Silverlight をインストールするには、ここをクリックします
Japan変更|すべてのMicrosoft のサイト
Microsoft TechNet
サイトの検索


マイクロソフト セキュリティ情報 MS10-043 - 緊急

Canonical Display Driver の脆弱性により、リモートでコードが実行される (2032276)

公開日: 2010年7月14日 | 最終更新日: 2010年7月14日

概説

要点

このセキュリティ更新プログラムは Canonical Display Driver (cdd.dll) に存在する一般に公開された脆弱性を解決します。この脆弱性が悪用された場合、コードが実行される可能性がありますが、メモリのランダム化のため、コードの実行が成功する可能性は極めて低いと考えられます。ほとんどのシナリオで、この脆弱性の悪用に成功した攻撃者は、影響を受けたシステムの応答を停止させ、自動的に再起動させる可能性があります。

このセキュリティ更新プログラムの深刻度は、64 ビット版の Windows 7 について「緊急」、また Windows Server 2008 R2 については「重要」と評価しています。

詳細情報は、このセクションの「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のサブセクションをご覧ください。

このセキュリティ更新プログラムは、Canonical Display Driver がユーザー モードからカーネル モードにコピーされた情報を解析する方法を修正することにより、この脆弱性を解決します。この脆弱性の詳細情報は、次の「脆弱性の情報」のセクションの特定の脆弱性に関するサブセクション「よく寄せられる質問 (FAQ)」をご覧ください。

このセキュリティ更新プログラムは、最初にマイクロソフト セキュリティ アドバイザリ 2028859 で説明した脆弱性も解決します。

推奨する対応策: 自動更新を有効にしている場合、このセキュリティ更新プログラムが自動的にダウンロードされインストールされるため、特別な操作を行う必要はありません。自動更新を有効にしていない場合、この更新プログラムを手動で確認し、インストールする必要があります。自動更新の具体的な構成オプションに関する情報は、サポート技術情報 294871 をご覧ください。

このセキュリティ更新プログラムを手動でインストールしたい管理者およびエンタープライズ インストール、またはエンド ユーザーについては、マイクロソフトは更新プログラム管理ソフトウェアを使用して、または Microsoft Update サービスを使用して更新プログラムを確認することにより、この累積的な更新プログラムを直ちに適用することを推奨します。 このセキュリティ情報の後半の「検出および適用のツールとガイダンス」をご覧ください。

既知の問題: なし

US マイクロソフトセキュリティ情報: http://www.microsoft.com/technet/security/bulletin/MS10-043.mspx

影響を受けるソフトウェアおよび影響を受けないソフトウェア

ここに記載されているソフトウェアをテストし、影響を受けるバージョンまたはエディションを確認しました。その他のバージョンまたはエディションはサポート ライフサイクルが終了したか、または影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、マイクロソフト サポート ライフサイクルの Web サイトをご覧ください。

影響を受けるソフトウェアおよびそのダウンロード先:

ダウンロードこのマークをクリックして、PC/AT 互換機用の更新プログラムをダウンロードしてください。
更新プログラムをダウンロードおよびインストールする方法は、更新プログラムのダウンロード方法および更新プログラムのインストール方法をご覧ください。

オペレーティング システムPC/AT最も深刻な脆弱性の影響総合的な深刻度この更新プログラムによって置き換えられるセキュリティ情報

Windows 7 for x64-based Systems

ダウンロード

リモートでコードが実行される

緊急

なし

Windows Server 2008 R2 for x64-based Systems***

ダウンロード

リモートでコードが実行される

重要

なし

***Server Core インストールは影響を受けません。この更新プログラムで解決している脆弱性は、Server Core インストール オプションを使用して Windows Server 2008 R2 をインストールした場合、この脆弱性による影響を受けるファイルがコンピューターに存在していたとしても、サポートされているエディションの Windows Server 2008 R2 に影響を与えません。しかし、更新プログラムのファイルのバージョン番号は現在コンピューターに存在するファイルのものより新しいため (より新しいバージョン番号を持つため)、この更新プログラムが提供されます。このインストール オプションに関する詳細情報は、Server Core および Windows Server 2008 R2 の Server Core をご覧ください。Server Core インストール オプションは Windows Server 2008 および Windows Server 2008 R2 の特定のエディションにのみ適用する事ができます。詳細は、Server Core インストールオプションの比較をご覧ください。

