マイクロソフト セキュリティ情報 MS10-002 - 緊急Internet Explorer 用の累積的なセキュリティ更新プログラム (978207)公開日: 2010年1月22日 | 最終更新日: 2010年1月22日 概説要点このセキュリティ更新プログラムは Internet Explorer に存在する 7 つの非公開で報告された脆弱性と 1 つの公開された脆弱性を解決します。より深刻な脆弱性では、ユーザーが Internet Explorer を使用して特別に細工された Web ページを表示すると、リモートでコードが実行される可能性があります。コンピューターで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。 このセキュリティ更新プログラムはすべてのサポートされているリリースの Internet Explorer (Internet Explorer 5.01、Internet Explorer 6、Internet Explorer 6 Service Pack 1、Internet Explorer 7 および Internet Explorer 8 (ただしサポートされている Windows Server 2003 の Internet Explorer 6 は除きます。) の深刻度を「緊急」と評価しています。Windows Server 2003 のサポートされているエディションの Internet Explorer 6 については、この更新プログラムの深刻度は「警告」です。詳細情報は、このセクションの「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のサブセクションをご覧ください。 この累積的なセキュリティ更新プログラムは、Internet Explorer がメモリのオブジェクトを処理する方法、入力パラメーターを検証する方法、HTML の属性をフィルターする方法を変更することにより、これらの脆弱性を排除します。これらの脆弱性の詳細情報は、次の「脆弱性の情報」のセクションの下のサブセクション「よく寄せられる質問 (FAQ)」をご覧ください。 このセキュリティ更新プログラムは、最初にマイクロソフト セキュリティ アドバイザリ 979352 で説明した脆弱性も解決します。 推奨する対応策: 自動更新を有効にしている場合、このセキュリティ更新プログラムが自動的にダウンロードされインストールされるため、特別な操作を行う必要はありません。自動更新を有効にしていない場合、この更新プログラムを手動で確認し、インストールする必要があります。自動更新の具体的な構成オプションに関する情報は、サポート技術情報 294871 をご覧ください。 このセキュリティ更新プログラムを手動でインストールしたい管理者およびエンタープライズ インストール、またはエンド ユーザーについては、マイクロソフトは更新プログラム管理ソフトウェアを使用して、または Microsoft Update サービスを使用して更新プログラムを確認することにより、この累積的な更新プログラムを直ちに適用することを推奨します。 このセキュリティ情報の後半の「検出および適用のツールとガイダンス」をご覧ください。 既知の問題: なし US マイクロソフトセキュリティ情報: http://www.microsoft.com/technet/security/bulletin/MS10-002.mspx 影響を受けるソフトウェアおよび影響を受けないソフトウェア次の影響を受けるソフトウェアおよび影響を受けないソフトウェアの表では、サポート ライフサイクルが終了したソフトウェア バージョンは含んでいません。ご使用中の製品およびバージョンのサポートライフ サイクルを確認するためには、マイクロソフト サポート ライフサイクルの Web サイト をご覧ください。 影響を受けるソフトウェアおよびそのダウンロード先:
*Server Core インストールは影響を受けません。サポートされているエディションの Windows Server 2008 または Windows Server 2008 R2 では、Server Core インストール オプションを使用してインストールされている場合、この更新プログラムにより解決される脆弱性の影響を受けません。このインストール オプションに関する詳細情報は、Server Core および Windows Server 2008 R2 の Server Core をご覧ください。Server Core インストール オプションは Windows Server 2008 および Windows Server 2008 R2 の特定のエディションにのみ適用する事ができます。詳細は、Server Core インストールオプションの比較 をご覧ください。
ファイル情報の詳細はどこにありますか? このセキュリティ情報で説明されているソフトウェアの旧バージョンを使用していますが、どうしたらよいですか? 今後、脆弱性の影響を防ぐために、旧バージョンのソフトウェアを使用しているお客様は、サポート対象のバージョンに移行することを強く推奨します。ご使用中のソフトウェアのサポート ライフサイクルを確認するには、プロダクト サポート ライフサイクル - 製品一覧をご覧ください。これらのソフトウェアのサービス パックの詳細情報は、サポート対象サービス パック をご覧ください。 以前のソフトウェアに関するカスタムサポートが必要なお客様は、担当営業、担当テクニカル アカウント マネージャ (TAM)、またはカスタム サポート オプションのマイクロソフト パートナー担当者までご連絡ください。プレミア契約をお持ちでないお客様は、マイクロソフト サポート契約センター(営業時間 9:30-12:00 13:00-19:00 土日祝祭日を除く TEL: 0120-17-0196 FAX: 0120-74-019)までお問い合わせください。連絡先の情報は、Microsoft Worldwide Information Web サイト の Contact Information のプルダウン リストから、国を選択し、[Go] ボタンをクリックすると、連絡先の電話番号が表示されます。お問い合わせの際、お住まいの地域のプレミア サポート営業担当にご連絡ください。詳細情報は、マイクロソフト ライフサイクル ポリシー FAQ をご覧ください。 脆弱性の詳細
