보안 게시판

Microsoft 보안 게시판 MS05-009 - 위험

PNG 처리의 취약성으로 인해 원격 코드 실행을 허용할 수 있음(890261)

게시 날짜: 2005년 2월 8일 | 업데이트: 2005년 7월 6일

버전: 2.4

발행일: 2005년 2월 8일
업데이트: 2005년 7월 6일
버전: 2.4

요약

이 문서를 읽어야 하는 사용자: Microsoft Windows 미디어 플레이어, Windows Messenger 및 MSN Messenger를 사용하는 고객

취약성의 영향: 원격 코드 실행

최대 심각도 등급: 위험

권장 사항: 고객은 업데이트를 즉시 적용해야 합니다.

보안 업데이트 대체: 이 게시판은 이전 보안 업데이트를 대체합니다. 전체 목록은 이 공지의 FAQ(질문과 대답) 섹션을 참조하세요.

주의 사항: 2005년 2월 10일부터 MSN Messenger 서비스는 취약한 버전의 MSN Messenger를 실행하는 고객에게 사용 가능한 업그레이드가 있음을 알립니다. 이 업그레이드를 수락하고 업데이트를 적용한 고객은 이 취약성으로부터 보호됩니다. 이 업그레이드를 수락하지 않은 고객은 취약한 버전의 클라이언트를 사용하여 MSN Messenger 서비스에 연결할 수 없습니다. 아래의 "영향을 받는 소프트웨어" 섹션에 제공된 다운로드 위치에 사용 가능한 업데이트를 설치하여 클라이언트를 즉시 업그레이드할 수 있습니다.

테스트된 소프트웨어 및 보안 업데이트 다운로드 위치:

영향을 받는 소프트웨어:

  • Microsoft Windows 미디어 플레이어 9 시리즈(Windows 2000, Windows XP 서비스 팩 1 및 Windows Server 2003에서 실행되는 경우) - 업데이트 다운로드
  • Microsoft Windows Messenger 버전 5.0(지원되는 모든 운영 체제에 설치할 수 있는 독립 실행형 버전) - 업데이트 다운로드
  • Microsoft MSN Messenger 6.1 - 업데이트 다운로드
  • Microsoft MSN Messenger 6.2 - 업데이트 다운로드
  • Microsoft Windows 98, Microsoft Windows 98 SE(Second Edition) 및 MICROSOFT Windows Millennium Edition(ME) - 이러한 운영 체제에 대한 자세한 내용은 이 공지의 FAQ 섹션을 검토하세요.

영향을 받지 않는 소프트웨어:

  • Windows 미디어 플레이어 6.4
  • Windows 미디어 플레이어 7.1
  • Windows XP용 Windows 미디어 플레이어(8.0)
  • Windows XP 서비스 팩 2용 Windows 미디어 플레이어 9 시리즈
  • Windows 미디어 플레이어 10
  • Windows Messenger 5.1
  • Mac용 MSN Messenger

테스트된 Microsoft Windows 구성 요소:

영향을 받는 구성 요소:

  • Microsoft Windows Messenger 버전 4.7.0.2009(Windows XP 서비스 팩 1에서 실행되는 경우) - 업데이트 다운로드
  • Microsoft Windows Messenger 버전 4.7.0.3000(Windows XP 서비스 팩 2에서 실행되는 경우) - 업데이트 다운로드

이 목록의 소프트웨어는 버전이 영향을 받는지 확인하기 위해 테스트되었습니다. 다른 버전에는 더 이상 보안 업데이트 지원이 포함되지 않거나 영향을 받지 않을 수 있습니다. 제품 및 버전에 대한 지원 수명 주기를 확인하려면 다음 Microsoft 지원 수명 주기 웹 사이트를 방문하세요.

일반 정보

요약

요약:

이 업데이트는 새로 검색된 공용 취약성을 해결합니다. PNG 이미지 형식의 처리에 원격 코드 실행 취약성이 있습니다. 취약성은 이 게시판의 "취약성 세부 정보" 섹션에 설명되어 있습니다.

이 취약성을 성공적으로 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다. 그렇게 되면 공격자는 프로그램을 설치할 수 있고, 데이터를 열람하거나 변경 또는 삭제할 수 있으며, 모든 사용자 권한을 갖고 새 계정을 만들 수 있습니다.

심각도 등급 및 취약성 식별자:

취약성 식별자 취약성의 영향 Windows 미디어 플레이어 9 시리즈 CAN-2004-1244 Windows Messenger(영향을 받는 모든 버전) CAN-2004-0597 MSN Messenger 6.1 및 6.2 CAN-2004-0597
PNG 처리 취약성 - CAN-2004-1244 원격 코드 실행 중요\ None None
PNG 처리 취약성 - CAN-2004-0597 원격 코드 실행\ None 일반형 중요\
모든 취약성의 집계 심각도 위험 온건한\ 위험\

평가 는 취약성의 영향을 받는 시스템 유형, 일반적인 배포 패턴 및 취약성 악용이 미치는 영향을 기반으로 합니다.

이 릴리스는 어떤 업데이트를 대체하나요?
이 보안 업데이트는 Windows 미디어 플레이어 대한 이전 보안 공지를 대체합니다. 영향을 받는 보안 공지 ID 및 버전은 다음 표에 나와 있습니다.

공지 ID Windows 미디어 플레이어 9 시리즈 MSN Messenger 6.1
MS03-021 Replaced
MS04-010 Replaced

이 게시판의 버전 2를 발행한 이유는 무엇인가요?
이 공지가 릴리스된 후 SMS 또는 자동 업데이트를 통해 배포될 때 Windows Messenger 버전 4.7.0.2009(Windows XP 서비스 팩 1에서 실행되는 경우)에 대한 업데이트가 설치되지 않는 것으로 확인되었습니다. 업데이트된 패키지는 이 동작을 수정합니다.

이전 업데이트를 성공적으로 설치했으며 현재 4.7.0.2010 버전의 Windows Messenger를 실행 중인 고객은 취약성으로부터 보호되며 현재 조치를 취할 필요가 없습니다.

Windows 98, Windows 98 Second Edition 및 Windows Millennium Edition에 대한 확장 지원은 이러한 운영 체제에 대한 보안 업데이트 릴리스에 어떤 영향을 미치나요?
Microsoft는 중요한 보안 문제에 대한 보안 업데이트만 릴리스합니다. 이 지원 기간 동안에는 중요하지 않은 보안 문제가 제공되지 않습니다. 이러한 운영 체제에 대한 Microsoft 지원 수명 주기 정책에 대한 자세한 내용은 다음 웹 사이트를 참조하세요.

심각도 등급에 대한 자세한 내용은 다음 웹 사이트를 참조하세요.

참고 이러한 플랫폼에 대한 중요한 보안 업데이트는 사용할 수 있으며 이 보안 공지의 일부로 제공되며 Windows 업데이트 웹 사이트에서 다운로드할 수 있습니다.

Windows 98, Windows 98 Second Edition 또는 Windows Millennium Edition은 이 보안 공지에서 해결된 취약성의 영향을 받나요?
예. Windows 98, Windows 98 Second Edition 및 Windows Millennium Edition은 이 취약성의 영향을 크게 받습니다. 이러한 플랫폼에 대한 중요한 보안 업데이트를 사용할 수 있으며 이 보안 공지의 일부로 제공되며 Windows 업데이트 웹 사이트에서 다운로드할 수 있습니다. 심각도 등급에 대한 자세한 내용은 다음 웹 사이트를 참조하세요.

MSN Messenger에 대한 업데이트를 받으려면 어떻게 해야 하나요?
MSN Messenger에 대한 업데이트는 이 게시판의 영향을 받는 소프트웨어 섹션의 다운로드 링크를 통해 사용할 수 있습니다. 또한 업데이트된 MSN Messenger 버전은 이 업데이트가 릴리스된 직후부터 MSN Messenger에 로그인할 때 고객에게 직접 제공됩니다.

Windows Messenger 5.0 업데이트가 5.0으로 업데이트되는 대신 버전 5.1로 업그레이드되는 이유는 무엇인가요?
Windows Messenger 5.0의 아키텍처로 인해 증분 패치를 제공할 수 없습니다. Windows Messenger 5.0을 수정하려면 완전히 업데이트된 Windows Messenger 패키지(이 경우 Windows Messenger 5.1 패키지)를 배포해야 합니다.

이 새 버전의 Windows Messenger에는 어떤 기능이 변경됩니까?
이 공지와 관련된 보안 수정 사항을 포함할 뿐만 아니라 Windows Messenger 5.1에는 Windows Messenger 5.0을 통해 몇 가지 추가 버그 수정이 포함되어 있습니다. 자세한 내용은 Windows Messenger 5.1 다운로드 페이지에 있습니다.