影響を受けないソフトウェア

オペレーティング システム

Microsoft Windows 2000 Service Pack 4

Windows XP Service Pack 2 および Windows XP Service Pack 3

Windows XP Professional x64 Edition Service Pack 2

Windows Server 2003 Service Pack 2

Windows Server 2003 x64 Edition Service Pack 2

Windows Server 2003 with SP2 for Itanium-based Systems

Windows Vista Service Pack 1 および Windows Vista Service Pack 2

Windows Vista x64 Edition Service Pack 1 および Windows Vista x64 Edition Service Pack 2

Windows Server 2008 for 32-bit Systems および Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for x64-based Systems および Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for Itanium-based Systems および Windows Server 2008 for Itanium-based Systems Service Pack 2

Windows 7 for 32-bit Systems

Windows Server 2008 R2 for Itanium-based Systems

このセキュリティ更新プログラムに関するよく寄せられる質問 (FAQ)

ファイル情報の詳細はどこにありますか?
ファイル情報の詳細の場所については、「セキュリティ更新プログラムの適用」の参照表をご覧ください。

Windows Server 2008 R2 for Itanium-based Systems はなぜこの脆弱性の影響を受けないのですか?
コンピューターで Windows Aero のテーマが有効になっている場合、この問題の影響を受けます。Windows Server 2008 R2 for Itanium-based Systems は Windows Aero のテーマをサポートしません。サポートされている機能の一覧については、TechNet コラム Itanium ベース システム Windows Server 2008 の機能のサポートをご覧ください。

このセキュリティ情報で説明されているソフトウェアの旧バージョンを使用していますが、どうしたらよいですか?
このセキュリティ情報に記載されている影響を受けるソフトウェアのテストを行い、影響を受けるリリースを確認しました。その他のリリースは、サポート ライフサイクルが終了しました。製品のライフサイクルに関する詳細情報は、マイクロソフト サポート ライフサイクルの Web サイトをご覧ください。

今後、脆弱性の影響を受けないようにするため、旧リリースのソフトウェアを使用しているお客様は、サポート対象のリリースに移行することを強く推奨します。使用しているソフトウェアのリリースのサポート ライフサイクルを確認するためには、プロダクト サポート ライフサイクル - 製品一覧をご覧ください。これらのソフトウェアのリリースのサービス パックの詳細情報は、サポート対象サービス パックをご覧ください。

以前のソフトウェアに関するカスタムサポートが必要なお客様は、担当営業、またはマイクロソフト アカウント チームの担当者、担当テクニカル アカウント マネージャ (TAM)、またはカスタム サポート オプションのマイクロソフト パートナー担当者までご連絡ください。プレミア契約をお持ちでないお客様は、マイクロソフトサポート契約センター (営業時間 9:30-12:00 13:00-19:00 土日祝祭日を除く TEL:0120-17-0196 FAX:03-5388-8253) までお問い合わせください。連絡先の情報は、Microsoft Worldwide Information Web サイト の Contact Information のプルダウン リストから、国を選択し、[Go] ボタンをクリックすると、連絡先の電話番号が表示されます。お問い合わせの際、お住まいの地域のプレミア サポート営業担当にご連絡ください。詳細情報は、マイクロソフト ライフサイクル ポリシー FAQ をご覧ください。

脆弱性の詳細

深刻度および脆弱性識別番号

次の深刻度の評価は脆弱性による影響が最大であった場合を前提としています。このセキュリティ情報のリリース後 30 日以内に、深刻度の評価およびセキュリティ上の影響に関連する脆弱性が悪用される可能性に関する情報は、7 月のセキュリティ情報の「Exploitability Index (悪用可能性指標)」のセクションをご覧ください。詳細については、Microsoft Exploitability Index (悪用可能性指標)をご覧ください。

影響を受けるソフトウェアごとの脆弱性の深刻度及び最も深刻な脆弱性の影響
影響を受けるソフトウェア Canonical Display Driver 整数オーバーフローの脆弱性 - CVE-2009-3678総合的な深刻度

Windows 7 for x64-based Systems

緊急
リモートでコードが実行される

緊急

Windows Server 2008 R2 for x64-based Systems***

重要
リモートでコードが実行される

重要

***Server Core インストールは影響を受けません。この更新プログラムで解決している脆弱性は、Server Core インストール オプションを使用して Windows Server 2008 R2 をインストールした場合、この脆弱性による影響を受けるファイルがコンピューターに存在していたとしても、サポートされているエディションの Windows Server 2008 R2 には影響を与えません。しかし、更新プログラムのファイルのバージョン番号は現在コンピューターに存在するファイルのものより新しいため (より新しいバージョン番号を持つため)、この更新プログラムが提供されます。このインストール オプションに関する詳細情報は、Server Core および Windows Server 2008 R2 の Server Core をご覧ください。Server Core インストール オプションは Windows Server 2008 および Windows Server 2008 R2 の特定のエディションにのみ適用する事ができます。詳細は、Server Core インストールオプションの比較をご覧ください。

