マイクロソフト セキュリティ情報 MS09-035 - 警告Visual Studio の Active Template Library の脆弱性により、リモートでコードが実行される (969706)公開日: 2009年7月29日 | 最終更新日: 2009年9月9日 概説要点このセキュリティ更新プログラムは、責任ある開示方法で報告された Visual Studio に含まれている、パブリック バージョンの Microsoft Active Template Library (ATL) のいくつかの脆弱性を解決します。このセキュリティ更新プログラムは、特にコンポーネントおよびコントロールの開発者に向けられたものです。ATL を使用してコンポーネントおよびコントロールを作成、配布する開発者はこのセキュリティ情報で提供している更新プログラムをインストールし、このセキュリティ情報で説明している脆弱性の影響を受けないコンポーネントおよびコントロールを作成するためのガイダンスに従い、お客様に配布する必要があります。 このセキュリティ情報は、影響を受けるバージョンの ATL を使用して作成されたコンポーネントまたはコントロールをユーザーが読み込んだ場合に、リモートでコードが実行される可能性があります。 ほとんどのマイクロソフト セキュリティ情報が特定の製品の脆弱性のリスクを説明していますが、このセキュリティ情報は ATL を使用して作成した製品に存在する可能性のある脆弱性について説明しています。このセキュリティ更新プログラムはすべてのサポートされているエディションの Microsoft Visual Studio .NET 2003、Microsoft Visual Studio 2005、Microsoft Visual Studio 2008、Microsoft Visual C++ 2005 再頒布可能パッケージおよび Microsoft Visual C++ 2008 再頒布可能パッケージについて深刻度を「警告」と評価しています。 これらの問題の影響を受ける可能性のあるコントロールおよびコンポーネントの影響、回避策および緩和する要素の詳細情報については、マイクロソフト セキュリティ アドバイザリ 973882 をご覧ください。 詳細情報は、このセクションの「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のサブセクションをご覧ください。 このセキュリティ更新プログラムは、ATL ヘッダーを変更して、ATL ヘッダーを使用して作成する ActiveX コントロールが安全にデータ ストリームを初期化することで、脆弱性を解決します。この脆弱性に関する詳細情報は、次の「脆弱性の情報」のセクションの下の特定の脆弱性のエントリに関するサブセクション「よく寄せられる質問 (FAQ)」をご覧ください。 推奨する対応策: ATL を使用してコンポーネントおよびコントロールを作成する開発者は、この更新プログラムをダウンロードして、次の MSDN の記事 で提供しているガイダンスに従ってください。 Visual Studio をご利用で自動更新を有効にしている場合、このセキュリティ更新プログラムが自動的にダウンロードされ、更新された ATL を受け取っています。しかし、前述のとおり、影響を受ける可能性のあるコントロールおよびコンポーネントを更新するために、追加のステップが必要です。自動更新を有効にしていない場合、この更新プログラムを手動で確認し、インストールする必要があります。自動更新の具体的な構成オプションに関する情報は、マイクロソフト サポート技術情報 294871 をご覧ください。 このセキュリティ更新プログラムを手動でインストールしたい管理者およびエンタープライズ インストール、またはエンド ユーザーについては、マイクロソフトは更新プログラム管理ソフトウェアを使用して、または Microsoft Update サービスを使用して更新プログラムを確認することにより、この更新プログラムを直ちに適用することを推奨します。 このセキュリティ情報の後半の「検出および適用のツールとガイダンス」をご覧ください。 既知の問題: マイクロソフト サポート技術情報 969706 には、このセキュリティ更新プログラムをインストールする際に起こる可能性のある既知の問題に関して説明されています。 US マイクロソフトセキュリティ情報: http://www.microsoft.com/technet/security/bulletin/MS09-035.mspx 影響を受けるソフトウェアおよび影響を受けないソフトウェア次の影響を受けるソフトウェアおよび影響を受けないソフトウェアの表では、サポート ライフサイクルが終了したソフトウェア バージョンは含んでいません。ご使用中の製品およびバージョンのサポートライフ サイクルを確認するためには、マイクロソフト サポート ライフサイクルの Web サイトをご覧ください。 影響を受けるソフトウェアおよびそのダウンロード先: このマークをクリックして、PC/AT 互換機用または NEC PC-9800 シリーズ用の更新プログラムをダウンロードしてください。
*スマート デバイス 向けの ATL を使用したモバイル アプリケーション用
なぜこのセキュリティ情報は 2009 年 9 月 9 日に更新されたのですか? なぜこのセキュリティ情報は 2009 年 8 月 12 日に更新されたのですか?