次の深刻度の評価は脆弱性による影響が最大であった場合を前提としています。このセキュリティ情報のリリース後 30 日以内に、深刻度の評価およびセキュリティ上の影響に関連する脆弱性が悪用される可能性についての情報 は、1 月のセキュリティ情報のサマリ の Exploitability Index をご覧ください。詳細については、Microsoft Exploitability Index (悪用可能性指標) をご覧ください。
*Server Core インストールは影響を受けません。サポートされているエディションの Windows Server 2008 または Windows Server 2008 R2 では、Server Core インストール オプションを使用してインストールされている場合、この更新プログラムにより解決される脆弱性の影響を受けません。このインストール オプションに関する詳細情報は、Server Core および Windows Server 2008 R2 の Server Core をご覧ください。Server Core インストール オプションは Windows Server 2008 および Windows Server 2008 R2 の特定のエディションにのみ適用する事ができます。詳細は、Server Core インストールオプションの比較 をご覧ください。
Internet Explorer 8 が、適切にフィルターされている HTTP 応答データ内の HTML 属性を無効にする方法にXSS フィルターのバイパスの脆弱性が存在します。この脆弱性により、予め無効にしていたスクリプトが間違ったセキュリティ コンテキストで実行され、これが情報の漏えいにつながる可能性があります。 Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2009-4074 をご覧ください。
「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。
マイクロソフトは、この脆弱性の回避策を確認していません。
どのようなことが起こる可能性がありますか? 何が原因で起こりますか? 攻撃者は、この脆弱性を悪用して何を行う可能性がありますか? 攻撃者はこの脆弱性をどのように悪用する可能性がありますか? 主にどのようなコンピューターがこの脆弱性による危険にさらされますか? Windows Server 2003 または Windows Server 2008 用の Internet Explorer を実行しています。これは、この脆弱性の影響を緩和しますか? この更新プログラムはどのように問題を修正しますか? このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか? このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
Internet Explorer が入力を不正確に検証するため、リモートでコードが実行される脆弱性が存在します。攻撃者は特別な細工がされ たURL を作成することにより、この脆弱性を悪用する可能性があります。ユーザーが URL をクリックした場合、この脆弱性によりリモートでコードが実行される可能性があります。攻撃者がこの脆弱性を悪用した場合、ログオンしたユーザーと同じユーザー権限を取得する可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者はこの脆弱性を悪用して、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。 Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2010-0027 をご覧ください。
「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。
回避策は、設定または構成の変更を示しており、基本的な脆弱性を正すものではありませんが、更新プログラムを適用する前に既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは、以下の回避策を検証し、この回避策が機能性を低下させるかどうかについて、説明の部分で述べています。
どのようなことが起こる可能性がありますか? 何が原因で起こりますか? この脆弱性により、攻撃者は何を行う可能性がありますか? 攻撃者はこの脆弱性をどのように悪用する可能性がありますか? 主にどのようなコンピューターがこの脆弱性による危険にさらされますか? この更新プログラムはどのように問題を修正しますか? このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか? このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
Internet Explorer が正しく初期化されていないオブジェクト、または削除されたオブジェクトにアクセスする方法に、リモートでコードが実行される脆弱性が存在します。攻撃者は特別に細工した Web ページを作成し、この脆弱性を悪用する可能性があります。この脆弱性では、ユーザーが Web ページを表示すると、リモートでコードが実行される可能性があります。攻撃者がこの脆弱性を悪用した場合、ログオンしたユーザーと同じユーザー権限を取得する可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者はこの脆弱性を悪用して、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。 Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2010-0244 をご覧ください。
