Silverlight をインストールするには、ここをクリックします*
Japan変更|すべてのMicrosoft のサイト
Microsoft TechNet
サイトの検索


マイクロソフト セキュリティ情報 MS09-029 - 緊急

Embedded OpenType フォント エンジンの脆弱性により、リモートでコードが実行される (961371)

公開日: 2009年7月15日 | 最終更新日: 2009年8月12日

概説

要点

このセキュリティ更新プログラムは、非公開で報告された 2 件の Microsoft Windows コンポーネントである Embedded OpenType (EOT) フォント エンジンに存在する脆弱性を解決します。 これらの脆弱性により、リモートでコードが実行される可能性があります。 攻撃者によりこれらの脆弱性のいずれかが悪用された場合、影響を受けるコンピューターがリモートで完全に制御される可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

このセキュリティ更新プログラムはすべてのサポートされているエディションの Microsoft Windows 2000、Windows XP、Windows Server 2003、Windows Vista および Windows Server 2008 について、深刻度を「緊急」に評価しました。 詳細情報は、このセクションの「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のサブセクションをご覧ください。

この更新プログラムは、Microsoft Windows EOT コンポーネントが埋め込まれているフォントを含むファイルやコンテンツを解析する方法を修正することにより、この脆弱性を解決します。この脆弱性に関する詳細情報は、次の「脆弱性の情報」のセクションの下の特定の脆弱性のエントリに関するサブセクション「よく寄せられる質問 (FAQ)」をご覧ください。

推奨する対応策: 自動更新を有効にしている場合、このセキュリティ更新プログラムが自動的にダウンロードされインストールされるため、特別な操作を行う必要はありません。自動更新を有効にしていない場合、この更新プログラムを手動で確認し、インストールする必要があります。 自動更新の具体的な構成オプションに関する情報は、マイクロソフト サポート技術情報 294871 をご覧ください。

このセキュリティ更新プログラムを手動でインストールしたい管理者およびエンタープライズ インストール、またはエンド ユーザーについては、マイクロソフトは更新プログラム管理ソフトウェアを使用して、または Microsoft Update サービスを使用して更新プログラムを確認することにより、この更新プログラムを直ちに適用することを推奨します。

このセキュリティ情報の後半の「検出および適用のツールとガイダンス」をご覧ください。

既知の問題: サポート技術情報 961371 で、このセキュリティ更新プログラムのインストール時に発生の可能性がある既知の問題に関して説明しています。

US マイクロソフトセキュリティ情報: http://www.microsoft.com/technet/security/bulletin/MS09-029.mspx

影響を受けるソフトウェアおよび影響を受けないソフトウェア

次の影響を受けるソフトウェアおよび影響を受けないソフトウェアの表では、サポート ライフサイクルが終了したソフトウェア バージョンは含んでいません。ご使用中の製品およびバージョンのサポートライフ サイクルを確認するためには、マイクロソフト サポート ライフサイクルの Web サイトをご覧ください。

影響を受けるソフトウェアおよびそのダウンロード先:

ダウンロードこのマークをクリックして、PC/AT 互換機用または NEC PC-9800 シリーズ用の更新プログラムをダウンロードしてください。
更新プログラムをダウンロードおよびインストールする方法は、更新プログラムのダウンロード方法および更新プログラムのインストール方法をご覧ください。

オペレーティング システム/ソフトウェアPC/ATPC-9800最も深刻な脆弱性の影響総合的な深刻度この更新プログラムによって置き換えられるセキュリティ情報

Microsoft Windows 2000 Service Pack 4

ダウンロード

ダウンロード

リモートでコードが実行される

緊急

MS06-002

Windows XP Service Pack 2

ダウンロード

-

リモートでコードが実行される

緊急

MS06-002

Windows XP Service Pack 3

ダウンロード

-

リモートでコードが実行される

緊急

なし

Windows XP Professional x64 Edition Service Pack 2

ダウンロード

-

リモートでコードが実行される

緊急

なし

Windows Server 2003 Service Pack 2

ダウンロード

-

リモートでコードが実行される

緊急

なし

Windows Server 2003 x64 Edition Service Pack 2

ダウンロード

-

リモートでコードが実行される

緊急

なし

Windows Server 2003 with SP2 for Itanium-based Systems

ダウンロード

-

リモートでコードが実行される

緊急

なし

Windows Vista、Windows Vista Service Pack 1 および Windows Vista Service Pack 2

ダウンロード

-

リモートでコードが実行される

緊急

なし

Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 および Windows Vista x64 Edition Service Pack 2

ダウンロード

-

リモートでコードが実行される

緊急

なし

Windows Server 2008 for 32-bit Systems および Windows Server 2008 for 32-bit Systems Service Pack 2*

ダウンロード

-

リモートでコードが実行される

緊急

なし

Windows Server 2008 for x64-based Systems および Windows Server 2008 for x64-based Systems Service Pack 2*

ダウンロード

-

リモートでコードが実行される

緊急

なし

Windows Server 2008 for Itanium-based Systems および Windows Server 2008 for Itanium-based Systems Service Pack 2

ダウンロード

-

リモートでコードが実行される

緊急

なし

* Windows Server 2008 Server Core インストールは影響を受けません。この更新プログラムで解決している脆弱性は、Server Core インストールオプションを使用して Windows Server 2008 をインストールした場合、サポートされているエディションの Windows Server 2008 に影響を与えません。 このインストール オプションに関する詳細情報は、Server Core をご覧ください。 Windows Server 2008 の特定のエディションでは、Server Core インストール オプションが使用できないことに注意してください。詳細は、Server Core インストールオプションの比較をご覧ください。

このセキュリティ更新プログラムに関するよく寄せられる質問 (FAQ)

なぜこのセキュリティ情報は 2009 年 8 月 12 日に更新されたのですか?
マイクロソフトは以下のプラットフォームにおける更新プログラムを再度提供するためにこのセキュリティ情報を再リリースしました。

Microsoft Windows 2000 Service Pack 4

Windows XP Service Pack 2 および Windows XP Service Pack 3

Windows XP Professional x64 Edition Service Pack 2

Windows Server 2003 Service Pack 2

Windows Server 2003 x64 Edition Service Pack 2

Windows Server 2003 with SP2 for Itanium-based Systems

改訂版のセキュリティ更新プログラムは、最初に提供したセキュリティ更新プログラムにおいて、特定の状況で印刷スプーラーが応答しなくなる問題を解決しました。改訂版の更新プログラムは、自動更新、Windows Update、Windows Server Update Services など、最初に提供したセキュリティ更新プログラムと同様の提供方法で利用可能です。または、いずれの影響を受けるソフトウェア プラットホームを実行しているお客様は、手動で新しい更新プログラムをダウンロードし、インストールすることが可能です。

この問題に関する詳細情報は、マイクロソフト サポート技術情報 961371 をご覧ください。

なぜ、この更新プログラムがいくつかの報告されたセキュリティ上の脆弱性を解決するのですか?
この更新プログラムは、問題の解決に必要な変更が関連しているファイルに存在するため、いくつかの脆弱性のサポートが含まれています。類似している更新プログラムを数種類インストールする代わりに、お客様はこの更新プログラムのみをインストールしてください。

Windows 7 ベータ版リリースはこの脆弱性の影響を受けますか?
はい。これらの脆弱性は Windows 7 ベータ版リリース後に報告されました。このプラットフォームを実行しているお客様はこの更新プログラムをダウンロードし、ご使用のコンピューターに適用することを推奨します。

セキュリティ更新プログラムは Microsoft Update および Windows Update から利用可能です。

このセキュリティ情報で説明されているソフトウェアの旧バージョンを使用していますが、どうしたらよいですか?
このセキュリティ情報に記載されている影響を受けるソフトウェアのテストを行い、この脆弱性による影響を評価しました。そのほかのバージョンについてはサポート ライフサイクルが終了しています。ご使用中の製品およびバージョンのサポート ライフサイクルを確認するためには、マイクロソフト サポート ライフサイクルの Web サイトをご覧ください。

今後の脆弱性の影響を受ける可能性を防ぐため、旧バージョンのソフトウェアを使用しているお客様は、サポート対象のバージョンに移行することを強く推奨します。Windows 製品のサポート ライフサイクルに関する詳細情報は、マイクロソフト サポート ライフサイクルをご覧ください。これらのオペレーティング システムのサポート対象サービス パックに関する情報は、こちらをご覧ください。

旧バージョンのソフトウェアに関するカスタムサポートが必要なお客様は、担当営業、またはマイクロソフト アカウント チームの担当者、担当テクニカル アカウント マネージャー (TAM)、またはカスタム サポート オプションのマイクロソフト パートナー担当者までご連絡ください。プレミア契約をお持ちでないお客様は、マイクロソフトサポート契約センター (営業時間 9:30-12:00 13:00-19:00 土日祝祭日を除く TEL:0120-17-0196 FAX:03-5388-8253) までお問い合わせください。連絡先の情報は、Microsoft Worldwide Information Web サイトの Contact Information のプルダウン リストから、国を選択し、[Go] ボタンをクリックすると、連絡先の電話番号が表示されます。お問い合わせの際、現地プレミア サポート営業担当にご連絡ください。詳細情報は、Windows オペレーティング システム FAQ をご覧ください。

脆弱性の詳細

深刻度および脆弱性識別番号

次の深刻度の評価は脆弱性による影響が最大であった場合を前提としています。このセキュリティ情報のリリース後 30 日以内に、深刻度の評価およびセキュリティ上の影響に関連する脆弱性が悪用される可能性に関する情報は、7 月 のセキュリティ情報の「Exploitability Index (悪用可能性指標)」のセクションをご覧ください。 詳細については、Microsoft Exploitability Index (悪用可能性指標)をご覧ください。

影響を受けるソフトウェアごとの脆弱性の深刻度及び最も深刻な脆弱性の影響
影響を受けるソフトウェアEmbedded OpenType フォントのヒープ オーバーフローの脆弱性 - CVE-2009-0231 Embedded OpenType フォントの整数オーバーフローの脆弱性 - CVE-2009-0232総合的な深刻度

Microsoft Windows 2000 Service Pack 4

緊急

リモートでコードが実行される

緊急

リモートでコードが実行される

緊急

Windows XP Service Pack 2

緊急

リモートでコードが実行される

緊急

リモートでコードが実行される

緊急

Windows XP Service Pack 3

緊急

リモートでコードが実行される

緊急

リモートでコードが実行される

緊急

Windows XP Professional x64 Edition Service Pack 2

緊急

リモートでコードが実行される

緊急

リモートでコードが実行される

緊急

Windows Server 2003 Service Pack 2

緊急

リモートでコードが実行される

緊急

リモートでコードが実行される

緊急

Windows Server 2003 x64 Edition Service Pack 2

緊急

リモートでコードが実行される

緊急

リモートでコードが実行される

緊急

Windows Server 2003 with SP2 for Itanium-based Systems

緊急

リモートでコードが実行される

緊急

リモートでコードが実行される

緊急

Windows Vista、Windows Vista Service Pack 1 および Windows Vista Service Pack 2

緊急

リモートでコードが実行される

緊急

リモートでコードが実行される

緊急

Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 および Windows Vista x64 Edition Service Pack 2

緊急

リモートでコードが実行される

緊急

リモートでコードが実行される

緊急

Windows Server 2008 for 32-bit Systems および Windows Server 2008 for 32-bit Systems Service Pack 2*

緊急

リモートでコードが実行される

緊急

リモートでコードが実行される

緊急

Windows Server 2008 for x64-based Systems および Windows Server 2008 for x64-based Systems Service Pack 2*

緊急

リモートでコードが実行される

緊急

リモートでコードが実行される

緊急

Windows Server 2008 for Itanium-based Systems および Windows Server 2008 for Itanium-based Systems Service Pack 2

緊急

リモートでコードが実行される

緊急

リモートでコードが実行される

緊急

* Windows Server 2008 Server Core インストールは影響を受けません。この更新プログラムで解決している脆弱性は、Server Core インストールオプションを使用して Windows Server 2008 をインストールした場合、サポートされているエディションの Windows Server 2008 に影響を与えません。 このインストール オプションに関する詳細情報は、Server Core をご覧ください。 Windows Server 2008 の特定のエディションでは、Server Core インストール オプションが使用できないことに注意してください。詳細は、Server Core インストールオプションの比較をご覧ください。

Embedded OpenType フォントのヒープ オーバーフローの脆弱性 - CVE-2009-0231

Microsoft Windows Embedded OpenType (EOT) フォントに関する技術が特別な細工がされた埋め込まれたフォントのデータ レコードを解析する方法にリモートでコードが実行される脆弱性が存在します。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者はこの脆弱性を悪用して、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2009-0231 をご覧ください。

「Embedded OpenType フォントのヒープ オーバーフローの脆弱性」の問題を緩和する要素 - CVE-2009-0231:

「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。

Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図した Web ページが含まれている Web サイトをホストする可能性があります。さらに、侵害された Web サイトおよびユーザーが提供したコンテンツまたは広告を受け入れる、またはホストしている Web サイトに特別に細工されたコンテンツが含まれ、この脆弱性を悪用する可能性があります。しかし、すべての場合において、これらの Web サイトに強制的にユーザーを訪問させることはできません。それに代わり、攻撃者はユーザーを攻撃者の Web サイトに訪問させようとする可能性があります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせ、攻撃者の Web サイトへ誘導します。

攻撃者がこの脆弱性を悪用した場合、ローカルのユーザーと同じ権限を取得する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

「Embedded OpenType フォントのヒープ オーバーフローの脆弱性」の回避策 - CVE-2009-0231:

回避策は、設定または構成の変更を示しており、基本的な脆弱性を正すものではありませんが、更新プログラムを適用する前に既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは、以下の回避策を検証し、この回避策が機能性を低下させるかどうかについて、説明の部分で述べています。

Internet Explorer で埋め込まれたフォントの解析のサポートを無効にする

Internet Explorer で埋め込まれたフォントの解析のサポートを無効にすることにより、このアプリケーションが攻撃の方法として悪用されることが阻止されます。しかし、Microsoft Office 文書内の埋め込まれたフォントなど、その他の攻撃の方法は依然として悪用される可能性があります。

対話的な方法を使用する

1.

Internet Explorer の [ツール] メニューで [インターネット オプション] をクリックします。

2.

[セキュリティ] タブをクリックします。

3.

[インターネット] のアイコンをクリックし、次に [レベルのカスタマイズ] ボタンをクリックします。

4.

[ダウンロード] のセクションまでスクロールし、[フォントのダウンロード] のセキュリティ設定で [ダイアログを表示する] または [無効にする] を選択します。

5.

[OK] を 2 回クリックし、Internet Explorer に戻ります。

グループ ポリシーを使用する

注: グループ ポリシーの MMS スナップインを使用して、組織単位またはドメイン全体のコンピューターにポリシーを設定できます。グループ ポリシーの詳細については、次のマイクロソフトの Web サイトを参照してください。

Group Policy collection (英語情報)

What Is Group Policy Object Editor? (英語情報)

Core Group Policy Tools and Settings (英語情報)

次のステップを行ってください。

1.

グループ ポリシー管理コンソールを開き、適切なグループ ポリシー オブジェクトと動作するよう構成します。(例: ローカル コンピューター、OU またはドメイン GPO)

2.

