Bulletin de sécurité

Bulletin de sécurité Microsoft MS05-009 - Critique

Une vulnérabilité dans le traitement PNG peut autoriser l’exécution de code à distance (890261)

Publication : 8 février 2005 | Mise à jour : 06 juillet 2005

Version : 2.4

Émis : 8 février 2005
Mise à jour : 6 juillet 2005
Version : 2.4

Résumé

Qui devez lire ce document : Clients qui utilisent Microsoft Lecteur multimédia Windows, Windows Messenger et MSN Messenger

Impact de la vulnérabilité : exécution de code à distance

Évaluation de gravité maximale : Critique

Recommandation : Les clients doivent appliquer immédiatement la mise à jour

Remplacement de la mise à jour de sécurité : ce bulletin remplace une mise à jour de sécurité antérieure. Consultez la section forum aux questions (FAQ) de ce bulletin pour obtenir la liste complète.

Avertissements : À compter du 10 février 2005, le service MSN Messenger informera les clients exécutant une version vulnérable de MSN Messenger qu’il existe une mise à niveau disponible. Les clients qui ont accepté cette mise à niveau et qui ont appliqué la mise à jour seront protégés contre cette vulnérabilité. Les clients qui n’ont pas accepté cette mise à niveau peuvent ne pas être autorisés à se connecter au service MSN Messenger avec une version vulnérable du client. Les clients peuvent être mis à niveau immédiatement en installant la mise à jour disponible à l’emplacement de téléchargement fourni dans la section « Logiciel affecté » ci-dessous.

Emplacements de téléchargement des mises à jour logicielles et des mises à jour de sécurité testés :

Logiciels affectés :

  • Microsoft Lecteur multimédia Windows série 9 (en cas d’exécution sur Windows 2000, Windows XP Service Pack 1 et Windows Server 2003) - Télécharger la mise à jour
  • Microsoft Windows Messenger version 5.0 (version autonome pouvant être installée sur tous les systèmes d’exploitation pris en charge) - Télécharger la mise à jour
  • Microsoft MSN Messenger 6.1 - Télécharger la mise à jour
  • Microsoft MSN Messenger 6.2 - Télécharger la mise à jour
  • Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE) et Microsoft Windows Millennium Edition (ME) - Consultez la section FAQ de ce bulletin pour plus d’informations sur ces systèmes d’exploitation.

Logiciels non affectés :

  • Lecteur multimédia Windows 6.4
  • Lecteur multimédia Windows 7.1
  • Lecteur multimédia Windows pour Windows XP (8.0)
  • série Lecteur multimédia Windows 9 pour Windows XP Service Pack 2
  • Lecteur multimédia Windows 10
  • Windows Messenger 5.1
  • MSN Messenger pour Mac

Composants Microsoft Windows testés :

Composants affectés :

Le logiciel de cette liste a été testé pour déterminer si les versions sont affectées. Les autres versions n’incluent plus la prise en charge des mises à jour de sécurité ou peuvent ne pas être affectées. Pour déterminer le cycle de vie de support de votre produit et de votre version, visitez le site web Support Microsoft cycle de vie suivant.

Informations générales

Résumé

Résumé:

Cette mise à jour résout une vulnérabilité publique nouvellement découverte. Une vulnérabilité d’exécution de code à distance existe dans le traitement des formats d’image PNG. La vulnérabilité est documentée dans la section « Détails de la vulnérabilité » de ce bulletin.

Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets.

Évaluations de gravité et identificateurs de vulnérabilité :

Identificateurs de vulnérabilité Impact de la vulnérabilité série Lecteur multimédia Windows 9 CAN-2004-1244 Windows Messenger (toutes les versions affectées) CAN-2004-0597 MSN Messenger 6.1 et 6.2 CAN-2004-0597
Vulnérabilité de traitement PNG - CAN-2004-1244 Exécution de code à distance Critique\ None None
Vulnérabilité de traitement PNG - CAN-2004-0597 Exécution de code à distance\ Aucun Modéré Critique\
Gravité agrégée de toutes les vulnérabilités Critique Moderate\ Critique\

Cette évaluation est basée sur les types de systèmes affectés par la vulnérabilité, leurs modèles de déploiement classiques et l’effet que l’exploitation de la vulnérabilité aurait sur eux.

Quelles mises à jour cette version remplace-t-elle ?
Cette mise à jour de sécurité remplace un bulletin de sécurité antérieur pour Lecteur multimédia Windows uniquement. L’ID et la version du bulletin de sécurité affectés sont répertoriés dans le tableau suivant.

ID de bulletin série Lecteur multimédia Windows 9 MSN Messenger 6.1
MS03-021 Replaced
MS04-010 Replaced

Pourquoi avez-vous publié une version 2 de ce bulletin ?
Après la publication de ce bulletin, il a été déterminé que la mise à jour pour Windows Messenger version 4.7.0.2009 (en cas d’exécution sur Windows XP Service Pack 1) n’a pas pu être installée lors de la distribution via SMS ou AutoUpdate. Le package mis à jour corrige ce comportement.

Les clients qui ont correctement installé la mise à jour précédente et qui exécutent désormais la version 4.7.0.2010 de Windows Messenger sont protégés contre la vulnérabilité et n’ont pas besoin d’effectuer d’action pour le moment.

Comment la prise en charge étendue de Windows 98, Windows 98 Second Edition et Windows Millennium Edition affecte-t-elle la publication des mises à jour de sécurité pour ces systèmes d’exploitation ?
Microsoft publie uniquement les mises à jour de sécurité pour les problèmes de sécurité critiques. Les problèmes de sécurité non critiques ne sont pas proposés pendant cette période de support. Pour plus d’informations sur les stratégies de cycle de vie Support Microsoft pour ces systèmes d’exploitation, visitez le site web suivant.

Pour plus d’informations sur les évaluations de gravité, visitez le site web suivant.

Notez qu’une mise à jour de sécurité critique pour ces plateformes est disponible et fournie dans le cadre de ce bulletin de sécurité et peut être téléchargée à partir du site web Windows Update.

Windows 98, Windows 98 Second Edition ou Windows Millennium Edition sont-ils gravement affectés par les vulnérabilités qui sont traitées dans ce bulletin de sécurité ?
Oui. Windows 98, Windows 98 Second Edition et Windows Millennium Edition sont gravement affectés par cette vulnérabilité. Une mise à jour de sécurité critique pour ces plateformes est disponible et est fournie dans le cadre de ce bulletin de sécurité et peut être téléchargée à partir du site web Windows Update. Pour plus d’informations sur les évaluations de gravité, visitez le site web suivant.

Comment puis-je obtenir une mise à jour pour MSN Messenger ?
Une mise à jour de MSN Messenger est disponible via le lien de téléchargement sous la section Logiciels affectés de ce bulletin. En outre, une version mise à jour de MSN Messenger sera proposée directement aux clients lorsqu’ils se connectent à MSN Messenger à compter de la publication de cette mise à jour.

Pourquoi la mise à jour vers Windows Messenger 5.0 est-elle mise à niveau vers la version 5.1 au lieu d’une mise à jour vers la version 5.0 ?
En raison de l’architecture de Windows Messenger 5.0, il n’est pas possible de fournir un correctif incrémentiel. Tout correctif pour Windows Messenger 5.0 nécessite le déploiement d’un package Windows Messenger complètement mis à jour, dans ce cas le package Windows Messenger 5.1.