Microsoft MBSA(Baseline Security Analyzer)를 사용하여 이 업데이트가 필요한지 확인할 수 있나요?
MBSA는 Windows 미디어 플레이어 이 업데이트가 필요한지 여부를 결정합니다. MBSA는 Windows Messenger 또는 MSN Messenger에 이 업데이트가 필요한지 여부를 결정하지 않습니다. 이 효과에 대한 메모 메시지를 제공합니다. MBSA의 메모 메시지에 대한 자세한 내용은 Microsoft 기술 자료 문서 306460을 참조하세요.

Microsoft는 현재 MBSA에서 지원되지 않는 필요한 보안 업데이트 검색을 지원하기 위해 EST(Enterprise Update Scanning Tool)를 사용할 수 있게 되었습니다.

MBSA가 현재 검색하지 않는 프로그램에 대한 자세한 내용은 Microsoft 기술 자료 문서 306460을 참조 하세요.

EST(Enterprise Update Scanning Tool)란?
공지 클래스 보안 업데이트에 대한 검색 도구를 제공하기 위한 지속적인 노력의 일환으로 Microsoft는 Microsoft MBSA(기준 보안 분석기)와 ODT(Office 검색 도구)가 MSRC 릴리스 주기에 업데이트가 필요한지 여부를 감지할 수 없을 때마다 독립 실행형 검색 도구를 제공합니다. 이 독립 실행형 도구는 EST(Enterprise Update Scanning Tool)라고 하며 엔터프라이즈 관리자를 위해 설계되었습니다. 특정 게시판에 대한 엔터프라이즈 업데이트 검사 도구 버전이 만들어지면 고객은 CLI(명령줄 인터페이스)에서 도구를 실행하고 XML 출력 파일의 결과를 볼 수 있습니다. 고객이 도구를 더 잘 활용할 수 있도록 도구와 함께 자세한 설명서 가 제공됩니다. SMS 관리자를 위한 통합 환경을 제공하는 SMS 고객이 얻을 수 있는 도구 버전도 있습니다.

EST(Enterprise Update Scanning Tool) 버전을 사용하여 이 업데이트가 필요한지 여부를 확인할 수 있나요?
예. Microsoft는 위의 영향을 받는 제품에 나열된 모든 제품에 대해 이 업데이트를 적용해야 하는지 여부를 결정하는 EST 버전을 만들었습니다. Microsoft 기술 자료 문서 984193 EST에 대해 자세히 설명하고 도구에 대한 다운로드 링크를 제공합니다. SMS 고객이 얻을 수 있는 이 도구 버전도 있습니다. 다음 Microsoft 기술 자료 문서 894154 참조하세요.

SMS(시스템 관리 서버)를 사용하여 이 업데이트가 필요한지 확인할 수 있나요?
예. SMS는 이 보안 업데이트를 검색하고 배포하는 데 도움이 될 수 있습니다. SMS는 검색에 MBSA를 사용합니다. 따라서 SMS는 MBSA가 검색하지 않는 프로그램과 관련하여 이 공지의 앞부분에 나열된 것과 동일한 제한 사항이 있습니다. 또한 SMS 관리자를 위한 통합 환경을 제공하는 SMS 고객이 얻을 수 있는 EST 버전도 있습니다. SMS에 대한 자세한 내용은 SMS 웹 사이트를 방문 하세요.

Microsoft Windows 및 기타 영향을 받는 Microsoft 제품을 검색하려면 보안 업데이트 인벤토리 도구가 필요합니다. 보안 업데이트 인벤토리 도구의 제한 사항에 대한 자세한 내용은 Microsoft 기술 자료 문서 306460을 참조 하세요.

취약성 세부 정보

Windows 미디어 플레이어 PNG 처리 취약성 - CAN-2004-1244:

너비 또는 높이 값이 과도한 PNG 파일을 제대로 처리하지 못하기 때문에 원격 코드 실행 취약성이 Windows 미디어 플레이어 존재합니다. 공격자가 악의적인 웹 사이트를 방문하거나 악의적인 전자 메일 메시지의 링크를 클릭한 경우 원격 코드 실행을 허용할 수 있는 악의적인 PNG를 생성하여 취약성을 악용하려고 할 수 있습니다. 이 취약성을 성공적으로 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다.

Windows 미디어 플레이어- CAN-2004-1244의 PNG 처리 취약성 완화 요소:

  • 웹 기반 공격 시나리오에서 공격자는 악성 PNG 파일에 대한 참조가 포함된 미디어를 통해 이 취약성을 악용하는 데 사용되는 웹 페이지가 포함된 웹 사이트를 호스트해야 합니다. 공격자는 사용자가 웹 사이트를 방문하도록 강제할 방법이 없습니다. 대신 공격자는 웹 사이트를 방문하도록 설득해야 합니다. 일반적으로 공격자의 사이트 또는 공격자가 손상된 사이트로 연결되는 링크를 클릭하도록 합니다.
  • 이 취약성을 성공적으로 악용한 공격자는 로컬 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 자신의 계정이 시스템 관련 사용자 권한이 거의 없도록 구성되어있는 사용자는, 관리자 권한으로 작업하도록 구성되어있는 사용자보다 영향을 덜 받을 것입니다.

Windows 미디어 플레이어 PNG 처리 취약성에 대한 해결 방법 - CAN-2004-1244:

Microsoft는 다음 해결 방법을 테스트했습니다. 이러한 해결 방법은 기본 취약성을 수정하지 않지만 알려진 공격 벡터를 차단하는 데 도움이 됩니다. 해결 방법이 기능을 줄이면 아래에서 식별됩니다.

Microsoft에서 이 취약성에 대해 식별한 여러 가지 공격 벡터가 있습니다. 각 공격 벡터에는 다른 해결 방법이 있습니다.

  • 정적 WMP 파일 확장자 공격 해결 방법

    WMP 파일 확장자를 분리합니다. 파일 확장자를 연결 해제합니다(. Asx. 왁 스. WVX, . WPL, . WMX, . Wms. WMZ) Windows에서 잘못된 형식의 PNG 파일을 가리키는 파일을 미리 보거나 열지 않도록 합니다.

    수동 단계 - Windows 미디어 플레이어 메서드:

    • Windows 탐색기 시작
    • 도구 메뉴에서 '폴더 옵션'을 선택합니다.
    • '파일 형식' 탭 선택
    • 스크롤하여 을 찾습니다. ASX 파일 확장자를 확장한 다음 '삭제' 단추를 누릅니다.
    • 위에 나열된 각 파일 확장명마다 4단계를 반복합니다.

    또한 엔터프라이즈 고객은 Microsoft 기술 자료 문서 837388 설명된 단계를 사용하여 나열된 위험한 파일을 차단하도록 Outlook을 구성할 수 있습니다. 다음 지침을 사용하여 Level1 블록 목록에 문서화된 파일 확장자를 추가합니다.

    가정용 사용자는 Microsoft 기술 자료 문서 291387 설명된 단계를 사용하여 나열된 위험한 파일을 차단하도록 Outlook Express를 구성할 수 있습니다. 이 정보를 사용하여 Windows 파일 형식 대화 상자에서 각 파일 확장자를 '다운로드 후 열기 확인'으로 구성합니다.

    해결 방법의 영향: 미디어 플레이어 파일 연결을 삭제하면 Windows Media Server/Player를 사용하여 웹 캐스트, 교육 등을 제공할 수 있는 회사 사용자를 손상시킬 가능성이 높습니다. 다양한 웹 사이트에서 스트리밍 콘텐츠를 시청하려는 홈 사용자도 이 해결 방법을 구현하여 영향을 받을 수 있습니다.

  • WMP ActiveX 공격에 대한 Internet Explorer 해결 방법

    Windows 미디어 플레이어 ActiveX 컨트롤을 사용하지 않도록 설정합니다. 웹 페이지 내의 공격을 방지하려면 다음 단계에 따라 Windows 미디어 플레이어 ActiveX Control을 사용하지 않도록 설정합니다.

    Microsoft 기술 자료 문서 240797 설명된 지침에 따라 Internet Explorer에서 다음 CLSID를 종료합니다.

    CLSID:{6BF52A52-394A-11D3-B153-00C04F79FAA6}PROGID:WMPlayer.OCX.7
    CLSID:{22D6F312-B0F6-11D0-94AB-0080C74C7E95}PROGID:MediaPlayer.MediaPlayer.1
    CLSID:{05589FA1-C356-11CE-BF01-00AA0055595A}PROGID:AMOVIE.ActiveMovieControl.2
    

    해결 방법의 영향:

    Windows 미디어 플레이어 ActiveX 컨트롤을 사용하지 않도록 설정하면 이 컨트롤을 사용하는 페이지가 더 이상 디자인된 대로 작동하지 않습니다. 이렇게 하면 오디오 및 비디오를 포함하여 컨트롤을 통해 모든 콘텐츠가 재생되지 않습니다.

