Haga clic aquí para instalar Silverlight*
EspañaCambiar|Todos los sitios de Microsoft
Microsoft
|Suscripción TechNet Plus|Boletín|Internacional|Suscríbase|Mapa del Web|Contacte con nosotros
Buscar


Boletín de seguridad de Microsoft MS05-009

Una vulnerabilidad en el procesamiento de archivos PNG podría permitir la ejecución remota de código (890261)

Publicado: 8 de febrero de 2005
Actualizado: 12 de abril de 2005
Versión: 2.0

Resumen

Quién debería leer este documento: Los clientes que utilicen Reproductor de Microsoft Windows Media, Windows Messenger y MSN Messenger

Consecuencia de la vulnerabilidad: Ejecución remota de código

Gravedad máxima: Crítica

Recomendación: Los clientes deberían aplicar esta actualización inmediatamente.

Actualizaciones de seguridad reemplazadas: Este boletín sustituye a una actualización de seguridad anterior. Para obtener la lista completa consulte la sección Preguntas más frecuentes (P+F) de este boletín.

Advertencias: A partir del 10 de febrero de 2005, el servicio MSN Messenger notifica a los clientes que tienen una versión vulnerable de MSN Messenger que pueden descargar una actualización. Los clientes que han aceptado y aplicado esta actualización están protegidos de la vulnerabilidad. Es probable que los clientes que no han aceptado esta actualización no puedan conectarse al servicio MSN Messenger con la versión vulnerable del programa cliente. Es posible actualizar de inmediato la versión vulnerable si se instala la actualización que se proporciona en la ubicación de descarga de la sección “Software afectado” a continuación.

Ubicaciones de descarga de la actualización de seguridad y software probado:

Software afectado:

Reproductor de Microsoft Windows Media Serie 9 (cuando se ejecuta en Windows 2000, Windows XP Service Pack 1 y Windows Server 2003): Descargar la actualización

Microsoft Windows Messenger versión 5.0 (versión independiente que puede instalarse en todos los sistemas operativos compatibles): Descargar la actualización

Microsoft MSN Messenger 6.1: Descargar la actualización

Microsoft MSN Messenger 6.2: Descargar la actualización

Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE) y Microsoft Windows Millennium Edition (ME): para obtener detalles acerca de estos sistemas operativos plataformas revise la sección P+F.

Software no afectado:

Reproductor de Windows Media 6.4

Reproductor de Windows Media 7.1

Reproductor de Windows Media para Windows XP (versión 8.0)

Reproductor de Windows Media Serie 9 para Windows XP Service Pack 2

Reproductor de Windows Media 10

Windows Messenger 5.1

MSN Messenger para Mac

Componentes probados de Microsoft Windows:

Componentes afectados:

Microsoft Windows Messenger versión 4.7.0.2009 (cuando se ejecuta en Windows XP Service Pack 1): Descargar la actualización.

Microsoft Windows Messenger versión 4.7.0.3000 (cuando se ejecuta en Windows XP Service Pack 2): Descargar la actualización

Los programas de esta lista han sido probados para determinar si las versiones están afectadas. Por lo que se refiere a otras versiones, quizá ya no sean compatibles con las actualizaciones de seguridad o no se vean afectadas. Para determinar el ciclo de vida del soporte técnico de su producto y versión, visite el sitio Web Ciclo de vida del soporte técnico de Microsoft.

Información general

Resumen ejecutivo

Resumen ejecutivo:

Esta actualización resuelve una vulnerabilidad descubierta recientemente, de la que se ha informado de forma pública. Existe una vulnerabilidad de ejecución remota de código en el procesamiento de los formatos de imagen PNG. La vulnerabilidad se documenta en este boletín, en el apartado "Detalles de la vulnerabilidad".

Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado. De esta forma, un intruso podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.

Gravedad e identificadores de vulnerabilidad:

Identificadores de vulnerabilidadConsecuencia de la vulnerabilidadReproductor de Windows Media Serie 9 CAN-2004-1244Windows Messenger (todas las versiones afectadas) CAN-2004-0597MSN Messenger 6.1 y 6.2 CAN-2004-0597

Vulnerabilidad de procesamiento PNG - CAN-2004-1244

Ejecución remota de código

Crítica

Ninguna

Ninguna

Vulnerabilidad de procesamiento PNG - CAN-2004-0597

Ejecución remota de código

Ninguna

Moderada

Crítica

Gravedad conjunta de todas las vulnerabilidades

 

Crítica

Moderada

Crítica

Esta clasificación está basada en los tipos de sistemas afectados por la vulnerabilidad, sus patrones típicos de implementación y el efecto que podría tener un ataque en el que se aprovechara la vulnerabilidad.

Preguntas más frecuentes (P+F) relacionadas con esta actualización de seguridad

¿Qué actualizaciones reemplaza esta versión?
Esta actualización de seguridad reemplaza a un boletín de seguridad anterior sólo para el Reproductor de Windows Media. El identificador del boletín de seguridad y la versión afectada se enumeran en la siguiente tabla.

ID de boletínReproductor de Windows Media Serie 9MSN Messenger 6.1

MS03-021

Reemplazado

MS04-010

Reemplazado

¿Por qué se ha publicado una segunda versión de este boletín?
Después de la publicación de este boletín, se determinó que la actualización para Windows Messenger versión 4.7.0.2009 (cuando se ejecuta en Windows XP Service Pack 1) no se instalaba correctamente si se distribuía por SMS o AutoUpdate. El paquete actualizado corrige este problema.

Los clientes que han logrado instalar correctamente la actualización anterior y que ya tienen por tanto la versión 4.7.0.2010 de Windows Messenger están protegidos de la vulnerabilidad y no es necesario que hagan nada más en este momento.

¿Cómo afecta el servicio técnico ampliado de Windows 98, Windows 98 Segunda edición y Windows Millennium Edition a la publicación de actualizaciones de seguridad para estos sistemas operativos?
Microsoft sólo publicará actualizaciones de seguridad para problemas de seguridad críticos. Los problemas de seguridad no críticos no se ofrecen durante este periodo de servicio técnico. Para obtener más información acerca de las directivas del ciclo de vida del soporte técnico de Microsoft correspondientes a estos sistemas operativos, visite el siguiente sitio Web de Microsoft.

Para obtener más información acerca de clasificación de gravedad, visite el siguiente sitio Web.

Nota Hay disponible una actualización de seguridad crítica para estas plataformas y se proporciona como parte de este boletín de seguridad y se puede del sitio Web de Windows Update.

¿Están afectados Windows 98, Windows 98 Segunda edición o Windows Millennium Edition de forma crítica por alguna vulnerabilidad tratada en este boletín de seguridad?
Sí. Windows 98, Windows 98 Segunda edición y Windows Millennium Edition están afectados gravemente por esta vulnerabilidad. Hay disponible una actualización de seguridad crítica para estas plataformas y se proporciona como parte de este boletín de seguridad y se puede del sitio Web de Windows Update.
Para obtener más información acerca de clasificación de gravedad, visite el siguiente sitio Web.

¿Cómo puedo obtener una actualización de MSN Messenger?
Hay disponible una actualización de MSN Messenger mediante el vínculo de descarga de la sección Software afectado de este boletín. Adicionalmente, se ofrecerá una versión actualizada de MSN Messenger directamente a los clientes cuando inicien la sesión en MSN Messenger en breve después de que se publique esta actualización.

¿Por qué la actualización a Windows Messenger 5.0 es una actualización a la versión 5.1 en vez de la versión 5.0?
Debido a la arquitectura de Windows Messenger 5.0, no es posible proporcionar una revisión incremental. Cualquier corrección de Windows Messenger 5.0 requiere la implementación de un paquete de Windows Messenger completamente actualizado, en este caso el paquete de Windows Messenger 5.1.

¿Qué cambios de funcionalidad contendrá esta nueva versión de Windows Messenger?
Además de incluir la corrección de seguridad correspondiente a este boletín, Windows Messenger 5.1 contiene correcciones de errores adicionales en relación con Windows Messenger 5.0. En la página de descarga de Windows Messenger 5.1 se ofrecen los detalles completos.