Quelles modifications de fonctionnalités cette nouvelle version de Windows Messenger contiendra-t-elle ?
Ainsi que l’inclusion du correctif de sécurité relatif à ce bulletin ; Windows Messenger 5.1 contient des correctifs de bogues supplémentaires sur Windows Messenger 5.0. Les détails complets se trouvent sur la page de téléchargement de Windows Messenger 5.1.

Puis-je utiliser Microsoft Baseline Security Analyzer (Mo SA) pour déterminer si cette mise à jour est requise ?
Mo SA détermine si cette mise à jour est requise pour Lecteur multimédia Windows. Mo SA ne détermine pas si cette mise à jour est requise pour Windows Messenger ou MSN Messenger. Il fournira un message de note à cet effet. Consultez l’article 306460 de la Base de connaissances Microsoft pour plus d’informations sur les messages de note dans Mo SA.

Microsoft a mis à disposition un outil d’analyse des mises à jour d’entreprise (EST) pour aider les clients à détecter les mises à jour de sécurité nécessaires qui ne sont actuellement pas prises en charge par Mo SA.

Pour plus d’informations sur les programmes qui Mo SA ne détecte pas actuellement, consultez l’article 306460 de la Base de connaissances Microsoft

Qu’est-ce que l’outil d’analyse des mises à jour d’entreprise (EST) ?
Dans le cadre d’un engagement continu à fournir des outils de détection pour les mises à jour de sécurité de classe de bulletin, Microsoft fournit un outil de détection autonome chaque fois que Microsoft Baseline Security Analyzer (Mo SA) et l’outil de détection de Bureau (ODT) ne peuvent pas détecter si la mise à jour est requise pour un cycle de publication MSRC. Cet outil autonome est appelé Enterprise Update Scan Tool (EST) et est conçu pour les administrateurs d’entreprise. Lorsqu’une version de l’outil d’analyse des mises à jour d’entreprise est créée pour un bulletin spécifique, les clients peuvent exécuter l’outil à partir d’une interface de ligne de commande (CLI) et afficher les résultats du fichier de sortie XML. Pour aider les clients à mieux utiliser l’outil, une documentation détaillée sera fournie avec l’outil. Il existe également une version de l’outil que les clients SMS peuvent obtenir qui offre une expérience intégrée pour les administrateurs SMS.

Puis-je utiliser une version de l’outil d’analyse des mises à jour d’entreprise (EST) pour déterminer si cette mise à jour est requise ?
Oui. Microsoft a créé une version de l’EST qui détermine si vous devez appliquer cette mise à jour pour tous les produits répertoriés sous Produits affectés ci-dessus. L’article de la Base de connaissances Microsoft 984193 décrit en détail l’EST, ainsi que fournit un lien de téléchargement vers l’outil. Il existe également une version de cet outil que les clients SMS peuvent obtenir. Consultez l’article suivant de la Base de connaissances Microsoft 894154.

Puis-je utiliser Systems Management Server (SMS) pour déterminer si cette mise à jour est requise ?
Oui. SMS peut vous aider à détecter et déployer cette mise à jour de sécurité. SMS utilise Mo SA pour la détection ; par conséquent, SMS a la même limitation répertoriée précédemment dans ce bulletin lié aux programmes que Mo SA ne détecte pas. En outre, il existe une version de l’EST que les clients SMS peuvent obtenir qui offre une expérience intégrée pour les administrateurs SMS. Pour plus d’informations sur SMS, visitez le site web SMS.

L’outil d’inventaire des mises à jour de sécurité est requis pour détecter Microsoft Windows et d’autres produits Microsoft affectés. Pour plus d’informations sur les limitations de l’outil d’inventaire des mises à jour de sécurité, consultez l’article 306460 de la Base de connaissances Microsoft

Détails de la vulnérabilité

Vulnérabilité de traitement PNG dans Lecteur multimédia Windows - CAN-2004-1244 :

Une vulnérabilité d’exécution de code à distance existe dans Lecteur multimédia Windows, car elle ne gère pas correctement les fichiers PNG avec des valeurs de largeur ou de hauteur excessives. Un attaquant peut essayer d’exploiter la vulnérabilité en construisant une PNG malveillante qui pourrait autoriser l’exécution de code distant si un utilisateur a visité un site Web malveillant ou cliqué sur un lien dans un message électronique malveillant. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté.

Atténuation des facteurs de vulnérabilité de traitement PNG dans Lecteur multimédia Windows- CAN-2004-1244 :

  • Dans un scénario d’attaque basé sur le web, un attaquant doit héberger un site Web qui contient une page Web utilisée pour exploiter cette vulnérabilité par le biais d’un média contenant une référence à un fichier PNG malveillant. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter un site Web. Au lieu de cela, un attaquant doit les persuader de visiter le site Web, généralement en les faisant cliquer sur un lien qui les amène sur le site de l’attaquant ou sur un site compromis par l’attaquant.
  • Un attaquant qui a réussi à exploiter cette vulnérabilité peut obtenir les mêmes droits d’utilisateur que l’utilisateur local. Les utilisateurs dont les comptes sont configurés avec des droits restreints sur le système sont moins vulnérables que les utilisateurs qui ont des droits administratifs.

Solutions de contournement pour la vulnérabilité de traitement PNG dans Lecteur multimédia Windows - CAN-2004-1244 :

Microsoft a testé les solutions de contournement suivantes. Bien que ces solutions de contournement ne corrigent pas la vulnérabilité sous-jacente, elles aident à bloquer les vecteurs d’attaque connus. Lorsqu’une solution de contournement réduit les fonctionnalités, elle est identifiée ci-dessous.

Il existe plusieurs vecteurs d’attaque différents que Microsoft a identifiés pour cette vulnérabilité. Chaque vecteur d’attaque a une solution de contournement différente.

  • Solution de contournement de l’extension de fichier WMP statique

    Dissociez les extensions de fichier WMP. Dissociez les extensions de fichier (. ASX. CIRE. WVX. WPL, . WMX, . WMS. WMZ) dans Windows pour éviter d’afficher un aperçu ou d’ouvrir des fichiers pointant vers des fichiers PNG mal formés.

    Étapes manuelles - méthode Lecteur multimédia Windows :

    • Lancer l’Explorateur Windows
    • Dans le menu Outils, sélectionnez « Options de dossier »
    • Sélectionnez l’onglet « Types de fichiers »
    • Faites défiler pour rechercher le . Extension de fichier ASX, puis appuyez sur le bouton « Supprimer »
    • Répétez l’étape 4 pour chacune des extensions de fichier répertoriées ci-dessus.

    En outre, les clients d’entreprise peuvent configurer Outlook pour bloquer les fichiers dangereux répertoriés à l’aide des étapes décrites dans l’article De base de connaissances Microsoft 837388. Utilisez ces instructions pour ajouter les extensions de fichier documentées à la liste de blocs Level1.

    Les utilisateurs à domicile peuvent configurer Outlook Express pour bloquer les fichiers dangereux répertoriés à l’aide des étapes décrites dans l’article de la Base de connaissances Microsoft 291387. Utilisez ces informations pour configurer chacune des extensions de fichier comme « confirmer l’ouverture après le téléchargement » dans la boîte de dialogue types de fichiers Windows.

    Impact de la solution de contournement : la suppression des associations de fichiers avec Lecteur multimédia a un potentiel élevé pour briser les utilisateurs d’entreprise qui peuvent utiliser Windows Media Server /Player pour distribuer des casts web, des formations, etc. Les utilisateurs à domicile qui tentent de regarder du contenu de diffusion en continu sur différents sites web peuvent également être affectés par l’implémentation de cette solution de contournement.