次のノードに移動します。

[ユーザーの構成] – [Windows の設定] – [Internet Explorer] – [メンテナンス] – [セキュリティ]

3.

[セキュリティ ゾーンおよびコンテンツの規制] をダブルクリックします。

4.

[セキュリティ ゾーンおよびコンテンツの規制] のダイアログ ボックスで、[現行のセキュリティ ゾーンとプライバシーの設定をインポートする] を選択し、[設定の変更] ボタンをクリックします。

注: これにより、現在ログオンしているユーザーの設定に基づき、Internet Explorer のグループ ポリシーが作成されます。

5.

[インターネットのプロパティ] のダイアログ ボックスで、[インターネット] ゾーンが選択されていることを確認し、[レベルのカスタマイズ] をクリックします。

6.

[ダウンロード] まで下にスクロールし、[フォントのダウンロード] を [ダイアログを表示する] または [無効にする] に設定します。

7.

[OK] をクリックして、[インターネット オプション] のダイアログ ボックスを閉じます。

8.

これらのステップを、[ローカル イントラネット] ゾーンに繰り返します。

9.

[OK] を 3 回クリックし、グループ ポリシー管理コンソールに戻ります。

10.

設定を有効にするために、すべてのコンピューターでグループ ポリシーを更新するか、または次のスケジュールされたグループ ポリシーの更新を待ちます。

管理された適用スクリプトを使用する

レジストリ スクリプトを作成し、それをダブルクリックするか、ログオンまたはコンピューターの再起動のスクリプトの一部として regedit.exe を実行することにより、インポートしてこのセキュリティ設定を手動でレジストリに入力することができます。 管理された適用では、Regedit.exe を使用して ‘-s’ スイッチでレジストリ スクリプトをサイレントでインポートすることができます。 Regedit コマンド ライン スイッチに関する詳細情報は、登録エディタ (REGEDIT) のコマンド ライン スイッチについてをご覧ください。

インターネットおよびローカル イントラネット ゾーンにこの設定を [ダイアログを表示する] に設定するには、次のテキストを .REG ファイルに貼り付け、組織が管理している適用プロセスの一部として、管理されたコンピューターに .REG ファイルをインポートしてください。

Windows Registry Editor Version 5.00

; Zone 1 is the local intranet zone
; 1604 is the Font download policy
; dword:00000001 sets the policy to prompt
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]
"1604"=dword:00000001
; Zone 3 is the internet zone
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]
"1604"=dword:00000001
                          

インターネットおよびローカル イントラネット ゾーンにこの設定を [無効にする] に設定するには、次のテキストを .REG ファイルに貼り付け、組織が管理している適用プロセスの一部として、管理されたコンピューターに .REG ファイルをインポートしてください。

Windows Registry Editor Version 5.00

; Zone 1 is the local intranet zone
; 1604 is the Font download policy
; dword:00000003 sets the policy to disable
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]
"1604"=dword:00000003
; Zone 3 is the internet zone
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]
"1604"=dword:00000003
                          

回避策の影響 : 埋め込まれたフォントの技術を活用している Web サイトを適切に表示できなくなります。

T2EMBED.DLL へのアクセスを拒否する

Windows 2000、Windows XP および Windows Server 2003:

32 ビット コンピューターについては、管理コマンド プロンプトから次のコマンドを入力します。

Echo y| cacls "%windir%\system32\t2embed.dll" /E /P everyone:N

64 ビット コンピューターについては、管理コマンド プロンプトから次のコマンドを入力します。

Echo y| cacls "%windir%\syswow64\t2embed.dll" /E /P everyone:N

Windows Vista および Windows Server 2008:

32 ビット コンピューターについては、管理コマンド プロンプトから次のコマンドを入力します。

Takeown.exe /f "%windir%\system32\t2embed.dll"
Icacls.exe "%windir%\system32\t2embed.dll" /save %TEMP%\t2embed_ACL.TXT
Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F)
                        

64 ビット コンピューターについては、管理コマンド プロンプトから次のコマンドを入力します。

Takeown.exe /f "%windir%\syswow64\t2embed.dll"
Icacls.exe "%windir%\syswow64\t2embed.dll" /save %TEMP%\t2embed_ACL.TXT
Icacls.exe "%windir%\syswow64\t2embed.dll" /deny everyone:(F)
                        

回避策の影響 : 埋め込まれたフォントの技術に依存しているアプリケーションが適切に表示されなくなります。

回避策の解除方法:

Windows 2000、Windows XP および Windows Server 2003:

32 ビット コンピューターについては、管理コマンド プロンプトから次のコマンドを入力します。

cacls "%windir%\system32\t2embed.dll" /E /R everyone

64 ビット コンピューターについては、管理コマンド プロンプトから次のコマンドを入力します。

cacls "%windir%\syswow64\t2embed.dll" /E /R everyone

Windows Vista および Windows Server 2008:

32 ビット コンピューターについては、管理コマンド プロンプトから次のコマンドを入力します。

Icacls.exe "%windir%\system32" /restore %TEMP%\t2embed_ACL.TXT

64 ビット コンピューターについては、管理コマンド プロンプトから次のコマンドを入力します。

Icacls.exe "%windir%\syswow64" /restore %TEMP%\t2embed_ACL.TXT

「Embedded OpenType フォントのヒープ オーバーフローの脆弱性」のよく寄せられる質問 - CVE-2009-0231:

どのようなことが起こる可能性がありますか?
これはリモートでコードが実行される脆弱性です。攻撃者はこの脆弱性を悪用し、影響を受けるコンピューターをリモートで完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

何が原因で起こりますか?
Microsoft Windows コンポーネントである Embeded OpenType フォント エンジンが特別な細工がされたファイル内のネーム テーブルおよび埋め込まれたフォントを含むコンテンツを解析する際のバッファー オーバーフローが原因となり、この脆弱性が起こります。

Embedded OpenType (EOT) フォントとは何ですか?
Embedded OpenType (EOT) フォントは Web ページでの使用のために設計されたフォントのコンパクトな形式です。これらのフォントは文書内に埋め込むことができます。 EOT フォントを使用することにより、ユーザーは作者が意図した通りに文書を表示できます。 Web Embedding Fonts Tool (WEFT) により、Web 作者は Web ページにリンクするフォント オブジェクトを作成し、ブラウザーにより表示された場合、Web ページがフォント オブジェクトに含まれている形式で表示することができます。 詳細情報は、About Font Embedding (英語情報) をご覧ください。「影響を受けるソフトウェア」の表に記載されているすべてのプラットフォームは、既定で EOT フォントのレンダリングをサポートします。

この脆弱性により、攻撃者は何を行う可能性がありますか?
攻撃者はこの脆弱性を悪用して、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
この脆弱性が悪用されるには、ユーザーが特別な細工がされた EOT フォントでレンダリングされたコンテンツを表示することが攻撃者にとっての必要条件となります。

電子メールの攻撃のシナリオで、攻撃者は文書に特別な細工がされた EOT フォントが埋め込まれた Microsoft Word または PowerPoint ファイルを含む電子メール メッセージを送信し、ユーザーにそのファイルを開かせる、またはプレビュー表示させることにより、この脆弱性を悪用する可能性があります。

Web ベースの攻撃のシナリオでは、この脆弱性を悪用しようとする特別な細工がされた埋め込まれたフォントが含まれている Web サイトをホストすることが攻撃者にとっての必要条件となります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れる、またはホストする Web サイトには、特別な細工がされたコンテンツが含まれており、この脆弱性が悪用される可能性があります。攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできないと考えられます。その代わり、通常、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内の攻撃者の Web サイトへのリンクをクリックさせ、その Web サイトにユーザーを誘導することが攻撃者にとっての必要条件となります。

主にどのようなコンピューターがこの脆弱性による危険にさらされますか?
主に、ワークステーションおよびターミナル サーバーが、この脆弱性による危険にさらされます。サーバーは、十分な管理者アクセス権を所有していないユーザーが、サーバーにログオンし、プログラムを実行する権限を得た場合にこの脆弱性による危険にさらされる可能性が高くなります。しかし、セキュリティ上の最善策として、これを許可しないことを強く推奨しています。

この更新プログラムはどのように問題を修正しますか?
この更新プログラムは、Embedded OpenType フォント エンジンが埋め込まれているフォントを含むファイルやコンテンツを解析する方法を修正することにより、この問題を解決します。

このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか?
いいえ。マイクロソフトは信頼のおける情報元からこの脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。このセキュリティ情報が最初に公開された段階で、マイクロソフトはこの脆弱性が悪用され、お客様が攻撃されたということを示す情報は受けておらず、また、公開された検証用コードのいかなる実例の存在も確認しておりません。

Embedded OpenType フォントの整数オーバーフローの脆弱性 - CVE-2009-0232

Microsoft Windows Embedded OpenType (EOT) フォントに関する技術が特別な細工がされた埋め込まれたフォントのネーム テーブルを解析する方法にリモートでコードが実行される脆弱性が存在します。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者はこの脆弱性を悪用して、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2009-0232 をご覧ください。

「Embedded OpenType フォントの整数オーバーフローの脆弱性」の問題を緩和する要素 - CVE-2009-0232:

「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。

Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図した Web ページが含まれている Web サイトをホストする可能性があります。さらに、侵害された Web サイトおよびユーザーが提供したコンテンツまたは広告を受け入れる、またはホストしている Web サイトに特別に細工されたコンテンツが含まれ、この脆弱性を悪用する可能性があります。しかし、すべての場合において、これらの Web サイトに強制的にユーザーを訪問させることはできません。それに代わり、攻撃者はユーザーを攻撃者の Web サイトに訪問させようとする可能性があります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせ、攻撃者の Web サイトへ誘導します。

攻撃者がこの脆弱性を悪用した場合、ローカルのユーザーと同じ権限を取得する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

「Embedded OpenType フォントの整数オーバーフローの脆弱性」の回避策 - CVE-2009-0232:

回避策は、設定または構成の変更を示しており、基本的な脆弱性を正すものではありませんが、更新プログラムを適用する前に既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは、以下の回避策を検証し、この回避策が機能性を低下させるかどうかについて、説明の部分で述べています。

Internet Explorer で埋め込まれたフォントの解析のサポートを無効にする

Internet Explorer で埋め込まれたフォントの解析のサポートを無効にすることにより、このアプリケーションが攻撃の方法として悪用されることが阻止されます。しかし、Microsoft Office 文書内の埋め込まれたフォントなど、その他の攻撃の方法は依然として有効である可能性があります。

対話的な方法を使用する

1.

Internet Explorer の [ツール] メニューで [インターネット オプション] をクリックします。

2.

[セキュリティ] タブをクリックします。

3.

[インターネット] のアイコンをクリックし、次に [レベルのカスタマイズ] ボタンをクリックします。

4.

[ダウンロード] のセクションまでスクロールし、[フォントのダウンロード] のセキュリティ設定で [ダイアログを表示する] または [無効にする] を選択します。

5.

[OK] を 2 回クリックし、Internet Explorer に戻ります。

グループ ポリシーを使用する

注: グループ ポリシーの MMS スナップインを使用して、組織単位またはドメイン全体のコンピューターにポリシーを設定できます。グループ ポリシーの詳細については、次のマイクロソフトの Web サイトを参照してください。

Group Policy collection (英語情報)

What Is Group Policy Object Editor? (英語情報)

Core Group Policy Tools and Settings (英語情報)

次のステップを行ってください。

1.

グループ ポリシー管理コンソールを開き、適切なグループ ポリシー オブジェクトと動作するよう構成します。(例: ローカル コンピューター、OU またはドメイン GPO)

2.

次のノードに移動します。

[ユーザーの構成] – [Windows の設定] – [Internet Explorer] – [メンテナンス] – [セキュリティ]

3.

[セキュリティ ゾーンおよびコンテンツの規制] をダブルクリックします。

4.

[セキュリティ ゾーンおよびコンテンツの規制] のダイアログ ボックスで、[現行のセキュリティ ゾーンとプライバシーの設定をインポートする] を選択し、[設定の変更] ボタンをクリックします。

注: これにより、現在ログオンしているユーザーの設定に基づき、Internet Explorer のグループ ポリシーが作成されます。

5.

[インターネットのプロパティ] のダイアログ ボックスで、[インターネット] ゾーンが選択されていることを確認し、[レベルのカスタマイズ] をクリックします。

6.

[ダウンロード] まで下にスクロールし、[フォントのダウンロード] を [ダイアログを表示する] または [無効にする] に設定します。

7.

[OK] をクリックして、[インターネット オプション] のダイアログ ボックスを閉じます。

8.

これらのステップを、[ローカル イントラネット] ゾーンに繰り返します。

9.

[OK] を 3 回クリックし、グループ ポリシー管理コンソールに戻ります。

10.

設定を有効にするために、すべてのコンピューターでグループ ポリシーを更新するか、または次のスケジュールされたグループ ポリシーの更新を待ちます。

管理された適用スクリプトを使用する

レジストリ スクリプトを作成し、それをダブルクリックするか、ログオンまたはコンピューターの再起動のスクリプトの一部として regedit.exe を実行することにより、インポートしてこのセキュリティ設定を手動でレジストリに入力することができます。 管理された適用では、Regedit.exe を使用して ‘-s’ スイッチでレジストリ スクリプトをサイレントでインポートすることができます。 Regedit コマンド ライン スイッチに関する詳細情報は、登録エディタ (REGEDIT) のコマンド ライン スイッチについてをご覧ください。

インターネットおよびローカル イントラネット ゾーンにこの設定を [ダイアログを表示する] に設定するには、次のテキストを .REG ファイルに貼り付け、組織が管理している適用プロセスの一部として、管理されたコンピューターに .REG ファイルをインポートしてください。

Windows Registry Editor Version 5.00

; Zone 1 is the local intranet zone
; 1604 is the Font download policy
; dword:00000001 sets the policy to prompt
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]
"1604"=dword:00000001
; Zone 3 is the internet zone
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]
"1604"=dword:00000001
                  

インターネットおよびローカル イントラネット ゾーンにこの設定を [無効にする] に設定するには、次のテキストを .REG ファイルに貼り付け、組織が管理している適用プロセスの一部として、管理されたコンピューターに .REG ファイルをインポートしてください。

Windows Registry Editor Version 5.00

; Zone 1 is the local intranet zone
; 1604 is the Font download policy
; dword:00000003 sets the policy to disable
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]
"1604"=dword:00000003
; Zone 3 is the internet zone
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]
"1604"=dword:00000003
                  

回避策の影響 : 埋め込まれたフォントの技術を活用している Web サイトを適切に表示できなくなります。

T2EMBED.DLL へのアクセスを拒否する

Windows 2000、Windows XP および Windows Server 2003:

32 ビット コンピューターについては、管理コマンド プロンプトから次のコマンドを入力します。

Echo y| cacls "%windir%\system32\t2embed.dll" /E /P everyone:N

64 ビット コンピューターについては、管理コマンド プロンプトから次のコマンドを入力します。

Echo y| cacls "%windir%\syswow64\t2embed.dll" /E /P everyone:N

Windows Vista および Windows Server 2008:

32 ビット コンピューターについては、管理コマンド プロンプトから次のコマンドを入力します。

Takeown.exe /f "%windir%\system32\t2embed.dll"
Icacls.exe "%windir%\system32\t2embed.dll" /save %TEMP%\t2embed_ACL.TXT
Icacls.exe "%windir%\system32\t2embed.dll" /deny everyone:(F)
                  