「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。
回避策は、設定または構成の変更を示しており、基本的な脆弱性を正すものではありませんが、更新プログラムを適用する前に既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは、以下の回避策を検証し、この回避策が機能性を低下させるかどうかについて、説明の部分で述べています。
どのようなことが起こる可能性がありますか? 何が原因で起こりますか? この脆弱性により、攻撃者は何を行う可能性がありますか? 攻撃者はこの脆弱性をどのように悪用する可能性がありますか? 主にどのようなコンピューターがこの脆弱性による危険にさらされますか? Windows Server 2003 または Windows Server 2008 用の Internet Explorer を実行しています。これは、この脆弱性の影響を緩和しますか? どの回避策をシステムに適用して防御すべきですか? インターネット ゾーンのセキュリティ設定を「高」にすると、ユーザーはどのようにこの脆弱性から保護されますか? Windows Vista およびそれ以降のバージョンの Windows オペレーティング システム上の Internet Explorer の保護モードはどのようにこの脆弱性の影響が制限されるのですか? Address Space Layout Randomization (ASLR) とは何ですか? データ実行防止 (DEP) とは何ですか? データ実行防止 (DEP) は、Internet Explorer 8 で回避できますか? この更新プログラムはどのように問題を修正しますか? このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか? このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
Internet Explorer が正しく初期化されていないオブジェクト、または削除されたオブジェクトにアクセスする方法に、リモートでコードが実行される脆弱性が存在します。攻撃者は特別に細工した Web ページを作成し、この脆弱性を悪用する可能性があります。この脆弱性では、ユーザーが Web ページを表示すると、リモートでコードが実行される可能性があります。攻撃者がこの脆弱性を悪用した場合、ログオンしたユーザーと同じユーザー権限を取得する可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者はこの脆弱性を悪用して、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。 Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2010-0245 をご覧ください。
「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。
回避策は、設定または構成の変更を示しており、基本的な脆弱性を正すものではありませんが、更新プログラムを適用する前に既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは、以下の回避策を検証し、この回避策が機能性を低下させるかどうかについて、説明の部分で述べています。
どのようなことが起こる可能性がありますか? 何が原因で起こりますか? この脆弱性により、攻撃者は何を行う可能性がありますか? 攻撃者はこの脆弱性をどのように悪用する可能性がありますか? 主にどのようなコンピューターがこの脆弱性による危険にさらされますか? Windows Server 2003 または Windows Server 2008 用の Internet Explorer を実行しています。これは、この脆弱性の影響を緩和しますか? この更新プログラムはどのように問題を修正しますか? このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか? このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
Internet Explorer が正しく初期化されていないオブジェクト、または削除されたオブジェクトにアクセスする方法に、リモートでコードが実行される脆弱性が存在します。攻撃者は特別に細工した Web ページを作成し、この脆弱性を悪用する可能性があります。この脆弱性では、ユーザーが Web ページを表示すると、リモートでコードが実行される可能性があります。攻撃者がこの脆弱性を悪用した場合、ログオンしたユーザーと同じユーザー権限を取得する可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者はこの脆弱性を悪用して、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。 Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2010-0246 をご覧ください。
「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。
回避策は、設定または構成の変更を示しており、基本的な脆弱性を正すものではありませんが、更新プログラムを適用する前に既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは、以下の回避策を検証し、この回避策が機能性を低下させるかどうかについて、説明の部分で述べています。