  • Solution de contournement Internet Explorer pour l’attaque ActiveX WMP

    Désactivez le contrôle ActiveX Lecteur multimédia Windows. Pour éviter une attaque dans une page web, procédez comme suit pour désactiver le contrôle ActiveX Lecteur multimédia Windows :

    Suivez les instructions documentées dans l’article de la Base de connaissances Microsoft 240797 pour tuer les CLSID suivants dans Internet Explorer :

    CLSID:{6BF52A52-394A-11D3-B153-00C04F79FAA6}PROGID:WMPlayer.OCX.7
    CLSID:{22D6F312-B0F6-11D0-94AB-0080C74C7E95}PROGID:MediaPlayer.MediaPlayer.1
    CLSID:{05589FA1-C356-11CE-BF01-00AA0055595A}PROGID:AMOVIE.ActiveMovieControl.2
    

    Impact de la solution de contournement :

    Lorsque vous désactivez le contrôle ActiveX Lecteur multimédia Windows, les pages utilisant ce contrôle ne fonctionneront plus comme conçues. Cela empêche tout contenu d’être lu bien que le contrôle, y compris l’audio et la vidéo.

  • Attaque d’en-tête HTTP de type de contenu

    La seule façon d’empêcher cette attaque consiste à supprimer toutes les entrées de type MIME possibles du Registre qui associent Lecteur multimédia Windows au type MIME répertorié dans l’en-tête Content-Type retourné par le serveur, car ils peuvent tous être abusés pour exploiter la vulnérabilité. Vous trouverez ci-dessous la liste des types MIME associés au CLSID WMP.

    HKEY_CLASSES_ROOT\MIME\Database\Content Type\application/vnd.ms-wpl
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\application/x-mplayer2
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\application/x-ms-wmd
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\application/x-ms-wmz
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/aiff
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/basic
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/mid
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/midi
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/mp3
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/mpeg
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/mpegurl
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/mpg
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/wav
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/x-aiff
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/x-mid
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/x-midi
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/x-mp3
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/x-mpeg
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/x-mpegurl
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/x-mpg
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/x-ms-wax
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/x-ms-wma
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/x-wav
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\midi/mid
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/avi
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/mpeg
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/mpg
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/msvideo
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-ivf
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-mpeg
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-mpeg2a
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-ms-asf
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-ms-asf-plugin
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-msvideo
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-ms-wm
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-ms-wmp
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-ms-wmv
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-ms-wmx
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-ms-wvx
    
    

    Impact de la solution de contournement :

    • Ces clés de Registre de type MIME ont toutes une valeur CLSID qui pointe vers le CLSID suivant :
      HKEY_CLASSES_ROOT\CLSID\{CD3AFA8F-B84F-48F0-9393-7EDC34128127}\InprocServer32 Ce CLSID est associé à WMP.DLL qui est responsable du lancement de Lecteur multimédia Windows lorsque ces types MIME sont utilisés. L’annulation de l’inscription WMP.DLL interrompt Lecteur multimédia Windows.
    • Les types MIME répertoriés dans cette solution de contournement sont spécifiques à Windows XP. Il peut y avoir des types MIME supplémentaires disponibles sur d’autres plateformes.

    Informations supplémentaires sur Lecteur multimédia Windows extensions de nom de fichier si elles sont disponibles sur le site web MSDN suivant.

FAQ sur la vulnérabilité de traitement PNG dans Lecteur multimédia Windows - CAN-2004-1244 :

Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’exécution de code à distance. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté.

Quelles sont les causes de la vulnérabilité ?
Lecteur multimédia Windows ne valide pas complètement les formats d’image PNG avec des valeurs de largeur ou de hauteur excessives.

Qu’est-ce que PNG ?
PNG signifie Portable Network Graphics. Le format PNG (Portable Network Graphics) a été conçu pour remplacer le format GIF plus ancien et plus simple et, dans une certaine mesure, le format TIFF beaucoup plus complexe. Des informations supplémentaires sur PNG sont disponibles sur le site web suivant.

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet du système concerné.

Qui pouvez exploiter la vulnérabilité ?
Tout utilisateur anonyme qui peut héberger un fichier PNG mal formé sur un site Web, un partage réseau ou persuader un utilisateur d’ouvrir un fichier PNG envoyé en tant que pièce jointe dans un e-mail peut tenter d’exploiter cette vulnérabilité.

Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Un attaquant peut exploiter la vulnérabilité en hébergeant un fichier PNG spécialement conçu sur un site web ou un partage réseau, et inciter un utilisateur à visiter ce site web. En outre, et l’attaquant peut envoyer un lien à un fichier PNG malveillant dans un message électronique et inciter un utilisateur à cliquer sur le lien.

Quels systèmes sont principalement exposés à la vulnérabilité ?
Les stations de travail et les serveurs terminal sont principalement à risque. Les serveurs peuvent être plus risqués si les utilisateurs qui n’ont pas suffisamment d’informations d’identification d’administration sont autorisés à se connecter aux serveurs et à exécuter des programmes. Toutefois, les meilleures pratiques découragent fortement cette autorisation.

Windows 98, Windows 98 Second Edition ou Windows Millennium Edition sont-ils gravement affectés par cette vulnérabilité ?
Windows 98 n’est pas affecté de manière critique par cette vulnérabilité, mais Windows 98 Second Edition et Windows Millennium Edition sont. Une mise à jour de sécurité critique pour ces plateformes est disponible et est fournie dans le cadre de ce bulletin de sécurité et peut être téléchargée à partir du site web Windows Update. Pour plus d’informations sur les évaluations de gravité, visitez le site web suivant.

Que fait la mise à jour ?
La mise à jour résout la vulnérabilité en modifiant la façon dont Lecteur multimédia Windows valide la largeur et la hauteur d’un fichier PNG

Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Une vulnérabilité similaire à celle-ci a été publiée publiquement et affectée au numéro d’exposition et de vulnérabilité commun CAN-2004-0597.

Cette vulnérabilité est-elle identique à celle décrite dansCAN-2004-0597 ?
Tout comme la vulnérabilité décrite ici, Lecteur multimédia Windows n’utilise pas ou n’incorpore pas la bibliothèque libpng affectée. Toutefois, Lecteur multimédia Windows est configuré de telle sorte qu’il soit sensible à la vulnérabilité décrite ici.

Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients et n’avait pas vu d’exemples de preuve de code de concept publié lorsque ce bulletin de sécurité a été émis à l’origine.

Vulnérabilité de traitement PNG dans Windows Messenger - CAN-2004-0597 :

Une vulnérabilité d’exécution de code à distance existe dans Windows Messenger, car elle ne gère pas correctement les fichiers PNG endommagés ou mal formés. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté.

Atténuation des facteurs de vulnérabilité de traitement PNG dans Windows Messenger - CAN-2004-0597 :

  • La nature de la vulnérabilité est différente dans Windows Messenger que dans MSN Messenger ou Lecteur multimédia Windows. La vulnérabilité dans Windows Messenger serait très complexe à exploiter et nécessite une grande quantité d’efforts et de connaissances sur le réseau interne d’une organisation pour tenter d’exploiter cette vulnérabilité.
  • Un utilisateur doit exécuter Windows Messenger et l’avoir configuré pour recevoir des alertes .NET.