新しいセキュリティ更新プログラムは、スマート デバイス向けの ATL を使用したモバイルアプリケーション用コンポーネントおよびコントロールをVisual Studio を使用して作成している開発者向けのものです。全ての Visual Studio 開発者は、これらの新しい更新プログラムをインストールすることにより、Visual Studio を使用して報告された問題の影響を受けないコンポーネントおよびコントロールが作成できます。 この問題に関する詳細情報は、マイクロソフト サポート技術情報 969706 をご覧ください。 なぜこのセキュリティ情報は 2009 年 8 月 5 日に更新されたのですか? Visual C++ 再頒布可能パッケージとその他の Visual Studio の更新プログラムの違いは何ですか? なぜ、マイクロソフト ダウンロード センターの Visual C++ 再頒布可能パッケージ用の更新プログラムの KB 番号は、SMS、SCCM、WSUS および MU の更新プログラムの KB 番号と違うのですか? なぜ、このセキュリティ更新プログラムを定例外で公開したのですか? このセキュリティ情報は、マイクロソフト セキュリティ アドバイザリ (973882) で説明している脆弱性にどのように関連しますか? これらがリモートでコードが実行される脆弱性である場合、このセキュリティ情報の深刻度を「警告」にしか評価していないのはどうしてですか? これらの脆弱性は Visual Studio のユーザーに直接影響を及ぼしますか? このセキュリティ情報に関連する更新プログラムは、コンポーネントおよびコントロールを作成する開発者向けのもので、Visual Studio を使用して、報告された問題の影響を受けないコンポーネントおよびコントロールが作成できます。影響を受けるバージョンの ATL を使用して作成された脆弱なコンポーネントおよびコントロールのみがこの問題の影響を受けます。影響を受けるバージョンの ATL を使用して作成したコンポーネントおよびコントロールを構築または再配布する開発者は、このセキュリティ情報で提供される更新プログラムをインストールし、コンポーネントおよびコントロールにこのセキュリティ情報で説明している脆弱性が含まれないよう、ステップに従う必要があります。 どのバージョンの Active Template Library (ATL) がこれらの脆弱性の影響を受けますか? どのバージョンの Visual Studio が影響を受けますか? このセキュリティ更新プログラムは MS09-034 に関連していて、定例外の更新プログラムとしても公開されるのですか? MS09-034 の更新プログラムをインストールした場合でも、この更新プログラムをインストールする必要がありますか? MS09-034 の更新プログラムをインストールしている場合、マイクロソフト セキュリティ アドバイザリ 973882 およびマイクロソフト セキュリティ情報 MS09-035 で説明している脆弱性を解決するために、マイクロソフトまたはサード パーティが提供した追加のコンポーネントおよびコントロールをインストールする必要がありますか? ファイル情報の詳細はどこにありますか? ATL とは何ですか? サードバーティのコンポーネントおよびコントロールはこの問題の影響を受けますか? 私はサード パーティのアプリケーション開発者ですが、ActiveX コントロールで ATL を使用しています。この ActiveX コントロールはこの脆弱性の影響を受けますか? また、受けるとしたら、どのように更新したらよいのでしょうか? なぜこの更新プログラムはいくつかの報告されたセキュリティ上の脆弱性を解決するのですか? このセキュリティ情報で説明されているソフトウェアの旧バージョンを使用していますが、どうしたらよいですか? 今後の脆弱性の影響を受ける可能性を防ぐため、旧バージョンのソフトウェアを使用しているお客様は、サポート対象のバージョンに移行することを強く推奨します。Windows 製品のサポート ライフサイクルに関する詳細情報は、マイクロソフト サポート ライフサイクルをご覧ください。これらのオペレーティング システムのサポート対象サービス パックに関する情報は、こちらをご覧ください。 旧バージョンのソフトウェアに関するカスタムサポートが必要なお客様は、担当営業、またはマイクロソフト アカウント チームの担当者、担当テクニカル アカウント マネージャー (TAM)、またはカスタム サポート オプションのマイクロソフト パートナー担当者までご連絡ください。プレミア契約をお持ちでないお客様は、マイクロソフトサポート契約センター (営業時間 9:30-12:00 13:00-19:00 土日祝祭日を除く TEL:0120-17-0196 FAX:03-5388-8253) までお問い合わせください。連絡先の情報は、Microsoft Worldwide Information Web サイトの Contact Information のプルダウン リストから、国を選択し、[Go] ボタンをクリックすると、連絡先の電話番号が表示されます。お問い合わせの際、現地プレミア サポート営業担当にご連絡ください。詳細情報は、Windows オペレーティング システム FAQ をご覧ください。 私は開発者ですが、このマイクロソフト セキュリティ情報で説明されていない問題に関する質問があります。どうすればよいですか? 脆弱性の詳細