どのようなことが起こる可能性がありますか? 何が原因で起こりますか? この脆弱性により、攻撃者は何を行う可能性がありますか? 攻撃者はこの脆弱性をどのように悪用する可能性がありますか? 主にどのようなコンピューターがこの脆弱性による危険にさらされますか? Windows Server 2003 または Windows Server 2008 用の Internet Explorer を実行しています。これは、この脆弱性の影響を緩和しますか? どの回避策をシステムに適用して防御すべきですか? インターネット ゾーンのセキュリティ設定を「高」にすると、ユーザーはどのようにこの脆弱性から保護されますか? Windows Vista およびそれ以降のバージョンの Windows オペレーティング システム上の Internet Explorer の保護モードはどのようにこの脆弱性の影響が制限されるのですか? Address Space Layout Randomization (ASLR) とは何ですか? データ実行防止 (DEP) とは何ですか? データ実行防止 (DEP) は、Internet Explorer 8 で回避できますか? この更新プログラムはどのように問題を修正しますか? このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか? このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
Internet Explorer が正しく初期化されていないオブジェクト、または削除されたオブジェクトにアクセスする方法に、リモートでコードが実行される脆弱性が存在します。攻撃者は特別に細工した Web ページを作成し、この脆弱性を悪用する可能性があります。この脆弱性では、ユーザーが Web ページを表示すると、リモートでコードが実行される可能性があります。攻撃者がこの脆弱性を悪用した場合、ログオンしたユーザーと同じユーザー権限を取得する可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者はこの脆弱性を悪用して、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。 Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2010-0247 をご覧ください。
「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。
回避策は、設定または構成の変更を示しており、基本的な脆弱性を正すものではありませんが、更新プログラムを適用する前に既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは、以下の回避策を検証し、この回避策が機能性を低下させるかどうかについて、説明の部分で述べています。
どのようなことが起こる可能性がありますか? 何が原因で起こりますか? この脆弱性により、攻撃者は何を行う可能性がありますか? 攻撃者はこの脆弱性をどのように悪用する可能性がありますか? 主にどのようなコンピューターがこの脆弱性による危険にさらされますか? Windows Server 2003 または Windows Server 2008 用の Internet Explorer を実行しています。これは、この脆弱性の影響を緩和しますか? この更新プログラムはどのように問題を修正しますか? このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか? このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
Internet Explorer が正しく初期化されていないオブジェクト、または削除されたオブジェクトにアクセスする方法に、リモートでコードが実行される脆弱性が存在します。攻撃者は特別に細工した Web ページを作成し、この脆弱性を悪用する可能性があります。この脆弱性では、ユーザーが Web ページを表示すると、リモートでコードが実行される可能性があります。攻撃者がこの脆弱性を悪用した場合、ログオンしたユーザーと同じユーザー権限を取得する可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者はこの脆弱性を悪用して、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。 Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2010-0248 をご覧ください。
「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。
回避策は、設定または構成の変更を示しており、基本的な脆弱性を正すものではありませんが、更新プログラムを適用する前に既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは、以下の回避策を検証し、この回避策が機能性を低下させるかどうかについて、説明の部分で述べています。
どのようなことが起こる可能性がありますか? 何が原因で起こりますか? この脆弱性により、攻撃者は何を行う可能性がありますか? 攻撃者はこの脆弱性をどのように悪用する可能性がありますか? 主にどのようなコンピューターがこの脆弱性による危険にさらされますか? Windows Server 2003 または Windows Server 2008 用の Internet Explorer を実行しています。これは、この脆弱性の影響を緩和しますか? どの回避策をシステムに適用して防御すべきですか? インターネット ゾーンのセキュリティ設定を「高」にすると、ユーザーはどのようにこの脆弱性から保護されますか? Windows Vista およびそれ以降のバージョンの Windows オペレーティング システム上の Internet Explorer の保護モードはどのようにこの脆弱性の影響を制限するのですか? Address Space Layout Randomization (ASLR) とは何ですか? データ実行防止 (DEP) とは何ですか? データ実行防止 (DEP) は、Internet Explorer 8 で回避できますか? この更新プログラムはどのように問題を修正しますか? このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか? このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