Canonical Display Driver 整数オーバーフローの脆弱性 - CVE-2009-3678

Microsoft Canonical Display Driver (cdd.dll) がユーザー モードからカーネル モードにコピーされた情報を解析する方法に、認証を必要としないリモートでコードが実行される脆弱性が存在します。この脆弱性が悪用された場合、コードが実行される可能性がありますが、メモリのランダム化のため、コード実行が成功する可能性は極めて低いと考えられます。ほとんどのシナリオで、この脆弱性の悪用に成功した攻撃者は、影響を受けたシステムの応答を停止させ、自動的に再起動させる可能性があります。攻撃者はコードを実行するためにこの脆弱性を悪用し、任意のコードを実行し、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2009-3678 をご覧ください。

「Canonical Display Driver 整数オーバーフローの脆弱性」の問題を緩和する要素 - CVE-2009-3678:

「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。

Windows Aero のテーマがインストールされている Windows システムのみがこの脆弱性の影響を受けます。既定で、Windows Aero は Windows Server 2008 R2 上で有効ではありません。また、Windows Server 2008 R2 は Windows Aero 対応のグラフィック ドライバーを含みません。Windows Aero を有効にするには、サード パーティーのベンダーまたはグラフィック アダプターのメーカーからグラフィック ドライバーを入手する必要があります。

Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図した Web ページが含まれている Web サイトをホストする可能性があります。さらに、侵害された Web サイトおよびユーザーが提供したコンテンツまたは広告を受け入れる、またはホストしている Web サイトに特別に細工したコンテンツが含まれ、この脆弱性を悪用する可能性があります。しかし、すべての場合において、これらの Web サイトに強制的にユーザーを訪問させることはできません。それに代わり、攻撃者はユーザーを攻撃者の Web サイトに訪問させようとする可能性があります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせ、攻撃者の Web サイトへ誘導します。

「Canonical Display Driver 整数オーバーフローの脆弱性」の回避策 - CVE-2009-3678:

回避策は、設定または構成の変更を示しており、基本的な脆弱性を正すものではありませんが、更新プログラムを適用する前に既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは、以下の回避策を検証し、この回避策が機能性を低下させるかどうかについて、説明の部分で述べています。

Windows Aero のテーマを無効にする

Windows Aero のテーマを無効にすることで、影響を受けるシステムでこの問題が悪用されることを防ぐことができます。

対話的な方法を使用する

テーマを変更することにより、Windows Aero を無効にするためには、各ユーザーはコンピューターで次のステップを実行してください。

1.

[スタート] をクリックし、[コントロール パネル] で [デスクトップのカスタマイズ] をクリックします。

2.

[個人設定] のカテゴリで、[テーマの変更] をクリックします。

3.

表示されているテーマの下までスクロールし、[ベーシック テーマとハイ コントラスト テーマ ] で利用可能なものを 1 つ選択します。

グループ ポリシーを使用する

注: グループ ポリシーの MMS スナップインを使用して、コンピューターに組織単位またはドメイン全体のポリシーを設定できます。グループ ポリシーの詳細については、次のマイクロソフトの Web サイトを参照してください。

Group Policy collection (英語情報)

What Is Group Policy Object Editor? (英語情報)

Core Group Policy Tools and Settings (英語情報)

グループ ポリシーを介し既定の設定に切り替えることにより Windows Aero を無効にするためには、次のステップを実行してください。

1.

グループ ポリシー管理コンソールを開き、ローカル コンピューター、OU またはドメイン GPO など、適切なグループ ポリシー オブジェクトと動作するよう構成します。

2.

次のノードに移動します。

[ユーザーの構成] – [ポリシー] - [管理用テンプレート] – [コントロール パネル] – [個人設定]

3.

[特定の視覚スタイル ファイルを強制するか、または Windows クラシックを強制する] をダブルクリックします。

4.

設定を変更して [有効] にし、[視覚スタイル ファイルへのパス] のテキスト ボックスが空欄であることを確認します。

5.

[適用] をクリックし、[OK] をクリックしてグループ ポリシー管理コンソールに戻ります。

6.