次の深刻度の評価は脆弱性による影響が最大であった場合を前提としています。このセキュリティ情報のリリース後 30 日以内に、深刻度の評価およびセキュリティ上の影響に関連する脆弱性が悪用される可能性に関する情報は、7 月のセキュリティ情報の「Exploitability Index (悪用可能性指標)」のセクションをご覧ください。詳細については、Microsoft Exploitability Index (悪用可能性指標)をご覧ください。
攻撃者が ATL ヘッダーの、正しく初期化されていないバリアント型 (VARIANT) の VariantClear を呼び出す可能性がある問題のため、Active Template Library (ATL) にリモートでコードが実行される脆弱性が存在します。このため、破損したストリームの提供により起きたエラーの処理中に、攻撃者は VariantClear が呼び出された際に起きた状態を制御する可能性があります。この脆弱性は Visual Studio の ATL を使用して作成したコンポーネントおよびコントロールが含まれるシステムのみに直接影響します。 Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2009-0901 をご覧ください。
「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。
回避策は、設定または構成の変更を示しており、基本的な脆弱性を正すものではありませんが、更新プログラムを適用する前に既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは、以下の回避策を検証し、この回避策が機能性を低下させるかどうかについて、説明の部分で述べています。
どのようなことが起こる可能性がありますか? これはリモートでコードが実行される脆弱性です。例えば、この脆弱性はユーザーが影響を受けるコンポーネントおよびコントロールをインスタンス化している Internet Explorer の特別に細工された Web ページを訪問した場合、リモートでコードが実行される可能性があります。攻撃者がこの脆弱性を悪用した場合、ログオンしたユーザーと同じユーザー権限を取得する可能性があります。 ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者はこの脆弱性を悪用して、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。 何が原因で起こりますか? この脆弱性により、攻撃者は何を行う可能性がありますか? 攻撃者はこの脆弱性をどのように悪用する可能性がありますか? 主にどのようなコンピューターがこの脆弱性による危険にさらされますか? この更新プログラムはどのように問題を修正しますか? このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか? このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
データ ストリームのオブジェクトのインスタンス化を処理する ATL ヘッダーに問題があるため、Microsoft Active Template Library に、リモートでコードが実行される脆弱性が存在します。この脆弱性は Visual Studio の ATL を使用して作成したコンポーネントおよびコントロールが含まれるシステムのみに直接影響します。ATL を使用して作成されているコンポーネントおよびコントロールについて、安全に OleLoadFromStream 関数を使用しない場合、任意のオブジェクトがインスタンス化され、これにより Internet Explorer 内の Kill Bit のような関連のセキュリティ ポリシーが無視される可能性があります。この問題により、認証されていない攻撃者が、影響を受けるシステムでリモートで任意のコードを実行する可能性があります。攻撃者は特別に細工した Web ページを作成し、この脆弱性を悪用する可能性があります。この脆弱性では、ユーザーが Web ページを表示すると、リモートでコードが実行される可能性があります。 Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2009-2493 をご覧ください。
「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。
回避策は、設定または構成の変更を示しており、基本的な脆弱性を正すものではありませんが、更新プログラムを適用する前に既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは、以下の回避策を検証し、この回避策が機能性を低下させるかどうかについて、説明の部分で述べています。