¿Se puede utilizar Microsoft Baseline Security Analyzer (MBSA) para determinar si esta actualización es necesaria?
MBSA determinará si esta actualización es necesaria para el Reproductor de Windows Media. MBSA no determinará si esta actualización es necesaria para Windows Messenger o MSN Messenger. A tal efecto proporcionará un mensaje de nota. Consulte el artículo 306460 de Microsoft Knowledge Base para obtener información acerca de los mensajes de nota en MBSA.

Microsoft tiene disponible la herramienta Enterprise Update Scanning Tool (EST) para ayudar a los clientes en la detección de actualizaciones de seguridad necesarias que MBSA no admite actualmente.

Para obtener información detallada acerca de los programas que MBSA no detecta actualmente, consulte el artículo 306460 de Microsoft Knowledge Base.

¿Qué es la herramienta Enterprise Update Scanning Tool (EST)?
Como parte de un compromiso continuo para proporcionar herramientas de detección para actualizaciones de tipo de boletín, Microsoft ofrece una herramienta de detección independiente siempre que Microsoft Baseline Security Analyzer (MBSA) y la herramienta Office Detection Tool (ODT) no puedan detectar si la actualización es necesaria para un ciclo de versión MSRC. Esta herramienta independiente se denomina Enterprise Update Scanning Tool (EST) y está diseñada para los administradores de empresa. Cuando se crea una versión de la herramienta Enterprise Update Scanning Tool para un boletín específico, los clientes pueden ejecutar la herramienta desde una interfaz de línea de comandos y ver los resultados del archivo de salida XML. Para ayudar a los clientes a utilizar mejor la herramienta, se proporcionará documentación detallada con la misma. También hay una versión de la herramienta que pueden obtener los clientes de SMS que ofrece una experiencia integrada para los administradores de SMS.

¿Se puede utilizar una versión de la herramienta Enterprise Update Scanning Tool (EST) para determinar si esta actualización es necesaria?
Sí. Microsoft ha creado una versión de la herramienta EST que puede determinar si se necesita aplicar esta actualización en cualquiera de los productos incluidos en la sección de productos afectados que aparece más arriba. En el artículo 984193 de Microsoft Knowledge Base se describe en detalle la herramienta EST y se proporciona un vínculo de descarga. También existe una versión de esta herramienta que los clientes de SMS pueden obtener. Consulte el artículo 894154 de Microsoft Knowledge Base.

¿Se puede utilizar Systems Management Server (SMS) para determinar si esta actualización es necesaria?
Sí. SMS puede ayudar a detectar e implementar esta actualización de seguridad. SMS utiliza MBSA en la detección; por lo tanto, SMS presenta la misma limitación descrita antes en este boletín en relación con los programas que MBSA no detecta. También hay una versión de la herramienta EST que pueden obtener los clientes de SMS que ofrece una experiencia integrada para los administradores de SMS.
Para obtener más información acerca de SMS, visite el sitio Web de SMS.

La herramienta Security Update Inventory Tool se precisa para detectar Microsoft Windows y otros productos de Microsoft afectados. Para obtener más información acerca de las limitaciones de Security Update Inventory Tool, consulte el artículo 306460 de Microsoft Knowledge Base.

Detalles de la vulnerabilidad

Vulnerabilidad de procesamiento PNG en el Reproductor de Windows Media (CAN-2004-1244):

Existe una vulnerabilidad de ejecución remota de código en el Reproductor de Windows Media porque no procesa adecuadamente los archivos PNG con valores de anchura o altura excesivos. Un intruso podría intentar aprovechar esta vulnerabilidad mediante la construcción de un PNG malintencionado que lograra permitir la ejecución remota de código cuando un usuario visitara un sitio Web malintencionado o hiciera clic en un vínculo de un mensaje de correo electrónico del mismo tipo. Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado.

Factores atenuantes de la vulnerabilidad de procesamiento PNG en el Reproductor de Windows Media (CAN-2004-1244):

En el caso de un ataque basado en Web, el intruso tendría que alojar un sitio Web que incluyera una página Web para aprovechar esta vulnerabilidad a través de algún medio que contenga una referencia a un archivo PNG malintencionado. El atacante no podría obligar a los usuarios a visitar un sitio Web. Por lo tanto, tendría que atraerlos al sitio Web; para ello debería, por ejemplo, incitarles a hacer clic en un vínculo que les llevara al sitio Web del atacante o a un sitio que haya puesto en peligro.

Un intruso que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario local. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.

Soluciones para la vulnerabilidad de procesamiento PNG en el Reproductor de Windows Media (CAN-2004-1244):

Microsoft ha probado las siguientes soluciones provisionales. Aunque estas soluciones provisionales no corrigen la vulnerabilidad subyacente, ayudan a bloquear los tipos de ataque conocidos. Cuando una solución reduce la funcionalidad, se identifica a continuación.

Existen varios medios de ataque distintos que Microsoft ha identificado en esta vulnerabilidad. Cada uno de ellos tiene una solución distinta.

Solución temporal para el ataque de extensión de archivo WMP estático

Desvincular las extensiones de archivo WMP.
Desvincular las extensiones de archivo (.ASX, .WAX, .WVX, .WPL, .WMX, .WMS, .WMZ) en Windows para evitar la vista previa o la apertura de archivos que llevan a archivos PNG con formatos erróneos.

Pasos manuales. El método del Reproductor de Windows Media:

Inicie el Explorador de Windows.

En el menú Herramientas seleccione "Opciones de carpeta".

Seleccione la ficha "Tipos de archivo".

Desplácese hasta encontrar la extensión de archivo .ASX y luego pulse el botón "Eliminar".

Repita el paso 4 para cada una de las extensiones de archivo enumeradas anteriormente.

Además, los clientes empresariales pueden configurar Outlook para bloquear los archivos peligrosos enumerados mediante los pasos que se documentan en el artículo 837388 de Microsoft Knowledge Base. Utilice estas instrucciones para agregar las extensiones de archivo documentadas hasta la lista de bloqueo de primer nivel.

Los usuarios domésticos pueden configurar Outlook Express para bloquear los archivos peligrosos enumerados mediante los pasos documentados en el artículo 291387 de Microsoft Knowledge Base . Utilice esta información para configurar cada una de las extensiones de archivo como "Confirmar apertura después de la descarga" en el cuadro de diálogo de tipos de archivo de Windows.

Consecuencias de la solución: Eliminar las asociaciones de los archivos del Reproductor de Windows Media puede causar graves problemas a usuarios empresariales que podrían utilizar Windows Media Server o el Reproductor de Windows Media para enviar contenido Web a los clientes, para formación, etc.

Esta solución también puede afectar a los usuarios domésticos que tratan de ver contenido de flujos en algún sitio Web.

Solución de Internet Explorer para el ataque de ActiveX de WMP

Deshabilitar el control ActiveX del Reproductor de Windows Media. Para evitar un ataque desde una página Web, siga estos pasos para deshabilitar el control ActiveX del Reproductor de Windows Media:

Siga las instrucciones documentadas en el artículo 240797 de Microsoft Knowledge Base para establecer el bit de interrupción de los siguientes CLSID en Internet Explorer:

CLSID:{6BF52A52-394A-11D3-B153-00C04F79FAA6}PROGID:WMPlayer.OCX.7
CLSID:{22D6F312-B0F6-11D0-94AB-0080C74C7E95}PROGID:MediaPlayer.MediaPlayer.1
CLSID:{05589FA1-C356-11CE-BF01-00AA0055595A}PROGID:AMOVIE.ActiveMovieControl.2

Consecuencias de la solución:

Cuando se deshabilita el control ActiveX del Reproductor de Windows Media, las páginas que utilicen este control ya no funcionarán del modo diseñado. Esto evita que se reproduzca contenido mediante el control, incluido audio y vídeo.