64 ビット コンピューターについては、管理コマンド プロンプトから次のコマンドを入力します。

Takeown.exe /f "%windir%\syswow64\t2embed.dll"
Icacls.exe "%windir%\syswow64\t2embed.dll" /save %TEMP%\t2embed_ACL.TXT
Icacls.exe "%windir%\syswow64\t2embed.dll" /deny everyone:(F)
                  

回避策の影響 : 埋め込まれたフォントの技術に依存しているアプリケーションが適切に表示されなくなります。

回避策の解除方法:

Windows 2000、Windows XP および Windows Server 2003:

32 ビット コンピューターについては、管理コマンド プロンプトから次のコマンドを入力します。

cacls "%windir%\system32\t2embed.dll" /E /R everyone

64 ビット コンピューターについては、管理コマンド プロンプトから次のコマンドを入力します。

cacls "%windir%\syswow64\t2embed.dll" /E /R everyone

Windows Vista および Windows Server 2008:

32 ビット コンピューターについては、管理コマンド プロンプトから次のコマンドを入力します。

Icacls.exe "%windir%\system32" /restore %TEMP%\t2embed_ACL.TXT

64 ビット コンピューターについては、管理コマンド プロンプトから次のコマンドを入力します。

Icacls.exe "%windir%\syswow64" /restore %TEMP%\t2embed_ACL.TXT

「Embedded OpenType フォントの整数オーバーフローの脆弱性」のよく寄せられる質問 - CVE-2009-0232:

どのようなことが起こる可能性がありますか?
これはリモートでコードが実行される脆弱性です。攻撃者はこの脆弱性を悪用し、影響を受けるコンピューターをリモートで完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

何が原因で起こりますか?
Microsoft Windows コンポーネントである Embeded OpenType フォント エンジンが特別な細工がされたファイル内のネーム テーブルおよび埋め込まれたフォントを含むコンテンツを解析する際の整数オーバーフローが原因となり、この脆弱性が起こります。

Embedded OpenType (EOT) フォントとは何ですか?
Embedded OpenType (EOT) フォントは Web ページでの使用のために設計されたフォントのコンパクトな形式です。これらのフォントは文書内に埋め込むことができます。これにより、ユーザーは作者が意図した通りに文書を表示できます。 Web Embedding Fonts Tool (WEFT) により、Web 作者は Web ページにリンクするフォント オブジェクトを作成し、ブラウザーにより表示された場合、Web ページがフォント オブジェクトに含まれている形式で表示することができます。 詳細情報は、About Font Embedding (英語情報) をご覧ください。「影響を受けるソフトウェア」の表に記載されているすべてのプラットフォームは、既定で EOT フォントのレンダリングをサポートします。

この脆弱性により、攻撃者は何を行う可能性がありますか?
攻撃者はこの脆弱性を悪用して、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
この脆弱性が悪用されるには、ユーザーが特別な細工がされた EOT フォントでレンダリングされたコンテンツを表示することが攻撃者にとっての必要条件となります。

電子メールの攻撃のシナリオで、攻撃者は特別な細工がされた EOT フォントが含まれた Microsoft Word または PowerPoint ファイルを添付した電子メール メッセージを送信し、ユーザーにそのファイルを開かせる、またはプレビュー表示させることにより、この脆弱性を悪用する可能性があります。

Web ベースの攻撃のシナリオでは、この脆弱性の悪用を意図している特別に細工されたコンテンツが含まれている Web サイトをホストすることが攻撃者にとっての必要条件となります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れる、またはホストする Web サイトには、特別に細工したコンテンツが含まれており、この脆弱性が悪用される可能性があります。攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできないと考えられます。その代わり、通常、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内の攻撃者の Web サイトへのリンクをクリックさせ、その Web サイトにユーザーを誘導することが攻撃者にとっての必要条件となります。

主にどのようなコンピューターがこの脆弱性による危険にさらされますか?
主に、ワークステーションおよびターミナル サーバーが、この脆弱性による危険にさらされます。サーバーは、十分な管理者アクセス権を所有していないユーザーが、サーバーにログオンし、プログラムを実行する権限を得た場合にこの脆弱性による危険にさらされる可能性が高くなります。しかし、セキュリティ上の最善策として、これを許可しないことを強く推奨しています。

この更新プログラムはどのように問題を修正しますか?
この更新プログラムは、Embedded OpenType フォント エンジンが埋め込まれているフォントを含むファイルやコンテンツを解析する方法を修正することにより、この問題を解決します。

このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか?
いいえ。マイクロソフトは信頼のおける情報元からこの脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。このセキュリティ情報が最初に公開された段階で、マイクロソフトはこの脆弱性が悪用され、お客様が攻撃されたということを示す情報は受けておらず、また、公開された検証用コードのいかなる実例の存在も確認しておりません。

セキュリティ更新プログラムに関する情報

検出および展開ツールとガイダンス

組織のサーバー、デスクトップ、モバイル コンピューターに適用する必要があるソフトウェアおよびセキュリティ更新プログラムを管理してください。詳細情報は、TechNet 更新プログラム管理センターをご覧ください。Microsoft セキュリティ TechCenter では、製品に関するセキュリティ情報を提供しています。

セキュリティ更新プログラムは Microsoft UpdateWindows Update および Office Update から利用可能です。セキュリティ更新プログラムはマイクロソフト ダウンロード センターからダウンロードすることができます。「セキュリティ更新プログラム」のキーワード探索によって容易に見つけることができます。

最後に、セキュリティ更新プログラムは Microsoft Update カタログ は、セキュリティ更新プログラム、ドライバーおよびサービスパックなどを含むコンテンツを検索可能なカタログで、Windows Update および Microsoft Update でご利用になれます。セキュリティ番号 (例えば “MS07-036” など) を使用して検索することにより、バスケットに適用可能な更新プログラムをすべて追加することができ (異なる言語の更新プログラムを含む)、選択しているフォルダーにダウンロードできます。「Microsoft Update カタログ」の関連情報を参照するには、Microsoft Update カタログ よく寄せられる質問をご覧ください。

検出および展開のガイダンス

マイクロソフトは今月のセキュリティ更新プログラム向けの検出および適用のガイダンスを提供しました。このガイダンスは、IT Pro がセキュリティ更新プログラムを適用する際に役立つ、Windows Update、Microsoft Update、Office Update、Microsoft Baseline Security Analyzer (MBSA)、Office 検出ツール、 Microsoft Systems Management Server (SMS)、Extended Security Update Inventory Tool および Enterprise Update Scan Tool (EST) など、様々なツールの使用方法を理解するのに役立ちます。詳細情報は、サポート技術情報 910723 をご覧ください。

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MBSA) により、管理者は一般的なセキュリティの誤構成だけでなく、不足しているセキュリティ更新プログラムについても、ローカルおよびリモートのコンピューターをスキャンできます。MBSA の詳細情報については、 Microsoft Baseline Security Analyzer (MBSA) Web サイト をご覧ください。以下の表では、このセキュリティ更新プログラム用の MBSA が検出する概要を提供しています。

ソフトウェアMBSA 2.1

Microsoft Windows 2000 Service Pack 4

Windows XP Service Pack 2 および Windows XP Service Pack 3

Windows XP Professional x64 Edition Service Pack 2

Windows Server 2003 Service Pack 2

Windows Server 2003 x64 Edition Service Pack 2

Windows Server 2003 with SP2 for Itanium-based Systems

Windows Vista、Windows Vista Service Pack 1 および Windows Vista Service Pack 2

Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 および Windows Vista x64 Edition Service Pack 2

Windows Server 2008 for 32-bit Systems および Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for x64-based Systems および Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for Itanium-based Systems および Windows Server 2008 for Itanium-based Systems Service Pack 2

MBSA 2.1 の詳細情報は、MBSA 2.1 よく寄せられる質問をご覧ください。

Windows Server Update Services

Windows Server Update Services (WSUS) を使用することにより、管理者は Windows 2000 オペレーティング システムおよびそれ以降、Office XP およびそれ以降、Windows 2000 およびそれ以降のオペレーティング システムに対する Exchange Server 2003 およびそれ以降のバージョン、SQL Server 2000 およびそれ以降のバージョン用の最新の重要な更新プログラムおよびセキュリティ更新プログラムを迅速に、かつ確実に適用することができます。Windows Server Update Services でこのセキュリティ更新プログラムを適用する方法に関する情報は、次のマイクロソフトの Web サイト をご覧ください。Windows Server Update Services 製品概要

Systems Management Server

次の表に、このセキュリティ更新プログラムについての SMS の検出および展開のまとめを記載します。

ソフトウェアSMS 2.0SMS 2003 with SUSFPSMS 2003 with ITMUConfiguration Manager 2007

Microsoft Windows 2000 Service Pack 4

Windows XP Service Pack 2 および Windows XP Service Pack 3

Windows XP Professional x64 Edition Service Pack 2

不可

不可

Windows Server 2003 Service Pack 2

Windows Server 2003 x64 Edition Service Pack 2

不可

不可

Windows Server 2003 with SP2 for Itanium-based Systems

不可

不可

Windows Vista、Windows Vista Service Pack 1 および Windows Vista Service Pack 2

不可

不可

下記の Windows Vista および Windows Server 2008 についての注意をご覧ください。

Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 および Windows Vista x64 Edition Service Pack 2

不可

不可

下記の Windows Vista および Windows Server 2008 についての注意をご覧ください。

Windows Server 2008 for 32-bit Systems および Windows Server 2008 for 32-bit Systems Service Pack 2

不可

不可

下記の Windows Vista および Windows Server 2008 についての注意をご覧ください。

Windows Server 2008 for x64-based Systems および Windows Server 2008 for x64-based Systems Service Pack 2

不可

不可

下記の Windows Vista および Windows Server 2008 についての注意をご覧ください。

Windows Server 2008 for Itanium-based Systems および Windows Server 2008 for Itanium-based Systems Service Pack 2

不可

不可

下記の Windows Vista および Windows Server 2008 についての注意をご覧ください。

SMS 2.0 および SMS 2003 では、SMS はセキュリティ更新プログラムの検出に Security Update Inventory Tool (SUIT) が含まれている SMS SUS Feature Pack (SUSFP) を使用します。詳細は、Systems Management Server 2.0 のダウンロードをご覧ください。

SMS 2003 について、SMS 2003 Inventory Tool for Microsoft Updates (ITMU) は、Microsoft Update により提供されるセキュリティ更新プログラムおよび Windows Server Update Services よりサポートされるセキュリティ更新プログラムを検出するために、SMS により使用されます。SMS 2003 ITMU に関する詳細は、次の マイクロソフトの Web サイト をご覧ください。また SMS 2003 も Microsoft Office Inventory Tool を使用して Microsoft Office アプリケーションに必要な更新プログラムを検出することができます。Office Inventory Tool および別のスキャンニング ツールに関する詳細情報は、 SMS 2003 Software Update Scanning Tools (英語情報) をご覧ください。詳細は Downloads for Systems Management Server 2003 (英語情報) もご覧ください。

System Center Configuration Manager 2007 は更新プログラムの検出に WSUS 3.0 を使用します。Configuration Manager 2007 Software Update Management に関する詳細情報は、System Center Configuration Manager 2007 (英語情報) をご覧ください。

Windows Vista および Windows Server 2008 についての注意: Microsoft Systems Management Server 2003 Service Pack 3 は、Windows Vista および Windows Server 2008の 管理をサポートしています。

SMS に関する詳細情報は、次の SMS Web サイトをご覧ください。

詳細は、マイクロソフト サポート技術情報 910723「毎月リリースされる検出と展開の手引きの一覧」をご覧ください。

Update Compatibility Evaluator および Application Compatibility Toolkit

更新プログラムはアプリケーションを実行するにあたり必要となる同じファイルやレジストリ設定に頻繁に書き込みを行います。これにより、非互換性の原因となったり、セキュリティ更新プログラムの適用にかかる時間が長くなる可能性があります。Application Compatibility Toolkit 5.0 (英語情報) に含まれている Update Compatibility Evaluator (英語情報) コンポーネントでインストールされているアプリケーションに対し、Windows の更新プログラムのテストおよび確認を効率化することができます。 Application Compatibility Toolkit (ACT) には、お客様の環境に Microsoft Windows Vista、Windows Update、Microsoft Security Update または Windows Internet Explorer の新しいバージョンを適用する前に、アプリケーションの互換性問題を評価するために必要なツールやドキュメントが含まれています。

セキュリティ更新プログラムの展開

影響を受けるソフトウェア

影響を受けるソフトウェアに関する特定のセキュリティ更新プログラムについての情報は、該当のリンクをご覧ください。

Windows 2000 (すべてのエディション)

参照表

次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。

参照表
この修正を含む予定のサービスパック 

この問題に対する修正は今後リリースされる更新プログラムのロールアップに含まれる可能性があります。

展開 

ユーザーによる操作を必要としないインストール

Windows 2000 Service Pack 4:
Windows2000-KB961371-V2-x86-JPN /quiet

再起動しないインストール

Windows 2000 Service Pack 4:
Windows2000-KB961371-V2-x86-JPN /norestart

ログファイル

KB961371-v2.log

詳細

「検出および展開ツールとガイダンス」のセクションをご覧ください。

再起動に関する情報 

再起動の必要性

この更新プログラムは再起動の必要がない場合もあります。必要なファイルを使用中の場合、この更新プログラムは再起動が必要です。この動作が起きた場合、再起動のメッセージが表示されます。

再起動が必要になる可能性を低減するために、このセキュリティ更新プログラムのインストール前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由に関する詳細情報は、サポート技術情報 887012 をご覧ください。

ホットパッチ

対象外

削除に関する情報 

Windows 2000 Service Pack 4:
[コントロール パネル] の [プログラムの追加と削除] を使用してください。システム管理者は Spuninst.exe ユーティリティを使用し、このセキュリティ更新プログラムを削除することができます。Spuninst.exe ユーティリティは %Windir%\$NTUninstallKB961371-v2$\Spuninst フォルダーにあります。

ファイル情報 

このセクション内のサブセクション「ファイル情報」をご覧ください。

レジストリキーの確認 

Windows 2000 Service Pack 4:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB961371-v2\Filelist

ファイル情報

このセキュリティ更新プログラムの日本語版のファイル属性は次のとおりです。

サポートされているすべてのエディションの Windows 2000 Service Pack 4:

ファイル名バージョン日付時間サイズ

Fontsub.dll

5.0.2195.7318

2009/07/27

16:58

81,168

T2embed.dll

5.0.2195.7318

2009/07/27

16:58

165,136

注意: サポート対象バージョンの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。

展開に関する情報

更新プログラムのインストール

このセキュリティ更新プログラムをインストールするとき、コンピューター上のアップデート対象ファイルのいずれかが、マイクロソフトの修正プログラムによって過去にアップデートされているかどうかがチェックされます。

過去に修正プログラムをインストールしてこれらのファイルのいずれかをアップデートしている場合は、RTMQFE、SP1QFE または SP2QFE ファイルがコンピューターにコピーされます。それ以外の場合は、RTMGDR、SP1GDR または SP2GDR ファイルがコンピューターにコピーされます。セキュリティ更新プログラムにはこれらのファイルのすべてのバリエーションが含まれない場合があります。この動作に関する詳細情報は、サポート技術情報 824994 をご覧ください。