Solutions de contournement pour la vulnérabilité de traitement PNG dans Windows Messenger - CAN-2004-0597 :

Microsoft a testé les solutions de contournement suivantes. Bien que ces solutions de contournement ne corrigent pas la vulnérabilité sous-jacente, elles aident à bloquer les vecteurs d’attaque connus. Lorsqu’une solution de contournement réduit les fonctionnalités, elle est identifiée ci-dessous.

Désactivez la fonctionnalité Alertes .NET dans Windows Messenger.

  • Ouvrir Windows Messenger
  • Accédez au menu Outils et sélectionnez « Options »
  • Dans la boîte de dialogue Options, accédez à l’onglet « Confidentialité ».
  • Cochez l’option indiquant « Ne téléchargez pas d’onglets sur mon ordinateur »

Notez que ce paramètre prend effet la prochaine fois que vous vous connectez à Windows Messenger. Les alertes .Net sont disponibles uniquement sur les comptes Passport qui se sont inscrits pour les recevoir. Les utilisateurs qui n’ont jamais configuré leur compte pour recevoir ces alertes n’auront pas ce paramètre disponible.

FAQ sur la vulnérabilité de traitement PNG dans Windows Messenger - CAN-2004-0597 :

Pourquoi avez-vous publié une version 2 de ce bulletin ?
Après la publication de ce bulletin, il a été déterminé que la mise à jour pour Windows Messenger version 4.7.0.2009 (en cas d’exécution sur Windows XP Service Pack 1) n’a pas pu être installée lors de la distribution via SMS ou AutoUpdate. Le package mis à jour corrige ce comportement.

Les clients qui ont correctement installé la mise à jour précédente et qui exécutent désormais la version 4.7.0.2010 de Windows Messenger sont protégés contre la vulnérabilité et n’ont pas besoin d’effectuer d’action pour le moment.

Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’exécution de code à distance. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté.

Quelles sont les causes de la vulnérabilité ?
Windows Messenger implémente la bibliothèque de versions 1.2.5 publique qui est récemment trouvée pour avoir plusieurs vulnérabilités connues.

Qu’est-ce que PNG ?
PNG signifie Portable Network Graphics. Le format PNG (Portable Network Graphics) a été conçu pour remplacer le format GIF plus ancien et plus simple et, dans une certaine mesure, le format TIFF beaucoup plus complexe. Des informations supplémentaires sur PNG sont disponibles sur le site web suivant.

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet du système concerné.

Qui pouvez exploiter la vulnérabilité ?
La vulnérabilité dans Windows Messenger serait très complexe à exploiter et nécessite une grande quantité d’efforts et de connaissances sur le réseau interne d’une organisation pour tenter d’exploiter cette vulnérabilité. Un attaquant aurait besoin de la possibilité d’usurper le service .NET Messenger, ou d’intercepter et de réécrire les communications entre le client et le serveur. L’envoi d’un fichier image PNG incorrect à Windows Messenger n’exploite pas cette vulnérabilité.

Quels systèmes sont principalement exposés à la vulnérabilité ?
Les stations de travail et les serveurs terminal sont principalement à risque. Les serveurs peuvent être plus risqués si les utilisateurs qui n’ont pas suffisamment d’informations d’identification d’administration sont autorisés à se connecter aux serveurs et à exécuter des programmes. Toutefois, les meilleures pratiques découragent fortement cette autorisation.

Windows 98, Windows 98 Second Edition ou Windows Millennium Edition sont-ils gravement affectés par cette vulnérabilité ?
Non. Aucune de ces vulnérabilités n’est critique dans la gravité de Windows 98, sur Windows 98 Second Edition ou sur Windows Millennium Edition. Pour plus d’informations sur les évaluations de gravité, visitez le site web suivant.

La vulnérabilité peut-elle être exploitée sur Internet ?
Non. Un attaquant aurait besoin de la possibilité d’usurper le service .NET Messenger, ou d’intercepter et de réécrire les communications entre le client et le serveur. L’envoi d’une PNG incorrecte à Windows Messenger n’exploite pas cette vulnérabilité. Microsoft a fourni des informations sur la façon dont vous pouvez protéger votre PC. Les utilisateurs finaux peuvent visiter le site Web Protéger votre PC. Les professionnels de l’informatique peuvent visiter le site web Security Center.

Que fait la mise à jour ?
La mise à jour résout la vulnérabilité en mettant à jour la bibliothèque utilisée par Windows Messenger vers une version qui valide complètement le fichier image PNG en cours de traitement. De plus, Windows Messenger valide désormais que les fichiers image PNG sont correctement mis en forme.

Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Ces vulnérabilités ont été publiées publiquement et affectées au numéro d’exposition et de vulnérabilité courants CAN-2004-0597, CAN-2004-0598 et CAN-2004-0599.

Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients et n’avait pas vu d’exemples de preuve de code de concept publié lorsque ce bulletin de sécurité a été émis à l’origine.

Vulnérabilité de traitement PNG dans MSN Messenger - CAN-2004-0597 :

Une vulnérabilité d’exécution de code à distance existe dans MSN Messenger, car elle ne gère pas correctement les fichiers image PNG endommagés ou mal formés. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté.

Atténuation des facteurs de vulnérabilité de traitement PNG dans MSN Messenger - CAN-2004-0597 :

  • À compter du 10 février 2005, le service MSN Messenger informera les clients exécutant une version vulnérable de MSN Messenger qu’une mise à niveau est disponible. Les clients qui ont accepté cette mise à niveau et qui ont appliqué la mise à jour seront protégés contre cette vulnérabilité. Les clients qui n’ont pas accepté cette mise à niveau peuvent ne pas être autorisés à se connecter au service MSN Messenger.
  • MSN Messenger, par défaut, n’autorise pas les personnes anonymes à vous envoyer des messages. Un attaquant doit d’abord vous inciter à les ajouter à votre liste de contacts.

Solutions de contournement pour la vulnérabilité de traitement PNG dans MSN Messenger - CAN-2004-0597 :

Microsoft a testé les solutions de contournement suivantes. Bien que ces solutions de contournement ne corrigent pas la vulnérabilité sous-jacente, elles aident à bloquer les vecteurs d’attaque connus. Lorsqu’une solution de contournement réduit les fonctionnalités, elle est identifiée ci-dessous.

  • Passez en revue tous les contacts actuellement dans votre liste de contacts et supprimez ou bloquez tout contact que vous ne connaissez pas, ne faites pas confiance ou n’avez plus besoin.

  • N’acceptez pas d’accepter les transferts de fichiers à partir de contacts que vous ne connaissez pas ou ne faites pas confiance.

  • Bloquer l’accès à MSN Messenger et Web Messenger dans un environnement d’entreprise.

    1. Bloquez l’accès au port sortant 1863 dans votre environnement d’entreprise. Notez que MSN Messenger Service est connecté via le port 1863 lorsqu’une connexion directe est établie. Lorsqu’une connexion directe ne peut pas être établie, msn Messenger Service est connecté via le port 80.
    2. Bloquer l’accès HTTP à messenger.hotmail.com. Si vous souhaitez bloquer l’accès à MSN Web Messenger, vous devez également bloquer l’accès HTTP à webmessenger.msn.com.

    Impact de la solution de contournement : les clients MSN Messenger ne pourront pas se connecter au réseau MSN Messenger

FAQ sur la vulnérabilité de traitement PNG dans MSN Messenger - CAN-2004-0597 :

La version bêta de MSN Messenger 7.0 est-elle affectée par cette vulnérabilité ?
Non. Cette vulnérabilité a été signalée avant la publication de la version bêta de MSN Messenger 7.0 et est donc déjà incorporée dans cette version du produit.