Ataque del encabezado Content-Type HTTP

La única manera de evitar este ataque es eliminar todas las entradas posibles tipo MIME en el registro que asocia el reproductor Windows Media con el tipo MIME que aparece en la lista de encabezados Content-Type que devuelve el servidor, ya que todos pueden modificarse para aprovechar esta vulnerabilidad. A continuación aparece una lista de tipos MIME que están asociados con WMP CLSID.

HKEY_CLASSES_ROOT\MIME\Database\Content Type\application/vnd.ms-wpl
HKEY_CLASSES_ROOT\MIME\Database\Content Type\application/x-mplayer2
HKEY_CLASSES_ROOT\MIME\Database\Content Type\application/x-ms-wmd
HKEY_CLASSES_ROOT\MIME\Database\Content Type\application/x-ms-wmz
HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/aiff
HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/basic
HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/mid
HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/midi
HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/mp3
HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/mpeg
HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/mpegurl
HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/mpg
HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/wav
HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/x-aiff
HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/x-mid
HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/x-midi
HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/x-mp3
HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/x-mpeg
HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/x-mpegurl
HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/x-mpg
HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/x-ms-wax
HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/x-ms-wma
HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/x-wav
HKEY_CLASSES_ROOT\MIME\Database\Content Type\midi/mid
HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/avi
HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/mpeg
HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/mpg
HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/msvideo
HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-ivf
HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-mpeg
HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-mpeg2a
HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-ms-asf
HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-ms-asf-plugin
HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-msvideo
HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-ms-wm
HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-ms-wmp
HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-ms-wmv
HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-ms-wmx
HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-ms-wvx

Consecuencias de la solución:

Estas claves del Registro tipo MIME tienen todas un valor CLSID que lleva al siguiente CLSID:
HKEY_CLASSES_ROOT\CLSID\{CD3AFA8F-B84F-48F0-9393-7EDC34128127}\InprocServer32
Este CLSID está asociado a WMP.DLL que es responsable de ejecutar el Reproductor de Windows Media cuando se utilizan estos tipos MIME. Si quita del registro el archivo WMP.DLL, se interrumpe la asociación con el reproductor de Windows Media.

Los tipos MIME que se mencionan en esta solución sólo pueden usarse en Windows XP. Es posible que haya tipos MIME adicionales para otras plataformas.

En el siguiente sitio Web de MSDN hay disponible información adicional acerca de la extensiones de nombre de archivo del Reproductor de Windows Media.

Preguntas más frecuentes sobre la vulnerabilidad de procesamiento PNG en el Reproductor de Windows Media (CAN-2004-1244):

¿Cuál es el alcance de esta vulnerabilidad?
Se trata de una vulnerabilidad de ejecución remota de código. Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado.

¿Cuál es la causa de esta vulnerabilidad?
El Reproductor de Windows Media no valida por completo los formatos de imagen PNG con unos valores de anchura o altura excesivos.

¿Qué es PNG?
PNG son las siglas de Portable Network Graphics. El formato Portable Network Graphics (PNG) se diseñó para reemplazar al formato GIF, más viejo y simple y, hasta cierto punto, al formato TIFF, que es más complejo. En el siguiente sitio Web se puede encontrar información adicional acerca de PNG.

¿Para qué puede utilizar un atacante esta vulnerabilidad?
Un atacante que aprovechara con éxito esta vulnerabilidad podría obtener el control completo del sistema afectado.

¿Quién podría aprovechar esta vulnerabilidad?
Cualquier usuario anónimo que pudiera alojar un archivo PNG con un formato erróneo en un sitio Web, recurso compartido de red, o que convenciera al usuario de que abriera un archivo PNG enviado como datos adjuntos en un mensaje de correo electrónico podría aprovechar esta vulnerabilidad.

¿Cómo podría aprovechar un intruso la vulnerabilidad?
Un intruso puede aprovechar esta vulnerabilidad alojando un archivo PNG diseñado especialmente en un sitio Web o en un recurso compartido de red y convencer al usuario de que visite el sitio Web. Además, un intruso podría enviar un vínculo a un archivo PNG malintencionado en un mensaje de correo electrónico y convencer al usuario de que haga clic en el vínculo.

¿Qué sistemas están más expuestos a esta vulnerabilidad?
Los sistemas con más riesgo de sufrir un ataque son las estaciones de trabajo y los servidores de Servicios de Terminal Server. Los servidores podrían correr un mayor riesgo si algún usuario que no tenga las suficientes credenciales administrativas tiene la capacidad de iniciar sesiones en el servidor y ejecutar programas. Sin embargo, las prácticas recomendadas desaconsejan permitir esto.

¿Están afectados Windows 98, Windows 98 Segunda edición o Windows Millennium Edition de forma crítica por esta vulnerabilidad?
Windows 98 no está afectado gravemente por esta vulnerabilidad; no obstante, Windows 98 Second Edition y Windows Millennium Edition sí lo están. Hay disponible una actualización de seguridad crítica para estas plataformas y se proporciona como parte de este boletín de seguridad y se puede del sitio Web de Windows Update.
Para obtener más información acerca de la clasificación de gravedad, visite el siguiente sitio Web.

¿Cómo funciona esta actualización?
La actualización soluciona la vulnerabilidad al modificar la forma en la que el Reproductor de Windows Media valida la anchura y la altura de un archivo PNG.

En el momento de emitir este boletín de seguridad, ¿se había divulgado ya esta vulnerabilidad?
Una vulnerabilidad similar a ésta se ha publicado y se le ha asignado el número de vulnerabilidad y exposición común CAN-2004-0597.

¿Se trata de la misma vulnerabilidad descrita en CAN-2004-0597?
Aunque es similar a la vulnerabilidad aquí descrita, el Reproductor de Windows Media no utiliza ni incorpora la biblioteca libpng afectada. Sin embargo, el reproductor de Windows Media está configurado de una manera tal que es susceptible a las vulnerabilidades que aquí se describen.

En el momento de publicar este boletín de seguridad, ¿había recibido Microsoft algún informe que indicase que se estaba utilizando esta vulnerabilidad?
No. En el momento de publicar este boletín de seguridad, Microsoft no había recibido ninguna información que indicara que esta vulnerabilidad se hubiera utilizado para atacar a clientes y no tenía constancia de que se hubiera publicado código demostrativo.

Vulnerabilidad de procesamiento PNG en Windows Messenger (CAN-2004-0597):

Existe una vulnerabilidad de ejecución remota de código en Windows Messenger porque no procesa adecuadamente los archivos PNG dañados o con formato erróneo. Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado.

Factores atenuantes para la vulnerabilidad de procesamiento PNG en Windows Messenger (CAN-2004-0597):

La naturaleza de la vulnerabilidad es distinta en Windows Messenger y en MSN Messenger o el Reproductor de Windows Media. La vulnerabilidad en Windows Messenger sería muy compleja de aprovechar y requiere una gran cantidad de esfuerzo y conocimiento de la red interna de una organización para intentar aprovechar dicha vulnerabilidad.

El usuario tendría que estar ejecutando Windows Messenger y tenerlo configurado para recibir alertas .NET.

Soluciones temporales para la vulnerabilidad de procesamiento PNG en Windows Messenger (CAN-2004-0597):

Microsoft ha probado las siguientes soluciones provisionales. Aunque estas soluciones provisionales no corrigen la vulnerabilidad subyacente, ayudan a bloquear los tipos de ataque conocidos. Cuando una solución reduce la funcionalidad, se identifica a continuación.

Desactive la función de alertas .NET de Windows Messenger.

Abra Windows Messenger

Vaya al menú Herramientas y seleccione “Opciones”.

En el cuadro de diálogo Opciones, vaya a la ficha “Privacidad”.

Active la opción “No descargar fichas en mi equipo”.

Nota Esta configuración surtirá efecto la próxima vez que inicie sesión en Windows Messenger.
Las alertas .Net sólo están disponibles en las cuentas Passport que se han suscrito para recibirlas. Los usuarios que nunca hayan configurado su cuenta para recibir estas alertas no dispondrán de esta configuración.