設定を有効にするために、すべてのコンピューターでグループ ポリシーを更新するか、または次のスケジュールされたグループ ポリシーの更新を待ちます。

「Canonical Display Driver 整数オーバーフローの脆弱性」のよく寄せられる質問 - CVE-2009-3678:

どのようなことが起こる可能性がありますか?
これはリモートでコードが実行される脆弱性です。攻撃者がこの脆弱性を悪用した場合、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

何が原因で起こりますか?
Canonical Display Driver (cdd.dll) が、ユーザー モードからカーネル モードにコピーされた情報を正しく解析しないことが原因で起こります。

Canonical Display Driver (cdd.dll) とは何ですか?
Canonical Display Driver (cdd.dll) は、デスクトップの構成に使用され、GDI および DirectX の描画を混合します。CDD は、Win32k GDI のグラフィックス エンジンとの対話のために、Windows XP のディスプレイ ドライバーのインターフェイスをエミュレートします。

GDI とは何ですか?
Microsoft Windows Graphics Device Interface (GDI) により、アプリケーションはグラフィックスおよび書式付きテキストをビデオのディスプレイとプリンターの両方で使用することができます。Windows ベースのアプリケーションはグラフィックス ハードウェアに直接アクセスしません。GDI がアプリケーションの代わりにデバイス ドライバと対話します。GDI に関する詳細情報は、MSDN コラム Windows GDI (英語情報) をご覧ください。

Windows Aero とは何ですか?
Windows Aero は、互換性のあるグラフィックスのアダプターを使用し、Windows 7 の Home Premium、Professional、Ultimate、または Enterprise エディションを実行している PC で利用可能なデスクトップ エクスペリエンスです。Windows Aero は Windows Server 2008 R2 上でインストール可能なオプションです。

攻撃者は、この脆弱性を悪用して何を行う可能性がありますか?
ほとんどのシナリオで、攻撃者がこの脆弱性が悪用した場合、影響を受けるコンピューターが応答を停止し、自動的に再起動する可能性があります。

理論的には可能であるものの、メモリのランダム化のために、攻撃者がこの脆弱性を実行して任意のコードを実行する可能性は低いと考えられます。コードが実行されると、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

この問題では、なぜコードが実行される可能性が低いと考えられるのですか?
コードの実行を意図してこの問題を悪用しようとする攻撃者は、カーネル メモリの特定の領域に実行可能なコンテンツを書き込む必要があると考えられます。しかし、開始アドレスはランダムであるため、最終的なポインターの行き先を予測することは困難です。既定で、影響を受けるコンピューター上の ASLR (Address Space Layout Randomization) の実装では、これを予測することがさらに複雑になります。ほとんどのシナリオで、悪用コードによりもたらされる影響は、コードの実行よりもサービス拒否である可能性が高くなると考えられます。

Address Space Layout Randomization (ASLR) とは何ですか?
Address Space Layout Randomization を実装しているコンピューターはメモリ内で、通常予測可能な関数のエントリ ポイントを疑似にランダムに再配置します。ASLR の詳細については、TechNet Magazine の記事 Windows Vista カーネルの内部: 第 3 部をご覧ください。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
この脆弱性が悪用されるには、ユーザーが影響を受けるアプリケーションで、特別な細工がされた画像ファイルを開くことが攻撃者にとっての必要条件となります。この問題による影響を受けるアプリケーションは、画像のレンダリングに GDI 向け API を使用するアプリケーションのみです。

Web ベースの攻撃のシナリオでは、この脆弱性の悪用を意図した特別な細工がされた画像ファイルが含まれる Web サイトをホストしていることが攻撃者にとっての必要条件となります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れる、またはホストする Web サイトには、特別に細工したコンテンツが含まれており、この脆弱性が悪用される可能性があります。攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできないと考えられます。その代わり、通常、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内の攻撃者の Web サイトへのリンクをクリックさせ、その Web サイトにユーザーを誘導することが攻撃者にとっての必要条件となります。

主に、どのコンピューターがこの脆弱性の危険にさらされますか?
ワークステーションが主にこの脆弱性による危険にさらされます。Aero デスクトップ機能が有効である場合、サーバーもまたこの脆弱性による危険にさらされる可能性があります。

サード バーティのアプリケーションはこの問題の影響を受けますか?
サード パーティの画像表示のアプリケーションが GDI 向け API を使用して画像をレンダリングする場合、この問題の影響を受ける場合があります。ご使用のコンピューターをこのセキュリティ情報で説明している脆弱性に対し十分に保護するために、サード パーティのアプリケーションのサポートを担当する開発者またはベンダーに直接お問い合わせください。