  • 콘텐츠 형식 HTTP 헤더 공격

    이 공격을 방지하는 유일한 방법은 Windows 미디어 플레이어 서버에서 반환되는 콘텐츠 형식 헤더에 나열된 MIME 형식과 연결하는 레지스트리에서 가능한 모든 MIME 형식 항목을 제거하는 것입니다. 다음은 WMP CLSID와 연결된 MIME 형식 목록입니다.

    HKEY_CLASSES_ROOT\MIME\Database\Content Type\application/vnd.ms-wpl
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\application/x-mplayer2
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\application/x-ms-wmd
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\application/x-ms-wmz
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/aiff
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/basic
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/mid
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/midi
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/mp3
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/mpeg
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/mpegurl
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/mpg
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/wav
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/x-aiff
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/x-mid
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/x-midi
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/x-mp3
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/x-mpeg
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/x-mpegurl
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/x-mpg
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/x-ms-wax
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/x-ms-wma
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\audio/x-wav
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\midi/mid
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/avi
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/mpeg
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/mpg
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/msvideo
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-ivf
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-mpeg
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-mpeg2a
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-ms-asf
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-ms-asf-plugin
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-msvideo
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-ms-wm
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-ms-wmp
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-ms-wmv
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-ms-wmx
    HKEY_CLASSES_ROOT\MIME\Database\Content Type\video/x-ms-wvx
    
    

    해결 방법의 영향:

    • 이러한 MIME 형식 레지스트리 키에는 모두 다음 CLSID를 가리키는 CLSID 값이 있습니다.
      HKEY_CLASSES_ROOT\CLSID\{CD3AFA8F-B84F-48F0-9393-7EDC34128127}\InprocServer32 이 CLSID는 이러한 MIME 형식을 사용할 때 Windows 미디어 플레이어 시작하는 WMP.DLL 연결됩니다. 등록 취소 WMP.DLL Windows 미디어 플레이어 중단됩니다.
    • 이 해결 방법으로 나열된 MIME 형식은 Windows XP와 관련이 있습니다. 다른 플랫폼에서 사용할 수 있는 추가 MIME 형식이 있을 수 있습니다.

    다음 MSDN 웹 사이트에서 사용할 수 있는 경우 파일 이름 확장명 Windows 미디어 플레이어 대한 추가 정보입니다.

Windows 미디어 플레이어 PNG 처리 취약성에 대한 FAQ - CAN-2004-1244:

취약성의 범위는 무엇인가요?
원격 코드 실행 취약성입니다. 이 취약성을 성공적으로 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다.

취약성의 원인은 무엇인가요?
Windows 미디어 플레이어 너비 또는 높이 값이 과도한 PNG 이미지 형식의 유효성을 완전히 검사하지는 않습니다.

PNG란?
PNG는 이식 가능한 네트워크 그래픽을 의미합니다. PNG(이식 가능한 네트워크 그래픽) 형식은 이전의 간단한 GIF 형식과 훨씬 더 복잡한 TIFF 형식을 대체하도록 설계되었습니다. PNG에 대한 추가 정보는 다음 웹 사이트에서 찾을 수 있습니다.

공격자가 이 취약성을 사용하여 수행할 수 있는 작업
이 취약성을 성공적으로 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다.

누가 취약점을 악용할 수 있습니까?
웹 사이트, 네트워크 공유 또는 전자 메일의 첨부 파일로 전송된 PNG 파일을 열도록 사용자를 설득하여 잘못된 형식의 PNG 파일을 호스트할 수 있는 익명 사용자는 이 취약성을 악용하려고 할 수 있습니다.

공격자가 취약성을 어떻게 악용할 수 있나요?
공격자는 웹 사이트 또는 네트워크 공유에서 특별히 제작된 PNG 파일을 호스팅하여 취약성을 악용하고 사용자가 해당 웹 사이트를 방문하도록 유도할 수 있습니다. 또한 공격자가 전자 메일 메시지에서 악의적인 PNG 파일에 대한 링크를 보내고 사용자가 링크를 클릭하도록 유도할 수 있습니다.

주로 취약성으로 인한 위험에 처한 시스템은 무엇인가요?
워크스테이션 및 터미널 서버는 주로 위험에 노출됩니다. 충분한 관리 자격 증명이 없는 사용자에게 서버에 로그온하고 프로그램을 실행할 수 있는 기능이 제공되면 서버가 더 위험할 수 있습니다. 그러나 모범 사례에서는 이를 허용하지 않습니다.

Windows 98, Windows 98 Second Edition 또는 Windows Millennium Edition은 이 취약성의 영향을 크게 받나요?
Windows 98은 이 취약성의 영향을 크게 받지는 않습니다. 그러나 Windows 98 Second Edition 및 Windows Millennium Edition은 이러한 플랫폼에 대한 중요한 보안 업데이트를 사용할 수 있으며 이 보안 공지의 일부로 제공되며 Windows 업데이트 웹 사이트에서 다운로드할 수 있습니다. 심각도 등급에 대한 자세한 내용은 다음 웹 사이트를 참조하세요.

업데이트는 무엇을 수행하나요?
이 업데이트는 Windows 미디어 플레이어 PNG 파일의 너비와 높이를 확인하는 방법을 수정하여 취약성을 해결합니다.

이 보안 공지가 발행되었을 때 이 취약성이 공개적으로 공개되었습니까?
이와 유사한 취약성이 공개적으로 릴리스되고 공통 취약성 및 노출 번호 CAN-2004-0597이 할당되었습니다.

이 취약성은 CAN-2004-0597에설명된 취약성과 동일합니까?
여기에 설명된 취약성과 비슷하지만 Windows 미디어 플레이어 영향을 받는 libpng 라이브러리를 사용하거나 통합하지 않습니다. 그러나 Windows 미디어 플레이어 여기에 설명된 취약성에 취약하게 만드는 방식으로 구성됩니다.

이 보안 공지가 발행되었을 때 Microsoft에서 이 취약성이 악용되고 있다는 보고를 받았나요?
아니요. Microsoft는 이 취약성이 고객을 공격하는 데 공개적으로 사용되었음을 나타내는 정보를 받지 않았으며 이 보안 공지가 처음 발행되었을 때 게시된 개념 증명 코드의 예를 보지 못했습니다.

Windows Messenger의 PNG 처리 취약성 - CAN-2004-0597:

손상된 PNG 파일이나 잘못된 형식의 PNG 파일을 제대로 처리하지 못하기 때문에 Windows Messenger에 원격 코드 실행 취약성이 있습니다. 이 취약성을 성공적으로 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다.

Windows Messenger의 PNG 처리 취약성 완화 요인 - CAN-2004-0597:

  • Windows Messenger에서는 MSN Messenger 또는 Windows 미디어 플레이어 취약성의 특성이 다릅니다. Windows Messenger의 취약성은 악용하기 매우 복잡하며 이 취약성을 악용하려는 조직의 내부 네트워크에 대한 많은 노력과 지식이 필요합니다.
  • 사용자는 Windows Messenger를 실행하고 .NET 경고를 받도록 구성해야 합니다.

Windows Messenger의 PNG 처리 취약성에 대한 해결 방법 - CAN-2004-0597:

Microsoft는 다음 해결 방법을 테스트했습니다. 이러한 해결 방법은 기본 취약성을 수정하지 않지만 알려진 공격 벡터를 차단하는 데 도움이 됩니다. 해결 방법이 기능을 줄이면 아래에서 식별됩니다.

Windows Messenger에서 .NET 경고 기능을 끕니다.

  • Windows Messenger 열기
  • 도구 메뉴로 이동하여 "옵션"을 선택합니다.
  • 옵션 대화 상자에서 "개인 정보" 탭으로 이동합니다.
  • "내 컴퓨터에 탭을 다운로드하지 마세요"라는 옵션을 선택합니다.

이 설정은 다음에 Windows Messenger에 로그인할 때 적용됩니다. .Net 경고는 수신하도록 등록한 Passport 계정에서만 사용할 수 있습니다. 이러한 경고를 받도록 계정을 구성한 적이 없는 사용자는 이 설정을 사용할 수 없습니다.

Windows Messenger의 PNG 처리 취약성에 대한 FAQ - CAN-2004-0597:

이 게시판의 버전 2를 발행한 이유는 무엇인가요?
이 공지가 릴리스된 후 SMS 또는 자동 업데이트를 통해 배포될 때 Windows Messenger 버전 4.7.0.2009(Windows XP 서비스 팩 1에서 실행되는 경우)에 대한 업데이트가 설치되지 않는 것으로 확인되었습니다. 업데이트된 패키지는 이 동작을 수정합니다.