Preguntas más frecuentes sobre la vulnerabilidad de procesamiento PNG en Windows Messenger (CAN-2004-0597):

¿Por qué se ha publicado una segunda versión de este boletín?
Después de la publicación de este boletín, se determinó que la actualización para Windows Messenger versión 4.7.0.2009 (cuando se ejecuta en Windows XP Service Pack 1) no se instalaba correctamente si se distribuía por SMS o AutoUpdate. El paquete actualizado corrige este problema.

Los clientes que han logrado instalar correctamente la actualización anterior y que ya tienen por tanto la versión 4.7.0.2010 de Windows Messenger están protegidos de la vulnerabilidad y no es necesario que hagan nada más en este momento.

¿Cuál es el alcance de esta vulnerabilidad?
Se trata de una vulnerabilidad de ejecución remota de código. Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado.

¿Cuál es la causa de esta vulnerabilidad?
Windows Messenger utiliza la biblioteca pública lipng versión 1.2.5, en la que recientemente se encontraron varias vulnerabilidades.

¿Qué es PNG?
PNG son las siglas de Portable Network Graphics. El formato Portable Network Graphics (PNG) se diseñó para reemplazar al formato GIF, más viejo y simple y, hasta cierto punto, al formato TIFF, que es más complejo. En el siguiente sitio Web se puede encontrar información adicional acerca de PNG.

¿Para qué puede utilizar un atacante esta vulnerabilidad?
Un atacante que aprovechara con éxito esta vulnerabilidad podría obtener el control completo del sistema afectado.

¿Quién podría aprovechar esta vulnerabilidad?
La vulnerabilidad en Windows Messenger sería muy compleja de aprovechar y requiere una gran cantidad de esfuerzo y conocimiento de la red interna de una organización para intentar aprovechar dicha vulnerabilidad. El atacante necesitaría suplantar el servicio de .NET Messenger o tendría que interceptar y reescribir las comunicaciones entre el cliente y el servidor. El solo hecho de enviar un archivo de imagen PNG con formato erróneo a Windows Messenger no sirve para aprovechar esta vulnerabilidad.

¿Qué sistemas están más expuestos a esta vulnerabilidad?
Los sistemas con más riesgo de sufrir un ataque son las estaciones de trabajo y los servidores de Servicios de Terminal Server. Los servidores podrían correr un mayor riesgo si algún usuario que no tenga las suficientes credenciales administrativas tiene la capacidad de iniciar sesiones en el servidor y ejecutar programas. Sin embargo, las prácticas recomendadas desaconsejan permitir esto.

¿Están afectados Windows 98, Windows 98 Segunda edición o Windows Millennium Edition de forma crítica por esta vulnerabilidad?
No. Ninguna de estas vulnerabilidades es crítica para Windows 98, Windows 98 Second Edition o Windows Millennium Edition. Para obtener más información acerca de clasificación de gravedad, visite el siguiente sitio Web.

¿Puede aprovecharse esta vulnerabilidad a través de Internet?
No. El atacante necesitaría suplantar el servicio de .NET Messenger o tendría que interceptar y reescribir las comunicaciones entre el cliente y el servidor.
El solo hecho de enviar un archivo PNG con formato erróneo a Windows Messenger no sirve para aprovechar esta vulnerabilidad. Microsoft proporciona información sobre cómo puede ayudar a proteger su PC. Los usuarios finales pueden visitar el sitio Web Protect Your PC (Proteja su PC). Los profesionales de TI pueden visitar el sitio Web Security Guidance Center (en inglés).

¿Cómo funciona esta actualización?
La actualización soluciona la vulnerabilidad mediante la actualización de la biblioteca que utiliza Windows Messenger por otra que valida por completo el archivo de imagen PNG que se está procesando. Además, Windows Messenger validará que los archivos de imagen PNG tengan un formato correcto.

En el momento de emitir este boletín de seguridad, ¿se había divulgado ya esta vulnerabilidad?
Estas vulnerabilidades se han publicado y se les han asignado números de vulnerabilidad y exposición común CAN-2004-0597, CAN-2004-0598 y CAN-2004-0599.

En el momento de publicar este boletín de seguridad, ¿había recibido Microsoft algún informe que indicase que se estaba utilizando esta vulnerabilidad?
No. En el momento de publicar este boletín de seguridad, Microsoft no había recibido ninguna información que indicara que esta vulnerabilidad se hubiera utilizado para atacar a clientes y no tenía constancia de que se hubiera publicado código demostrativo.

Vulnerabilidad de procesamiento PNG en MSN Messenger (CAN-2004-0597):

Existe una vulnerabilidad de ejecución remota de código en MSN Messenger porque no procesa adecuadamente los archivos de imagen PNG dañados o con formato erróneo. Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado.

Factores atenuantes para la vulnerabilidad de procesamiento PNG en MSN Messenger (CAN-2004-0597):

A partir del 10 de febrero de 2005, el servicio MSN Messenger notifica a los clientes que tienen una versión vulnerable de MSN Messenger que pueden descargar una actualización. Los clientes que han aceptado y aplicado esta actualización están protegidos de la vulnerabilidad. Es probable que los clientes que no han aceptado esta actualización no puedan conectarse al servicio MSN Messenger.

De forma predeterminada, MSN Messenger no le permite recibir mensajes anónimos. En primer lugar, el atacante debe convencerlo de añadirlo a su lista de contactos.

Soluciones temporales para la vulnerabilidad de procesamiento PNG en MSN Messenger (CAN-2004-0597):

Microsoft ha probado las siguientes soluciones provisionales. Aunque estas soluciones provisionales no corrigen la vulnerabilidad subyacente, ayudan a bloquear los tipos de ataque conocidos. Cuando una solución reduce la funcionalidad, se identifica a continuación.

Revise todos los contactos que se encuentran actualmente en su lista y elimine o bloquee cualquiera que no conozca, en el que no confíe o que ya no necesite.

No acepte recibir transferencias de archivos de contactos que no conoce o en quienes no confía.

Bloquee el acceso a MSN Messenger y Web Messenger en un entorno corporativo.

1.

Bloquee el acceso al puerto de salida 1863 del entorno corporativo.
Tenga en cuenta que el servicio de MSN Messenger se conecta a través del puerto 1863 cuando se establece una conexión directa. Cuando no se puede establecer una conexión directa, el servicio de MSN Messenger se conecta a través del puerto 80.

2.

Bloquee el acceso HTTP a messenger.hotmail.com. Si desea bloquear el acceso a MSN Web Messenger también tendrá que bloquear el acceso HTTP a webmessenger.msn.com.

Consecuencias de la solución: los clientes de MSN Messenger no podrán conectarse a la red de MSN Messenger

Preguntas más frecuentes sobre la vulnerabilidad de procesamiento PNG en MSN Messenger (CAN-2004-0597):

¿Está afectada por esta vulnerabilidad la versión beta de MSN Messenger 7.0?
No. Se informó de esta vulnerabilidad antes del lanzamiento de la versión beta de MSN Messenger 7.0., por lo que la corrección ya está incorporada en esta versión.

¿Cuál es el alcance de esta vulnerabilidad?
Se trata de una vulnerabilidad de ejecución remota de código. Un atacante que aprovechara esta vulnerabilidad podría lograr el control completo de un sistema afectado.

¿Cuál es la causa de esta vulnerabilidad?
MSN Messenger utiliza la biblioteca pública lipng versión 1.2.5, en la que recientemente se encontraron varias vulnerabilidades.

¿Qué es PNG?
PNG son las siglas de Portable Network Graphics. El formato Portable Network Graphics (PNG) se diseñó para reemplazar al formato GIF, más viejo y simple y, hasta cierto punto, al formato TIFF, que es más complejo. En el siguiente sitio Web se puede encontrar información adicional acerca de PNG.

¿Para qué puede utilizar un atacante esta vulnerabilidad?
Un atacante que aprovechara con éxito esta vulnerabilidad podría obtener el control completo del sistema afectado.