この更新プログラムはどのように問題を修正しますか?
このセキュリティ更新プログラムは、Canonical Display Driver がユーザーモードからカーネル モードにコピーされた情報を解析する方法を修正することにより、この脆弱性を解決します。

このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか?
はい。この脆弱性は一般に知られていました。これは Common Vulnerability and Exposure の CVE-2009-3678 にアサインされています。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。マイクロソフトは、このセキュリティ情報が最初にリリースされた際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

セキュリティ更新プログラムに関する情報

検出および展開ツールとガイダンス

組織のサーバー、デスクトップ、モバイル コンピューターに適用する必要があるソフトウェアおよびセキュリティ更新プログラムを管理してください。詳細情報は、TechNet 更新プログラム管理センターをご覧ください。Microsoft セキュリティ TechCenter では、製品に関するセキュリティ情報を提供しています。

セキュリティ更新プログラムは Microsoft Update および Windows Update から利用可能です。セキュリティ更新プログラムはマイクロソフト ダウンロード センターからダウンロードすることができます。「セキュリティ更新プログラム」のキーワード探索によって容易に見つけることができます。

最後に、セキュリティ更新プログラムは Microsoft Update カタログからダウンロードできます。Microsoft Update カタログは、セキュリティ更新プログラム、ドライバーおよびサービスパックなどを含むコンテンツを検索可能なカタログで、Windows Update および Microsoft Update でご利用になれます。セキュリティ番号 (例えば “MS07-036” など) を使用して検索することにより、バスケットに適用可能な更新プログラムをすべて追加することができ (異なる言語の更新プログラムを含む)、選択しているフォルダーにダウンロードできます。「Microsoft Update カタログ」の関連情報を参照するには、Microsoft Update カタログ よく寄せられる質問をご覧ください。

注: 2009 年 8 月 1 日で、マイクロソフトは Office Update および Office Update インベントリ ツールのサポートを終了しました。Microsoft Office 製品用の最新の更新プログラムを引き続き入手するためには、Microsoft Update をご利用ください。詳細情報は、Microsoft Office Update に関するよく寄せられる質問をご覧ください。

検出および展開のガイダンス

マイクロソフトは今月のセキュリティ更新プログラム向けの検出および適用のガイダンスを提供しました。このガイダンスには、IT プロフェッショナルがセキュリティ更新プログラムの検出および適用のための多様なツールの使用方法を理解するのに役立つ推奨策および情報が含まれています。詳細情報は、サポート技術情報 961747 をご覧ください。

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MBSA) により、管理者は一般的なセキュリティの誤構成だけでなく、不足しているセキュリティ更新プログラムについても、ローカルおよびリモートのコンピューターをスキャンできます。MBSA の詳細情報については、 Microsoft Baseline Security Analyzer (MBSA) Web サイト をご覧ください。以下の表では、このセキュリティ更新プログラム用の MBSA が検出する概要を提供しています。

ソフトウェアMBSA 2.1.1

Windows 7 for x64-based Systems

Windows Server 2008 R2 for x64-based Systems

最新バージョンの MBSA を公開しました。Microsoft Baseline Security Analyzer 2.1.1 (for IT Professionals) - 日本語でダウンロードできます。

MBSA 2.1 の詳細情報は、MBSA 2.1 よく寄せられる質問をご覧ください。

Windows Server Update Services

Windows Server Update Services (WSUS) を使用することにより、管理者は Windows 2000 オペレーティング システムおよびそれ以降、Office XP およびそれ以降、Windows 2000 およびそれ以降のオペレーティング システムに対する Exchange Server 2003 およびそれ以降のバージョン、SQL Server 2000 およびそれ以降のバージョン用の最新の重要な更新プログラムおよびセキュリティ更新プログラムを迅速に、かつ確実に適用することができます。Windows Server Update Services でこのセキュリティ更新プログラムを適用する方法に関する情報は、次のマイクロソフトの Web サイト をご覧ください。Windows Server Update Services 製品概要

Systems Management Server

次の表に、このセキュリティ更新プログラムについての SMS の検出および展開のまとめを記載します。

ソフトウェアSMS 2.0SMS 2003 with SUSFPSMS 2003 with ITMUConfiguration Manager 2007

Windows 7 for x64-based Systems

不可

不可

Windows Server 2008 R2 for x64-based Systems

不可

不可

SMS 2.0 および SMS 2003 では、SMS はセキュリティ更新プログラムの検出に Security Update Inventory Tool (SUIT) が含まれている SMS SUS Feature Pack (SUSFP) を使用します。詳細は、Systems Management Server 2.0 のダウンロードをご覧ください。