이전 업데이트를 성공적으로 설치했으며 현재 4.7.0.2010 버전의 Windows Messenger를 실행 중인 고객은 취약성으로부터 보호되며 현재 조치를 취할 필요가 없습니다.

취약성의 범위는 무엇인가요?
원격 코드 실행 취약성입니다. 이 취약성을 성공적으로 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다.

취약성의 원인은 무엇인가요?
Windows Messenger는 최근에 알려진 몇 가지 취약성이 있는 것으로 확인된 공용 lipng 1.2.5 버전 라이브러리를 구현합니다.

PNG란?
PNG는 이식 가능한 네트워크 그래픽을 의미합니다. PNG(이식 가능한 네트워크 그래픽) 형식은 이전의 간단한 GIF 형식과 훨씬 더 복잡한 TIFF 형식을 대체하도록 설계되었습니다. PNG에 대한 추가 정보는 다음 웹 사이트에서 찾을 수 있습니다.

공격자가 이 취약성을 사용하여 수행할 수 있는 작업
이 취약성을 성공적으로 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다.

누가 취약점을 악용할 수 있습니까?
Windows Messenger의 취약성은 악용하기 매우 복잡하며 이 취약성을 악용하려는 조직의 내부 네트워크에 대한 많은 노력과 지식이 필요합니다. 공격자는 .NET Messenger 서비스를 스푸핑하는 기능이 필요하거나 클라이언트와 서버 간의 통신을 가로채서 다시 작성해야 합니다. 잘못된 형식의 PNG 이미지 파일을 Windows Messenger로 보내는 것만으로는 이 취약성을 악용하지 않습니다.

주로 취약성으로 인한 위험에 처한 시스템은 무엇인가요?
워크스테이션 및 터미널 서버는 주로 위험에 노출됩니다. 충분한 관리 자격 증명이 없는 사용자에게 서버에 로그온하고 프로그램을 실행할 수 있는 기능이 제공되면 서버가 더 위험할 수 있습니다. 그러나 모범 사례에서는 이를 허용하지 않습니다.

Windows 98, Windows 98 Second Edition 또는 Windows Millennium Edition은 이 취약성의 영향을 크게 받나요?
아니요. 이러한 취약성은 Windows 98, Windows 98 Second Edition 또는 Windows Millennium Edition의 심각도에서 중요하지 않습니다. 심각도 등급에 대한 자세한 내용은 다음 웹 사이트를 참조하세요.

인터넷을 통해 취약성을 악용할 수 있나요?
아니요. 공격자는 .NET Messenger 서비스를 스푸핑하는 기능이 필요하거나 클라이언트와 서버 간의 통신을 가로채서 다시 작성해야 합니다. 단순히 잘못된 형식의 PNG를 Windows Messenger에 보내면 이 취약성을 악용하지 않습니다. Microsoft는 PC를 보호하는 방법에 대한 정보를 제공했습니다. 최종 사용자는 PC 보호 웹 사이트를 방문할 수 있습니다. IT 전문가는 Security Center 웹 사이트를 방문할 수 있습니다.

업데이트는 무엇을 수행하나요?
이 업데이트는 Windows Messenger에서 사용하는 라이브러리를 처리 중인 PNG 이미지 파일의 유효성을 완전히 검사하는 라이브러리로 업데이트하여 취약성을 해결합니다. 또한 Windows Messenger는 이제 PNG 이미지 파일의 형식이 올바르게 지정되어 있는지 확인합니다.

이 보안 공지가 발행되었을 때 이 취약성이 공개적으로 공개되었습니까?
이러한 취약성은 공개적으로 릴리스되었으며 일반적인 취약성 및 노출 번호 CAN-2004-0597, CAN-2004-0598CAN-2004-0599가 할당되었습니다.

이 보안 공지가 발행되었을 때 Microsoft에서 이 취약성이 악용되고 있다는 보고를 받았나요?
아니요. Microsoft는 이 취약성이 고객을 공격하는 데 공개적으로 사용되었음을 나타내는 정보를 받지 않았으며 이 보안 공지가 처음 발행되었을 때 게시된 개념 증명 코드의 예를 보지 못했습니다.

MSN Messenger의 PNG 처리 취약성 - CAN-2004-0597:

손상된 PNG 이미지 파일을 제대로 처리하지 못하기 때문에 MSN Messenger에 원격 코드 실행 취약성이 있습니다. 이 취약성을 성공적으로 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다.

MSN Messenger의 PNG 처리 취약성 완화 요인 - CAN-2004-0597:

  • 2005년 2월 10일부터 MSN Messenger 서비스는 취약한 버전의 MSN Messenger를 실행하는 고객에게 사용 가능한 업그레이드가 있음을 알립니다. 이 업그레이드를 수락하고 업데이트를 적용한 고객은 이 취약성으로부터 보호됩니다. 이 업그레이드를 수락하지 않은 고객은 MSN Messenger 서비스에 연결할 수 없습니다.
  • MSN Messenger는 기본적으로 익명 사용자가 메시지를 보내는 것을 허용하지 않습니다. 공격자는 먼저 연락처 목록에 추가하도록 유도해야 합니다.

MSN Messenger의 PNG 처리 취약성에 대한 해결 방법 - CAN-2004-0597:

Microsoft는 다음 해결 방법을 테스트했습니다. 이러한 해결 방법은 기본 취약성을 수정하지 않지만 알려진 공격 벡터를 차단하는 데 도움이 됩니다. 해결 방법이 기능을 줄이면 아래에서 식별됩니다.

  • 현재 연락처 목록에 있는 모든 연락처를 검토하고 모르는 연락처를 제거하거나 차단하거나 신뢰하지 않거나 더 이상 필요하지 않습니다.

  • 모르거나 신뢰하지 않는 연락처의 파일 전송을 수락하는 데 동의하지 않습니다.

  • 회사 환경에서 MSN Messenger 및 Web Messenger에 대한 액세스를 차단합니다.

    1. 회사 환경에서 나가는 포트 1863에 대한 액세스를 차단합니다. MSN Messenger 서비스는 직접 연결이 설정되면 포트 1863을 통해 연결됩니다. 직접 연결을 설정할 수 없는 경우 MSN Messenger 서비스는 포트 80을 통해 연결됩니다.
    2. messenger.hotmail.com 대한 HTTP 액세스를 차단합니다. MSN Web Messenger에 대한 액세스를 차단하려면 webmessenger.msn.com 대한 HTTP 액세스도 차단해야 합니다.

    해결 방법의 영향: MSN Messenger 클라이언트는 MSN Messenger 네트워크에 연결할 수 없습니다.

MSN Messenger의 PNG 처리 취약성에 대한 FAQ - CAN-2004-0597:

MSN Messenger 7.0 베타가 이 취약성의 영향을 받나요?
아니요. 이 취약성은 MSN Messenger 7.0 베타가 출시되기 전에 보고되었으므로 해당 제품 버전에 이미 통합되어 있습니다.

취약성의 범위는 무엇인가요?
원격 코드 실행 취약성입니다. 이 취약성을 성공적으로 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다.

취약성의 원인은 무엇인가요?
MSN Messenger는 최근에 알려진 몇 가지 취약성이 있는 것으로 확인된 공용 lipng 1.2.5 버전 라이브러리를 구현합니다.

PNG란?
PNG는 이식 가능한 네트워크 그래픽을 의미합니다. PNG(이식 가능한 네트워크 그래픽) 형식은 이전의 간단한 GIF 형식과 훨씬 더 복잡한 TIFF 형식을 대체하도록 설계되었습니다. PNG에 대한 추가 정보는 다음 웹 사이트에서 찾을 수 있습니다.

공격자가 이 취약성을 사용하여 수행할 수 있는 작업
이 취약성을 성공적으로 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다.

누가 취약점을 악용할 수 있습니까?
공격자는 사용자가 연락처 목록에 추가하도록 설득하고 특별히 제작된 이모티콘 또는 표시 사진을 전송하여 이 취약성을 악용하려고 할 수 있습니다.

주로 취약성으로 인한 위험에 처한 시스템은 무엇인가요?
워크스테이션 및 터미널 서버는 주로 위험에 노출됩니다. 충분한 관리 자격 증명이 없는 사용자에게 서버에 로그온하고 프로그램을 실행할 수 있는 기능이 제공되면 서버가 더 위험할 수 있습니다. 그러나 모범 사례에서는 이를 허용하지 않습니다.

Windows 98, Windows 98 Second Edition 또는 Windows Millennium Edition은 이 취약성의 영향을 크게 받나요?
예. 영향을 받는 버전의 MSN Messenger를 실행하는 고객은 업데이트된 버전의 MSN Messenger를 설치해야 합니다.