Quelle est l’étendue de la vulnérabilité ?
Il s’agit d’une vulnérabilité d’exécution de code à distance. Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet d’un système affecté.

Quelles sont les causes de la vulnérabilité ?
MSN Messenger implémente la bibliothèque de versions 1.2.5 publique qui est récemment trouvée pour avoir plusieurs vulnérabilités connues.

Qu’est-ce que PNG ?
PNG signifie Portable Network Graphics. Le format PNG (Portable Network Graphics) a été conçu pour remplacer le format GIF plus ancien et plus simple et, dans une certaine mesure, le format TIFF beaucoup plus complexe. Des informations supplémentaires sur PNG sont disponibles sur le site web suivant.

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant qui a réussi à exploiter cette vulnérabilité peut prendre le contrôle complet du système concerné.

Qui pouvez exploiter la vulnérabilité ?
Un attaquant tenterait probablement d’exploiter cette vulnérabilité en convaincre un utilisateur de les ajouter à sa liste de contacts et d’envoyer une image émoticône ou d’affichage spécialement conçue.

Quels systèmes sont principalement exposés à la vulnérabilité ?
Les stations de travail et les serveurs terminal sont principalement à risque. Les serveurs peuvent être plus risqués si les utilisateurs qui n’ont pas suffisamment d’informations d’identification d’administration sont autorisés à se connecter aux serveurs et à exécuter des programmes. Toutefois, les meilleures pratiques découragent fortement cette autorisation.

Windows 98, Windows 98 Second Edition ou Windows Millennium Edition sont-ils gravement affectés par cette vulnérabilité ?
Oui. Les clients exécutant une version affectée de MSN Messenger doivent installer la version mise à jour de MSN Messenger.

Que fait la mise à jour ?
La mise à jour supprime la vulnérabilité en mettant à jour la bibliothèque utilisée par MSN Messenger en une qui valide correctement le fichier PNG qui lui est transmis.

Quand ce bulletin de sécurité a été émis, cette vulnérabilité a-t-elle été divulguée publiquement ?
Ces vulnérabilités ont été publiées publiquement et affectées au numéro d’exposition et de vulnérabilité courants CAN-2004-0597 .

Quand ce bulletin de sécurité a été émis, Microsoft a-t-il reçu des rapports indiquant que cette vulnérabilité était exploitée ?
Non. Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients et n’avait pas vu d’exemples de preuve de code de concept publié lorsque ce bulletin de sécurité a été émis à l’origine.

Informations sur les mises à jour de sécurité

Plateformes d’installation et conditions préalables :

Pour plus d’informations sur la mise à jour de sécurité spécifique pour votre plateforme, cliquez sur le lien approprié :

Microsoft Lecteur multimédia Windows série 9 sur Windows 2000, Windows XP et Windows Server 2003

La configuration requise pour cette mise à jour de sécurité nécessite Lecteur multimédia Windows 9 sur Windows 2000 Service Pack 3 (SP3) ou Service Pack 4 (SP4) ou Windows XP Service Pack 1 (SP1) ou Windows Server 2003.

Le logiciel répertorié a été testé pour déterminer si les versions sont affectées. Les autres versions n’incluent plus la prise en charge des mises à jour de sécurité ou peuvent ne pas être affectées. Pour déterminer le cycle de vie de support de votre produit et de votre version, visitez le site web Support Microsoft cycle de vie.

Pour plus d’informations sur l’obtention du dernier Service Pack, consultez l’article 260910 de la Base de connaissances Microsoft.

Inclusion dans future Service Packs : la mise à jour de ce problème sera incluse dans un correctif cumulatif ou un correctif cumulatif.

Informations d’installation

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants :

/help Affiche les options de ligne de commande

Modes d’installation

Mode silencieux /quiet (aucune interaction ou affichage de l’utilisateur)

Mode /passif sans assistance (barre de progression uniquement)

/uninstall désinstalle le package

Options de redémarrage

/norestart Ne redémarrez pas une fois l’installation terminée

/forcerestart Restart after installation

Options spéciales

/l Lists installé des correctifs logiciels Windows ou des packages de mise à jour

/o Remplacer les fichiers OEM sans inviter

/n Ne pas sauvegarder les fichiers nécessaires à la désinstallation

/f Forcer la fermeture d’autres programmes lorsque l’ordinateur s’arrête

/integrate :path intègre la mise à jour dans les fichiers sources Windows situés au chemin d’accès spécifié

/extracte les fichiers sans démarrer l’installation

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge les commutateurs d’installation que la version précédente de l’utilitaire d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft. Pour plus d’informations sur le programme d’installation de Update.exe, visitez le site web Microsoft TechNet.

Informations de déploiement

Pour installer la mise à jour de sécurité sans intervention de l’utilisateur, utilisez la commande suivante à l’invite de commandes pour Lecteur multimédia Windows série 9 sur Windows 2000 :

WindowsMediaPlayer9-Ko 885492-x86-enu /passive /quiet

Pour installer la mise à jour de sécurité sans forcer le système à redémarrer, utilisez la commande suivante à l’invite de commandes pour Lecteur multimédia Windows série 9 sur Windows XP et Windows Server 2003 :

WindowsMediaPlayer9-Ko 885492-x86-enu /norestart

Pour plus d’informations sur le déploiement de cette mise à jour de sécurité avec Software Update Services, visitez le site web Software Update Services.

Configuration requise pour le redémarrage

Dans certains cas, cette mise à jour ne nécessite pas de redémarrage. Le programme d’installation arrête les services requis, applique la mise à jour, puis redémarre les services. Toutefois, si les services requis ne peuvent pas être arrêtés pour une raison quelconque ou si les fichiers requis sont en cours d’utilisation, cette mise à jour nécessite un redémarrage. Si cela se produit, un message s’affiche qui vous conseille de redémarrer.

Informations de suppression

Pour supprimer cette mise à jour, utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.

Les administrateurs système peuvent également utiliser l’utilitaire de Spuninst.exe pour supprimer cette mise à jour de sécurité. L’utilitaire Spuninst.exe se trouve dans le dossier %Windir%\$NTUninstall Ko 885492$\Spuninst. L’utilitaire Spuninst.exe prend en charge les commutateurs d’installation suivants :

/help Affiche les options de ligne de commande

Modes d’installation

Mode silencieux /quiet (aucune interaction ou affichage de l’utilisateur)

Mode /passif sans assistance (barre de progression uniquement)

Options de redémarrage

/norestart Ne redémarrez pas une fois l’installation terminée

/forcerestart Restart after installation

Options spéciales

/f Forcer la fermeture d’autres programmes lorsque l’ordinateur s’arrête

Informations sur le fichier

La version anglaise de cette mise à jour comporte les attributs de fichier (ou version ultérieure) répertoriés dans le tableau suivant. Les dates et heures de ces fichiers sont répertoriées en temps universel coordonné (UTC). Lorsque vous affichez les informations du fichier, elle est convertie en heure locale. Pour trouver la différence entre l’heure UTC et l’heure locale, utilisez l’onglet Fuseau horaire dans l’outil Date et Heure dans Panneau de configuration.