インストーラーに関する詳細情報は、次のマイクロソフト TechNet Web サイトをご覧ください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ
スイッチ説明

/help

インストール メッセージの一覧を表示します。

セットアップ モード 

/passive

無人モード (進行状況バーのみ) です。ユーザーの操作は必要ありませんが、インストールの状態は表示されます。もし、セットアップの終わりで再起動が必要な場合は、コンピューターが 30 秒で再起動するという、タイマーの警告と共に ダイアログ ボックスが表示されます。

/quiet

QUIET モード (ユーザー入力を必要としません。表示もしません。) バックグラウンド モードと同じです。しかし、ステータスあるいは、エラー メッセージは表示されません。

再起動オプション 

/norestart

インストールの完了後、再起動しません。

/forcerestart

インストール後、再起動します。

/warnrestart[:<秒数>]

必要な場合に自動的に警告を表示し再起動します (既定のタイムアウト時間は 30 秒)。/quiet または /passive スイッチのいずれかと共に使用します。

/promptrestart

再起動が必要なときに確認メッセージを表示します。

特別なオプション 

/overwriteoem

確認メッセージを表示せずに OEM ファイルを上書きします。

/nobackup

アンインストールに必要なファイルのバックアップを作成しません。

/forceappsclose

シャットダウン時に他のプログラムを強制終了します。

/log:<完全なパス>

ログ ファイルを <完全なパス> に作成します。

/integrate:<完全なパス>

このソフトウェア更新を <完全なパス> に統合します。これらのファイルはスイッチの指定されたパスにあります。

/extract:<完全なパス>

セットアップを実行せずにファイルを抽出します。

/ER

エラー レポートの延長を有効にします。

/verbose

詳細ログを有効にします。 インストール中、%Windir%\CabBuild.log を作成します。このログはコピーされるファイルを詳述します。 このスイッチを使用すると、インストールがさらに遅くなる場合があります。

: これらのスイッチを 1 つのコマンドに組み込むことができます。旧バージョンとの互換性のため、このセキュリティ更新プログラムは、セットアップ プログラムの以前のバージョンによって使用されるセットアップ スイッチもサポートしています。サポートされるインストール スイッチに関する詳細は、サポート技術情報 262841 をご覧ください。

更新プログラムの削除

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされている Spuninst.exe スイッチ
スイッチ説明

/help

アンインストール メッセージの一覧を表示します。

セットアップ モード 

/passive

無人モード (進行状況バーのみ) です。ユーザーの操作は必要ありませんが、アンインストールの状態は表示されます。もし、セットアップの終わりで再起動が必要な場合は、コンピューターが 30 秒で再起動するという、タイマーの警告と共に ダイアログ ボックスが表示されます。

/quiet

QUIET モード (ユーザー入力を必要としません。表示もしません。) バックグラウンド モードと同じです。しかし、ステータスあるいは、エラー メッセージは表示されません。

再起動オプション 

/norestart

アンインストールの完了後、再起動しません。

/forcerestart

アンインストール後、再起動します。

/warnrestart[:<秒数>]

必要な場合に自動的に警告を表示し再起動します (既定のタイムアウト時間は 30 秒)。/quiet または /passive スイッチのいずれかと共に使用します。

/promptrestart

再起動が必要なときに確認メッセージを表示します。

特別なオプション 

/forceappsclose

シャットダウン時に他のプログラムを強制終了します。

/log:<完全なパス>

ログ ファイルを <完全なパス> に作成します。

更新プログラムが適用されたかどうかを確認する方法

Microsoft Baseline Security Analyzer

影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するためには、Microsoft Baseline Security Analyzer (MBSA) ツールを使用してください。詳細については、このセキュリティ情報の上部にある「検出および展開ツールとガイダンス」のセクションをご覧ください。

ファイルバージョンの確認

Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。

1.

[スタート] をクリックし、次に [検索] をクリックします。

2.

[検索結果] のウィンドウの [検索コンパニオン] の下の [ファイルとフォルダすべて] をクリックします。

3.

[ファイル名のすべてまたは一部] のボックスで、適切なファイル情報の表からファイル名を入力し、次に [検索] をクリックします。

4.

ファイルの一覧で、適切なファイル情報の表からファイル名を右クリックし、次に [プロパティ] をクリックします。

: インストールされているオペレーティングシステムまたはプログラムのバージョンにより、ファイル情報の表に記載されているファイルで、インストールされないものがある場合もあります。

5.

[バージョン情報] タブで、適切なファイル情報の表に記載されているバージョンと比較し、コンピューターにインストールされているファイルのバージョンを確認します。

: ファイルのバージョン以外の属性はインストール中に変更される場合があります。そのほかのファイルの属性をファイル情報の表の情報と比較することは、更新プログラムが正しくインストールされたことを確認する方法としてサポートされていません。また、ファイル名がインストール中に変更される場合があります。ファイルまたはバージョンの情報が存在しない場合、その他の方法によって更新プログラムが正しくインストールされたことを確認してください。

レジストリキーの確認

このセクションの「参照表」にリストされているレジストリ キーを調べることにより、セキュリティ更新プログラムがインストールしたファイルを確認することもできます。

これらのレジストリ キーには、インストールされるファイルの完全な一覧が含まれない場合があります。また、管理者もしくは OEM メーカーによって、セキュリティ更新プログラムを Windows インストール ソース ファイルに統合またはスリップストリーム化されている場合、レジストリ キーが適切に作成されない場合があります。

Windows XP (すべてのエディション)

参照

次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。

参照表
この修正を含む予定のサービスパック 

この問題に対する修正は今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。

展開 

ユーザーによる操作を必要としないインストール

Windows XP Service Pack 2 および Windows XP Service Pack 3:
WindowsXP-KB961371-v2-x86-JPN /quiet

サポートされているすべての x64 エディションの Windows XP:
WindowsServer2003.WindowsXP-KB961371-v2-x64-JPN /quiet

再起動しないインストール

Windows XP Service Pack 2 および Windows XP Service Pack 3:
WindowsXP-KB961371-v2-x86-JPN /norestart

サポートされているすべての x64 エディションの Windows XP:
WindowsServer2003.WindowsXP-KB961371-v2-x64-JPN /norestart

ログファイル

KB961371-v2.log

詳細

「検出および展開ツールとガイダンス」のセクションをご覧ください。

再起動に関する情報 

再起動の必要性

この更新プログラムは再起動の必要がない場合もあります。必要なファイルを使用中の場合、この更新プログラムは再起動が必要です。この動作が起きた場合、再起動のメッセージが表示されます。

再起動が必要になる可能性を低減するために、このセキュリティ更新プログラムのインストール前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由に関する詳細情報は、サポート技術情報 887012 をご覧ください。

ホットパッチ

対象外

削除に関する情報 

[コントロール パネル] の [プログラムの追加と削除] を使用してください。システム管理者は Spuninst.exe ユーティリティを使用し、このセキュリティ更新プログラムを削除することができます。Spuninst.exe ユーティリティは %Windir%\$NTUninstallKB961371-v2$\Spuninst フォルダーにあります。

ファイル情報 

このセクション内のサブセクション「ファイル情報」をご覧ください。

レジストリキーの確認 

Windows XP Service Pack 2 および Windows XP Service Pack 3:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB961371-v2\Filelist

サポートされているすべての x64 エディションの Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB961371-v2\Filelist

: Windows XP Professional x64 Edition のサポートされているバージョンでは、このセキュリティ更新プログラムは Windows Server 2003 x64 Edition のサポートされているバージョンのセキュリティ更新プログラムと同じです。

ファイル情報

これらのセキュリティ更新プログラムの日本語版のファイル属性は次のとおりです。

サポートされているすべての 32-bit エディションの Windows XP:

ファイル名バージョン日付時間サイズフォルダー

Fontsub.dll

5.1.2600.3607

2009/07/29

13:48

82,432

SP2GDR

T2embed.dll

5.1.2600.3607

2009/07/29

10:18

119,808

SP2GDR

Fontsub.dll

5.1.2600.3607

2009/07/29

13:21

81,920

SP2QFE

T2embed.dll

5.1.2600.3607

2009/07/29

13:21

119,808

SP2QFE

Fontsub.dll

5.1.2600.5853

2009/07/29

13:34

81,920

SP3GDR

T2embed.dll

5.1.2600.5853

2009/07/29

13:34

119,808

SP3GDR

Fontsub.dll

5.1.2600.5853

2009/07/29

13:31

81,920

SP3QFE

T2embed.dll

5.1.2600.5853

2009/07/29

13:31

119,808

SP3QFE

サポートされているすべての x64 エディションの Windows XP:

ファイル名バージョン日付時間サイズCPUフォルダー

Fontsub.dll

5.2.3790.4559

2009/07/28

17:23

137,728

x64

SP2GDR

T2embed.dll

5.2.3790.4559

2009/07/28

17:23

211,456

x64

SP2GDR

Wfontsub.dll

5.2.3790.4559

2009/07/28

17:23

82,944

x86

SP2GDR\WOW

Wt2embed.dll

5.2.3790.4559

2009/07/28

17:23

119,808

x86

SP2GDR\WOW

Fontsub.dll

5.2.3790.4559

2009/07/28

15:27

137,728

x64

SP2QFE

T2embed.dll

5.2.3790.4559

2009/07/28

15:27

211,456

x64

SP2QFE

Wfontsub.dll

5.2.3790.4559

2009/07/28

15:27

82,944

x86

SP2QFE\WOW

Wt2embed.dll

5.2.3790.4559

2009/07/28

15:27

119,808

x86

SP2QFE\WOW

注意: サポート対象バージョンの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。

展開に関する情報

更新プログラムのインストール

これらのセキュリティ更新プログラムをインストールするとき、コンピューター上のアップデート対象ファイルのいずれかが、マイクロソフトの修正プログラムによって過去にアップデートされているかどうかがチェックされます。

過去に修正プログラムをインストールしてこれらのファイルのいずれかをアップデートしている場合は、RTMQFE、SP1QFE または SP2QFE ファイルがコンピューターにコピーされます。それ以外の場合は、RTMGDR、SP1GDR または SP2GDR ファイルがコンピューターにコピーされます。セキュリティ更新プログラムにはこれらのファイルのすべてのバリエーションが含まれない場合があります。この動作に関する詳細情報は、サポート技術情報 824994 をご覧ください。

インストーラーに関する詳細情報は、次のマイクロソフト TechNet Web サイトをご覧ください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ
スイッチ説明

/help

インストール メッセージの一覧を表示します。

セットアップ モード 

/passive

無人モード (進行状況バーのみ) です。ユーザーの操作は必要ありませんが、インストールの状態は表示されます。もし、セットアップの終わりで再起動が必要な場合は、コンピューターが 30 秒で再起動するという、タイマーの警告と共に ダイアログ ボックスが表示されます。

/quiet

QUIET モード (ユーザー入力を必要としません。表示もしません。) バックグラウンド モードと同じです。しかし、ステータスあるいは、エラー メッセージは表示されません。

再起動オプション 

/norestart

インストールの完了後、再起動しません。

/forcerestart

インストール後、再起動します。

/warnrestart[:<秒数>]

必要な場合に自動的に警告を表示し再起動します (既定のタイムアウト時間は 30 秒)。/quiet または /passive スイッチのいずれかと共に使用します。

/promptrestart

再起動が必要なときに確認メッセージを表示します。

特別なオプション 

/overwriteoem

確認メッセージを表示せずに OEM ファイルを上書きします。

/nobackup

アンインストールに必要なファイルのバックアップを作成しません。

/forceappsclose

シャットダウン時に他のプログラムを強制終了します。

/log:<完全なパス>

ログ ファイルを <完全なパス> に作成します。

/integrate:<完全なパス>

このソフトウェア更新を <完全なパス> に統合します。これらのファイルはスイッチの指定されたパスにあります。

/extract:<完全なパス>

セットアップを実行せずにファイルを抽出します。

/ER

エラー レポートの延長を有効にします。

/verbose

詳細ログを有効にします。 インストール中、%Windir%\CabBuild.log を作成します。このログはコピーされるファイルを詳述します。 このスイッチを使用すると、インストールがさらに遅くなる場合があります。

: これらのスイッチを 1 つのコマンドに組み込むことができます。旧バージョンとの互換性のため、このセキュリティ更新プログラムは、セットアップ プログラムの以前のバージョンによって使用されるセットアップ スイッチもサポートしています。サポートされるインストール スイッチに関する詳細は、サポート技術情報 262841 をご覧ください。

更新プログラムの削除

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされている Spuninst.exe スイッチ
スイッチ説明

/help

アンインストール メッセージの一覧を表示します。

セットアップ モード 

/passive

無人モード (進行状況バーのみ) です。ユーザーの操作は必要ありませんが、アンインストールの状態は表示されます。もし、セットアップの終わりで再起動が必要な場合は、コンピューターが 30 秒で再起動するという、タイマーの警告と共に ダイアログ ボックスが表示されます。

/quiet

QUIET モード (ユーザー入力を必要としません。表示もしません。) バックグラウンド モードと同じです。しかし、ステータスあるいは、エラー メッセージは表示されません。

再起動オプション 

/norestart

アンインストールの完了後、再起動しません。

/forcerestart

アンインストール後、再起動します。

/warnrestart[:<秒数>]

必要な場合に自動的に警告を表示し再起動します (既定のタイムアウト時間は 30 秒)。/quiet または /passive スイッチのいずれかと共に使用します。

/promptrestart

再起動が必要なときに確認メッセージを表示します。

特別なオプション 

/forceappsclose

シャットダウン時に他のプログラムを強制終了します。

/log:<完全なパス>

ログ ファイルを <完全なパス> に作成します。

更新プログラムが適用されたかどうかを確認する方法

Microsoft Baseline Security Analyzer

影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するためには、Microsoft Baseline Security Analyzer (MBSA) ツールを使用してください。詳細については、このセキュリティ情報の上部にある「検出および展開ツールとガイダンス」のセクションをご覧ください。

ファイルバージョンの確認

Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。

1.

[スタート] をクリックし、次に [検索] をクリックします。

2.

[検索結果] のウィンドウの [検索コンパニオン] の下の [ファイルとフォルダすべて] をクリックします。

3.

[ファイル名のすべてまたは一部] のボックスで、適切なファイル情報の表からファイル名を入力し、次に [検索] をクリックします。

4.

ファイルの一覧で、適切なファイル情報の表からファイル名を右クリックし、次に [プロパティ] をクリックします。

: インストールされているオペレーティングシステムまたはプログラムのバージョンにより、ファイル情報の表に記載されているファイルで、インストールされないものがある場合もあります。

5.