업데이트는 무엇을 수행하나요?
이 업데이트는 MSN Messenger에서 사용하는 라이브러리를 전달되는 PNG 파일의 유효성을 올바르게 검사하는 라이브러리로 업데이트하여 취약성을 제거합니다.

이 보안 공지가 발행되었을 때 이 취약성이 공개적으로 공개되었습니까?
이러한 취약성은 공개적으로 릴리스되었으며 일반 취약성 및 노출 번호 CAN-2004-0597 이 할당되었습니다.

이 보안 공지가 발행되었을 때 Microsoft에서 이 취약성이 악용되고 있다는 보고를 받았나요?
아니요. Microsoft는 이 취약성이 고객을 공격하는 데 공개적으로 사용되었음을 나타내는 정보를 받지 않았으며 이 보안 공지가 처음 발행되었을 때 게시된 개념 증명 코드의 예를 보지 못했습니다.

보안 업데이트 정보

설치 플랫폼 및 필수 구성 요소:

플랫폼의 특정 보안 업데이트에 대한 자세한 내용을 보려면 적절한 링크를 클릭합니다.

Windows 2000, Windows XP 및 Windows Server 2003의 Microsoft Windows 미디어 플레이어 9 시리즈

필수 구성 요소 이 보안 업데이트에는 Windows 2000 SP3(서비스 팩 3) 또는 SP4(서비스 팩 4) 또는 Windows XP SP1(서비스 팩 1) 또는 Windows Server 2003의 Windows 미디어 플레이어 9가 필요합니다.

나열된 소프트웨어는 버전이 영향을 받는지 여부를 확인하기 위해 테스트되었습니다. 다른 버전에는 더 이상 보안 업데이트 지원이 포함되지 않거나 영향을 받지 않을 수 있습니다. 제품 및 버전에 대한 지원 수명 주기를 확인하려면 Microsoft 지원 수명 주기 웹 사이트를 방문하세요.

최신 서비스 팩을 가져오는 방법에 대한 자세한 내용은 Microsoft 기술 자료 문서 260910을 참조 하세요.

향후 서비스 팩에 포함: 이 문제에 대한 업데이트는 향후 서비스 팩 또는 업데이트 롤업에 포함됩니다.

설치 정보

이 보안 업데이트는 다음 설치 스위치를 지원합니다.

/help 명령줄 옵션을 표시합니다.

설정 모드

/quiet Quiet 모드(사용자 조작 또는 디스플레이 없음)

/passive 무인 모드(진행률 표시줄에만 해당)

/uninstall 패키지 제거

다시 시작 옵션

/norestart 설치가 완료되면 다시 시작 안 함

설치 후 /forcerestart 다시 시작

특수 옵션

/l 설치된 Windows 핫픽스 또는 업데이트 패키지를 나열합니다.

/o 메시지를 표시하지 않고 OEM 파일 덮어쓰기

/n 제거에 필요한 파일을 백업하지 마세요.

/f 컴퓨터가 종료되면 다른 프로그램을 강제로 닫습니다.

/integration:path 지정된 경로 에 있는 Windows 원본 파일에 업데이트를 통합합니다.

/extract extracts files without starting setup

참고 : 이러한 스위치를 하나의 명령으로 결합할 수 있습니다. 이전 버전과의 호환성을 위해 보안 업데이트는 이전 버전의 설치 유틸리티에서 사용하는 설치 스위치도 지원합니다. 지원되는 설치 스위치에 대한 자세한 내용은 Microsoft 기술 자료 문서 262841 참조하세요. Update.exe 설치 관리자에 대한 자세한 내용은 Microsoft TechNet 웹 사이트를 방문 하세요.

배포 정보

사용자 개입 없이 보안 업데이트를 설치하려면 Windows 2000의 Windows 미디어 플레이어 9 시리즈에 대한 명령 프롬프트에서 다음 명령을 사용합니다.

WindowsMediaPlayer9-KB885492-x86-enu /passive /quiet

시스템을 강제로 다시 시작하지 않고 보안 업데이트를 설치하려면 Windows XP 및 Windows Server 2003의 Windows 미디어 플레이어 9 시리즈에 대한 명령 프롬프트에서 다음 명령을 사용합니다.

WindowsMediaPlayer9-KB885492-x86-enu /norestart

소프트웨어 업데이트 서비스를 사용하여 이 보안 업데이트를 배포하는 방법에 대한 자세한 내용은 소프트웨어 업데이트 서비스 웹 사이트를 방문 하세요.

다시 시작 요구 사항

경우에 따라 이 업데이트를 다시 시작할 필요가 없습니다. 설치 관리자는 필요한 서비스를 중지하고 업데이트를 적용한 다음 서비스를 다시 시작합니다. 그러나 어떤 이유로든 필요한 서비스를 중지할 수 없거나 필요한 파일이 사용 중인 경우 이 업데이트를 다시 시작해야 합니다. 이 경우 다시 시작하라는 메시지가 나타납니다.

제거 정보

이 업데이트를 제거하려면 제어판 프로그램 추가 또는 제거 도구를 사용합니다.

시스템 관리자는 Spuninst.exe 유틸리티를 사용하여 이 보안 업데이트를 제거할 수도 있습니다. Spuninst.exe 유틸리티는 %Windir%\$NTUninstallKB 885492$\Spuninst 폴더에 있습니다. Spuninst.exe 유틸리티는 다음 설정 스위치를 지원합니다.

/help 명령줄 옵션을 표시합니다.

설정 모드

/quiet Quiet 모드(사용자 조작 또는 디스플레이 없음)

/passive 무인 모드(진행률 표시줄에만 해당)

다시 시작 옵션

/norestart 설치가 완료되면 다시 시작 안 함

설치 후 /forcerestart 다시 시작

특수 옵션

/f 컴퓨터가 종료되면 다른 프로그램을 강제로 닫습니다.

파일 정보

이 업데이트의 영어 버전에는 다음 표에 나열된 파일 특성(이상)이 있습니다. 이러한 파일의 날짜와 시간은 UTC(협정 세계시)로 나열됩니다. 파일 정보를 보면 로컬 시간으로 변환됩니다. UTC와 현지 시간의 차이를 찾으려면 제어판 날짜 및 시간 도구에서 표준 시간대 탭을 사용합니다.

Windows 2000, Windows XP 및 Windows Server 2003의 Microsoft Windows 미디어 플레이어 9 시리즈:

파일 이름 버전 날짜 시간 크기
Wmp.dll 9.0.0.3250 2004년 8월 4일 07:56 4,874,240

참고 Windows Server 2003에 이 보안 업데이트를 설치하면 설치 관리자가 검사 시스템에서 업데이트되는 파일이 Microsoft 핫픽스에 의해 이전에 업데이트되었는지 확인합니다. 영향을 받는 파일을 업데이트하기 위해 핫픽스를 이전에 설치한 경우 설치 관리자는 RTMQFE 파일을 시스템에 복사합니다. 그렇지 않으면 설치 관리자가 RTMGDR 파일을 시스템에 복사합니다.

이 동작 에 대한 자세한 내용은 Microsoft 기술 자료 문서 824994 참조하세요.

Update.exe 설치 관리자에 대한 자세한 내용은 Microsoft TechNet 웹 사이트를 방문 하세요.

핫픽스와 같이 이 게시판에 표시되는 용어에 대한 자세한 내용은 Microsoft 기술 자료 문서 824684 참조하세요.

업데이트 설치 확인

  • Microsoft Baseline Security Analyzer
    영향을 받는 시스템에 보안 업데이트가 설치되어 있는지 확인하려면 Microsoft MBSA(기준 보안 분석기) 도구를 사용할 수 있습니다. 이 도구를 사용하면 관리자가 로컬 및 원격 시스템에서 누락된 보안 업데이트 및 일반적인 보안 잘못된 구성을 검사할 수 있습니다. MBSA에 대한 자세한 내용은 Microsoft 초기 계획 보안 분석기 웹 사이트를 방문 하세요.

  • 파일 버전 확인
    Microsoft Windows에는 여러 버전이 있으므로 컴퓨터에서 다음 단계가 다를 수 있습니다. 이 경우 제품 설명서를 참조하여 이러한 단계를 완료합니다.