Internet Explorer が正しく初期化されていないオブジェクト、または削除されたオブジェクトにアクセスする方法に、リモートでコードが実行される脆弱性が存在します。攻撃者は特別に細工した Web ページを作成し、この脆弱性を悪用する可能性があります。この脆弱性では、ユーザーが Web ページを表示すると、リモートでコードが実行される可能性があります。攻撃者がこの脆弱性を悪用した場合、ログオンしたユーザーと同じユーザー権限を取得する可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者はこの脆弱性を悪用して、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。 Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2010-0249 をご覧ください。
「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。
回避策は、設定または構成の変更を示しており、基本的な脆弱性を正すものではありませんが、更新プログラムを適用する前に既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは、以下の回避策を検証し、この回避策が機能性を低下させるかどうかについて、説明の部分で述べています。
どのようなことが起こる可能性がありますか? 何が原因で起こりますか? この脆弱性により、攻撃者は何を行う可能性がありますか? 攻撃者はこの脆弱性をどのように悪用する可能性がありますか? 主にどのようなコンピューターがこの脆弱性による危険にさらされますか? Windows Server 2003 または Windows Server 2008 用の Internet Explorer を実行しています。これは、この脆弱性の影響を緩和しますか? どの回避策をシステムに適用して防御すべきですか? インターネット ゾーンのセキュリティ設定を「高」にすると、ユーザーはどのようにこの脆弱性から保護されますか? Windows Vista およびそれ以降のバージョンの Windows オペレーティング システム上の Internet Explorer の保護モードはどのようにこの脆弱性の影響を制限するのですか? Address Space Layout Randomization (ASLR) とは何ですか? データ実行防止 (DEP) とは何ですか? データ実行防止 (DEP) は、Internet Explorer 8 で回避できますか? この更新プログラムはどのように問題を修正しますか? このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか? このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか? セキュリティ更新プログラムに関する情報
組織のサーバー、デスクトップ、モバイル コンピューターに適用する必要があるソフトウェアおよびセキュリティ更新プログラムを管理してください。詳細情報は、TechNet 更新プログラム管理センターをご覧ください。 Microsoft セキュリティ TechCenter では、製品に関するセキュリティ情報を提供しています。 セキュリティ更新プログラムは Microsoft Update および Windows Update から利用可能です。セキュリティ更新プログラムはマイクロソフト ダウンロード センターからダウンロードすることができます。「セキュリティ更新プログラム」のキーワード探索によって容易に見つけることができます。 最後に、セキュリティ更新プログラムは Microsoft Update カタログからダウンロードできます。Microsoft Update カタログは、セキュリティ更新プログラム、ドライバーおよびサービスパックなどを含むコンテンツを検索可能なカタログで、Windows Update および Microsoft Update でご利用になれます。セキュリティ番号 (例えば “MS07-036” など) を使用して検索することにより、バスケットに適用可能な更新プログラムをすべて追加することができ (異なる言語の更新プログラムを含む)、選択しているフォルダーにダウンロードできます。「Microsoft Update カタログ」の関連情報を参照するには、Microsoft Update カタログ よく寄せられる質問をご覧ください。 注: 2009 年 8 月 1 日で、マイクロソフトは Office Update および Office Update インベントリ ツールのサポートを終了しました。Microsoft Office 製品用の最新の更新プログラムを引き続き入手するためには、Microsoft Update をご利用ください。詳細情報は、Microsoft Office Update に関するよく寄せられる質問 をご覧ください。 検出および展開のガイダンス マイクロソフトはセキュリティ更新プログラムの検出および適用に関して、ガイダンスを提供しています。このガイダンスには、IT プロフェッショナルがセキュリティ更新プログラムの検出および適用のための多様なツールの使用方法を理解するのに役立つ推奨策および情報が含まれています。詳細情報は、サポート技術情報 961747 をご覧ください。 Microsoft Baseline Security Analyzer Microsoft Baseline Security Analyzer (MBSA) により、管理者は一般的なセキュリティの誤構成だけでなく、不足しているセキュリティ更新プログラムについても、ローカルおよびリモートのコンピューターをスキャンできます。MBSA の詳細情報については、 Microsoft Baseline Security Analyzer (MBSA) Web サイト をご覧ください。以下の表では、このセキュリティ更新プログラム用の MBSA が検出する概要を提供しています。