[バージョン情報] タブで、適切なファイル情報の表に記載されているバージョンと比較し、コンピューターにインストールされているファイルのバージョンを確認します。

: ファイルのバージョン以外の属性はインストール中に変更される場合があります。そのほかのファイルの属性をファイル情報の表の情報と比較することは、更新プログラムが正しくインストールされたことを確認する方法としてサポートされていません。また、ファイル名がインストール中に変更される場合があります。ファイルまたはバージョンの情報が存在しない場合、その他の方法によって更新プログラムが正しくインストールされたことを確認してください。

レジストリキーの確認

このセクションの「参照表」にリストされているレジストリ キーを調べることにより、セキュリティ更新プログラムがインストールしたファイルを確認することもできます。

これらのレジストリ キーには、インストールされるファイルの完全な一覧が含まれない場合があります。また、管理者もしくは OEM メーカーによってセキュリティ更新プログラムを Windows インストール ソース ファイルに統合またはスリップストリーム化されている場合、レジストリ キーが適切に作成されない場合があります。

Windows Server 2003 (すべてのエディション)

参照表

次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。

参照表
この修正を含む予定のサービスパック 

この問題に対する修正は今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。

展開 

ユーザーによる操作を必要としないインストール

サポートされているすべての 32-bit エディションの Windows Server 2003:
WindowsServer2003-KB961371-v2-x86-JPN /quiet

サポートされているすべての Itanium-based エディションの Windows Server 2003:
WindowsServer2003-KB961371-v2-ia64-JPN /quiet

サポートされているすべての x64 エディションの Windows Server 2003:
WindowsServer2003.WindowsXP-KB961371-v2-x64-JPN /quiet

再起動しないインストール

サポートされているすべての 32-bit エディションの Windows Server 2003:
WindowsServer2003-KB961371-v2-x86-JPN /norestart

サポートされているすべての Itanium-based エディションの Windows Server 2003:
WindowsServer2003-KB961371-v2-ia64-JPN /norestart

サポートされているすべての x64 エディションの Windows Server 2003:
WindowsServer2003.WindowsXP-KB961371-v2-x64-JPN /norestart

ログファイル

KB961371-v2.log

詳細

「検出および展開ツールとガイダンス」のセクションをご覧ください。

再起動に関する情報 

再起動の必要性

この更新プログラムは再起動の必要がない場合もあります。必要なファイルを使用中の場合、この更新プログラムは再起動が必要です。この動作が起きた場合、再起動のメッセージが表示されます。

再起動が必要になる可能性を低減するために、このセキュリティ更新プログラムのインストール前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由に関する詳細情報は、サポート技術情報 887012 をご覧ください。

ホットパッチ

このセキュリティ更新プログラムはホットパッチをサポートしません。ホットパッチに関する詳細情報は、サポート技術情報 897341 をご覧ください。

削除に関する情報 

[コントロール パネル] の [プログラムの追加と削除] を使用してください。システム管理者は Spuninst.exe ユーティリティを使用し、このセキュリティ更新プログラムを削除することができます。Spuninst.exe ユーティリティは %Windir%\$NTUninstallKB961371-v2$\Spuninst フォルダーにあります。

ファイル情報 

このセクション内のサブセクション「ファイル情報」をご覧ください。

レジストリキーの確認 

サポートされているすべての 32-bit エディション、Itanium-based エディションおよび x64 エディションの Windows Server 2003:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB961371\Filelist

ファイル情報

これらのセキュリティ更新プログラムの日本語版のファイル属性は次のとおりです。

サポートされているすべての 32-bit エディションの Windows Server 2003:

ファイル名バージョン日付時間サイズフォルダー

Fontsub.dll

5.2.3790.4559

2009/07/28

17:20

82,944

SP2GDR

T2embed.dll

5.2.3790.4559

2009/07/28

17:20

119,808

SP2GDR

Fontsub.dll

5.2.3790.4559

2009/07/28

16:55

82,944

SP2QFE

T2embed.dll

5.2.3790.4559

2009/07/28

16:55

119,808

SP2QFE

サポートされているすべての Itanium-based エディションの Windows Server 2003:

ファイル名バージョン日付時間サイズCPUフォルダー

Fontsub.dll

5.2.3790.4559

2009/07/28

17:21

214,016

IA-64

SP2GDR

T2embed.dll

5.2.3790.4559

2009/07/28

17:21

334,848

IA-64

SP2GDR

Wfontsub.dll

5.2.3790.4559

2009/07/28

17:21

82,944

x86

SP2GDR\WOW

Wt2embed.dll

5.2.3790.4559

2009/07/28

17:21

119,808

x86

SP2GDR\WOW

Fontsub.dll

5.2.3790.4559

2009/07/28

15:24

214,016

IA-64

SP2QFE

T2embed.dll

5.2.3790.4559

2009/07/28

15:24

334,848

IA-64

SP2QFE

Wfontsub.dll

5.2.3790.4559

2009/07/28

15:24

82,944

x86

SP2QFE\WOW

Wt2embed.dll

5.2.3790.4559

2009/07/28

15:24

119,808

x86

SP2QFE\WOW

サポートされているすべての x64 エディションの Windows Server 2003:

ファイル名バージョン日付時間サイズCPUフォルダー

Fontsub.dll

5.2.3790.4559

2009/07/28

17:23

137,728

x64

SP2GDR

T2embed.dll

5.2.3790.4559

2009/07/28

17:23

211,456

x64

SP2GDR

Wfontsub.dll

5.2.3790.4559

2009/07/28

17:23

82,944

x86

SP2GDR\WOW

Wt2embed.dll

5.2.3790.4559

2009/07/28

17:23

119,808

x86

SP2GDR\WOW

Fontsub.dll

5.2.3790.4559

2009/07/28

15:27

137,728

x64

SP2QFE

T2embed.dll

5.2.3790.4559

2009/07/28

15:27

211,456

x64

SP2QFE

Wfontsub.dll

5.2.3790.4559

2009/07/28

15:27

82,944

x86

SP2QFE\WOW

Wt2embed.dll

5.2.3790.4559

2009/07/28

15:27

119,808

x86

SP2QFE\WOW

注意: サポート対象バージョンの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。

展開に関する情報

更新プログラムのインストール

これらのセキュリティ更新プログラムをインストールするとき、コンピューター上のアップデート対象ファイルのいずれかが、マイクロソフトの修正プログラムによって過去にアップデートされているかどうかがチェックされます。

過去に修正プログラムをインストールしてこれらのファイルのいずれかをアップデートしている場合は、RTMQFE、SP1QFE または SP2QFE ファイルがコンピューターにコピーされます。それ以外の場合は、RTMGDR、SP1GDR または SP2GDR ファイルがコンピューターにコピーされます。セキュリティ更新プログラムにはこれらのファイルのすべてのバリエーションが含まれない場合があります。この動作に関する詳細情報は、サポート技術情報 824994 をご覧ください。

インストーラーに関する詳細情報は、次のマイクロソフト TechNet Web サイトをご覧ください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ
スイッチ説明

/help

インストール メッセージの一覧を表示します。

セットアップ モード 

/passive

無人モード (進行状況バーのみ) です。ユーザーの操作は必要ありませんが、インストールの状態は表示されます。もし、セットアップの終わりで再起動が必要な場合は、コンピューターが 30 秒で再起動するという、タイマーの警告と共に ダイアログ ボックスが表示されます。

/quiet

QUIET モード (ユーザー入力を必要としません。表示もしません。) バックグラウンド モードと同じです。しかし、ステータスあるいは、エラー メッセージは表示されません。

再起動オプション 

/norestart

インストールの完了後、再起動しません。

/forcerestart

インストール後、再起動します。

/warnrestart[:<秒数>]

必要な場合に自動的に警告を表示し再起動します (既定のタイムアウト時間は 30 秒)。/quiet または /passive スイッチのいずれかと共に使用します。

/promptrestart

再起動が必要なときに確認メッセージを表示します。

特別なオプション 

/overwriteoem

確認メッセージを表示せずに OEM ファイルを上書きします。

/nobackup

アンインストールに必要なファイルのバックアップを作成しません。

/forceappsclose

シャットダウン時に他のプログラムを強制終了します。

/log:<完全なパス>

ログ ファイルを <完全なパス> に作成します。

/integrate:<完全なパス>

このソフトウェア更新を <完全なパス> に統合します。これらのファイルはスイッチの指定されたパスにあります。

/extract:<完全なパス>

セットアップを実行せずにファイルを抽出します。

/ER

エラー レポートの延長を有効にします。

/verbose

詳細ログを有効にします。 インストール中、%Windir%\CabBuild.log を作成します。このログはコピーされるファイルを詳述します。 このスイッチを使用すると、インストールがさらに遅くなる場合があります。

: これらのスイッチを 1 つのコマンドに組み込むことができます。旧バージョンとの互換性のため、このセキュリティ更新プログラムは、セットアップ プログラムの以前のバージョンによって使用されるセットアップ スイッチもサポートしています。サポートされるインストール スイッチに関する詳細は、サポート技術情報 262841 をご覧ください。

更新プログラムの削除

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされている Spuninst.exe スイッチ
スイッチ説明

/help

アンインストール メッセージの一覧を表示します。

セットアップ モード 

/passive

無人モード (進行状況バーのみ) です。ユーザーの操作は必要ありませんが、アンインストールの状態は表示されます。もし、セットアップの終わりで再起動が必要な場合は、コンピューターが 30 秒で再起動するという、タイマーの警告と共に ダイアログ ボックスが表示されます。

/quiet

QUIET モード (ユーザー入力を必要としません。表示もしません。) バックグラウンド モードと同じです。しかし、ステータスあるいは、エラー メッセージは表示されません。

再起動オプション 

/norestart

アンインストールの完了後、再起動しません。

/forcerestart

アンインストール後、再起動します。

/warnrestart[:<秒数>]

必要な場合に自動的に警告を表示し再起動します (既定のタイムアウト時間は 30 秒)。/quiet または /passive スイッチのいずれかと共に使用します。

/promptrestart

再起動が必要なときに確認メッセージを表示します。

特別なオプション 

/forceappsclose

シャットダウン時に他のプログラムを強制終了します。

/log:<完全なパス>

ログ ファイルを <完全なパス> に作成します。

更新プログラムが適用されたかどうかを確認する方法

Microsoft Baseline Security Analyzer

影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するためには、Microsoft Baseline Security Analyzer (MBSA) ツールを使用してください。詳細については、このセキュリティ情報の上部にある「検出および展開ツールとガイダンス」のセクションをご覧ください。

ファイルバージョンの確認

Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。

1.

[スタート] をクリックし、次に [検索] をクリックします。

2.

[検索結果] のウィンドウの [検索コンパニオン] の下の [ファイルとフォルダすべて] をクリックします。

3.

[ファイル名のすべてまたは一部] のボックスで、適切なファイル情報の表からファイル名を入力し、次に [検索] をクリックします。

4.

ファイルの一覧で、適切なファイル情報の表からファイル名を右クリックし、次に [プロパティ] をクリックします。

: インストールされているオペレーティングシステムまたはプログラムのバージョンにより、ファイル情報の表に記載されているファイルで、インストールされないものがある場合もあります。

5.

[バージョン情報] タブで、適切なファイル情報の表に記載されているバージョンと比較し、コンピューターにインストールされているファイルのバージョンを確認します。

: ファイルのバージョン以外の属性はインストール中に変更される場合があります。そのほかのファイルの属性をファイル情報の表の情報と比較することは、更新プログラムが正しくインストールされたことを確認する方法としてサポートされていません。また、ファイル名がインストール中に変更される場合があります。ファイルまたはバージョンの情報が存在しない場合、その他の方法によって更新プログラムが正しくインストールされたことを確認してください。

レジストリキーの確認

このセクションの「参照表」にリストされているレジストリ キーを調べることにより、セキュリティ更新プログラムがインストールしたファイルを確認することもできます。

これらのレジストリ キーには、インストールされるファイルの完全な一覧が含まれない場合があります。また、管理者もしくは OEM メーカーによってセキュリティ更新プログラムを Windows インストール ソース ファイルに統合またはスリップストリーム化されている場合、レジストリ キーが適切に作成されない場合があります。

Windows Vista (すべてのエディション)

参照表

次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。

参照表
この修正を含む予定のサービスパック 

この問題に対する修正は今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。

展開 

ユーザーによる操作を必要としないインストール

サポートされているすべての 32-bit エディションの Windows Vista:
Windows6.0-KB961371-x86 /quiet

サポートされているすべての x64 エディションの Windows Vista:
Windows6.0-KB961371-x64 /quiet

再起動しないインストール

サポートされているすべての 32-bit エディションの Windows Vista:
Windows6.0-KB961371-x86 /quiet /norestart

サポートされているすべての x64 エディションの Windows Vista:
Windows6.0-KB961371-x64 /quiet /norestart

詳細

「検出および展開ツールとガイダンス」のセクションをご覧ください。

再起動に関する情報 

再起動の必要性

この更新プログラムは再起動の必要がない場合もあります。必要なファイルを使用中の場合、この更新プログラムは再起動が必要です。この動作が起きた場合、再起動のメッセージが表示されます。

再起動が必要になる可能性を低減するために、このセキュリティ更新プログラムのインストール前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由に関する詳細情報は、サポート技術情報 887012 をご覧ください。

ホットパッチ

対象外

削除に関する情報 

Windows Vista:
WUSA.exe を使用してコマンドラインで更新プログラムをアンインストールすることはできません。WUSA.exe によりインストールされた更新プログラムをアンインストールする 1 つの方法として、[コントロール パネル] をクリックし、次に [セキュリティ センター] をクリックします。 [Windows Update] の下の [更新履歴の表示] をクリックし、[インストールされた更新プログラム] をクリックして、更新プログラムの一覧から選択します。

ファイル情報 

このセクション内のサブセクション「ファイル情報」をご覧ください。

レジストリ キーの確認 

:この更新プログラムがインストールされているかどうかを検証するためのレジストリ キーはありません。

ファイル情報

: Windows Vista および Windows Server 2008 のファイルのバージョン番号について

GDR サービス ブランチには広範囲に広まった緊急の問題を解決するために公開される修正のみが含まれています。LDR サービス ブランチには広範囲に公開された修正とともに修正プログラムが含まれています。

特定の製品およびサービス ブランチ (LDR, GDR) に適用されるファイルは、次の表に記載されたファイルのバージョン番号を調べることにより、確認できます。

Windows コンポーネント

ファイルのバージョン番号ソフトウェアサービス ブランチ

6.0.6000.16xxx

Windows Vista

GDR

6.0.6000.20xxx

Windows Vista

LDR

6.0.6001.18xxx

Windows Vista SP1 および Windows Server 2008

GDR

6.0.6001.22xxx

Windows Vista SP1 および Windows Server 2008

LDR

6.0.6002.18xxx

Windows Vista SP2 および Windows Server 2008 SP2

GDR

6.0.6002.22xxx

Windows Vista SP2 および Windows Server 2008 SP2

LDR

このセキュリティ更新プログラムの日本語版のファイル属性は次のとおりです。

サポートされているすべての 32-bit エディションの Windows Vista:

ファイル名バージョン日付時間サイズフォルダー

t2embed.dll

6.0.6000.16870

2009/6/16

0:29

156,160

x86_microsoft-windows-font-embedding_31bf3856ad364e35_6.0.6000.16870_none_b38e38f92205f4f7

t2embed.dll

6.0.6000.21067

2009/6/16

0:09

156,160

x86_microsoft-windows-font-embedding_31bf3856ad364e35_6.0.6000.21067_none_b4297fd83b155d73

t2embed.dll

6.0.6001.18272

2009/6/16

0:24

156,672

x86_microsoft-windows-font-embedding_31bf3856ad364e35_6.0.6001.18272_none_b57678331f2ab896

t2embed.dll

6.0.6001.22450

2009/6/16

0:26

156,672

x86_microsoft-windows-font-embedding_31bf3856ad364e35_6.0.6001.22450_none_b613b6283839eaf7

t2embed.dll

6.0.6002.18051

2009/6/15

23:53

156,672

x86_microsoft-windows-font-embedding_31bf3856ad364e35_6.0.6002.18051_none_b7718b8f1c41b9a8

t2embed.dll

6.0.6002.22152

2009/6/16

0:00

156,672

x86_microsoft-windows-font-embedding_31bf3856ad364e35_6.0.6002.22152_none_b7fc28a4355e72c9

atmfd.dll

5.1.2.226

2009/6/15

22:03

289,792

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.16870_none_a7a12e2a5d988a40

atmlib.dll

5.1.2.226

2009/6/16

0:20

34,304

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.16870_none_a7a12e2a5d988a40

dciman32.dll

6.0.6000.16870

2009/6/16

0:21

10,240

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.16870_none_a7a12e2a5d988a40

fontsub.dll

6.0.6000.16870

2009/6/16

0:22

72,704

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.16870_none_a7a12e2a5d988a40

lpk.dll

6.0.6000.16870

2009/6/16

0:23

24,064

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.16870_none_a7a12e2a5d988a40

atmfd.dll

5.1.2.227

2009/6/15

21:53

289,792

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.21067_none_a83c750976a7f2bc

atmlib.dll

5.1.2.227

2009/6/16

0:02

34,304

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.21067_none_a83c750976a7f2bc

dciman32.dll

6.0.6000.21067

2009/6/16

0:02

10,240

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.21067_none_a83c750976a7f2bc

fontsub.dll

6.0.6000.21067

2009/6/16

0:03

72,704

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.21067_none_a83c750976a7f2bc

lpk.dll

6.0.6000.21067

2009/6/16

0:04

24,064

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.21067_none_a83c750976a7f2bc

atmfd.dll

5.1.2.226

2009/6/15

21:52

289,792

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.18272_none_a9896d645abd4ddf

atmlib.dll

5.1.2.226

2006/11/2

18:46

34,304

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.18272_none_a9896d645abd4ddf

dciman32.dll

6.0.6001.18272

2009/6/16

0:20

10,240

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.18272_none_a9896d645abd4ddf

fontsub.dll

6.0.6001.18272

2009/6/16

0:20

72,704

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.18272_none_a9896d645abd4ddf

lpk.dll

6.0.6001.18000

2008/1/19

16:34

23,552

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.18272_none_a9896d645abd4ddf

atmfd.dll

5.1.2.227

2009/6/15

21:56

289,792

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.22450_none_aa26ab5973cc8040

atmlib.dll

5.1.2.227

2009/6/16

0:19

34,304

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.22450_none_aa26ab5973cc8040

dciman32.dll

6.0.6001.22450

2009/6/16

0:19

10,240

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.22450_none_aa26ab5973cc8040

fontsub.dll

6.0.6001.22450

2009/6/16

0:20

72,704

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.22450_none_aa26ab5973cc8040

lpk.dll

6.0.6001.22450

2009/6/16

0:22

23,552

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.22450_none_aa26ab5973cc8040

atmfd.dll

5.1.2.227

2009/6/15

21:42

289,792

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.18051_none_ab8480c057d44ef1

atmlib.dll

5.1.2.227

2009/4/11

15:28

34,304

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.18051_none_ab8480c057d44ef1

dciman32.dll

6.0.6002.18051

2009/6/15

23:51

10,240

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.18051_none_ab8480c057d44ef1

fontsub.dll

6.0.6002.18051

2009/6/15

23:52

72,704

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.18051_none_ab8480c057d44ef1

lpk.dll

6.0.6002.18051

2009/6/15

23:52

23,552

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.18051_none_ab8480c057d44ef1

atmfd.dll

5.1.2.227

2009/6/15

21:45

289,792

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.22152_none_ac0f1dd570f10812

atmlib.dll

5.1.2.227

2009/6/15

21:45

34,304

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.22152_none_ac0f1dd570f10812

dciman32.dll

6.0.6002.22152

2009/6/15

23:58

10,240

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.22152_none_ac0f1dd570f10812

fontsub.dll

6.0.6002.22152

2009/6/15

23:58

72,704

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.22152_none_ac0f1dd570f10812

lpk.dll

6.0.6002.22152

2009/6/15

23:58

23,552

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.22152_none_ac0f1dd570f10812

サポートされているすべての x64 エディションの Windows Vista:

ファイル名バージョン日付時間サイズCPUフォルダー

t2embed.dll

6.0.6000.16870

2009/6/16

0:44

188,416

x64

amd64_microsoft-windows-font-embedding_31bf3856ad364e35_6.0.6000.16870_none_0facd47cda63662d

t2embed.dll

6.0.6000.21067

2009/6/16

0:46

188,416

x64

amd64_microsoft-windows-font-embedding_31bf3856ad364e35_6.0.6000.21067_none_10481b5bf372cea9

t2embed.dll

6.0.6001.18272

2009/6/16

0:46

189,440

x64

amd64_microsoft-windows-font-embedding_31bf3856ad364e35_6.0.6001.18272_none_119513b6d78829cc

t2embed.dll

6.0.6001.22450

2009/6/16

0:17

189,440

x64

amd64_microsoft-windows-font-embedding_31bf3856ad364e35_6.0.6001.22450_none_123251abf0975c2d

t2embed.dll

6.0.6002.18051

2009/6/16

0:12

189,440

x64

amd64_microsoft-windows-font-embedding_31bf3856ad364e35_6.0.6002.18051_none_13902712d49f2ade

t2embed.dll

6.0.6002.22152

2009/6/16

0:12

189,440

x64

amd64_microsoft-windows-font-embedding_31bf3856ad364e35_6.0.6002.22152_none_141ac427edbbe3ff

atmfd.dll

5.1.2.226

2009/6/15

22:25

366,080

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.16870_none_03bfc9ae15f5fb76

atmlib.dll

5.1.2.226

2009/6/16

0:35

48,128

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.16870_none_03bfc9ae15f5fb76

dciman32.dll

6.0.6000.16870

2009/6/16

0:36

14,336

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.16870_none_03bfc9ae15f5fb76

fontsub.dll

6.0.6000.16870

2009/6/16

0:37

97,280

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.16870_none_03bfc9ae15f5fb76

lpk.dll

6.0.6000.16870

2009/6/16

0:39

33,280

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.16870_none_03bfc9ae15f5fb76

atmfd.dll

5.1.2.227

2009/6/15

22:27

366,080

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.21067_none_045b108d2f0563f2

atmlib.dll

5.1.2.227

2009/6/16

0:37

48,128

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.21067_none_045b108d2f0563f2

dciman32.dll

6.0.6000.21067

2009/6/16

0:37

14,336

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.21067_none_045b108d2f0563f2

fontsub.dll

6.0.6000.21067

2009/6/16

0:38

97,280

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.21067_none_045b108d2f0563f2

lpk.dll

6.0.6000.21067

2009/6/16

0:40

33,280

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.21067_none_045b108d2f0563f2

atmfd.dll

5.1.2.226

2009/6/15

22:17

366,080

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.18272_none_05a808e8131abf15

atmlib.dll

5.1.2.226

2009/6/16

0:41

48,128

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.18272_none_05a808e8131abf15

dciman32.dll

6.0.6001.18000

2008/1/19

17:01

14,336

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.18272_none_05a808e8131abf15

fontsub.dll

6.0.6001.18272

2009/6/16

0:42

96,256

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.18272_none_05a808e8131abf15

lpk.dll

6.0.6001.18000

2008/1/19

17:02

32,768

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.18272_none_05a808e8131abf15

atmfd.dll

5.1.2.227

2009/6/15

22:12

366,080

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.22450_none_064546dd2c29f176

atmlib.dll

5.1.2.227

2009/6/16

0:13

48,128

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.22450_none_064546dd2c29f176

dciman32.dll

6.0.6001.22450

2009/6/16

0:14

14,336

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.22450_none_064546dd2c29f176

fontsub.dll

6.0.6001.22450

2009/6/16

0:14

96,256

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.22450_none_064546dd2c29f176

lpk.dll

6.0.6001.22450

2009/6/16

0:15

32,768

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.22450_none_064546dd2c29f176

atmfd.dll

5.1.2.227

2009/6/15

22:06

366,080

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.18051_none_07a31c441031c027

atmlib.dll

5.1.2.227

2009/4/11

16:11

48,128

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.18051_none_07a31c441031c027

dciman32.dll

6.0.6002.18051

2009/6/16

0:10

14,336

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.18051_none_07a31c441031c027

fontsub.dll

6.0.6002.18051

2009/6/16

0:10

96,256

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.18051_none_07a31c441031c027

lpk.dll

6.0.6001.18000

2008/1/19

17:02

32,768

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.18051_none_07a31c441031c027

atmfd.dll

5.1.2.227

2009/6/15

22:03

366,080

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.22152_none_082db959294e7948

atmlib.dll

5.1.2.227

2009/6/16

0:08

48,128

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.22152_none_082db959294e7948

dciman32.dll

6.0.6002.22152

2009/6/16

0:09

14,336

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.22152_none_082db959294e7948

fontsub.dll

6.0.6002.22152

2009/6/16

0:10

96,256

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.22152_none_082db959294e7948

lpk.dll

6.0.6002.22152

2009/6/16

0:10

32,768

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.22152_none_082db959294e7948

atmfd.dll

5.1.2.226

2009/6/15

22:03

289,792

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.16870_none_0e1474004a56bd71

atmlib.dll

5.1.2.226

2009/6/16

0:20

34,304

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.16870_none_0e1474004a56bd71

dciman32.dll

6.0.6000.16870

2009/6/16

0:21

10,240

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.16870_none_0e1474004a56bd71

fontsub.dll

6.0.6000.16870

2009/6/16

0:22

72,704

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.16870_none_0e1474004a56bd71

lpk.dll

6.0.6000.16870

2009/6/16

0:30

24,064

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.16870_none_0e1474004a56bd71

atmfd.dll

5.1.2.227

2009/6/15

21:53

289,792

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.21067_none_0eafbadf636625ed

atmlib.dll

5.1.2.227

2009/6/16

0:02

34,304

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.21067_none_0eafbadf636625ed

dciman32.dll

6.0.6000.21067

2009/6/16

0:02

10,240

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.21067_none_0eafbadf636625ed

fontsub.dll

6.0.6000.21067

2009/6/16

0:03

72,704

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.21067_none_0eafbadf636625ed

lpk.dll

6.0.6000.21067

2009/6/16

0:09

24,064

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.21067_none_0eafbadf636625ed

atmfd.dll

5.1.2.226

2009/6/15

21:52

289,792

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.18272_none_0ffcb33a477b8110

atmlib.dll

5.1.2.226

2006/11/2

18:46

34,304

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.18272_none_0ffcb33a477b8110

dciman32.dll

6.0.6001.18272

2009/6/16

0:20

10,240

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.18272_none_0ffcb33a477b8110

fontsub.dll

6.0.6001.18272

2009/6/16

0:20

72,704

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.18272_none_0ffcb33a477b8110

lpk.dll

6.0.6001.18000

2008/1/19

16:32

23,552

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.18272_none_0ffcb33a477b8110

atmfd.dll

5.1.2.227

2009/6/15

21:56

289,792

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.22450_none_1099f12f608ab371

atmlib.dll

5.1.2.227

2009/6/16

0:19

34,304

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.22450_none_1099f12f608ab371

dciman32.dll

6.0.6001.22450

2009/6/16

0:19

10,240

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.22450_none_1099f12f608ab371

fontsub.dll

6.0.6001.22450

2009/6/16

0:20

72,704

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.22450_none_1099f12f608ab371

lpk.dll

6.0.6001.22450

2009/6/16

0:26

23,552

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.22450_none_1099f12f608ab371

atmfd.dll

5.1.2.227

2009/6/15

21:42

289,792

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.18051_none_11f7c69644928222

atmlib.dll

5.1.2.227

2009/4/11

15:28

34,304

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.18051_none_11f7c69644928222

dciman32.dll

6.0.6002.18051

2009/6/15

23:51

10,240

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.18051_none_11f7c69644928222

fontsub.dll

6.0.6002.18051

2009/6/15

23:52

72,704

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.18051_none_11f7c69644928222

lpk.dll

6.0.6002.18005

2009/4/11

15:26

23,552

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.18051_none_11f7c69644928222

atmfd.dll

5.1.2.227

2009/6/15

21:45

289,792

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.22152_none_128263ab5daf3b43

atmlib.dll

5.1.2.227

2009/6/15

21:45

34,304

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.22152_none_128263ab5daf3b43

dciman32.dll

6.0.6002.22152

2009/6/15

23:58

10,240

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.22152_none_128263ab5daf3b43

fontsub.dll

6.0.6002.22152

2009/6/15

23:58

72,704

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.22152_none_128263ab5daf3b43

lpk.dll

6.0.6002.22152

2009/6/16

0:00

23,552

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.22152_none_128263ab5daf3b43

t2embed.dll

6.0.6000.16870

2009/6/16

0:29

156,160

x86

x86_microsoft-windows-font-embedding_31bf3856ad364e35_6.0.6000.16870_none_b38e38f92205f4f7

t2embed.dll

6.0.6000.21067

2009/6/16

0:09

156,160

x86

x86_microsoft-windows-font-embedding_31bf3856ad364e35_6.0.6000.21067_none_b4297fd83b155d73

t2embed.dll

6.0.6001.18272

2009/6/16

0:24

156,672

x86

x86_microsoft-windows-font-embedding_31bf3856ad364e35_6.0.6001.18272_none_b57678331f2ab896

t2embed.dll

6.0.6001.22450

2009/6/16

0:26

156,672

x86

x86_microsoft-windows-font-embedding_31bf3856ad364e35_6.0.6001.22450_none_b613b6283839eaf7

t2embed.dll

6.0.6002.18051

2009/6/15

23:53

156,672

x86

x86_microsoft-windows-font-embedding_31bf3856ad364e35_6.0.6002.18051_none_b7718b8f1c41b9a8

t2embed.dll

6.0.6002.22152

2009/6/16

0:00

156,672

x86

x86_microsoft-windows-font-embedding_31bf3856ad364e35_6.0.6002.22152_none_b7fc28a4355e72c9

注意: サポート対象バージョンの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。

展開に関する情報

更新プログラムのインストール

これらのセキュリティ更新プログラムをインストールするとき、コンピューター上のアップデート対象ファイルのいずれかが、マイクロソフトの修正プログラムによって過去にアップデートされているかどうかがチェックされます。

インストーラーに関する詳細情報は、サポート技術情報 934307 をご覧ください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ
スイッチ説明

/?、/h、/help

サポートされているスイッチでヘルプを表示します。

/quiet

状態またはエラー メッセージを表示しません。

/norestart

/quiet と組み合わされた場合、コンピューターはインストールを完了するために再起動が必要であっても、インストール後に再起動しません。

更新プログラムが適用されたかどうかを確認する方法

Microsoft Baseline Security Analyzer

影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するためには、Microsoft Baseline Security Analyzer (MBSA) ツールを使用してください。詳細については、このセキュリティ情報の上部にある「検出および展開ツールとガイダンス」のセクションをご覧ください。

ファイルバージョンの確認

Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。

1.

[スタート] をクリックし、[検索の開始] に更新ファイル名を入力します。

2.