    1. 시작을 클릭한 다음 검색을 클릭합니다.
    2. 검색 결과 창에서 검색 도우미 아래의 모든 파일 및 폴더를 클릭합니다.
    3. 파일 이름 상자의 전체 또는 일부에 적절한 파일 정보 테이블의 파일 이름을 입력한 다음 검색을 클릭합니다.
    4. 파일 목록에서 적절한 파일 정보 테이블에서 파일 이름을 마우스 오른쪽 단추로 클릭한 다음 속성을 클릭합니다. 설치된 운영 체제 또는 프로그램의 버전에 따라 파일 정보 테이블에 나열된 일부 파일이 설치되지 않을 수 있습니다.
    5. 버전 탭에서 컴퓨터에 설치된 파일의 버전을 적절한 파일 정보 테이블에 설명된 버전과 비교하여 확인합니다.
      참고 파일 버전 이외의 특성은 설치 중에 변경 될 수 있습니다. 다른 파일 특성을 파일 정보 테이블의 정보와 비교하는 것은 업데이트 설치를 확인하는 지원되는 방법이 아닙니다. 또한 경우에 따라 설치하는 동안 파일 이름이 바뀔 수 있습니다. 파일 또는 버전 정보가 없는 경우 사용 가능한 다른 방법 중 하나를 사용하여 업데이트 설치를 확인합니다.
  • 레지스트리 키 확인
    다음 레지스트리 키를 검토하여 이 보안 업데이트가 설치한 파일을 확인할 수도 있습니다.

    Windows 2000, Windows XP 및 Windows Server 2003의 Microsoft Windows 미디어 플레이어 9 시리즈:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\업데이트\Windows 미디어 플레이어 9\kb885492

    참고 : 이 레지스트리 키는 설치된 파일의 전체 목록을 포함하지 않을 수 있습니다. 또한 관리자 또는 OEM이 885492 보안 업데이트를 Windows 설치 원본 파일에 통합하거나 슬립스트림하는 경우 이 레지스트리 키를 올바르게 만들지 못할 수 있습니다.

Windows XP 서비스 팩 1의 Microsoft Windows Messenger 4.7.0.2009

필수 구성 요소 이 보안 업데이트에는 Microsoft Windows Messenger 버전 4.7.0.2009(Windows XP 서비스 팩 1에서 실행되는 경우)가 필요합니다.

설치 정보

이 보안 업데이트는 다음 설치 스위치를 지원합니다.

/help 명령줄 옵션을 표시합니다.

설정 모드

/quiet Quiet 모드(사용자 조작 또는 디스플레이 없음)

/passive 무인 모드(진행률 표시줄에만 해당)

/uninstall 패키지 제거

다시 시작 옵션

/norestart 설치가 완료되면 다시 시작 안 함

설치 후 /forcerestart 다시 시작

특수 옵션

/l 설치된 Windows 핫픽스 또는 업데이트 패키지를 나열합니다.

/o 메시지를 표시하지 않고 OEM 파일 덮어쓰기

/n 제거에 필요한 파일을 백업하지 마세요.

/f 컴퓨터가 종료되면 다른 프로그램을 강제로 닫습니다.

/integration:path 지정된 경로 에 있는 Windows 원본 파일에 업데이트를 통합합니다.

/extract extracts files without starting setup

참고 : 이러한 스위치를 하나의 명령으로 결합할 수 있습니다. 이전 버전과의 호환성을 위해 보안 업데이트는 이전 버전의 설치 유틸리티에서 사용하는 설치 스위치도 지원합니다. 지원되는 설치 스위치에 대한 자세한 내용은 Microsoft 기술 자료 문서 262841 참조하세요. Update.exe 설치 관리자에 대한 자세한 내용은 Microsoft TechNet 웹 사이트를 방문 하세요.

지원되는 설치 스위치에 대한 자세한 내용은 Microsoft 기술 자료 문서 197147 참조하세요.

배포 정보

사용자 개입 없이 보안 업데이트를 설치하려면 Windows XP 서비스 팩 1에 대한 명령 프롬프트에서 다음 명령을 사용합니다.

WindowsXP-KB887472-x86-SP1-enu /passive /quiet

시스템을 강제로 다시 시작하지 않고 보안 업데이트를 설치하려면 Windows XP 서비스 팩 1에 대한 명령 프롬프트에서 다음 명령을 사용합니다.

WindowsXP-KB887472-x86-SP1-enu /norestart

소프트웨어 업데이트 서비스를 사용하여 이 보안 업데이트를 배포하는 방법에 대한 자세한 내용은 소프트웨어 업데이트 서비스 웹 사이트를 방문 하세요.

다시 시작 요구 사항

경우에 따라 이 업데이트를 다시 시작할 필요가 없습니다. 설치 관리자는 필요한 서비스를 중지하고 업데이트를 적용한 다음 서비스를 다시 시작합니다. 그러나 어떤 이유로든 필요한 서비스를 중지할 수 없거나 필요한 파일이 사용 중인 경우 이 업데이트를 다시 시작해야 합니다. 이 경우 다시 시작하라는 메시지가 나타납니다.

제거 정보

이 업데이트를 제거할 수 없습니다.

파일 정보

이 업데이트의 영어 버전에는 다음 표에 나열된 파일 특성(이상)이 있습니다. 이러한 파일의 날짜와 시간은 UTC(협정 세계시)로 나열됩니다. 파일 정보를 보면 로컬 시간으로 변환됩니다. UTC와 현지 시간의 차이를 찾으려면 제어판 날짜 및 시간 도구에서 표준 시간대 탭을 사용합니다.

Windows XP 서비스 팩 1의 Windows Messenger 버전 4.7.0.2009:

파일 이름 버전 날짜 시간 크기
Msmsgs.exe 4.7.0.2010 2004년 11월 16일 00:18 1,670,144

업데이트 설치 확인

  • Microsoft Baseline Security Analyzer
    영향을 받는 시스템에 보안 업데이트가 설치되어 있는지 확인하려면 Microsoft MBSA(기준 보안 분석기) 도구를 사용할 수 있습니다. 이 도구를 사용하면 관리자가 로컬 및 원격 시스템에서 누락된 보안 업데이트 및 일반적인 보안 잘못된 구성을 검사할 수 있습니다. MBSA에 대한 자세한 내용은 Microsoft 초기 계획 보안 분석기 웹 사이트를 방문 하세요.

  • 파일 버전 확인참고 Microsoft Windows에는 여러 버전이 있으므로 컴퓨터에서 다음 단계가 다를 수 있습니다. 이 경우 제품 설명서를 참조하여 이러한 단계를 완료합니다.

    1. 시작을 클릭한 다음 검색을 클릭합니다.
    2. 검색 결과 창에서 검색 도우미 아래의 모든 파일 및 폴더를 클릭합니다.
    3. 파일 이름 상자의 전체 또는 일부에 적절한 파일 정보 테이블의 파일 이름을 입력한 다음 검색을 클릭합니다.
    4. 파일 목록에서 적절한 파일 정보 테이블에서 파일 이름을 마우스 오른쪽 단추로 클릭한 다음 속성을 클릭합니다.

    설치된 운영 체제 또는 프로그램의 버전에 따라 파일 정보 테이블에 나열된 일부 파일이 설치되지 않을 수 있습니다.

    1. 버전 탭에서 컴퓨터에 설치된 파일의 버전을 적절한 파일 정보 테이블에 설명된 버전과 비교하여 확인합니다.

    참고 파일 버전 이외의 특성은 설치 중에 변경 될 수 있습니다. 다른 파일 특성을 파일 정보 테이블의 정보와 비교하는 것은 업데이트 설치를 확인하는 지원되는 방법이 아닙니다. 또한 경우에 따라 설치하는 동안 파일 이름이 바뀔 수 있습니다. 파일 또는 버전 정보가 없는 경우 사용 가능한 다른 방법 중 하나를 사용하여 업데이트 설치를 확인합니다.

Windows XP 서비스 팩 2의 Microsoft Windows Messenger 4.7.0.3000

필수 구성 요소 이 보안 업데이트에는 Microsoft 4.7.0.3000(Windows XP 서비스 팩 2에서 실행되는 경우)이 필요합니다.

향후 서비스 팩에 포함: 이 문제에 대한 업데이트는 향후 서비스 팩 또는 업데이트 롤업에 포함됩니다.

설치 정보

이 보안 업데이트는 다음 설치 스위치를 지원합니다.

/help 명령줄 옵션을 표시합니다.

설정 모드

/quiet Quiet 모드(사용자 조작 또는 디스플레이 없음)

/passive 무인 모드(진행률 표시줄에만 해당)

/uninstall 패키지 제거

다시 시작 옵션

/norestart 설치가 완료되면 다시 시작 안 함

설치 후 /forcerestart 다시 시작

특수 옵션

/l 설치된 Windows 핫픽스 또는 업데이트 패키지를 나열합니다.

/o 메시지를 표시하지 않고 OEM 파일 덮어쓰기

/n 제거에 필요한 파일을 백업하지 마세요.

/f 컴퓨터가 종료되면 다른 프로그램을 강제로 닫습니다.

/integration:path 지정된 경로 에 있는 Windows 원본 파일에 업데이트를 통합합니다.