どのようなことが起こる可能性がありますか? これはリモートでコードが実行される脆弱性です。この脆弱性は、ユーザーが Internet Explorer で、特別に細工された Web ページを訪問し、影響を受けるコンポーネントまたはコントロールをインスタンス化した場合、リモートでコードが実行される可能性があります。攻撃者がこの脆弱性を悪用した場合、ログオンしたユーザーと同じユーザー権限を取得する可能性があります。 ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者はこの脆弱性を悪用して、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。 何が原因で起こりますか? この脆弱性により、攻撃者は何を行う可能性がありますか? 攻撃者はこの脆弱性をどのように悪用する可能性がありますか? 主にどのようなコンピューターがこの脆弱性による危険にさらされますか? この更新プログラムはどのように問題を修正しますか? このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか? このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
マイクロソフトの Active Template Library (ATL) に情報漏えいの脆弱性が存在し、終端の NULL 文字がないため文字列が読み取られる可能性があります。攻撃者は、この文字列を操作して文字列の終端を超えてエクストラ データを読み取ろうとするため、メモリの情報が漏えいする可能性があります。この脆弱性は Visual Studio の ATL を使用して作成したコンポーネントおよびコントロールが含まれるシステムのみに直接影響します。攻撃者がこの脆弱性を悪用した場合、情報漏えいを起こす可能性がある悪質なコンポーネントまたはコントロールを実行し、サードパーティにユーザー データを転送する、または影響を受けるシステムにログオンしているユーザーがアクセス可能なすべてのデータにアクセスする可能性があります。この脆弱性により、攻撃者は直接コードを実行したり、ユーザーの権限を昇格させたりできませんが、攻撃者はこの脆弱性を悪用し、攻撃に使用する情報を入手して、影響を受けるコンピューターを侵害しようとする可能性があります。 Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2009-2495 をご覧ください。
「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。
回避策は、設定または構成の変更を示しており、基本的な脆弱性を正すものではありませんが、更新プログラムを適用する前に既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは、以下の回避策を検証し、この回避策が機能性を低下させるかどうかについて、説明の部分で述べています。
どのようなことが起こる可能性がありますか? これは情報漏えいの脆弱性です。攻撃者がこの脆弱性を悪用した場合、情報漏えいを起こす可能性がある悪質なコンポーネントまたはコントロールを実行し、サードパーティにユーザー データを転送する、または影響を受けるシステムにログオンしているユーザーがアクセス可能なすべてのデータにアクセスする可能性があります。この脆弱性により、攻撃者は直接コードを実行したり、ユーザーの権限を昇格させたりできませんが、攻撃者はこの脆弱性を悪用し、攻撃に使用する情報を入手して、影響を受けるコンピューターを侵害しようとする可能性があります。 何が原因で起こりますか? この脆弱性により、攻撃者は何を行う可能性がありますか? 攻撃者はこの脆弱性をどのように悪用する可能性がありますか? 主にどのようなコンピューターがこの脆弱性による危険にさらされますか? この更新プログラムはどのように問題を修正しますか? このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか? このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか? セキュリティ更新プログラムに関する情報
次の「検出および適用のガイダンス」では、上で説明している脆弱性を解決する ATL のヘッダーを使用して、このセキュリティ情報の Visual Studio のバージョンを確実に更新する方法に関する情報を提供します。 組織のサーバー、デスクトップ、モバイル コンピューターに適用する必要があるソフトウェアおよびセキュリティ更新プログラムを管理してください。詳細情報は、TechNet 更新プログラム管理センターをご覧ください。Microsoft セキュリティ TechCenter では、製品に関するセキュリティ情報を提供しています。 セキュリティ更新プログラムは Microsoft Update、Windows Update および Office Update から利用可能です。セキュリティ更新プログラムはマイクロソフト ダウンロード センターからダウンロードすることができます。「セキュリティ更新プログラム」のキーワード探索によって容易に見つけることができます。 最後に、セキュリティ更新プログラムは Microsoft Update カタログ は、セキュリティ更新プログラム、ドライバーおよびサービスパックなどを含むコンテンツを検索可能なカタログで、Windows Update および Microsoft Update でご利用になれます。セキュリティ番号 (例えば “MS07-036” など) を使用して検索することにより、バスケットに適用可能な更新プログラムをすべて追加することができ (異なる言語の更新プログラムを含む)、選択しているフォルダーにダウンロードできます。「Microsoft Update カタログ」の関連情報を参照するには、Microsoft Update カタログ よく寄せられる質問をご覧ください。 