最新バージョンの MBSA を公開しました。Microsoft Baseline Security Analyzer 2.1.1 (for IT Professionals) - 日本語でダウンロードできます。 MBSA 2.1 の詳細情報は、MBSA 2.1 よく寄せられる質問をご覧ください。 Windows Server Update Services Windows Server Update Services (WSUS) を使用することにより、管理者は Windows 2000 オペレーティング システムおよびそれ以降、Office XP およびそれ以降、Windows 2000 およびそれ以降のオペレーティング システムに対する Exchange Server 2003 およびそれ以降のバージョン、SQL Server 2000 およびそれ以降のバージョン用の最新の重要な更新プログラムおよびセキュリティ更新プログラムを迅速に、かつ確実に適用することができます。Windows Server Update Services でこのセキュリティ更新プログラムを適用する方法に関する情報は、次のマイクロソフトの Web サイト をご覧ください。Windows Server Update Services 製品概要 Systems Management Server 次の表に、このセキュリティ更新プログラムについての SMS の検出および展開のまとめを記載します。
*Internet Explorer 6 のみです。詳細情報は、サポート技術情報 924178 をご覧ください。 SMS 2.0 および SMS 2003 では、SMS はセキュリティ更新プログラムの検出に Security Update Inventory Tool (SUIT) が含まれている SMS SUS Feature Pack (SUSFP) を使用します。詳細は、Systems Management Server 2.0 のダウンロードをご覧ください。 SMS 2003 について、SMS 2003 Inventory Tool for Microsoft Updates (ITMU) は、Microsoft Update により提供されるセキュリティ更新プログラムおよび Windows Server Update Services よりサポートされるセキュリティ更新プログラムを検出するために、SMS により使用されます。SMS 2003 ITMU に関する詳細は、次の マイクロソフトの Web サイト をご覧ください。また SMS 2003 も Microsoft Office Inventory Tool を使用して Microsoft Office アプリケーションに必要な更新プログラムを検出することができます。Office Inventory Tool および別のスキャンニング ツールに関する詳細情報は、 SMS 2003 Software Update Scanning Tools (英語情報) をご覧ください。詳細は Downloads for Systems Management Server 2003 (英語情報) もご覧ください。 System Center Configuration Manager 2007 は更新プログラムの検出に WSUS 3.0 を使用します。Configuration Manager 2007 Software Update Management に関する詳細情報は、System Center Configuration Manager 2007 (英語情報) をご覧ください。 SMS に関する詳細情報は、次の SMS Web サイト をご覧ください。 詳細情報は、サポート技術情報 910723 「毎月リリースされる検出と展開の手引きの一覧」をご覧ください。 Update Compatibility Evaluator および Application Compatibility Toolkit 更新プログラムはアプリケーションを実行するにあたり必要となる同じファイルやレジストリ設定に頻繁に書き込みを行います。これにより、非互換性の原因となったり、セキュリティ更新プログラムの適用にかかる時間が長くなる可能性があります。Application Compatibility Toolkit 5.0 (英語情報) に含まれている Update Compatibility Evaluator (英語情報) コンポーネントでインストールされているアプリケーションに対し、Windows の更新プログラムのテストおよび確認を効率化することができます。 Application Compatibility Toolkit (ACT) には、お客様の環境に Microsoft Windows Vista、Windows Update、Microsoft Security Update または Windows Internet Explorer の新しいバージョンを適用する前に、アプリケーションの互換性問題を評価するために必要なツールやドキュメントが含まれています。
影響を受けるソフトウェア 影響を受けるソフトウェアに関する特定のセキュリティ更新プログラムについての情報は、該当のリンクをご覧ください。
参照表 次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。
このセキュリティ更新プログラムのファイルについては、サポート技術情報 978207 に記載しています。 注意: サポート対象バージョンの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。