¿Quién podría aprovechar esta vulnerabilidad?
Un atacante podría aprovechar esta vulnerabilidad si convence a un usuario para que lo agregue a la lista de contactos y le envía un icono gestual o una imagen para mostrar diseñados especialmente.

¿Qué sistemas están más expuestos a esta vulnerabilidad?
Los sistemas con más riesgo de sufrir un ataque son las estaciones de trabajo y los servidores de Servicios de Terminal Server. Los servidores podrían correr un mayor riesgo si algún usuario que no tenga las suficientes credenciales administrativas tiene la capacidad de iniciar sesiones en el servidor y ejecutar programas. Sin embargo, las prácticas recomendadas desaconsejan permitir esto.

¿Están afectados Windows 98, Windows 98 Segunda edición o Windows Millennium Edition de forma crítica por esta vulnerabilidad?
Sí. Los clientes que ejecuten una versión afectada de MSN Messenger deben instalar la versión actualizada de MSN Messenger.

¿Cómo funciona esta actualización?
La actualización elimina la vulnerabilidad al actualizar la biblioteca que utiliza MSN Messenger a una que valida correctamente el archivo PNG que se le transfiere.

En el momento de emitir este boletín de seguridad, ¿se había divulgado ya esta vulnerabilidad?
Estas vulnerabilidades se han publicado y se les han asignado el número de vulnerabilidad y exposición común CAN-2004-0597.

En el momento de publicar este boletín de seguridad, ¿había recibido Microsoft algún informe que indicase que se estaba utilizando esta vulnerabilidad?
No. En el momento de publicar este boletín de seguridad, Microsoft no había recibido ninguna información que indicara que esta vulnerabilidad se hubiera utilizado para atacar a clientes y no tenía constancia de que se hubiera publicado código demostrativo.

Información sobre la actualización de seguridad

Plataformas de instalación y requisitos previos:

Para obtener información acerca de la actualización de seguridad de su plataforma, haga clic en el vínculo correspondiente:

Reproductor de Microsoft Windows Media Serie 9 en Windows 2000, Windows XP y Windows Server 2003

Requisitos previos
Esta actualización de seguridad requiere el Reproductor de Windows Media 9 en Windows 2000 Service Pack 3 (SP3) o Service Pack 4 (SP4) o Windows XP Service Pack 1 (SP1) o Windows Server 2003.

Los programas enumerados han sido probados para determinar si están afectados. Por lo que se refiere a otras versiones, quizá ya no sean compatibles con las actualizaciones de seguridad o no se vean afectadas. Para determinar el ciclo de vida del soporte técnico de su producto y versión, visite el sitio Web Ciclo de vida del soporte técnico de Microsoft.

Para obtener más información acerca de cómo obtener el Service Pack más reciente, consulte el artículo 260910 de Microsoft Knowledge Base.

Inclusión en futuros Service Packs:
La actualización para este problema se incluirá en un Service Pack o en una actualización posterior.

Información sobre la instalación

Esta actualización de seguridad admite los siguientes parámetros de instalación:

      /help                  Muestra las opciones de la línea de comandos

Modos de instalación

      /quiet                Modo silencioso (sin interacción del usuario ni mensajes)

      /passive            Modo desatendido (sólo barra de progreso)

      /uninstall          Desinstala el paquete

Opciones de reinicio

      /norestart          No reinicia cuando se completa la instalación

      /forcerestart      Reinicia después de la instalación

Opciones especiales

      /l                        Enumera los paquetes de actualización y las revisiones de Windows instalados

      /o                       Sobrescribe los archivos OEM sin preguntar

      /n                       No realiza copia de seguridad de los archivos necesarios para la desinstalación

      /f                        Obliga a otros programas a cerrarse cuando se apaga el equipo

      /integrate:path  Integra la actualización en los archivos fuente de Windows que se encuentran en la ruta de acceso especificada

      /extract             Extrae los archivos sin iniciar la instalación

Nota Estos parámetros pueden combinarse en un mismo comando. Para mantener la compatibilidad con productos anteriores, esta actualización de seguridad también admite los parámetros de instalación que utilizan las versiones anteriores de la utilidad de instalación. Para obtener más información acerca de los parámetros de instalación admitidos, consulte el artículo 262841 de Microsoft Knowledge Base. Para obtener más información acerca del programa de instalación Update.exe, visite el sitio Web de Microsoft TechNet.

Información sobre la implementación

Para instalar la actualización de seguridad sin intervención del usuario, escriba la línea de comandos siguiente en el símbolo del sistema para el Reproductor de Windows Media Serie 9 en Windows 2000:

WindowsMediaPlayer9-KB885492-x86-enu /passive /quiet

Para instalar la actualización de seguridad sin necesidad de reiniciar el equipo, escriba la siguiente línea de comandos en el símbolo del sistema para el Reproductor de Windows Media Serie 9 en Windows XP y Windows Server 2003:

WindowsMediaPlayer9-KB885492-x86-enu /norestart

Para obtener más información acerca de cómo implementar esta actualización de seguridad con Software Update Services, visite el sitio Web de Software Update Services.

Requisito de reinicio

En algunos casos, esta actualización no requiere reiniciar el sistema. El programa instalador detiene los servicios necesarios, aplica la actualización y los reinicia. Sin embargo, si los servicios necesarios no pueden detenerse por algún motivo, o si algún archivo necesario está en uso, será preciso reiniciar el sistema. Si sucede esto, aparecerá un mensaje que aconseja reiniciar el sistema.

Información sobre la eliminación

Para quitar esta actualización, utilice la herramienta Agregar o quitar programas, que se encuentra en el Panel de control.

Los administradores de sistemas también pueden utilizar la utilidad Spuninst.exe para desinstalar esta actualización de seguridad. La utilidad Spuninst.exe se encuentra en la carpeta %Windir%\$NTUninstallKB885492$\Spuninst. Esta utilidad admite los siguientes parámetros de instalación:

      /help                  Muestra las opciones de la línea de comandos

Modos de instalación

      /quiet                Modo silencioso (sin interacción del usuario ni mensajes)

      /passive            Modo desatendido (sólo barra de progreso)

Opciones de reinicio

      /norestart          No reinicia cuando se completa la instalación

      /forcerestart      Reinicia después de la instalación

Opciones especiales

      /f                        Obliga a otros programas a cerrarse cuando se apaga el equipo

Información sobre archivos

La versión en inglés de esta actualización presenta los atributos de archivo (o posteriores) que se indican en la tabla siguiente. Las fechas y horas de estos archivos se muestran en el horario universal coordinado (UTC). Cuando se consulta la información de archivo, ésta se convierte al horario local. Para averiguar la diferencia entre el horario universal coordinado y el local, utilice la ficha Zona horaria en la herramienta Fecha y hora del Panel de control.

Reproductor de Microsoft Windows Media Serie 9 en Windows 2000, Windows XP y Windows Server 2003:

Nombre de archivoVersiónFechaHoraTamaño

Wmp.dll

9.0.0.3250

04-Ago-2004

07:56

4.874.240

Nota Al instalar esta actualización de seguridad en Windows Server 2003, el programa de instalación comprueba si alguno de los archivos que se van a actualizar en el equipo ha sido actualizado anteriormente mediante una revisión de Microsoft. Si ha instalado anteriormente una revisión para actualizar un archivo afectado, el programa de instalación copia los archivos RTMQFE en el sistema. De lo contrario, el programa de instalación copia los archivos RTMGDR en el sistema.

Para obtener más información acerca de este comportamiento, consulte el artículo 824994 de Microsoft Knowledge Base.

Para obtener más información acerca del programa de instalación Update.exe, visite el sitio Web de Microsoft TechNet.

Para obtener más información acerca de los términos que aparecen en este boletín, como hotfix, consulte el artículo 824684 de Microsoft Knowledge Base.

Comprobación de la instalación de la actualización

Microsoft Baseline Security Analyzer

Para comprobar que una actualización de seguridad está instalada en un sistema afectado, puede tratar de utilizar la herramienta Baseline Security Analyzer (MBSA) de Microsoft. Esta herramienta permite a los administradores examinar sistemas remotos y locales para detectar las actualizaciones de seguridad que faltan así como las configuraciones de seguridad incorrectas más comunes. Para obtener más información acerca de MBSA, visite el sitio Web de Microsoft Baseline Security Analyzer.