Microsoft Lecteur multimédia Windows série 9 sur Windows 2000, Windows XP et Windows Server 2003 :

Nom du fichier Version Date Heure Taille
Wmp.dll 9.0.0.3250 04-Août-2004 07:56 4,874,240

Notez que lorsque vous installez cette mise à jour de sécurité sur Windows Server 2003, le programme d’installation case activée s pour voir si l’un des fichiers mis à jour sur votre système a déjà été mis à jour par un correctif logiciel Microsoft. Si vous avez déjà installé un correctif logiciel pour mettre à jour un fichier affecté, le programme d’installation copie les fichiers RTMQFE sur votre système. Sinon, le programme d’installation copie les fichiers RTMGDR sur votre système.

Pour plus d’informations sur ce comportement, consultez l’article 824994 de la Base de connaissances Microsoft.

Pour plus d’informations sur le programme d’installation de Update.exe, visitez le site web Microsoft TechNet.

Pour plus d’informations sur la terminologie qui apparaît dans ce bulletin, tel que le correctif logiciel, consultez l’article de la Base de connaissances Microsoft 824684.

Vérification de l’installation de la mise à jour

  • Microsoft Baseline Security Analyzer
    Pour vérifier qu’une mise à jour de sécurité est installée sur un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Cet outil permet aux administrateurs d’analyser les systèmes locaux et distants pour détecter les mises à jour de sécurité manquantes et pour les configurations incorrectes de sécurité courantes. Pour plus d’informations sur Mo SA, visitez le site web Microsoft Baseline Security Analyzer.

  • Vérification de version de fichier
    Notez qu’il existe plusieurs versions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre ordinateur. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer, puis sur Rechercher.
    2. Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.
    3. Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.
    4. Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés. Notez que , selon la version du système d’exploitation ou des programmes installés, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.
    5. Sous l’onglet Version , déterminez la version du fichier installé sur votre ordinateur en la comparant à la version documentée dans la table d’informations de fichier appropriée.
      Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier l’installation de la mise à jour. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.
  • Vérification de la clé de Registre
    Vous pouvez également vérifier les fichiers installés par cette mise à jour de sécurité en examinant la clé de Registre suivante.

    Microsoft Lecteur multimédia Windows série 9 sur Windows 2000, Windows XP et Windows Server 2003 :

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Mises à jour\Lecteur multimédia Windows 9\kb885492

    Notez que cette clé de Registre peut ne pas contenir la liste complète des fichiers installés. En outre, cette clé de Registre peut ne pas être créée correctement si un administrateur ou un OEM intègre ou glisse la mise à jour de sécurité 885492 dans les fichiers sources d’installation Windows.

Microsoft Windows Messenger 4.7.0.2009 sur Windows XP Service Pack 1

Conditions préalables à cette mise à jour de sécurité nécessite Microsoft Windows Messenger version 4.7.0.2009 (lors de l’exécution sur Windows XP Service Pack 1)

Informations d’installation

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants :

/help Affiche les options de ligne de commande

Modes d’installation

Mode silencieux /quiet (aucune interaction ou affichage de l’utilisateur)

Mode /passif sans assistance (barre de progression uniquement)

/uninstall désinstalle le package

Options de redémarrage

/norestart Ne redémarrez pas une fois l’installation terminée

/forcerestart Restart after installation

Options spéciales

/l Lists installé des correctifs logiciels Windows ou des packages de mise à jour

/o Remplacer les fichiers OEM sans inviter

/n Ne pas sauvegarder les fichiers nécessaires à la désinstallation

/f Forcer la fermeture d’autres programmes lorsque l’ordinateur s’arrête

/integrate :path intègre la mise à jour dans les fichiers sources Windows situés au chemin d’accès spécifié

/extracte les fichiers sans démarrer l’installation

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge les commutateurs d’installation que la version précédente de l’utilitaire d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft. Pour plus d’informations sur le programme d’installation de Update.exe, visitez le site web Microsoft TechNet.

Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 197147 de la Base de connaissances Microsoft.

Informations de déploiement

Pour installer la mise à jour de sécurité sans intervention de l’utilisateur, utilisez la commande suivante à l’invite de commandes pour Windows XP Service Pack 1 :

WindowsXP-Ko 887472-x86-SP1-enu /passive /quiet

Pour installer la mise à jour de sécurité sans forcer le système à redémarrer, utilisez la commande suivante à l’invite de commandes pour Windows XP Service Pack 1 :

WindowsXP-Ko 887472-x86-SP1-enu /norestart

Pour plus d’informations sur le déploiement de cette mise à jour de sécurité avec Software Update Services, visitez le site web des services de mise à jour logicielle.

Configuration requise pour le redémarrage

Dans certains cas, cette mise à jour ne nécessite pas de redémarrage. Le programme d’installation arrête les services requis, applique la mise à jour, puis redémarre les services. Toutefois, si les services requis ne peuvent pas être arrêtés pour une raison quelconque ou si les fichiers requis sont en cours d’utilisation, cette mise à jour nécessite un redémarrage. Si cela se produit, un message s’affiche qui vous conseille de redémarrer.

Informations de suppression

Cette mise à jour ne peut pas être désinstallée.

Informations sur le fichier

La version anglaise de cette mise à jour comporte les attributs de fichier (ou version ultérieure) répertoriés dans le tableau suivant. Les dates et heures de ces fichiers sont répertoriées en temps universel coordonné (UTC). Lorsque vous affichez les informations du fichier, elle est convertie en heure locale. Pour trouver la différence entre l’heure UTC et l’heure locale, utilisez l’onglet Fuseau horaire dans l’outil Date et Heure dans Panneau de configuration.

Windows Messenger version 4.7.0.2009 sur Windows XP Service Pack 1 :

Nom du fichier Version Date Heure Taille
Msmsgs.exe 4.7.0.2010 16-Nov-2004 00:18 1,670,144

Vérification de l’installation de la mise à jour

  • Microsoft Baseline Security Analyzer
    Pour vérifier qu’une mise à jour de sécurité est installée sur un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Cet outil permet aux administrateurs d’analyser les systèmes locaux et distants pour détecter les mises à jour de sécurité manquantes et pour les configurations incorrectes de sécurité courantes. Pour plus d’informations sur Mo SA, visitez le site web Microsoft Baseline Security Analyzer.

  • Remarque de vérificationde version de fichier, car il existe plusieurs versions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre ordinateur. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer, puis sur Rechercher.
    2. Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.
    3. Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.
    4. Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés.

    Notez que , selon la version du système d’exploitation ou des programmes installés, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.

    1. Sous l’onglet Version , déterminez la version du fichier installé sur votre ordinateur en la comparant à la version documentée dans la table d’informations de fichier appropriée.

    Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier l’installation de la mise à jour. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.

Microsoft Windows Messenger 4.7.0.3000 sur Windows XP Service Pack 2

Conditions préalables à cette mise à jour de sécurité nécessite Microsoft 4.7.0.3000 (lors de l’exécution sur Windows XP Service Pack 2)

Inclusion dans future Service Packs : la mise à jour de ce problème sera incluse dans un correctif cumulatif ou un correctif cumulatif.