更新プログラムのインストール このセキュリティ更新プログラムをインストールするとき、コンピューター上のアップデート対象ファイルのいずれかが、マイクロソフトの修正プログラムによって過去にアップデートされているかどうかがチェックされます。 過去に修正プログラムをインストールしてこれらのファイルのいずれかをアップデートしている場合は、RTMQFE、SP1QFE または SP2QFE ファイルがコンピューターにコピーされます。それ以外の場合は、RTMGDR、SP1GDR または SP2GDR ファイルがコンピューターにコピーされます。セキュリティ更新プログラムにはこれらのファイルのすべてのバリエーションが含まれない場合があります。この動作に関する詳細情報は、サポート技術情報 824994 をご覧ください。 インストーラに関する詳細情報は、次のマイクロソフト TechNet Web サイトをご覧ください。 このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。 このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。
注: これらのスイッチを 1 つのコマンドに組み込むことができます。旧バージョンとの互換性のため、このセキュリティ更新プログラムは、セットアップ プログラムの以前のバージョンによって使用されるセットアップ スイッチもサポートしています。サポートされるインストール スイッチに関する詳細は、サポート技術情報 262841 をご覧ください。 更新プログラムの削除 このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。
更新プログラムが適用されたかどうかを確認する方法
参照表 次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。
注: Windows XP Professional x64 Edition のサポートされているバージョンでは、このセキュリティ更新プログラムは Windows Server 2003 x64 Edition のサポートされているバージョンのセキュリティ更新プログラムと同じです。
このセキュリティ更新プログラムのファイルについては、サポート技術情報 978207 に記載しています。 注意: サポート対象バージョンの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。
更新プログラムのインストール これらのセキュリティ更新プログラムをインストールするとき、コンピューター上のアップデート対象ファイルのいずれかが、マイクロソフトの修正プログラムによって過去にアップデートされているかどうかがチェックされます。 過去に修正プログラムをインストールしてこれらのファイルのいずれかをアップデートしている場合は、RTMQFE、SP1QFE または SP2QFE ファイルがコンピューターにコピーされます。それ以外の場合は、RTMGDR、SP1GDR または SP2GDR ファイルがコンピューターにコピーされます。セキュリティ更新プログラムにはこれらのファイルのすべてのバリエーションが含まれない場合があります。この動作に関する詳細情報は、サポート技術情報 824994 をご覧ください。 インストーラに関する詳細情報は、次のマイクロソフト TechNet Web サイトをご覧ください。 このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。 このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。
注: これらのスイッチを 1 つのコマンドに組み込むことができます。旧バージョンとの互換性のため、このセキュリティ更新プログラムは、セットアップ プログラムの以前のバージョンによって使用されるセットアップ スイッチもサポートしています。サポートされるインストール スイッチに関する詳細は、サポート技術情報 262841 をご覧ください。 更新プログラムの削除 このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。
更新プログラムが適用されたかどうかを確認する方法
参照表 次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。
このセキュリティ更新プログラムのファイルについては、サポート技術情報 978207 に記載しています。 注意: サポート対象バージョンの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。
更新プログラムのインストール これらのセキュリティ更新プログラムをインストールするとき、コンピューター上のアップデート対象ファイルのいずれかが、マイクロソフトの修正プログラムによって過去にアップデートされているかどうかがチェックされます。 過去に修正プログラムをインストールしてこれらのファイルのいずれかをアップデートしている場合は、RTMQFE、SP1QFE または SP2QFE ファイルがコンピューターにコピーされます。それ以外の場合は、RTMGDR、SP1GDR または SP2GDR ファイルがコンピューターにコピーされます。セキュリティ更新プログラムにはこれらのファイルのすべてのバリエーションが含まれない場合があります。この動作に関する詳細情報は、サポート技術情報 824994 をご覧ください。 インストーラに関する詳細情報は、次のマイクロソフト TechNet Web サイトをご覧ください。 このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。 このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。
注: これらのスイッチを 1 つのコマンドに組み込むことができます。旧バージョンとの互換性のため、このセキュリティ更新プログラムは、セットアップ プログラムの以前のバージョンによって使用されるセットアップ スイッチもサポートしています。サポートされるインストール スイッチに関する詳細は、サポート技術情報 262841 をご覧ください。 更新プログラムの削除 このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。
更新プログラムが適用されたかどうかを確認する方法
参照表 次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。