注: 2009 年 8 月 1 日より、マイクロソフトは Office Update および Office Update インベントリ ツールのサポートを終了します。Microsoft Office 製品用の最新の更新プログラムを引き続き入手するためには、Microsoft Update をご利用ください。詳細情報は、About Microsoft Office Update: Frequently Asked Questions (英語情報) をご覧ください。 検出および展開のガイダンス マイクロソフトは今月のセキュリティ更新プログラム向けの検出および適用のガイダンスを提供しました。このガイダンスは、IT Pro がセキュリティ更新プログラムを適用する際に役立つ、Windows Update、Microsoft Update、Office Update、Microsoft Baseline Security Analyzer (MBSA)、Office 検出ツール、 Microsoft Systems Management Server (SMS)、Extended Security Update Inventory Tool および Enterprise Update Scan Tool (EST) など、様々なツールの使用方法を理解するのに役立ちます。詳細情報は、サポート技術情報 961747 をご覧ください。 Microsoft Baseline Security Analyzer Microsoft Baseline Security Analyzer (MBSA) により、管理者は一般的なセキュリティの誤構成だけでなく、不足しているセキュリティ更新プログラムについても、ローカルおよびリモートのコンピューターをスキャンできます。MBSA の詳細情報については、 Microsoft Baseline Security Analyzer (MBSA) Web サイト をご覧ください。以下の表では、このセキュリティ更新プログラム用の MBSA が検出する概要を提供しています。
MBSA 2.1 の詳細情報は、MBSA 2.1 よく寄せられる質問をご覧ください。 Windows Server Update Services Windows Server Update Services (WSUS) を使用することにより、管理者は Windows 2000 オペレーティング システムおよびそれ以降、Office XP およびそれ以降、Windows 2000 およびそれ以降のオペレーティング システムに対する Exchange Server 2003 およびそれ以降のバージョン、SQL Server 2000 およびそれ以降のバージョン用の最新の重要な更新プログラムおよびセキュリティ更新プログラムを迅速に、かつ確実に適用することができます。Windows Server Update Services でこのセキュリティ更新プログラムを適用する方法に関する情報は、次のマイクロソフトの Web サイト をご覧ください。Windows Server Update Services 製品概要 Systems Management Server 次の表に、このセキュリティ更新プログラムについての SMS の検出および展開のまとめを記載します。
SMS 2.0 および SMS 2003 では、SMS はセキュリティ更新プログラムの検出に Security Update Inventory Tool (SUIT) が含まれている SMS SUS Feature Pack (SUSFP) を使用します。詳細は、Systems Management Server 2.0 のダウンロードをご覧ください。 SMS 2003 について、SMS 2003 Inventory Tool for Microsoft Updates (ITMU) は、Microsoft Update により提供されるセキュリティ更新プログラムおよび Windows Server Update Services よりサポートされるセキュリティ更新プログラムを検出するために、SMS により使用されます。SMS 2003 ITMU に関する詳細は、次の マイクロソフトの Web サイト をご覧ください。また SMS 2003 も Microsoft Office Inventory Tool を使用して Microsoft Office アプリケーションに必要な更新プログラムを検出することができます。Office Inventory Tool および別のスキャンニング ツールに関する詳細情報は、 SMS 2003 Software Update Scanning Tools (英語情報) をご覧ください。詳細は Downloads for Systems Management Server 2003 (英語情報) もご覧ください。 System Center Configuration Manager 2007 は更新プログラムの検出に WSUS 3.0 を使用します。Configuration Manager 2007 Software Update Management に関する詳細情報は、System Center Configuration Manager 2007 (英語情報) をご覧ください。 SMS に関する詳細情報は、次の SMS Web サイトをご覧ください。 