Comprobación de la versión del archivo

Nota Puesto que existen varias versiones de Microsoft Windows, los pasos que se indican a continuación pueden ser diferentes para la ejecución del procedimiento en su equipo. En tal caso, consulte la documentación del producto para ejecutar los pasos necesarios.

1.

Haga clic en Inicio y, después, en Buscar.

2.

En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas del Asistente para búsqueda.

3.

En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivos correspondiente y, a continuación, haga clic en Buscar.

4.

En la lista de archivos, haga clic con el botón secundario del mouse en un nombre de archivo de la tabla de información de archivos correspondiente y, después, haga clic en Propiedades.

Nota Según la versión del sistema operativo o de los programas instalados, cabe la posibilidad de que algunos de los archivos enumerados en la tabla de información de archivos no estén instalados.

5.

En la ficha Versión, determine la versión del archivo instalado en el equipo por comparación con la versión documentada en la tabla de información de archivos correspondiente.

Nota Los atributos distintos a la versión del archivo pueden cambiar durante la instalación. La comparación de otros atributos de los archivos con los datos de la tabla de información de archivos no constituye un método apropiado para comprobar la instalación de la actualización. Además, en ciertos casos, el nombre de los archivos se puede cambiar durante la instalación. Si no aparece información de la versión o del archivo, recurra a otro de los métodos disponibles para comprobar la instalación de la actualización.

Comprobación de las claves del Registro

También podría comprobar los archivos que ha instalado esta actualización de seguridad revisando la siguiente clave del Registro.

Reproductor de Microsoft Windows Media Serie 9 en Windows 2000, Windows XP y Windows Server 2003:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Media Player 9\kb885492

Nota Esta clave del Registro puede no contener una lista completa de archivos instalados. Además, es posible que esta clave del Registro no se cree correctamente si el administrador o un OEM integran o incorporan la actualización de seguridad 885492 en los archivos fuente de instalación de Windows.

Microsoft Windows Messenger 4.7.0.2009 en Windows XP Service Pack 1

Requisitos previos
Esta actualización de seguridad requiere Microsoft Windows Messenger versión 4.7.0.2009 (cuando se ejecuta en Windows XP Service Pack 1)

Información sobre la instalación

Esta actualización de seguridad admite los siguientes parámetros de instalación:

   /Q Especifica el modo silencioso o suprime los mensajes al extraer los archivos

   /Q:U Especifica el modo silencioso de usuario, que muestra al usuario algunos cuadros de diálogo

   /Q:A Especifica el modo silencioso de administrador, que no muestra al usuario ningún cuadro de diálogo

   /T: <ruta de acceso completa> Especifica la carpeta de destino para extraer los archivos.

   /C Extrae los archivos sin instalarlos Si /T: ruta_de_acceso no se especifica, aparece un mensaje para pedir una carpeta de destino

   /C: <Cmd> Reemplaza el comando de instalación definido por el autor. Especifica la ruta de acceso y el nombre del archivo .inf o .exe de la instalación.

   /R:N Nunca reinicia el equipo después de la instalación

   /R:I Muestra un mensaje al usuario para reiniciar el equipo si es necesario, excepto cuando se usa con /Q:A

   /R:A Siempre reinicia el equipo después de la instalación

   /R:S Reinicia el equipo después de la instalación sin pedir confirmación al usuario

Nota Estos parámetros no funcionan necesariamente con todas las actualizaciones. Si un parámetro no está disponible, esa funcionalidad se necesita para la correcta instalación de la actualización. Además, no se admite el uso del parámetro /N:V y podría impedir el reinicio del sistema. Si la instalación no se realiza correctamente, debería consultar con el servicio de soporte técnico para saber el motivo.

Para obtener información adicional acerca de los parámetros de instalación admitidos, vea el artículo 197147 de Microsoft Knowledge Base.

Información sobre la implementación

Si desea instalar la actualización de seguridad sin intervención del usuario ni obligar al sistema a reiniciarse, utilice el comando siguiente en el símbolo del sistema para Windows 2000 Service Pack 3, Windows 2000 Service Pack 4, Windows XP Service Pack 1 o Windows Server 2003:

WindowsMessenger-KB887472-PreXPSP2-ENU /q:a /r:n

Requisito de reinicio

En algunos casos, esta actualización no requiere reiniciar el sistema. El programa instalador detiene los servicios necesarios, aplica la actualización y los reinicia. Sin embargo, si los servicios necesarios no pueden detenerse por algún motivo, o si algún archivo necesario está en uso, será preciso reiniciar el sistema. Si sucede esto, aparecerá un mensaje que aconseja reiniciar el sistema.

Información sobre la eliminación

Esta actualización no se puede desinstalar.

Información sobre archivos

La versión en inglés de esta actualización presenta los atributos de archivo (o posteriores) que se indican en la tabla siguiente. Las fechas y horas de estos archivos se muestran en el horario universal coordinado (UTC). Cuando se consulta la información de archivo, ésta se convierte al horario local. Para averiguar la diferencia entre el horario universal coordinado y el local, utilice la ficha Zona horaria en la herramienta Fecha y hora del Panel de control.

Microsoft Windows Messenger 4.7.0.2009 en Windows XP Service Pack 1:

Nombre de archivoVersiónFechaHoraTamaño

Msmsgs.exe

4.7.0.2010

16-Nov-2004

00:18

1.670.144

Comprobación de la instalación de la actualización

Microsoft Baseline Security Analyzer

Para comprobar que una actualización de seguridad está instalada en un sistema afectado, puede tratar de utilizar la herramienta Baseline Security Analyzer (MBSA) de Microsoft. Esta herramienta permite a los administradores examinar sistemas remotos y locales para detectar las actualizaciones de seguridad que faltan así como las configuraciones de seguridad incorrectas más comunes. Para obtener más información acerca de MBSA, visite el sitio Web de Microsoft Baseline Security Analyzer.

Comprobación de la versión del archivo

Nota Puesto que existen varias versiones de Microsoft Windows, los pasos que se indican a continuación pueden ser diferentes para la ejecución del procedimiento en su equipo. En tal caso, consulte la documentación del producto para ejecutar los pasos necesarios.

1.

Haga clic en Inicio y, después, en Buscar.

2.

En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas del Asistente para búsqueda.

3.

En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivos correspondiente y, a continuación, haga clic en Buscar.

4.

En la lista de archivos, haga clic con el botón secundario del mouse en un nombre de archivo de la tabla de información de archivos correspondiente y, después, haga clic en Propiedades.

Nota Según la versión del sistema operativo o de los programas instalados, cabe la posibilidad de que algunos de los archivos enumerados en la tabla de información de archivos no estén instalados.

1.

En la ficha Versión, determine la versión del archivo instalado en el equipo por comparación con la versión documentada en la tabla de información de archivos correspondiente.

Nota Los atributos distintos a la versión del archivo pueden cambiar durante la instalación. La comparación de otros atributos de los archivos con los datos de la tabla de información de archivos no constituye un método apropiado para comprobar la instalación de la actualización. Además, en ciertos casos, el nombre de los archivos se puede cambiar durante la instalación. Si no aparece información de la versión o del archivo, recurra a otro de los métodos disponibles para comprobar la instalación de la actualización.

Microsoft Windows Messenger 4.7.0.3000 en Windows XP Service Pack 2

Requisitos previos
Esta actualización de seguridad requiere Microsoft 4.7.0.3000 (cuando se ejecuta en Windows XP Service Pack 2)

Inclusión en futuros Service Packs:
La actualización para este problema se incluirá en un Service Pack o en una actualización posterior.