このセキュリティ更新プログラムのファイルについては、サポート技術情報 978207 に記載しています。 注意: サポート対象バージョンの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。
更新プログラムのインストール これらのセキュリティ更新プログラムをインストールするとき、コンピューター上のアップデート対象ファイルのいずれかが、マイクロソフトの修正プログラムによって過去にアップデートされているかどうかがチェックされます。 インストーラに関する詳細情報は、サポート技術情報 934307 をご覧ください。 このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。 このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。
更新プログラムが適用されたかどうかを確認する方法
参照表 次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。
このセキュリティ更新プログラムのファイルについては、サポート技術情報 978207 に記載しています。 注意: サポート対象バージョンの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。
更新プログラムのインストール これらのセキュリティ更新プログラムをインストールするとき、コンピューター上のアップデート対象ファイルのいずれかが、マイクロソフトの修正プログラムによって過去にアップデートされているかどうかがチェックされます。 インストーラに関する詳細情報は、サポート技術情報 934307 をご覧ください。 このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。 このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。
更新プログラムが適用されたかどうかを確認する方法
参照表 次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。
このセキュリティ更新プログラムのファイルについては、サポート技術情報 978207 に記載しています。 注意: サポート対象バージョンの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。
更新プログラムのインストール これらのセキュリティ更新プログラムをインストールするとき、コンピューター上のアップデート対象ファイルのいずれかが、マイクロソフトの修正プログラムによって過去にアップデートされているかどうかがチェックされます。 インストーラに関する詳細情報は、サポート技術情報 934307 をご覧ください。 このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。 このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。
更新プログラムが適用されたかどうかを確認する方法
参照表 次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。
このセキュリティ更新プログラムのファイルについては、サポート技術情報 978207 に記載しています。 注意: サポート対象バージョンの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。
更新プログラムのインストール これらのセキュリティ更新プログラムをインストールするとき、コンピューター上のアップデート対象ファイルのいずれかが、マイクロソフトの修正プログラムによって過去にアップデートされているかどうかがチェックされます。 インストーラに関する詳細情報は、サポート技術情報 934307 をご覧ください。 このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。 このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。
更新プログラムが適用されたかどうかを確認する方法
その他の情報謝辞この問題を連絡し、顧客の保護に協力して下さった下記の方に対し、マイクロソフトは深い 謝意 を表します。
マイクロソフトにご協力いただき、Internet Explorer 6 のお客様に対する限定的な攻撃の詳細を提供してくださった下記の企業に対し、マイクロソフトは深い謝意 を表します。
Microsoft Active Protections Program (MAPP)お客様のセキュリティ保護をより向上させるために、マイクロソフトは、月例のセキュリティ更新プログラムの公開に先立ち、脆弱性情報を主要なセキュリティ ソフトウェア プロバイダーに提供しています。セキュリティ ソフトウェア プロバイダーは、この脆弱性の情報を使用し、ウイルス対策、ネットワーク ベースの侵入検出システムまたはホスト ベースの侵入防止システムを介して、お客様に最新の保護環境を提供します。この様な保護環境を提供するセキュリティ ソフトウェア ベンダーの情報は、Microsoft Active Protections Program (MAPP) Partners (英語情報) に記載されている各社の Web サイトをご覧ください。 サポート
免責条項本セキュリティ情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation 及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation 及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。(Microsoft Corporation、その関連会社またはこれらの者の供給者がかかる損害の発生可能性を了知している場合を含みます。) 結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。 更新履歴
|