[プログラム] の下にファイルが表示されたら、ファイル名を右クリックし、[プロパティ] をクリックします。

3.

[全般] タブの下で、ファイルのサイズをこのセクションで提供されているファイル情報の表と比較します。

4.

[詳細] タブをクリックし、ファイル バージョンや更新された日付などの情報をこのセクションで提供されているファイル情報の表と比較することもできます。

5.

最後に、[以前のバージョン] タブをクリックし、ファイルの新しいまたは更新されたバージョンについて、ファイルの以前のバージョンをファイル情報と比較することもできます。

Windows Server 2008 (すべてのエディション)

参照表

次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。

参照表
この修正を含む予定のサービスパック 

この問題に対する修正は今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。

展開 

ユーザーによる操作を必要としないインストール

サポートされているすべての 32-bit エディションの Windows Server 2008:
Windows6.0-KB961371-x86 /quiet

サポートされているすべての x64 エディションの Windows Server 2008:
Windows6.0-KB961371-x64 /quiet

サポートされているすべての Itanium-based エディションの Windows Server 2008:
Windows6.0-KB961371-ia64 /quiet

再起動しないインストール

サポートされているすべての 32-bit エディションの Windows Server 2008:
Windows6.0-KB961371-x86 /quiet /norestart

サポートされているすべての x64 エディションの Windows Server 2008:
Windows6.0-KB961371-x64 /quiet /norestart

サポートされているすべてのItanium-based エディションの Windows Server 2008:
Windows6.0-KB961371-ia64 /quiet /norestart

詳細

「検出および展開ツールとガイダンス」のセクションをご覧ください。

再起動に関する情報 

再起動の必要性

この更新プログラムは再起動の必要がない場合もあります。必要なファイルを使用中の場合、この更新プログラムは再起動が必要です。この動作が起きた場合、再起動のメッセージが表示されます。

再起動が必要になる可能性を低減するために、このセキュリティ更新プログラムのインストール前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由に関する詳細情報は、サポート技術情報 887012 をご覧ください。

ホットパッチ

対象外

削除に関する情報 

WUSA.exe を使用してコマンドラインで更新プログラムをアンインストールすることはできません。WUSA.exe によりインストールされた更新プログラムをアンインストールする 1 つの方法として、[コントロール パネル] をクリックし、次に [セキュリティ センター] をクリックします。 [Windows Update] の下の [更新履歴の表示] をクリックし、[インストールされた更新プログラム] をクリックして、更新プログラムの一覧から選択します。

ファイル情報 

このセクション内のサブセクション「ファイル情報」をご覧ください。

レジストリ キーの確認 

:この更新プログラムがインストールされているかどうかを検証するためのレジストリ キーはありません。

ファイル情報

: Windows Vista および Windows Server 2008 のファイルのバージョン番号について

GDR サービス ブランチには広範囲に広まった緊急の問題を解決するために公開される修正のみが含まれています。LDR サービス ブランチには広範囲に公開された修正とともに修正プログラムが含まれています。

特定の製品およびサービス ブランチ (LDR, GDR) に適用されるファイルは、次の表に記載されたファイルのバージョン番号を調べることにより、確認できます。

Windows コンポーネント

ファイルのバージョン番号ソフトウェアサービス ブランチ

6.0.6000.16xxx

Windows Vista

GDR

6.0.6000.20xxx

Windows Vista

LDR

6.0.6001.18xxx

Windows Vista SP1 および Windows Server 2008

GDR

6.0.6001.22xxx

Windows Vista SP1 および Windows Server 2008

LDR

6.0.6002.18xxx

Windows Vista SP2 および Windows Server 2008 SP2

GDR

6.0.6002.22xxx

Windows Vista SP2 および Windows Server 2008 SP2

LDR

このセキュリティ更新プログラムの日本語版のファイル属性は次のとおりです。

サポートされているすべての 32-bit エディションの Windows Server 2008:

ファイル名バージョン日付時間サイズフォルダー

t2embed.dll

6.0.6000.16870

2009/6/16

0:29

156,160

x86_microsoft-windows-font-embedding_31bf3856ad364e35_6.0.6000.16870_none_b38e38f92205f4f7

t2embed.dll

6.0.6000.21067

2009/6/16

0:09

156,160

x86_microsoft-windows-font-embedding_31bf3856ad364e35_6.0.6000.21067_none_b4297fd83b155d73

t2embed.dll

6.0.6001.18272

2009/6/16

0:24

156,672

x86_microsoft-windows-font-embedding_31bf3856ad364e35_6.0.6001.18272_none_b57678331f2ab896

t2embed.dll

6.0.6001.22450

2009/6/16

0:26

156,672

x86_microsoft-windows-font-embedding_31bf3856ad364e35_6.0.6001.22450_none_b613b6283839eaf7

t2embed.dll

6.0.6002.18051

2009/6/15

23:53

156,672

x86_microsoft-windows-font-embedding_31bf3856ad364e35_6.0.6002.18051_none_b7718b8f1c41b9a8

t2embed.dll

6.0.6002.22152

2009/6/16

0:00

156,672

x86_microsoft-windows-font-embedding_31bf3856ad364e35_6.0.6002.22152_none_b7fc28a4355e72c9

atmfd.dll

5.1.2.226

2009/6/15

22:03

289,792

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.16870_none_a7a12e2a5d988a40

atmlib.dll

5.1.2.226

2009/6/16

0:20

34,304

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.16870_none_a7a12e2a5d988a40

dciman32.dll

6.0.6000.16870

2009/6/16

0:21

10,240

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.16870_none_a7a12e2a5d988a40

fontsub.dll

6.0.6000.16870

2009/6/16

0:22

72,704

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.16870_none_a7a12e2a5d988a40

lpk.dll

6.0.6000.16870

2009/6/16

0:23

24,064

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.16870_none_a7a12e2a5d988a40

atmfd.dll

5.1.2.227

2009/6/15

21:53

289,792

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.21067_none_a83c750976a7f2bc

atmlib.dll

5.1.2.227

2009/6/16

0:02

34,304

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.21067_none_a83c750976a7f2bc

dciman32.dll

6.0.6000.21067

2009/6/16

0:02

10,240

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.21067_none_a83c750976a7f2bc

fontsub.dll

6.0.6000.21067

2009/6/16

0:03

72,704

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.21067_none_a83c750976a7f2bc

lpk.dll

6.0.6000.21067

2009/6/16

0:04

24,064

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.21067_none_a83c750976a7f2bc

atmfd.dll

5.1.2.226

2009/6/15

21:52

289,792

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.18272_none_a9896d645abd4ddf

atmlib.dll

5.1.2.226

2006/11/2

18:46

34,304

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.18272_none_a9896d645abd4ddf

dciman32.dll

6.0.6001.18272

2009/6/16

0:20

10,240

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.18272_none_a9896d645abd4ddf

fontsub.dll

6.0.6001.18272

2009/6/16

0:20

72,704

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.18272_none_a9896d645abd4ddf

lpk.dll

6.0.6001.18000

2008/1/19

16:34

23,552

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.18272_none_a9896d645abd4ddf

atmfd.dll

5.1.2.227

2009/6/15

21:56

289,792

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.22450_none_aa26ab5973cc8040

atmlib.dll

5.1.2.227

2009/6/16

0:19

34,304

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.22450_none_aa26ab5973cc8040

dciman32.dll

6.0.6001.22450

2009/6/16

0:19

10,240

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.22450_none_aa26ab5973cc8040

fontsub.dll

6.0.6001.22450

2009/6/16

0:20

72,704

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.22450_none_aa26ab5973cc8040

lpk.dll

6.0.6001.22450

2009/6/16

0:22

23,552

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.22450_none_aa26ab5973cc8040

atmfd.dll

5.1.2.227

2009/6/15

21:42

289,792

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.18051_none_ab8480c057d44ef1

atmlib.dll

5.1.2.227

2009/4/11

15:28

34,304

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.18051_none_ab8480c057d44ef1

dciman32.dll

6.0.6002.18051

2009/6/15

23:51

10,240

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.18051_none_ab8480c057d44ef1

fontsub.dll

6.0.6002.18051

2009/6/15

23:52

72,704

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.18051_none_ab8480c057d44ef1

lpk.dll

6.0.6002.18051

2009/6/15

23:52

23,552

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.18051_none_ab8480c057d44ef1

atmfd.dll

5.1.2.227

2009/6/15

21:45

289,792

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.22152_none_ac0f1dd570f10812

atmlib.dll

5.1.2.227

2009/6/15

21:45

34,304

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.22152_none_ac0f1dd570f10812

dciman32.dll

6.0.6002.22152

2009/6/15

23:58

10,240

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.22152_none_ac0f1dd570f10812

fontsub.dll

6.0.6002.22152

2009/6/15

23:58

72,704

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.22152_none_ac0f1dd570f10812

lpk.dll

6.0.6002.22152

2009/6/15

23:58

23,552

x86_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.22152_none_ac0f1dd570f10812

サポートされているすべての x64 エディションの Windows Server 2008:

ファイル名バージョン日付時間サイズCPUフォルダー

t2embed.dll

6.0.6000.16870

2009/6/16

0:44

188,416

x64

amd64_microsoft-windows-font-embedding_31bf3856ad364e35_6.0.6000.16870_none_0facd47cda63662d

t2embed.dll

6.0.6000.21067

2009/6/16

0:46

188,416

x64

amd64_microsoft-windows-font-embedding_31bf3856ad364e35_6.0.6000.21067_none_10481b5bf372cea9

t2embed.dll

6.0.6001.18272

2009/6/16

0:46

189,440

x64

amd64_microsoft-windows-font-embedding_31bf3856ad364e35_6.0.6001.18272_none_119513b6d78829cc

t2embed.dll

6.0.6001.22450

2009/6/16

0:17

189,440

x64

amd64_microsoft-windows-font-embedding_31bf3856ad364e35_6.0.6001.22450_none_123251abf0975c2d

t2embed.dll

6.0.6002.18051

2009/6/16

0:12

189,440

x64

amd64_microsoft-windows-font-embedding_31bf3856ad364e35_6.0.6002.18051_none_13902712d49f2ade

t2embed.dll

6.0.6002.22152

2009/6/16

0:12

189,440

x64

amd64_microsoft-windows-font-embedding_31bf3856ad364e35_6.0.6002.22152_none_141ac427edbbe3ff

atmfd.dll

5.1.2.226

2009/6/15

22:25

366,080

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.16870_none_03bfc9ae15f5fb76

atmlib.dll

5.1.2.226

2009/6/16

0:35

48,128

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.16870_none_03bfc9ae15f5fb76

dciman32.dll

6.0.6000.16870

2009/6/16

0:36

14,336

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.16870_none_03bfc9ae15f5fb76

fontsub.dll

6.0.6000.16870

2009/6/16

0:37

97,280

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.16870_none_03bfc9ae15f5fb76

lpk.dll

6.0.6000.16870

2009/6/16

0:39

33,280

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.16870_none_03bfc9ae15f5fb76

atmfd.dll

5.1.2.227

2009/6/15

22:27

366,080

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.21067_none_045b108d2f0563f2

atmlib.dll

5.1.2.227

2009/6/16

0:37

48,128

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.21067_none_045b108d2f0563f2

dciman32.dll

6.0.6000.21067

2009/6/16

0:37

14,336

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.21067_none_045b108d2f0563f2

fontsub.dll

6.0.6000.21067

2009/6/16

0:38

97,280

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.21067_none_045b108d2f0563f2

lpk.dll

6.0.6000.21067

2009/6/16

0:40

33,280

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.21067_none_045b108d2f0563f2

atmfd.dll

5.1.2.226

2009/6/15

22:17

366,080

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.18272_none_05a808e8131abf15

atmlib.dll

5.1.2.226

2009/6/16

0:41

48,128

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.18272_none_05a808e8131abf15

dciman32.dll

6.0.6001.18000

2008/1/19

17:01

14,336

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.18272_none_05a808e8131abf15

fontsub.dll

6.0.6001.18272

2009/6/16

0:42

96,256

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.18272_none_05a808e8131abf15

lpk.dll

6.0.6001.18000

2008/1/19

17:02

32,768

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.18272_none_05a808e8131abf15

atmfd.dll

5.1.2.227

2009/6/15

22:12

366,080

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.22450_none_064546dd2c29f176

atmlib.dll

5.1.2.227

2009/6/16

0:13

48,128

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.22450_none_064546dd2c29f176

dciman32.dll

6.0.6001.22450

2009/6/16

0:14

14,336

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.22450_none_064546dd2c29f176

fontsub.dll

6.0.6001.22450

2009/6/16

0:14

96,256

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.22450_none_064546dd2c29f176

lpk.dll

6.0.6001.22450

2009/6/16

0:15

32,768

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.22450_none_064546dd2c29f176

atmfd.dll

5.1.2.227

2009/6/15

22:06

366,080

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.18051_none_07a31c441031c027

atmlib.dll

5.1.2.227

2009/4/11

16:11

48,128

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.18051_none_07a31c441031c027

dciman32.dll

6.0.6002.18051

2009/6/16

0:10

14,336

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.18051_none_07a31c441031c027

fontsub.dll

6.0.6002.18051

2009/6/16

0:10

96,256

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.18051_none_07a31c441031c027

lpk.dll

6.0.6001.18000

2008/1/19

17:02

32,768

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.18051_none_07a31c441031c027

atmfd.dll

5.1.2.227

2009/6/15

22:03

366,080

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.22152_none_082db959294e7948

atmlib.dll

5.1.2.227

2009/6/16

0:08

48,128

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.22152_none_082db959294e7948

dciman32.dll

6.0.6002.22152

2009/6/16

0:09

14,336

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.22152_none_082db959294e7948

fontsub.dll

6.0.6002.22152

2009/6/16

0:10

96,256

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.22152_none_082db959294e7948

lpk.dll

6.0.6002.22152

2009/6/16

0:10

32,768

x64

amd64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.22152_none_082db959294e7948

atmfd.dll

5.1.2.226

2009/6/15

22:03

289,792

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.16870_none_0e1474004a56bd71

atmlib.dll

5.1.2.226

2009/6/16

0:20

34,304

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.16870_none_0e1474004a56bd71

dciman32.dll

6.0.6000.16870

2009/6/16

0:21

10,240

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.16870_none_0e1474004a56bd71

fontsub.dll

6.0.6000.16870

2009/6/16

0:22

72,704

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.16870_none_0e1474004a56bd71

lpk.dll

6.0.6000.16870

2009/6/16

0:30

24,064

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.16870_none_0e1474004a56bd71

atmfd.dll

5.1.2.227

2009/6/15

21:53

289,792

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.21067_none_0eafbadf636625ed

atmlib.dll

5.1.2.227

2009/6/16

0:02

34,304

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.21067_none_0eafbadf636625ed

dciman32.dll

6.0.6000.21067

2009/6/16

0:02

10,240

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.21067_none_0eafbadf636625ed

fontsub.dll

6.0.6000.21067

2009/6/16

0:03

72,704

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.21067_none_0eafbadf636625ed

lpk.dll

6.0.6000.21067

2009/6/16

0:09

24,064

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6000.21067_none_0eafbadf636625ed

atmfd.dll

5.1.2.226

2009/6/15

21:52

289,792

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.18272_none_0ffcb33a477b8110