SMS 2003 について、SMS 2003 Inventory Tool for Microsoft Updates (ITMU) は、Microsoft Update により提供されるセキュリティ更新プログラムおよび Windows Server Update Services よりサポートされるセキュリティ更新プログラムを検出するために、SMS により使用されます。SMS 2003 ITMU に関する詳細は、次の マイクロソフトの Web サイト をご覧ください。また SMS 2003 も Microsoft Office Inventory Tool を使用して Microsoft Office アプリケーションに必要な更新プログラムを検出することができます。Office Inventory Tool および別のスキャンニング ツールに関する詳細情報は、 SMS 2003 Software Update Scanning Tools (英語情報) をご覧ください。詳細は Downloads for Systems Management Server 2003 (英語情報) もご覧ください。

System Center Configuration Manager 2007 は更新プログラムの検出に WSUS 3.0 を使用します。Configuration Manager 2007 Software Update Management に関する詳細情報は、System Center Configuration Manager 2007 (英語情報) をご覧ください。

SMS に関する詳細情報は、次の SMS Web サイトをご覧ください。

詳細は、マイクロソフト サポート技術情報 961747「Microsoft セキュリティ更新プログラムの検出と展開の手引き」をご覧ください。

Update Compatibility Evaluator および Application Compatibility Toolkit

更新プログラムはアプリケーションを実行するにあたり必要となる同じファイルやレジストリ設定に頻繁に書き込みを行います。これにより、非互換性の原因となったり、セキュリティ更新プログラムの適用にかかる時間が長くなる可能性があります。Application Compatibility Toolkit 5.0 (英語情報) に含まれている Update Compatibility Evaluator (英語情報) コンポーネントでインストールされているアプリケーションに対し、Windows の更新プログラムのテストおよび確認を効率化することができます。

Application Compatibility Toolkit (ACT) には、お客様の環境に Microsoft Windows Vista、Windows Update、Microsoft Security Update または Windows Internet Explorer の新しいバージョンを適用する前に、アプリケーションの互換性問題を評価するために必要なツールやドキュメントが含まれています。

セキュリティ更新プログラムの展開

影響を受けるソフトウェア

影響を受けるソフトウェアに関する特 定のセキュリティ更新プログラムについての情報は、該当のリンクをご覧ください。

Windows 7 (すべての x64-based エディション)

参照表

参照表
この修正を含む予定のサービスパック 

この問題に対する修正は今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。

展開 

ユーザーによる操作を必要としないインストール

サポートされているすべての x64 エディションの Windows 7:
Windows6.1-KB2032276-x64 /quiet

再起動しないインストール

サポートされているすべての x64 エディションの Windows 7:
Windows6.1-KB2032276-x64 /quiet /norestart

詳細

「検出および展開ツールとガイダンス」のセクションをご覧ください。

再起動に関する情報 

再起動の必要性

あり。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。

ホットパッチ

対象外

削除に関する情報 

Windows 7:
WUSA.exe を使用してコマンドラインで更新プログラムをアンインストールすることはできません。WUSA.exe によりインストールされた更新プログラムをアンインストールする 1 つの方法として、[コントロール パネル] をクリックし、次に [セキュリティ センター] をクリックします。[Windows Update] の下の [更新履歴の表示] をクリックし、[インストールされた更新プログラム] をクリックして、更新プログラムの一覧から選択します。

ファイル情報 

このセクション内のサブセクション「ファイル情報」をご覧ください。

レジストリ キーの確認 

:この更新プログラムがインストールされているかどうかを検証するためのレジストリ キーはありません。

ファイル情報

: Windows 7 および Windows Server 2008 R2 のファイルのバージョン番号について

GDR サービス ブランチには広範囲に広まった緊急の問題を解決するために公開される修正のみが含まれています。LDR サービス ブランチには広範囲に公開された修正とともに修正プログラムが含まれています。

特定の製品およびサービス ブランチ (LDR, GDR) に適用されるファイルは、次の表に記載されたファイルのバージョン番号を調べることにより、確認できます。

Windows コンポーネント

ファイルのバージョン番号ソフトウェアサービス ブランチ

6.1.7600.16xxx

Windows 7 および Windows Server 2008 R2

GDR

6.1.7600.20xxx

Windows 7 および Windows Server 2008 R2

LDR

このセキュリティ更新プログラムの日本語版のファイル属性は次のとおりです。

サポートされているすべての x64 エディションの Windows 7:

ファイル名バージョン日付時間サイズCPU

Cdd.dll

6.1.7600.16595

2010/05/20

04:48

144,384

x64

Dxgkrnl.sys

6.1.7600.16432

2009/10/02

13:32

982,600

x64

Dxgmms1.sys

6.1.7600.16385

2009/07/14

08:38

258,048

x64

Lddmcore.ptxml

2009/07/14

05:25

1,151

Cdd.dll

6.1.7600.20715

2010/05/19

23:31

144,384

x64

Dxgkrnl.sys

6.1.7600.20715

2010/05/19

23:54

982,408

x64

Dxgmms1.sys

6.1.7600.16385

2009/07/14

08:38

258,048

x64

Lddmcore.ptxml

2009/07/14

05:25

1,151

注意: サポート対象バージョンの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。

展開に関する情報

更新プログラムのインストール

これらのセキュリティ更新プログラムをインストールするとき、コンピューター上のアップデート対象ファイルのいずれかが、マイクロソフトの修正プログラムによって過去にアップデートされているかどうかがチェックされます。

インストーラーに関する詳細情報は、サポート技術情報 934307 をご覧ください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ
スイッチ説明

/?、/h、/help

サポートされているスイッチでヘルプを表示します。

/quiet

状態またはエラー メッセージを表示しません。

/norestart

/quiet と組み合わされた場合、コンピューターはインストールを完了するために再起動が必要であっても、インストール後に再起動しません。

更新プログラムが適用されたかどうかを確認する方法

Microsoft Baseline Security Analyzer

影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するためには、Microsoft Baseline Security Analyzer (MBSA) ツールを使用してください。詳細については、このセキュリティ情報の上部にある「検出および展開ツールとガイダンス」のセクションをご覧ください。

ファイルバージョンの確認

Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。

1.

[スタート] をクリックし、[検索の開始] に更新ファイル名を入力します。

2.

[プログラム] の下にファイルが表示されたら、ファイル名を右クリックし、[プロパティ] をクリックします。

3.

[全般] タブの下で、ファイルのサイズをこのセクションで提供されているファイル情報の表と比較します。

4.

[詳細] タブをクリックし、ファイル バージョンや更新された日付などの情報をこのセクションで提供されているファイル情報の表と比較することもできます。

5.

最後に、[以前のバージョン] タブをクリックし、ファイルの新しいまたは更新されたバージョンについて、ファイルの以前のバージョンをファイル情報と比較することもできます。

Windows Server 2008 R2 (すべての x64-based エディション)

参照表

次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。

参照表
この修正を含む予定のサービスパック 

この問題に対する修正は今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。

展開 

ユーザーによる操作を必要としないインストール

サポートされているすべての x64 エディションの Windows Server 2008 R2:
Windows6.1-KB2032276-x64 /quiet

再起動しないインストール

サポートされているすべての x64 エディションの Windows Server 2008 R2:
Windows6.1-KB2032276-x64 /quiet /norestart

詳細

「検出および展開ツールとガイダンス」のセクションをご覧ください。

再起動に関する情報 

再起動の必要性

あり。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。

ホットパッチ

対象外

削除に関する情報 

WUSA.exe を使用してコマンドラインで更新プログラムをアンインストールすることはできません。WUSA.exe によりインストールされた更新プログラムをアンインストールする 1 つの方法として、[コントロール パネル] をクリックし、次に [セキュリティ センター] をクリックします。[Windows Update] の下の [更新履歴の表示] をクリックし、[インストールされた更新プログラム] をクリックして、更新プログラムの一覧から選択します。

ファイル情報 

このセクション内のサブセクション「ファイル情報」をご覧ください。

レジストリ キーの確認 

:この更新プログラムがインストールされているかどうかを検証するためのレジストリ キーはありません。

ファイル情報

: Windows 7 および Windows Server 2008 R2 のファイルのバージョン番号について

GDR サービス ブランチには広範囲に広まった緊急の問題を解決するために公開される修正のみが含まれています。LDR サービス ブランチには広範囲に公開された修正とともに修正プログラムが含まれています。

特定の製品およびサービス ブランチ (LDR, GDR) に適用されるファイルは、次の表に記載されたファイルのバージョン番号を調べることにより、確認できます。

Windows コンポーネント

ファイルのバージョン番号ソフトウェアサービス ブランチ

6.1.7600.16xxx

Windows 7 および Windows Server 2008 R2

GDR

6.1.7600.20xxx

Windows 7 および Windows Server 2008 R2

LDR

このセキュリティ更新プログラムの日本語版のファイル属性は次のとおりです。

サポートされているすべての x64 エディションの Windows Server 2008 R2:

ファイル名バージョン日付時間サイズCPU

Cdd.dll

6.1.7600.16595

2010/05/20

04:48

144,384

x64

Dxgkrnl.sys

6.1.7600.16432

2009/10/02

13:32

982,600

x64

Dxgmms1.sys

6.1.7600.16385

2009/07/14

08:38

258,048

x64

Lddmcore.ptxml

2009/07/14

05:25

1,151

Cdd.dll

6.1.7600.20715

2010/05/19

23:31

144,384

x64

Dxgkrnl.sys

6.1.7600.20715

2010/05/19

23:54

982,408

x64

Dxgmms1.sys

6.1.7600.16385

2009/07/14

08:38

258,048

x64

Lddmcore.ptxml

2009/07/14

05:25

1,151

注意: サポート対象バージョンの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。

展開に関する情報

更新プログラムのインストール

これらのセキュリティ更新プログラムをインストールするとき、コンピューター上のアップデート対象ファイルのいずれかが、マイクロソフトの修正プログラムによって過去にアップデートされているかどうかがチェックされます。

インストーラーに関する詳細情報は、サポート技術情報 934307 をご覧ください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ
スイッチ説明

/?、/h、/help

サポートされているスイッチでヘルプを表示します。

/quiet

状態またはエラー メッセージを表示しません。

/norestart

/quiet と組み合わされた場合、コンピューターはインストールを完了するために再起動が必要であっても、インストール後に再起動しません。

更新プログラムが適用されたかどうかを確認する方法

Microsoft Baseline Security Analyzer

影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するためには、Microsoft Baseline Security Analyzer (MBSA) ツールを使用してください。詳細については、このセキュリティ情報の上部にある「検出および展開ツールとガイダンス」のセクションをご覧ください。

ファイルバージョンの確認

Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。

1.

[スタート] をクリックし、[検索の開始] に更新ファイル名を入力します。

2.

[プログラム] の下にファイルが表示されたら、ファイル名を右クリックし、[プロパティ] をクリックします。

3.

[全般] タブの下で、ファイルのサイズをこのセクションで提供されているファイル情報の表と比較します。

4.

[詳細] タブをクリックし、ファイル バージョンや更新された日付などの情報をこのセクションで提供されているファイル情報の表と比較することもできます。

5.

最後に、[以前のバージョン] タブをクリックし、ファイルの新しいまたは更新されたバージョンについて、ファイルの以前のバージョンをファイル情報と比較することもできます。

その他の情報

謝辞

この問題を連絡し、顧客の保護に協力して下さった下記の方に対し、マイクロソフトは深い謝意を表します。

「Canonical Display Driver 整数オーバーフローの脆弱性」 - CVE-2009-3678 を報告してくださった Reactive Systems, Inc の David Hansel 氏

Microsoft Active Protections Program (MAPP)

お客様のセキュリティ保護をより向上させるために、マイクロソフトは、月例のセキュリティ更新プログラムの公開に先立ち、脆弱性情報を主要なセキュリティ ソフトウェア プロバイダーに提供しています。セキュリティ ソフトウェア プロバイダーは、この脆弱性の情報を使用し、ウイルス対策、ネットワーク ベースの侵入検出システムまたはホスト ベースの侵入防止システムを介して、お客様に最新の保護環境を提供します。この様な保護環境を提供するセキュリティ ソフトウェア ベンダーの情報は、Microsoft Active Protections Program (MAPP) Partners (英語情報) に記載されている各社の Web サイトをご覧ください。

サポート

セキュリティ関連、およびセキュリティ更新プログラムに関するご質問や、ご不明な点などありましたら、マイクロソフト セキュリティ情報センターまでご連絡ください。
マイクロソフト セキュリティ情報センター

その他、製品に関するご質問は、マイクロソフト プロダクト サポートまでご連絡ください。マイクロソフトでは、お問い合わせの内容が弊社製品の不具合が原因である場合、無償またはインシデントの未消費にてサポートをご提供いたします。
マイクロソフト プロダクト サポートへの連絡方法はこちらをご覧ください。

免責条項

本セキュリティ情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation 及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation 及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。(Microsoft Corporation、その関連会社またはこれらの者の供給者がかかる損害の発生可能性を了知している場合を含みます。) 結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

更新履歴

2010/07/14: このセキュリティ情報ページを公開しました。


 

Microsoft