/extract extracts files without starting setup

참고 : 이러한 스위치를 하나의 명령으로 결합할 수 있습니다. 이전 버전과의 호환성을 위해 보안 업데이트는 이전 버전의 설치 유틸리티에서 사용하는 설치 스위치도 지원합니다. 지원되는 설치 스위치에 대한 자세한 내용은 Microsoft 기술 자료 문서 262841 참조하세요. Update.exe 설치 관리자에 대한 자세한 내용은 Microsoft TechNet 웹 사이트를 방문 하세요.

배포 정보

사용자 개입 없이 보안 업데이트를 설치하려면 Windows XP 서비스 팩 2에 대한 명령 프롬프트에서 다음 명령을 사용합니다.

WindowsXP-KB887472-x86-enu /passive /quiet

시스템을 강제로 다시 시작하지 않고 보안 업데이트를 설치하려면 Windows XP 서비스 팩 2에 대한 명령 프롬프트에서 다음 명령을 사용합니다.

WindowsXP-KB887472-x86-enu /norestart

소프트웨어 업데이트 서비스를 사용하여 이 보안 업데이트를 배포하는 방법에 대한 자세한 내용은 소프트웨어 업데이트 서비스 웹 사이트를 방문 하세요.

다시 시작 요구 사항

경우에 따라 이 업데이트를 다시 시작할 필요가 없습니다. 설치 관리자는 필요한 서비스를 중지하고 업데이트를 적용한 다음 서비스를 다시 시작합니다. 그러나 어떤 이유로든 필요한 서비스를 중지할 수 없거나 필요한 파일이 사용 중인 경우 이 업데이트를 다시 시작해야 합니다. 이 경우 다시 시작하라는 메시지가 나타납니다.

제거 정보

이 보안 업데이트를 제거하려면 제어판 프로그램 추가 또는 제거 도구를 사용합니다.

Windows XP 서비스 팩 2: 시스템 관리자는 Spuninst.exe 유틸리티를 사용하여 이 보안 업데이트를 제거할 수도 있습니다. Spuninst.exe %Windir%\$NTUninstallKB 887472$\Spuninst 폴더에 있습니다. Spuninst.exe 유틸리티는 다음 설정 스위치를 지원합니다.

/help 명령줄 옵션을 표시합니다.

설정 모드

/quiet Quiet 모드(사용자 조작 또는 디스플레이 없음)

/passive 무인 모드(진행률 표시줄에만 해당)

다시 시작 옵션

/norestart 설치가 완료되면 다시 시작 안 함

설치 후 /forcerestart 다시 시작

특수 옵션

/f 컴퓨터가 종료되면 다른 프로그램을 강제로 닫습니다.

파일 정보

이 업데이트의 영어 버전에는 다음 표에 나열된 파일 특성(이상)이 있습니다. 이러한 파일의 날짜와 시간은 UTC(협정 세계시)로 나열됩니다. 파일 정보를 보면 로컬 시간으로 변환됩니다. UTC와 현지 시간의 차이를 찾으려면 제어판 날짜 및 시간 도구에서 표준 시간대 탭을 사용합니다.

Windows XP 서비스 팩 2의 Windows Messenger 버전 4.7.0.3000:

파일 이름 버전 날짜 시간 크기 폴더
Msmsgs.exe 4.7.0.3001 2004년 10월 13일 16:24 1,694,208 SP2GDR
Msmsgs.exe 4.7.0.3001 2004년 10월 13일 16:21 1,694,208 SP2QFE

업데이트 설치 확인

  • Microsoft Baseline Security Analyzer
    영향을 받는 시스템에 보안 업데이트가 설치되어 있는지 확인하려면 Microsoft MBSA(기준 보안 분석기) 도구를 사용할 수 있습니다. 이 도구를 사용하면 관리자가 로컬 및 원격 시스템에서 누락된 보안 업데이트 및 일반적인 보안 잘못된 구성을 검사할 수 있습니다. MBSA에 대한 자세한 내용은 Microsoft 초기 계획 보안 분석기 웹 사이트를 방문 하세요.

  • 파일 버전 확인
    Microsoft Windows에는 여러 버전이 있으므로 컴퓨터에서 다음 단계가 다를 수 있습니다. 이 경우 제품 설명서를 참조하여 이러한 단계를 완료합니다.

    1. 시작을 클릭한 다음 검색을 클릭합니다.
    2. 검색 결과 창에서 검색 도우미 아래의 모든 파일 및 폴더를 클릭합니다.
    3. 파일 이름 상자의 전체 또는 일부에 적절한 파일 정보 테이블의 파일 이름을 입력한 다음 검색을 클릭합니다.
    4. 파일 목록에서 적절한 파일 정보 테이블에서 파일 이름을 마우스 오른쪽 단추로 클릭한 다음 속성을 클릭합니다. 설치된 운영 체제 또는 프로그램의 버전에 따라 파일 정보 테이블에 나열된 일부 파일이 설치되지 않을 수 있습니다.
    5. 버전 탭에서 컴퓨터에 설치된 파일의 버전을 적절한 파일 정보 테이블에 설명된 버전과 비교하여 확인합니다. 참고 파일 버전 이외의 특성은 설치 중에 변경 될 수 있습니다. 다른 파일 특성을 파일 정보 테이블의 정보와 비교하는 것은 업데이트 설치를 확인하는 지원되는 방법이 아닙니다. 또한 경우에 따라 설치하는 동안 파일 이름이 바뀔 수 있습니다. 파일 또는 버전 정보가 없는 경우 사용 가능한 다른 방법 중 하나를 사용하여 업데이트 설치를 확인합니다.
  • 레지스트리 키 확인
    다음 레지스트리 키를 검토하여 이 보안 업데이트가 설치한 파일을 확인할 수도 있습니다.

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\업데이트\Windows XP\SP3\KB887472\Filelist

    이러한 레지스트리 키는 설치된 파일의 전체 목록을 포함하지 않을 수 있습니다. 또한 관리자 또는 OEM이 887472 보안 업데이트를 Windows 설치 원본 파일에 통합하거나 슬립스트림하는 경우 이러한 레지스트리 키를 올바르게 만들지 못할 수 있습니다.

Microsoft Windows Messenger 5.0

필수 구성 요소 이 보안 업데이트에는 Microsoft Windows 2000 서비스 팩 4, Windows Server 2003, Windows XP 서비스 팩 1 또는 Windows XP 서비스 팩 2가 필요합니다.

설치 정보

이 보안 업데이트는 Windows Installer 버전 3.0을 사용하여 패키지됩니다. 자세한 내용은 제품 설명서를 참조하세요.

다시 시작 요구 사항

경우에 따라 이 업데이트를 다시 시작할 필요가 없습니다. 설치 관리자는 필요한 서비스를 중지하고 업데이트를 적용한 다음 서비스를 다시 시작합니다. 그러나 어떤 이유로든 필요한 서비스를 중지할 수 없거나 필요한 파일이 사용 중인 경우 이 업데이트를 다시 시작해야 합니다. 이 경우 다시 시작하라는 메시지가 나타납니다.

제거 정보

이 보안 업데이트를 제거하려면 제어판 프로그램 추가 또는 제거 도구를 사용합니다.

파일 정보

이 업데이트의 영어 버전에는 다음 표에 나열된 파일 특성(이상)이 있습니다. 이러한 파일의 날짜와 시간은 UTC(협정 세계시)로 나열됩니다. 파일 정보를 보면 로컬 시간으로 변환됩니다. UTC와 현지 시간의 차이를 찾으려면 제어판 날짜 및 시간 도구에서 표준 시간대 탭을 사용합니다.

Windows 2000 서비스 팩 4, Windows Server 2003, Windows XP 서비스 팩 1, Windows XP 서비스 팩 2 또는 Windows XP 태블릿 PC 버전의 Windows Messenger 5.0:

파일 이름 버전 날짜 시간 크기
Msmsgs.exe 5.1.0.639 2004년 11월 16일 09:30 1,611,480

업데이트 설치 확인

  • Microsoft Baseline Security Analyzer
    영향을 받는 시스템에 보안 업데이트가 설치되어 있는지 확인하려면 Microsoft MBSA(기준 보안 분석기) 도구를 사용할 수 있습니다. 이 도구를 사용하면 관리자가 로컬 및 원격 시스템에서 누락된 보안 업데이트 및 일반적인 보안 잘못된 구성을 검사할 수 있습니다. MBSA에 대한 자세한 내용은 Microsoft 초기 계획 보안 분석기 웹 사이트를 방문 하세요.

  • 파일 버전 확인
    Microsoft Windows에는 여러 버전이 있으므로 컴퓨터에서 다음 단계가 다를 수 있습니다. 이 경우 제품 설명서를 참조하여 이러한 단계를 완료합니다.