Información sobre la instalación

Esta actualización de seguridad admite los siguientes parámetros de instalación:

      /help                  Muestra las opciones de la línea de comandos

Modos de instalación

      /quiet                Modo silencioso (sin interacción del usuario ni mensajes)

      /passive            Modo desatendido (sólo barra de progreso)

      /uninstall          Desinstala el paquete

Opciones de reinicio

      /norestart          No reinicia cuando se completa la instalación

      /forcerestart      Reinicia después de la instalación

Opciones especiales

      /l                        Enumera los paquetes de actualización y las revisiones de Windows instalados

      /o                       Sobrescribe los archivos OEM sin preguntar

      /n                       No realiza copia de seguridad de los archivos necesarios para la desinstalación

      /f                        Obliga a otros programas a cerrarse cuando se apaga el equipo

      /integrate:path  Integra la actualización en los archivos fuente de Windows que se encuentran en la ruta de acceso especificada

      /extract             Extrae los archivos sin iniciar la instalación

Nota Estos parámetros pueden combinarse en un mismo comando. Para mantener la compatibilidad con productos anteriores, esta actualización de seguridad también admite los parámetros de instalación que utilizan las versiones anteriores de la utilidad de instalación. Para obtener más información acerca de los parámetros de instalación admitidos, consulte el artículo 262841 de Microsoft Knowledge Base. Para obtener más información acerca del programa de instalación Update.exe, visite el sitio Web de Microsoft TechNet.

Información sobre la implementación

Para instalar la actualización de seguridad sin intervención del usuario, escriba la línea de comandos siguiente en el símbolo del sistema de Windows XP Service Pack 2:

WindowsXP-KB887472-x86-enu /passive /quiet

Para instalar la actualización de seguridad sin necesidad de reiniciar el sistema, escriba la siguiente línea de comandos en el símbolo del sistema de Windows XP Service Pack 2:

WindowsXP-KB887472-x86-enu /norestart

Para obtener más información acerca de cómo implementar esta actualización de seguridad con Software Update Services, visite el sitio Web de Software Update Services.

Requisito de reinicio

En algunos casos, esta actualización no requiere reiniciar el sistema. El programa instalador detiene los servicios necesarios, aplica la actualización y los reinicia. Sin embargo, si los servicios necesarios no pueden detenerse por algún motivo, o si algún archivo necesario está en uso, será preciso reiniciar el sistema. Si sucede esto, aparecerá un mensaje que aconseja reiniciar el sistema.

Información sobre la eliminación

Para eliminar esta actualización de seguridad, utilice la herramienta Agregar o quitar programas del Panel de control.

Para Windows XP Service Pack 2: Los administradores de sistemas también pueden emplear la utilidad Spuninst.exe para desinstalar esta actualización de seguridad. Spuninst.exe se encuentra en la carpeta %Windir%\$NTUninstallKB887472$\Spuninst. Esta utilidad admite los siguientes parámetros de instalación:

      /help                  Muestra las opciones de la línea de comandos

Modos de instalación

      /quiet                Modo silencioso (sin interacción del usuario ni mensajes)

      /passive            Modo desatendido (sólo barra de progreso)

Opciones de reinicio

      /norestart          No reinicia cuando se completa la instalación

      /forcerestart      Reinicia después de la instalación

Opciones especiales

      /f                        Obliga a otros programas a cerrarse cuando se apaga el equipo

Información sobre archivos

La versión en inglés de esta actualización presenta los atributos de archivo (o posteriores) que se indican en la tabla siguiente. Las fechas y horas de estos archivos se muestran en el horario universal coordinado (UTC). Cuando se consulta la información de archivo, ésta se convierte al horario local. Para averiguar la diferencia entre el horario universal coordinado y el local, utilice la ficha Zona horaria en la herramienta Fecha y hora del Panel de control.

Windows Messenger versión 4.7.0.3000 en Windows XP Service Pack 2

Nombre de archivoVersiónFechaHoraTamañoCarpeta

Msmsgs.exe

4.7.0.3001

13-Oct-2004

16:24

1.694.208

SP2GDR

Msmsgs.exe

4.7.0.3001

13-Oct-2004

16:21

1.694.208

SP2QFE

Comprobación de la instalación de la actualización

Microsoft Baseline Security Analyzer

Para comprobar que una actualización de seguridad está instalada en un sistema afectado, puede tratar de utilizar la herramienta Baseline Security Analyzer (MBSA) de Microsoft. Esta herramienta permite a los administradores examinar sistemas remotos y locales para detectar las actualizaciones de seguridad que faltan así como las configuraciones de seguridad incorrectas más comunes. Para obtener más información acerca de MBSA, visite el sitio Web de Microsoft Baseline Security Analyzer.

Comprobación de la versión del archivo

Nota Puesto que existen varias versiones de Microsoft Windows, los pasos que se indican a continuación pueden ser diferentes para la ejecución del procedimiento en su equipo. En tal caso, consulte la documentación del producto para ejecutar los pasos necesarios.

1.

Haga clic en Inicio y, después, en Buscar.

2.

En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas del Asistente para búsqueda.

3.

En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivos correspondiente y, a continuación, haga clic en Buscar.

4.

En la lista de archivos, haga clic con el botón secundario del mouse en un nombre de archivo de la tabla de información de archivos correspondiente y, después, haga clic en Propiedades.

Nota Según la versión del sistema operativo o de los programas instalados, cabe la posibilidad de que algunos de los archivos enumerados en la tabla de información de archivos no estén instalados.

5.

En la ficha Versión, determine la versión del archivo instalado en el equipo por comparación con la versión documentada en la tabla de información de archivos correspondiente.

Nota Los atributos distintos a la versión del archivo pueden cambiar durante la instalación. La comparación de otros atributos de los archivos con los datos de la tabla de información de archivos no constituye un método apropiado para comprobar la instalación de la actualización. Además, en ciertos casos, el nombre de los archivos se puede cambiar durante la instalación. Si no aparece información de la versión o del archivo, recurra a otro de los métodos disponibles para comprobar la instalación de la actualización.

Comprobación de las claves del Registro

Quizá también pueda comprobar los archivos que ha instalado esta actualización de seguridad revisando las siguientes claves del Registro.:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB887472\Filelist

Nota Estas claves del Registro pueden no contener una lista completa de archivos instalados. Además, estas claves del Registro pueden no crearse correctamente si el administrador o un OEM integran o incorporan la actualización de seguridad 887472 en los archivos fuente de instalación de Windows.

Microsoft Windows Messenger 5.0

Requisitos previos
Esta actualización de seguridad requiere Microsoft Windows 2000 Service Pack 4, Windows Server 2003, Windows XP Service Pack 1 o Windows XP Service Pack 2.

Información sobre la instalación

Esta actualización de seguridad se ha empaquetado mediante Windows Installer versión 3.0. Para obtener más información, consulte la documentación del producto.

Requisito de reinicio

En algunos casos, esta actualización no requiere reiniciar el sistema. El programa instalador detiene los servicios necesarios, aplica la actualización y los reinicia. Sin embargo, si los servicios necesarios no pueden detenerse por algún motivo, o si algún archivo necesario está en uso, será preciso reiniciar el sistema. Si sucede esto, aparecerá un mensaje que aconseja reiniciar el sistema.

Información sobre la eliminación

Para eliminar esta actualización de seguridad, utilice la herramienta Agregar o quitar programas del Panel de control.

Información sobre archivos

La versión en inglés de esta actualización presenta los atributos de archivo (o posteriores) que se indican en la tabla siguiente. Las fechas y horas de estos archivos se muestran en el horario universal coordinado (UTC). Cuando se consulta la información de archivo, ésta se convierte al horario local. Para averiguar la diferencia entre el horario universal coordinado y el local, utilice la ficha Zona horaria en la herramienta Fecha y hora del Panel de control.