atmlib.dll

5.1.2.226

2006/11/2

18:46

34,304

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.18272_none_0ffcb33a477b8110

dciman32.dll

6.0.6001.18272

2009/6/16

0:20

10,240

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.18272_none_0ffcb33a477b8110

fontsub.dll

6.0.6001.18272

2009/6/16

0:20

72,704

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.18272_none_0ffcb33a477b8110

lpk.dll

6.0.6001.18000

2008/1/19

16:32

23,552

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.18272_none_0ffcb33a477b8110

atmfd.dll

5.1.2.227

2009/6/15

21:56

289,792

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.22450_none_1099f12f608ab371

atmlib.dll

5.1.2.227

2009/6/16

0:19

34,304

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.22450_none_1099f12f608ab371

dciman32.dll

6.0.6001.22450

2009/6/16

0:19

10,240

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.22450_none_1099f12f608ab371

fontsub.dll

6.0.6001.22450

2009/6/16

0:20

72,704

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.22450_none_1099f12f608ab371

lpk.dll

6.0.6001.22450

2009/6/16

0:26

23,552

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.22450_none_1099f12f608ab371

atmfd.dll

5.1.2.227

2009/6/15

21:42

289,792

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.18051_none_11f7c69644928222

atmlib.dll

5.1.2.227

2009/4/11

15:28

34,304

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.18051_none_11f7c69644928222

dciman32.dll

6.0.6002.18051

2009/6/15

23:51

10,240

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.18051_none_11f7c69644928222

fontsub.dll

6.0.6002.18051

2009/6/15

23:52

72,704

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.18051_none_11f7c69644928222

lpk.dll

6.0.6002.18005

2009/4/11

15:26

23,552

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.18051_none_11f7c69644928222

atmfd.dll

5.1.2.227

2009/6/15

21:45

289,792

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.22152_none_128263ab5daf3b43

atmlib.dll

5.1.2.227

2009/6/15

21:45

34,304

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.22152_none_128263ab5daf3b43

dciman32.dll

6.0.6002.22152

2009/6/15

23:58

10,240

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.22152_none_128263ab5daf3b43

fontsub.dll

6.0.6002.22152

2009/6/15

23:58

72,704

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.22152_none_128263ab5daf3b43

lpk.dll

6.0.6002.22152

2009/6/16

0:00

23,552

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.22152_none_128263ab5daf3b43

t2embed.dll

6.0.6000.16870

2009/6/16

0:29

156,160

x86

x86_microsoft-windows-font-embedding_31bf3856ad364e35_6.0.6000.16870_none_b38e38f92205f4f7

t2embed.dll

6.0.6000.21067

2009/6/16

0:09

156,160

x86

x86_microsoft-windows-font-embedding_31bf3856ad364e35_6.0.6000.21067_none_b4297fd83b155d73

t2embed.dll

6.0.6001.18272

2009/6/16

0:24

156,672

x86

x86_microsoft-windows-font-embedding_31bf3856ad364e35_6.0.6001.18272_none_b57678331f2ab896

t2embed.dll

6.0.6001.22450

2009/6/16

0:26

156,672

x86

x86_microsoft-windows-font-embedding_31bf3856ad364e35_6.0.6001.22450_none_b613b6283839eaf7

t2embed.dll

6.0.6002.18051

2009/6/15

23:53

156,672

x86

x86_microsoft-windows-font-embedding_31bf3856ad364e35_6.0.6002.18051_none_b7718b8f1c41b9a8

t2embed.dll

6.0.6002.22152

2009/6/16

0:00

156,672

x86

x86_microsoft-windows-font-embedding_31bf3856ad364e35_6.0.6002.22152_none_b7fc28a4355e72c9

サポートされているすべての Itanium-based エディションの Windows Server 2008:

ファイル名バージョン日付時間サイズCPUフォルダー

t2embed.dll

6.0.6001.18272

2009/6/16

0:29

401,920

IA64

ia64_microsoft-windows-font-embedding_31bf3856ad364e35_6.0.6001.18272_none_b5781c291f28c192

t2embed.dll

6.0.6001.22450

2009/6/16

0:11

401,920

IA64

ia64_microsoft-windows-font-embedding_31bf3856ad364e35_6.0.6001.22450_none_b6155a1e3837f3f3

t2embed.dll

6.0.6002.18051

2009/6/15

23:40

401,920

IA64

ia64_microsoft-windows-font-embedding_31bf3856ad364e35_6.0.6002.18051_none_b7732f851c3fc2a4

t2embed.dll

6.0.6002.22152

2009/6/16

0:02

401,920

IA64

ia64_microsoft-windows-font-embedding_31bf3856ad364e35_6.0.6002.22152_none_b7fdcc9a355c7bc5

atmfd.dll

5.1.2.226

2009/6/15

22:04

763,904

IA64

ia64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.18272_none_a98b115a5abb56db

atmlib.dll

5.1.2.226

2008/1/19

17:24

92,160

IA64

ia64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.18272_none_a98b115a5abb56db

dciman32.dll

6.0.6001.18000

2008/1/19

17:26

29,184

IA64

ia64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.18272_none_a98b115a5abb56db

fontsub.dll

6.0.6001.18272

2009/6/16

0:24

196,608

IA64

ia64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.18272_none_a98b115a5abb56db

lpk.dll

6.0.6001.18000

2008/1/19

17:28

68,608

IA64

ia64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.18272_none_a98b115a5abb56db

atmfd.dll

5.1.2.227

2009/6/15

21:58

763,904

IA64

ia64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.22450_none_aa284f4f73ca893c

atmlib.dll

5.1.2.227

2009/6/16

0:05

92,160

IA64

ia64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.22450_none_aa284f4f73ca893c

dciman32.dll

6.0.6001.22450

2009/6/16

0:05

29,184

IA64

ia64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.22450_none_aa284f4f73ca893c

fontsub.dll

6.0.6001.22450

2009/6/16

0:06

196,608

IA64

ia64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.22450_none_aa284f4f73ca893c

lpk.dll

6.0.6001.22450

2009/6/16

0:07

68,608

IA64

ia64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.22450_none_aa284f4f73ca893c

atmfd.dll

5.1.2.227

2009/6/15

21:40

763,904

IA64

ia64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.18051_none_ab8624b657d257ed

atmlib.dll

5.1.2.227

2009/4/11

15:59

92,160

IA64

ia64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.18051_none_ab8624b657d257ed

dciman32.dll

6.0.6001.18000

2008/1/19

17:26

29,184

IA64

ia64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.18051_none_ab8624b657d257ed

fontsub.dll

6.0.6002.18051

2009/6/15

23:38

196,608

IA64

ia64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.18051_none_ab8624b657d257ed

lpk.dll

6.0.6001.18000

2008/1/19

17:28

68,608

IA64

ia64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.18051_none_ab8624b657d257ed

atmfd.dll

5.1.2.227

2009/6/15

21:46

763,904

IA64

ia64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.22152_none_ac10c1cb70ef110e

atmlib.dll

5.1.2.227

2009/6/15

23:55

92,160

IA64

ia64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.22152_none_ac10c1cb70ef110e

dciman32.dll

6.0.6002.22152

2009/6/15

23:56

29,184

IA64

ia64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.22152_none_ac10c1cb70ef110e

fontsub.dll

6.0.6002.22152

2009/6/15

23:57

196,608

IA64

ia64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.22152_none_ac10c1cb70ef110e

lpk.dll

6.0.6002.22152

2009/6/15

23:58

68,608

IA64

ia64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.22152_none_ac10c1cb70ef110e

atmfd.dll

5.1.2.226

2009/6/15

21:52

289,792

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.18272_none_0ffcb33a477b8110

atmlib.dll

5.1.2.226

2006/11/2

18:46

34,304

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.18272_none_0ffcb33a477b8110

dciman32.dll

6.0.6001.18272

2009/6/16

0:20

10,240

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.18272_none_0ffcb33a477b8110

fontsub.dll

6.0.6001.18272

2009/6/16

0:20

72,704

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.18272_none_0ffcb33a477b8110

lpk.dll

6.0.6001.18000

2008/1/19

16:32

23,552

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.18272_none_0ffcb33a477b8110

atmfd.dll

5.1.2.227

2009/6/15

21:56

289,792

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.22450_none_1099f12f608ab371

atmlib.dll

5.1.2.227

2009/6/16

0:19

34,304

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.22450_none_1099f12f608ab371

dciman32.dll

6.0.6001.22450

2009/6/16

0:19

10,240

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.22450_none_1099f12f608ab371

fontsub.dll

6.0.6001.22450

2009/6/16

0:20

72,704

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.22450_none_1099f12f608ab371

lpk.dll

6.0.6001.22450

2009/6/16

0:26

23,552

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6001.22450_none_1099f12f608ab371

atmfd.dll

5.1.2.227

2009/6/15

21:42

289,792

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.18051_none_11f7c69644928222

atmlib.dll

5.1.2.227

2009/4/11

15:28

34,304

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.18051_none_11f7c69644928222

dciman32.dll

6.0.6002.18051

2009/6/15

23:51

10,240

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.18051_none_11f7c69644928222

fontsub.dll

6.0.6002.18051

2009/6/15

23:52

72,704

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.18051_none_11f7c69644928222

lpk.dll

6.0.6002.18005

2009/4/11

15:26

23,552

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.18051_none_11f7c69644928222

atmfd.dll

5.1.2.227

2009/6/15

21:45

289,792

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.22152_none_128263ab5daf3b43

atmlib.dll

5.1.2.227

2009/6/15

21:45

34,304

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.22152_none_128263ab5daf3b43

dciman32.dll

6.0.6002.22152

2009/6/15

23:58

10,240

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.22152_none_128263ab5daf3b43

fontsub.dll

6.0.6002.22152

2009/6/15

23:58

72,704

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.22152_none_128263ab5daf3b43

lpk.dll

6.0.6002.22152

2009/6/16

0:00

23,552

x86

wow64_microsoft-windows-gdi_31bf3856ad364e35_6.0.6002.22152_none_128263ab5daf3b43

t2embed.dll

6.0.6001.18272

2009/6/16

0:24

156,672

x86

x86_microsoft-windows-font-embedding_31bf3856ad364e35_6.0.6001.18272_none_b57678331f2ab896

t2embed.dll

6.0.6001.22450

2009/6/16

0:26

156,672

x86

x86_microsoft-windows-font-embedding_31bf3856ad364e35_6.0.6001.22450_none_b613b6283839eaf7

t2embed.dll

6.0.6002.18051

2009/6/15

23:53

156,672

x86

x86_microsoft-windows-font-embedding_31bf3856ad364e35_6.0.6002.18051_none_b7718b8f1c41b9a8

t2embed.dll

6.0.6002.22152

2009/6/16

0:00

156,672

x86

x86_microsoft-windows-font-embedding_31bf3856ad364e35_6.0.6002.22152_none_b7fc28a4355e72c9

注意: サポート対象バージョンの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。

展開に関する情報

更新プログラムのインストール

これらのセキュリティ更新プログラムをインストールするとき、コンピューター上のアップデート対象ファイルのいずれかが、マイクロソフトの修正プログラムによって過去にアップデートされているかどうかがチェックされます。

インストーラーに関する詳細情報は、サポート技術情報 934307 をご覧ください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ
スイッチ説明

/?、/h、/help

サポートされているスイッチでヘルプを表示します。

/quiet

状態またはエラー メッセージを表示しません。

/norestart

/quiet と組み合わされた場合、コンピューターはインストールを完了するために再起動が必要であっても、インストール後に再起動しません。

更新プログラムが適用されたかどうかを確認する方法

Microsoft Baseline Security Analyzer

影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するためには、Microsoft Baseline Security Analyzer (MBSA) ツールを使用してください。詳細については、このセキュリティ情報の上部にある「検出および展開ツールとガイダンス」のセクションをご覧ください。

ファイルバージョンの確認

Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。

1.

[スタート] をクリックし、[検索の開始] に更新ファイル名を入力します。

2.

[プログラム] の下にファイルが表示されたら、ファイル名を右クリックし、[プロパティ] をクリックします。

3.

[全般] タブの下で、ファイルのサイズをこのセクションで提供されているファイル情報の表と比較します。

4.

[詳細] タブをクリックし、ファイル バージョンや更新された日付などの情報をこのセクションで提供されているファイル情報の表と比較することもできます。

5.

最後に、[以前のバージョン] タブをクリックし、ファイルの新しいまたは更新されたバージョンについて、ファイルの以前のバージョンをファイル情報と比較することもできます。

その他の情報

謝辞

この問題を連絡し、顧客の保護に協力して下さった下記の方に対し、マイクロソフトは深い謝意を表します。

Embedded OpenType フォントのヒープ オーバーフローの脆弱性 - CVE-2009-0231 を報告してくださった VeriSign iDefense Labs

Embedded OpenType フォントの整数オーバーフローの脆弱性 - CVE-2009-0232 を報告してくださった Thomas Garnier 氏

Microsoft Active Protections Program (MAPP)

お客様のセキュリティ保護をより向上させるために、マイクロソフトは、月例のセキュリティ更新プログラムの公開に先立ち、脆弱性情報を主要なセキュリティ ソフトウェア プロバイダーに提供しています。セキュリティ ソフトウェア プロバイダーは、この脆弱性の情報を使用し、ウイルス対策、ネットワーク ベースの侵入検出システムまたはホスト ベースの侵入防止システムを介して、お客様に最新の保護環境を提供します。この様な保護環境を提供するセキュリティ ソフトウェア ベンダーの情報は、Microsoft Active Protections Program (MAPP) Partners (英語情報) に記載されている各社の Web サイトをご覧ください。

サポート

セキュリティ関連、およびセキュリティ更新プログラムに関するご質問や、ご不明な点などありましたら、マイクロソフト セキュリティ情報センターまでご連絡ください。
マイクロソフト セキュリティ情報センター

その他、製品に関するご質問は、マイクロソフト プロダクト サポートまでご連絡ください。マイクロソフトでは、お問い合わせの内容が弊社製品の不具合が原因である場合、無償またはインシデントの未消費にてサポートをご提供いたします。
マイクロソフト プロダクト サポートへの連絡方法はこちらをご覧ください。

免責条項

本セキュリティ情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation 及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation 及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。(Microsoft Corporation、その関連会社またはこれらの者の供給者がかかる損害の発生可能性を了知している場合を含みます。) 結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

更新履歴

2009/07/15: このセキュリティ情報ページを公開しました。

2009/07/16: このセキュリティ情報ページを更新し、「セキュリティ更新プログラムに関する情報」の内のすべての参照表で、「再起動の必要性」の記述を「この更新プログラムは再起動の必要がない場合もあります。」に変更しました。

2009/08/05: このセキュリティ情報を変更し、「概説」のセクションの「既知の問題」にサポート技術情報 961371 へのリンク先を追加し、2 件の脆弱性の「回避策」のセクションから "Fix it" に関する説明を削除しました。

2009/08/12: このセキュリティ情報を再リリースし、すべてのサポートされているエディションの Microsoft Windows 2000、Windows XP および Windows 2003 Server 用の更新プログラムを再度提供しました。これは、これらのプラットフォーム上で最初に提供した更新プログラムにおいて発生する問題を解決するためです。マイクロソフトは、お客様が直ちにこの更新プログラムを適用されることを推奨します。


 

Microsoft