Informations d’installation

Cette mise à jour de sécurité prend en charge les commutateurs d’installation suivants :

/help Affiche les options de ligne de commande

Modes d’installation

Mode silencieux /quiet (aucune interaction ou affichage de l’utilisateur)

Mode /passif sans assistance (barre de progression uniquement)

/uninstall désinstalle le package

Options de redémarrage

/norestart Ne redémarrez pas une fois l’installation terminée

/forcerestart Restart after installation

Options spéciales

/l Lists installé des correctifs logiciels Windows ou des packages de mise à jour

/o Remplacer les fichiers OEM sans inviter

/n Ne pas sauvegarder les fichiers nécessaires à la désinstallation

/f Forcer la fermeture d’autres programmes lorsque l’ordinateur s’arrête

/integrate :path intègre la mise à jour dans les fichiers sources Windows situés au chemin d’accès spécifié

/extracte les fichiers sans démarrer l’installation

Notez que vous pouvez combiner ces commutateurs en une seule commande. Pour la compatibilité descendante, la mise à jour de sécurité prend également en charge les commutateurs d’installation que la version précédente de l’utilitaire d’installation utilise. Pour plus d’informations sur les commutateurs d’installation pris en charge, consultez l’article 262841 de la Base de connaissances Microsoft. Pour plus d’informations sur le programme d’installation de Update.exe, visitez le site web Microsoft TechNet.

Informations de déploiement

Pour installer la mise à jour de sécurité sans intervention de l’utilisateur, utilisez la commande suivante à l’invite de commandes pour Windows XP Service Pack 2 :

WindowsXP-Ko 887472-x86-enu /passive /quiet

Pour installer la mise à jour de sécurité sans forcer le système à redémarrer, utilisez la commande suivante à l’invite de commandes pour Windows XP Service Pack 2 :

WindowsXP-Ko 887472-x86-enu /norestart

Pour plus d’informations sur le déploiement de cette mise à jour de sécurité avec Software Update Services, visitez le site web des services de mise à jour logicielle.

Configuration requise pour le redémarrage

Dans certains cas, cette mise à jour ne nécessite pas de redémarrage. Le programme d’installation arrête les services requis, applique la mise à jour, puis redémarre les services. Toutefois, si les services requis ne peuvent pas être arrêtés pour une raison quelconque ou si les fichiers requis sont en cours d’utilisation, cette mise à jour nécessite un redémarrage. Si cela se produit, un message s’affiche qui vous conseille de redémarrer.

Informations de suppression

Pour supprimer cette mise à jour de sécurité, utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.

Pour Windows XP Service Pack 2 : les administrateurs système peuvent également utiliser l’utilitaire Spuninst.exe pour supprimer cette mise à jour de sécurité. Le Spuninst.exe se trouve dans le dossier %Windir%\$NTUninstall Ko 887472$\Spuninst. L’utilitaire Spuninst.exe prend en charge les commutateurs d’installation suivants :

/help Affiche les options de ligne de commande

Modes d’installation

Mode silencieux /quiet (aucune interaction ou affichage de l’utilisateur)

Mode /passif sans assistance (barre de progression uniquement)

Options de redémarrage

/norestart Ne redémarrez pas une fois l’installation terminée

/forcerestart Restart after installation

Options spéciales

/f Forcer la fermeture d’autres programmes lorsque l’ordinateur s’arrête

Informations sur le fichier

La version anglaise de cette mise à jour comporte les attributs de fichier (ou version ultérieure) répertoriés dans le tableau suivant. Les dates et heures de ces fichiers sont répertoriées en temps universel coordonné (UTC). Lorsque vous affichez les informations du fichier, elle est convertie en heure locale. Pour trouver la différence entre l’heure UTC et l’heure locale, utilisez l’onglet Fuseau horaire dans l’outil Date et Heure dans Panneau de configuration.

Windows Messenger version 4.7.0.3000 sur Windows XP Service Pack 2 :

Nom du fichier Version Date Heure Taille Dossier
Msmsgs.exe 4.7.0.3001 13-Oct-2004 16:24 1,694,208 SP2GDR
Msmsgs.exe 4.7.0.3001 13-Oct-2004 16:21 1,694,208 SP2QFE

Vérification de l’installation de la mise à jour

  • Microsoft Baseline Security Analyzer
    Pour vérifier qu’une mise à jour de sécurité est installée sur un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Cet outil permet aux administrateurs d’analyser les systèmes locaux et distants pour détecter les mises à jour de sécurité manquantes et pour les configurations incorrectes de sécurité courantes. Pour plus d’informations sur Mo SA, visitez le site web Microsoft Baseline Security Analyzer.

  • Vérification de version de fichier
    Notez qu’il existe plusieurs versions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre ordinateur. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer, puis sur Rechercher.
    2. Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.
    3. Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.
    4. Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés. Notez que , selon la version du système d’exploitation ou des programmes installés, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.
    5. Sous l’onglet Version , déterminez la version du fichier installé sur votre ordinateur en la comparant à la version documentée dans la table d’informations de fichier appropriée. Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier l’installation de la mise à jour. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.
  • Vérification de la clé de Registre
    Vous pouvez également vérifier les fichiers installés par cette mise à jour de sécurité en examinant les clés de Registre suivantes.

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Mises à jour\Windows XP\SP3\Ko 887472\Filelist

    Notez que ces clés de Registre peuvent ne pas contenir la liste complète des fichiers installés. En outre, ces clés de Registre peuvent ne pas être créées correctement si un administrateur ou un OEM intègre ou glisse la mise à jour de sécurité 887472 dans les fichiers sources d’installation Windows.

Microsoft Windows Messenger 5.0

La configuration requise pour cette mise à jour de sécurité nécessite Microsoft Windows 2000 Service Pack 4, Windows Server 2003, Windows XP Service Pack 1 ou Windows XP Service Pack 2.

Informations d’installation

Cette mise à jour de sécurité est empaquetée à l’aide de Windows Installer version 3.0. Pour plus d'informations, consultez la documentation du produit.

Configuration requise pour le redémarrage

Dans certains cas, cette mise à jour ne nécessite pas de redémarrage. Le programme d’installation arrête les services requis, applique la mise à jour, puis redémarre les services. Toutefois, si les services requis ne peuvent pas être arrêtés pour une raison quelconque ou si les fichiers requis sont en cours d’utilisation, cette mise à jour nécessite un redémarrage. Si cela se produit, un message s’affiche qui vous conseille de redémarrer.

Informations de suppression

Pour supprimer cette mise à jour de sécurité, utilisez l’outil Ajouter ou supprimer des programmes dans Panneau de configuration.

Informations sur le fichier

La version anglaise de cette mise à jour comporte les attributs de fichier (ou version ultérieure) répertoriés dans le tableau suivant. Les dates et heures de ces fichiers sont répertoriées en temps universel coordonné (UTC). Lorsque vous affichez les informations du fichier, elle est convertie en heure locale. Pour trouver la différence entre l’heure UTC et l’heure locale, utilisez l’onglet Fuseau horaire dans l’outil Date et Heure dans Panneau de configuration.

Windows Messenger 5.0 sur Windows 2000 Service Pack 4, Windows Server 2003, Windows XP Service Pack 1, Windows XP Service Pack 2 ou Windows XP Tablet PC Edition :

Nom du fichier Version Date Heure Taille
Msmsgs.exe 5.1.0.639 16-Nov-2004 09:30 1,611,480

Vérification de l’installation de la mise à jour

  • Microsoft Baseline Security Analyzer
    Pour vérifier qu’une mise à jour de sécurité est installée sur un système affecté, vous pouvez utiliser l’outil Microsoft Baseline Security Analyzer (Mo SA). Cet outil permet aux administrateurs d’analyser les systèmes locaux et distants pour détecter les mises à jour de sécurité manquantes et pour les configurations incorrectes de sécurité courantes. Pour plus d’informations sur Mo SA, visitez le site web Microsoft Baseline Security Analyzer.