詳細は、マイクロソフト サポート技術情報 961747「毎月リリースされる検出と展開の手引きの一覧」をご覧ください。 Update Compatibility Evaluator および Application Compatibility Toolkit 更新プログラムはアプリケーションを実行するにあたり必要となる同じファイルやレジストリ設定に頻繁に書き込みを行います。これにより、非互換性の原因となったり、セキュリティ更新プログラムの適用にかかる時間が長くなる可能性があります。Application Compatibility Toolkit 5.0 (英語情報) に含まれている Update Compatibility Evaluator (英語情報) コンポーネントでインストールされているアプリケーションに対し、Windows の更新プログラムのテストおよび確認を効率化することができます。 Application Compatibility Toolkit (ACT) には、お客様の環境に Microsoft Windows Vista、Windows Update、Microsoft Security Update または Windows Internet Explorer の新しいバージョンを適用する前に、アプリケーションの互換性問題を評価するために必要なツールやドキュメントが含まれています。
影響を受けるソフトウェア 影響を受けるソフトウェアに関する特定のセキュリティ更新プログラムについての情報は、該当のリンクをご覧ください。
参照表 次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。
更新プログラムのインストール 更新プログラムは、「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のセクションの適切なダウンロード リンクからインストールできます。 アプリケーションをサーバー ロケーションからインストールした場合、サーバー管理者は管理者アップデートでサーバー ロケーションを更新し、その更新をコンピューターに適用する必要があります。 このセキュリティ更新プログラムは、コンピューターに Windows インストーラー 3.1 またはそれ以降のバージョンがインストールされている必要があります。 Windows インストーラーの最新バージョンをインストールするためには、次の Web サイトをご覧ください。
このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。 このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。
注: これらのスイッチを 1 つのコマンドに組み込むことができます。旧バージョンとの互換性のため、このセキュリティ更新プログラムは、以前のバージョンのセットアップ プログラムが使用しているセットアップ スイッチもサポートしています。サポートされるインストール スイッチに関する詳細は、マイクロソフト サポート技術情報 Microsoft MSDN の記事 (英語情報) をご覧ください。 更新プログラムが適用されたかどうかを確認する方法
参照表 次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。
更新プログラムのインストール 更新プログラムは、「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のセクションの適切なダウンロード リンクからインストールできます。 アプリケーションをサーバー ロケーションからインストールした場合、サーバー管理者は管理者アップデートでサーバー ロケーションを更新し、その更新をコンピューターに適用する必要があります。 このセキュリティ更新プログラムは、コンピューターに Windows インストーラー 3.1 またはそれ以降のバージョンがインストールされている必要があります。 Windows インストーラーの最新バージョンをインストールするためには、次の Web サイトをご覧ください。
このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。 このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。
注: これらのスイッチを 1 つのコマンドに組み込むことができます。旧バージョンとの互換性のため、このセキュリティ更新プログラムは、以前のバージョンのセットアップ プログラムが使用しているセットアップ スイッチもサポートしています。サポートされるインストール スイッチに関する詳細は、マイクロソフト サポート技術情報 Microsoft MSDN の記事 (英語情報) をご覧ください。 更新プログラムが適用されたかどうかを確認する方法
参照表 次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。
更新プログラムのインストール 更新プログラムは、「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のセクションの適切なダウンロード リンクからインストールできます。 アプリケーションをサーバー ロケーションからインストールした場合、サーバー管理者は管理者アップデートでサーバー ロケーションを更新し、その更新をコンピューターに適用する必要があります。 このセキュリティ更新プログラムは、コンピューターに Windows インストーラー 3.1 またはそれ以降のバージョンがインストールされている必要があります。 Windows インストーラーの最新バージョンをインストールするためには、次の Web サイトをご覧ください。
このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。 このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。
注: これらのスイッチを 1 つのコマンドに組み込むことができます。旧バージョンとの互換性のため、このセキュリティ更新プログラムは、以前のバージョンのセットアップ プログラムが使用しているセットアップ スイッチもサポートしています。サポートされるインストール スイッチに関する詳細は、マイクロソフト サポート技術情報 Microsoft MSDN の記事 (英語情報) をご覧ください。 更新プログラムが適用されたかどうかを確認する方法
参照表 次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。
更新プログラムのインストール 更新プログラムは、「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のセクションの適切なダウンロード リンクからインストールできます。 アプリケーションをサーバー ロケーションからインストールした場合、サーバー管理者は管理者アップデートでサーバー ロケーションを更新し、その更新をコンピューターに適用する必要があります。 このセキュリティ更新プログラムは、コンピューターに Windows インストーラー 3.1 またはそれ以降のバージョンがインストールされている必要があります。 Windows インストーラーの最新バージョンをインストールするためには、次の Web サイトをご覧ください。
このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。 このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。
注: これらのスイッチを 1 つのコマンドに組み込むことができます。 更新プログラムが適用されたかどうかを確認する方法
参照表 次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。
更新プログラムのインストール 更新プログラムは、「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のセクションの適切なダウンロード リンクからインストールできます。 アプリケーションをサーバー ロケーションからインストールした場合、サーバー管理者は管理者アップデートでサーバー ロケーションを更新し、その更新をコンピューターに適用する必要があります。 このセキュリティ更新プログラムは、コンピューターに Windows インストーラー 3.1 またはそれ以降のバージョンがインストールされている必要があります。 Windows インストーラーの最新バージョンをインストールするためには、次の Web サイトをご覧ください。
このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。 このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。
注: これらのスイッチを 1 つのコマンドに組み込むことができます。 更新プログラムが適用されたかどうかを確認する方法
その他の情報謝辞この問題を連絡し、顧客の保護に協力して下さった下記の方に対し、マイクロソフトは深い謝意を表します。
Microsoft Active Protections Program (MAPP)お客様のセキュリティ保護をより向上させるために、マイクロソフトは、月例のセキュリティ更新プログラムの公開に先立ち、脆弱性情報を主要なセキュリティ ソフトウェア プロバイダーに提供しています。セキュリティ ソフトウェア プロバイダーは、この脆弱性の情報を使用し、ウイルス対策、ネットワーク ベースの侵入検出システムまたはホスト ベースの侵入防止システムを介して、お客様に最新の保護環境を提供します。この様な保護環境を提供するセキュリティ ソフトウェア ベンダーの情報は、Microsoft Active Protections Program (MAPP) Partners (英語情報) に記載されている各社の Web サイトをご覧ください。 サポート
免責条項本セキュリティ情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation 及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation 及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。(Microsoft Corporation、その関連会社またはこれらの者の供給者がかかる損害の発生可能性を了知している場合を含みます。) 結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。 更新履歴
|