    1. 시작을 클릭한 다음 검색을 클릭합니다.
    2. 검색 결과 창에서 검색 도우미 아래의 모든 파일 및 폴더를 클릭합니다.
    3. 파일 이름 상자의 전체 또는 일부에 적절한 파일 정보 테이블의 파일 이름을 입력한 다음 검색을 클릭합니다.
    4. 파일 목록에서 적절한 파일 정보 테이블에서 파일 이름을 마우스 오른쪽 단추로 클릭한 다음 속성을 클릭합니다.

    설치된 운영 체제 또는 프로그램의 버전에 따라 파일 정보 테이블에 나열된 일부 파일이 설치되지 않을 수 있습니다.

    1. 버전 탭에서 컴퓨터에 설치된 파일의 버전을 적절한 파일 정보 테이블에 설명된 버전과 비교하여 확인합니다.

    참고 파일 버전 이외의 특성은 설치 중에 변경 될 수 있습니다. 다른 파일 특성을 파일 정보 테이블의 정보와 비교하는 것은 업데이트 설치를 확인하는 지원되는 방법이 아닙니다. 또한 경우에 따라 설치하는 동안 파일 이름이 바뀔 수 있습니다. 파일 또는 버전 정보가 없는 경우 사용 가능한 다른 방법 중 하나를 사용하여 업데이트 설치를 확인합니다.

MSN Messenger 6.1 또는 6.2

필수 조건

이 보안 업데이트에는 MSN Messenger 6.1 또는 6.2가 필요합니다.

다시 시작 요구 사항

이 업데이트를 수행하려면 컴퓨터를 다시 시작해야 할 수 있습니다.

제거 정보

이 업데이트를 제거할 수 없습니다.

업데이트 설치 확인

영향을 받는 시스템에 보안 업데이트가 설치되어 있는지 확인하려면 다음 단계를 수행하세요.

  1. MSN Messenger 내에서 도움말을 클릭한 다음 정보
  2. 버전 번호를 확인합니다.

버전 번호가 6.2.205 이상을 읽는 경우 업데이트가 성공적으로 설치되었습니다.

기타 정보

승인

Microsoft 는 고객을 보호하기 위해 Microsoft와 협력해 주셔서 감사합니다 .

  • MSN Messenger PNG 처리 취약성(CAN-2004-0597)을 보고하기 위한 핵심 보안 기술의 Juliano Rizzo입니다.

다른 보안 업데이트 가져오기:

다른 보안 문제에 대한 업데이트 다음 위치에서 사용할 수 있습니다.

  • 보안 업데이트는 Microsoft 다운로드 센터에서 사용할 수 있습니다. "security_patch"에 대한 키워드(keyword) 검색을 수행하여 가장 쉽게 찾을 수 있습니다.
  • 소비자 플랫폼에 대한 업데이트 Windows 업데이트 웹 사이트에서 사용할 수 있습니다.

지원:

  • 미국과 캐나다의 고객은 1-866-PCSAFETY에서 Microsoft 제품 지원 서비스에서 기술 지원을 받을 수 있습니다. 보안 업데이트와 연결된 지원 호출에는 요금이 부과되지 않습니다.
  • 해외 고객은 현지 Microsoft 자회사로부터 지원을 받을 수 있습니다. 보안 업데이트와 관련된 지원에는 요금이 부과되지 않습니다. Microsoft에 지원 문제를 문의하는 방법에 대한 자세한 내용은 국제 지원 웹 사이트를 방문 하세요.

보안 리소스:

소프트웨어 업데이트 서비스:

관리자는 Microsoft SUS(소프트웨어 업데이트 서비스)를 사용하여 Windows 2000 및 Windows Server 2003 기반 서버 및 Windows 2000 Professional 또는 Windows XP Professional을 실행하는 데스크톱 시스템에 최신 중요 업데이트 및 보안 업데이트를 빠르고 안정적으로 배포할 수 있습니다.

소프트웨어 업데이트 서비스를 사용하여 이 보안 업데이트를 배포하는 방법에 대한 자세한 내용은 소프트웨어 업데이트 서비스 웹 사이트를 방문 하세요.

시스템 관리 서버:

SMS(Microsoft Systems Management Server)는 업데이트를 관리하기 위해 매우 구성 가능한 엔터프라이즈 솔루션을 제공합니다. 관리자는 SMS를 사용하여 보안 업데이트가 필요한 Windows 기반 시스템을 식별하고 최종 사용자에게 중단을 최소화하면서 엔터프라이즈 전체에서 이러한 업데이트의 제어된 배포를 수행할 수 있습니다. 관리자가 SMS 2003을 사용하여 보안 업데이트를 배포하는 방법에 대한 자세한 내용은 SMS 2003 보안 패치 관리 웹 사이트를 방문하세요. SMS 2.0 사용자는 소프트웨어 업데이트 서비스 기능 팩을 사용하여 보안 업데이트를 배포할 수도 있습니다. SMS에 대한 자세한 내용은 SMS 웹 사이트를 방문 하세요.

참고 SMS는 Microsoft 기준 보안 분석기, Microsoft Office 검색 도구 및 엔터프라이즈 업데이트 검사 도구를 사용하여 보안 공지 업데이트 검색 및 배포에 대한 광범위한 지원을 제공합니다. 일부 소프트웨어 업데이트는 이러한 도구에서 검색되지 않을 수 있습니다. 관리 담당자는 이러한 경우 SMS의 인벤토리 기능을 사용하여 특정 시스템에 대한 업데이트를 대상으로 지정할 수 있습니다. 이 절차에 대한 자세한 내용은 다음 웹 사이트를 방문하세요. 일부 보안 업데이트에는 시스템을 다시 시작한 후 관리 권한이 필요합니다. 관리이스트레이터는 상승 권한 배포 도구(SMS 2003 관리전재 기능 팩 및 SMS 2.0 관리주재 기능 팩에서 사용 가능)를 사용하여 이러한 업데이트를 설치할 수 있습니다.

고지 사항:

Microsoft 기술 자료에 제공된 정보는 어떠한 종류의 보증도 없이 "있는 그대로" 제공됩니다. Microsoft는 특정 목적에 대한 상품성 및 적합성에 대한 보증을 포함하여 명시적이거나 묵시적인 모든 보증을 부인합니다. 어떠한 경우에도 Microsoft Corporation 또는 해당 공급업체는 Microsoft Corporation 또는 공급업체가 이러한 손해의 가능성을 통보한 경우에도 직접, 간접, 부수적, 결과적, 비즈니스 이익 손실 또는 특별 손해를 포함한 모든 손해에 대해 책임을 지지 않습니다. 일부 주에서는 결과적 또는 부수적 손해에 대한 책임의 배제 또는 제한을 허용하지 않으므로 앞에서 설명한 제한이 적용되지 않을 수 있습니다.

개정:

  • V1.0(2005년 2월 8일): 공지 게시됨
  • V1.1 (2005년 2월 11일): 공지가 주의 사항 섹션에서 취약한 MSN Messenger 클라이언트의 필수 업그레이드에 대한 정보와 MSN Messenger의 PNG 처리 취약성 해결 방법 변경 내용으로 업데이트됨 - CAN-2004-0597
  • V1.2(2005년 2월 15일): 공지가 Windows Messenger 5.0 업데이트에 대한 올바른 파일 버전 정보로 업데이트되며 Windows Messenger 5.1이 "영향을 받지 않는 소프트웨어" 목록에 추가되었습니다.
  • V2.0(2005년 4월 12일): Microsoft Windows Messenger 버전 4.7.0.2009(Windows XP 서비스 팩 1에서 실행되는 경우)에 대한 업데이트된 패키지의 가용성을 알리기 위해 공지가 업데이트되었습니다.
  • V2.1(2005년 5월 11일): MSN Messenger 6.1 또는 6.2 파일 버전에 대한 "보안 업데이트 정보" 섹션을 업데이트하도록 공지가 업데이트되었습니다.
  • V2.2(2005년 5월 18일): Microsoft Windows Messenger 버전 4.7.0.2009에 대한 "보안 업데이트 정보" 섹션이 올바른 명령줄 예제 옵션으로 업데이트되었습니다.
  • V2.3(2005년 5월 25일): Microsoft Windows Messenger 버전 4.7.0.2009에 대한 "보안 업데이트 정보" 섹션이 올바른 설치 스위치로 업데이트되었습니다.
  • V2.4(2005년 7월 6일): Microsoft Windows Messenger 버전 4.7.0.2009의 "보안 업데이트 정보" 섹션이 설치 스위치의 패키지 이름으로 업데이트되었습니다.

2014-04-18T13:49:36Z-07:00에 빌드