  • Vérification de version de fichier
    Notez qu’il existe plusieurs versions de Microsoft Windows, les étapes suivantes peuvent être différentes sur votre ordinateur. Si c’est le cas, consultez la documentation de votre produit pour effectuer ces étapes.

    1. Cliquez sur Démarrer, puis sur Rechercher.
    2. Dans le volet Résultats de la recherche, cliquez sur Tous les fichiers et dossiers sous Compagnon de recherche.
    3. Dans la zone Tout ou partie du nom de fichier, tapez un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Rechercher.
    4. Dans la liste des fichiers, cliquez avec le bouton droit sur un nom de fichier à partir de la table d’informations de fichier appropriée, puis cliquez sur Propriétés.

    Notez que , selon la version du système d’exploitation ou des programmes installés, certains fichiers répertoriés dans la table d’informations de fichier peuvent ne pas être installés.

    1. Sous l’onglet Version , déterminez la version du fichier installé sur votre ordinateur en la comparant à la version documentée dans la table d’informations de fichier appropriée.

    Notez que les attributs autres que la version du fichier peuvent changer pendant l’installation. La comparaison d’autres attributs de fichier aux informations de la table d’informations de fichier n’est pas une méthode prise en charge pour vérifier l’installation de la mise à jour. En outre, dans certains cas, les fichiers peuvent être renommés lors de l’installation. Si les informations de fichier ou de version ne sont pas présentes, utilisez l’une des autres méthodes disponibles pour vérifier l’installation de la mise à jour.

MSN Messenger 6.1 ou 6.2

Conditions préalables

Cette mise à jour de sécurité nécessite MSN Messenger 6.1 ou 6.2.

Configuration requise pour le redémarrage

Cette mise à jour peut nécessiter le redémarrage de votre ordinateur.

Informations de suppression

Cette mise à jour ne peut pas être désinstallée.

Vérification de l’installation de la mise à jour

Pour vérifier qu’une mise à jour de sécurité est installée sur un système concerné, procédez comme suit :

  1. Dans MSN Messenger, cliquez sur Aide, puis à propos.
  2. Vérifiez le numéro de version.

Si le numéro de version lit la version 6.2.205 ou ultérieure, la mise à jour a été correctement installée.

Autres informations

Accusés de réception

Microsoft remercie ce qui suit pour nous aider à protéger les clients :

Obtention d’autres Mises à jour de sécurité :

Mises à jour pour d’autres problèmes de sécurité sont disponibles à partir des emplacements suivants :

  • Les mises à jour de sécurité sont disponibles à partir du Centre de téléchargement Microsoft. Vous pouvez les trouver plus facilement en effectuant une recherche mot clé pour « security_patch ».
  • Mises à jour pour les plateformes grand public sont disponibles à partir de la Site web Windows Update.

Support :

  • Les clients aux États-Unis et au Canada peuvent recevoir un support technique de Microsoft Product Support Services au 1-866-PCSAFETY. Il n’existe aucun frais pour les appels de support associés aux mises à jour de sécurité.
  • Les clients internationaux peuvent recevoir du support de leurs filiales Microsoft locales. Il n’existe aucun frais pour la prise en charge associée aux mises à jour de sécurité. Pour plus d’informations sur la façon de contacter Microsoft pour connaître les problèmes de support, visitez le site web du support international.

Ressources de sécurité :

Software Update Services :

En utilisant Microsoft Software Update Services (SUS), les administrateurs peuvent déployer rapidement et de manière fiable les dernières mises à jour critiques et mises à jour de sécurité sur les serveurs Windows 2000 et Windows Server 2003, ainsi que sur les systèmes de bureau exécutant Windows 2000 Professionnel ou Windows XP Professionnel.

Pour plus d’informations sur le déploiement de cette mise à jour de sécurité avec Software Update Services, visitez le site web des services de mise à jour logicielle.

Serveur d’administration des systèmes :

Microsoft Systems Management Server (SMS) fournit une solution d’entreprise hautement configurable pour la gestion des mises à jour. En utilisant SMS, les administrateurs peuvent identifier les systèmes Windows qui nécessitent des mises à jour de sécurité et effectuer un déploiement contrôlé de ces mises à jour dans l’entreprise avec une interruption minimale pour les utilisateurs finaux. Pour plus d’informations sur la façon dont les administrateurs peuvent utiliser SMS 2003 pour déployer des mises à jour de sécurité, visitez le site web de gestion des correctifs de sécurité SMS 2003. Les utilisateurs sms 2.0 peuvent également utiliser software Mises à jour Service Feature Pack pour aider à déployer des mises à jour de sécurité. Pour plus d’informations sur SMS, visitez le site web SMS.

Notez que SMS utilise Microsoft Baseline Security Analyzer, Microsoft Bureau Detection Tool et un outil d’analyse des mises à jour d’entreprise pour fournir une prise en charge étendue de la détection et du déploiement des mises à jour des bulletins de sécurité. Certaines mises à jour logicielles peuvent ne pas être détectées par ces outils. Administration istrateurs peuvent utiliser les fonctionnalités d’inventaire des SMS dans ces cas pour cibler les mises à jour vers des systèmes spécifiques. Pour plus d’informations sur cette procédure, visitez le site web suivant. Certaines mises à jour de sécurité nécessitent des droits d’administration après un redémarrage du système. Administration istrateurs peuvent utiliser l’outil de déploiement de droits élevés (disponible dans le pack de fonctionnalités SMS 2003 Administration istration et dans le pack de fonctionnalités SMS 2.0 Administration istration) pour installer ces mises à jour.

Exclusion de responsabilité :

Les informations fournies dans la Base de connaissances Microsoft sont fournies « telles quelles » sans garantie. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.

Révisions:

  • V1.0 (8 février 2005) : Bulletin publié
  • V1.1 (11 février 2005) : Bulletin mis à jour avec des informations sur la mise à niveau obligatoire des clients MSN Messenger vulnérables dans la section mise en garde, ainsi que les modifications apportées aux solutions de contournement pour la vulnérabilité de traitement PNG dans MSN Messenger - CAN-2004-0597
  • V1.2 (15 février 2005) : Bulletin mis à jour avec des informations de version de fichier correctes pour la mise à jour de Windows Messenger 5.0, ainsi que l’ajout de Windows Messenger 5.1 à la liste « Logiciels non affectés ».
  • V2.0 (12 avril 2005) : Bulletin mis à jour pour annoncer la disponibilité d’un package mis à jour pour Microsoft Windows Messenger version 4.7.0.2009 (en cours d’exécution sur Windows XP Service Pack 1)
  • V2.1 (11 mai 2005) : Bulletin mis à jour pour mettre à jour la section « Informations de mise à jour de sécurité » pour la version de fichier MSN Messenger 6.1 ou 6.2.
  • V2.2 (18 mai 2005) : mise à jour de la section « Informations de mise à jour de sécurité » pour Microsoft Windows Messenger version 4.7.0.2009 avec les options d’exemple de ligne de commande correctes.
  • V2.3 (25 mai 2005) : mise à jour de la section « Informations de mise à jour de sécurité » pour Microsoft Windows Messenger version 4.7.0.2009 avec les commutateurs d’installation appropriés.
  • V2.4 (6 juillet 2005) : mise à jour de la section « Informations de mise à jour de sécurité » pour Microsoft Windows Messenger version 4.7.0.2009 avec le nom du package dans les commutateurs d’installation.

Construit à 2014-04-18T13 :49 :36Z-07 :00