Windows Messenger 5.0 en Windows 2000 Service Pack 4, Windows Server 2003, Windows XP Service Pack 1, Windows XP Service Pack 2 o Windows XP Tablet PC Edition:

Nombre de archivoVersiónFechaHoraTamaño

Msmsgs.exe

5.1.0.639

16-Nov-2004

09:30

1.611.480

Comprobación de la instalación de la actualización

Microsoft Baseline Security Analyzer

Para comprobar que una actualización de seguridad está instalada en un sistema afectado, puede tratar de utilizar la herramienta Baseline Security Analyzer (MBSA) de Microsoft. Esta herramienta permite a los administradores examinar sistemas remotos y locales para detectar las actualizaciones de seguridad que faltan así como las configuraciones de seguridad incorrectas más comunes. Para obtener más información acerca de MBSA, visite el sitio Web de Microsoft Baseline Security Analyzer.

Comprobación de la versión del archivo

Nota Puesto que existen varias versiones de Microsoft Windows, los pasos que se indican a continuación pueden ser diferentes para la ejecución del procedimiento en su equipo. En tal caso, consulte la documentación del producto para ejecutar los pasos necesarios.

1.

Haga clic en Inicio y, después, en Buscar.

2.

En el panel Resultados de la búsqueda, haga clic en Todos los archivos y carpetas del Asistente para búsqueda.

3.

En el cuadro Todo o parte del nombre de archivo, escriba un nombre de archivo de la tabla de información de archivos correspondiente y, a continuación, haga clic en Buscar.

4.

En la lista de archivos, haga clic con el botón secundario del mouse en un nombre de archivo de la tabla de información de archivos correspondiente y, después, haga clic en Propiedades.

Nota Según la versión del sistema operativo o de los programas instalados, cabe la posibilidad de que algunos de los archivos enumerados en la tabla de información de archivos no estén instalados.

1.

En la ficha Versión, determine la versión del archivo instalado en el equipo por comparación con la versión documentada en la tabla de información de archivos correspondiente.

Nota Los atributos distintos a la versión del archivo pueden cambiar durante la instalación. La comparación de otros atributos de los archivos con los datos de la tabla de información de archivos no constituye un método apropiado para comprobar la instalación de la actualización. Además, en ciertos casos, el nombre de los archivos se puede cambiar durante la instalación. Si no aparece información de la versión o del archivo, recurra a otro de los métodos disponibles para comprobar la instalación de la actualización.

MSN Messenger 6.1 o 6.2

Requisitos previos

Esta actualización de seguridad requiere MSN Messenger 6.1 o 6.2.

Requisito de reinicio

Esta actualización podría requerir el reinicio del equipo.

Información sobre la eliminación

Esta actualización no se puede desinstalar.

Comprobación de la instalación de la actualización

Para comprobar si la actualización de seguridad está instalada en un sistema, realice los pasos siguientes:

1.

En MSN Messenger, haga clic en Ayuda y, a continuación, en Acerca de.

2.

Compruebe el número de versión.

Si el número de versión es 6.2.205 o posterior, la actualización se instalado correctamente.

Agradecimientos

Microsoft muestra su agradecimiento a todas las personas que han trabajado con nosotros para proteger a los clientes:

Juliano Rizzo, de Core Security Technologies, por informar de la vulnerabilidad de procesamiento PNG de MSN Messenger (CAN-2004-0597).

Obtención de otras actualizaciones de seguridad:

Las actualizaciones para otros problemas de seguridad están disponibles en las ubicaciones siguientes:

En el Centro de descarga de Microsoft hay actualizaciones de seguridad disponibles. Si realiza una búsqueda de las palabras clave “revisión de seguridad” podrá encontrarlas fácilmente.

Hay disponibles actualizaciones para las plataformas de usuarios en el sitio Web de Windows Update.

Soporte técnico:

Puede solicitar soporte técnico en los Servicios de soporte técnico de Microsoft o a través del teléfono 902 197 198.

Los clientes internacionales pueden recibir soporte técnico en las subsidiarias de Microsoft de sus países. Las llamadas de soporte técnico relacionadas con las actualizaciones de seguridad son gratuitas. Para obtener más información acerca de cómo ponerse en contacto con Microsoft en relación con problemas de soporte técnico, visite el sitio Web de soporte técnico internacional de Microsoft.

Recursos de seguridad:

El sitio Web Microsoft TechNet Security proporciona información adicional acerca de la seguridad de los productos de Microsoft.

Microsoft Software Update Services

Microsoft Baseline Security Analyzer (MBSA)

Windows Update

Catálogo de Windows Update: Para obtener más información acerca del Catálogo de Windows Update, consulte el artículo 323166 de Microsoft Knowledge Base.

Office Update 

Software Update Services:

Software Update Services (SUS) permite a los administradores implementar con rapidez y confiabilidad las actualizaciones críticas y de seguridad más recientes en servidores basados en Windows 2000 y Windows Server 2003, y en sistemas de escritorio donde se ejecute Windows 2000 Professional o Windows XP Professional.

Para obtener más información acerca de cómo implementar esta actualización de seguridad con Software Update Services, visite el sitio Web de Software Update Services.

Systems Management Server:

Microsoft Systems Management Server (SMS) ofrece una solución empresarial altamente configurable para la administración de las actualizaciones. Mediante SMS, los administradores pueden identificar los sistemas basados en Windows que necesitan actualizaciones de seguridad, así como realizar la implementación controlada de las actualizaciones en la empresa con una repercusión mínima para los usuarios finales. Para obtener más información acerca de cómo pueden utilizar SMS 2003 los administradores para implementar actualizaciones de seguridad, visite el sitio Web de administración de revisiones de seguridad de SMS 2003. Los usuarios de SMS 2.0 también pueden usar Software Updates Service Feature Pack como ayuda para la implementación de actualizaciones de seguridad. Para obtener más información acerca de SMS, visite el sitio Web de SMS.

Nota SMS utiliza las herramientas Microsoft Baseline Security Analyzer, Microsoft Office Detection Tool y Enterprise Update Scanning Tool para proporcionar un amplio soporte técnico en la detección e implementación de las actualizaciones indicadas en los boletines de seguridad. Puede que estas herramientas no detecten algunas actualizaciones de software. Los administradores pueden usar las prestaciones de inventario de SMS en estos casos para concretar qué actualizaciones se deben aplicar en cada sistema. Para obtener más información acerca de este procedimiento, visite el siguiente sitio Web, en inglés. Algunas actualizaciones de seguridad pueden requerir derechos administrativos y que se reinicie el sistema. Los administradores pueden usar la utilidad Elevated Rights Deployment Tool (disponible en SMS 2003 Administration Feature Pack y en SMS 2.0 Administration Feature Pack) para instalar estas actualizaciones.

Renuncia:

La información proporcionada en Microsoft Knowledge Base se suministra "tal cual", sin garantía de ningún tipo. Microsoft renuncia al otorgamiento de toda garantía, tanto expresa como implícita, incluidas las garantías de comerciabilidad e idoneidad para un determinado fin. Ni Microsoft Corporation ni sus proveedores se responsabilizarán en ningún caso de daños directos, indirectos, incidentales, consecuenciales, pérdida de beneficios o daños especiales, aun en el supuesto de que se hubiera informado a Microsoft Corporation o a sus proveedores de la posibilidad de dichos daños. Algunos estados de Estados Unidos no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales, y, por tanto, la limitación anterior puede no ser aplicable en su caso.

Revisiones: 

V1.0 (8 de febrero de 2005): Publicación del boletín.

V1.1 (11 de febrero de 2005): Boletín actualizado con información sobre la actualización obligatoria de los programas cliente de MSN Messenger en la sección de advertencias, y con cambios a las soluciones temporales para la vulnerabilidad de procesamiento PNG en MSN Messenger (CAN-2004-0597).

V1.2 (15 de febrero de 2005): Boletín actualizado con la información correcta de la versión del archivo de actualización de Windows Messenger 5.0, y con la adición de Windows Messenger 5.1 a la lista de software no afectado.

V2.0 (12 de abril de 2005): Boletín actualizado con el anuncio de la disponibilidad de un paquete actualizado de Microsoft Windows Messenger versión 4.7.2009 (cuando se ejecuta en Windows XP Service Pack 1).



©2014 Microsoft Corporation. Todos los derechos reservados. Póngase en contacto con nosotros |Condiciones de uso |Marcas registradas |Declaración de Privacidad
Microsoft