次の方法で共有


セキュリティ情報

Microsoft セキュリティ情報 MS04-038 - 重大

インターネット エクスプローラーの累積的なセキュリティ更新プログラム (834707)

公開日: 2004 年 10 月 12 日 |更新日: 2004 年 11 月 9 日

バージョン: 1.1

発行日: 2004 年 10 月 12 日
更新日: 2004 年 11 月 9 日
バージョン: 1.1

まとめ

このドキュメントを読む必要があるユーザー: Microsoft Windows を使用しているお客様

脆弱性の影響: リモートでコードが実行される

最大重大度評価: 重大

推奨事項: お客様はすぐに更新プログラムをインストールする必要があります。

セキュリティ更新プログラムの置換: この更新プログラムは、Microsoft セキュリティ情報 MS04-025 に含まれている更新プログラムに置き換えられます。 この更新プログラムも累積的な更新プログラムです。

注意事項:Microsoft サポート技術情報の記事834707 、お客様がこのセキュリティ更新プログラムのインストール時に発生する可能性がある現在の既知の問題について説明しています。 この記事では、これらの問題に対して推奨される解決策についても説明します。

この更新プログラムには、MS04-004 または MS04-025リリース以降にリリースされた修正プログラムが含まれていない場合があります。 MS04-004 または MS04-025リリース以降に Microsoft またはサポート プロバイダーから修正プログラムを受け取ったお客様は、この更新プログラムの FAQ セクションを確認して、この更新プログラムがオペレーティング システムに与える影響を判断する必要があります。

この更新プログラムには、この更新プログラムの FAQ セクションに記載されているいくつかの機能とセキュリティの変更が含まれています。

テスト済みのソフトウェアとセキュリティ更新プログラムのダウンロード場所:

影響を受けるソフトウェア:

  • Microsoft Windows NT Server 4.0 Service Pack 6a
  • Microsoft Windows NT Server 4.0 ターミナル サーバー エディション Service Pack 6
  • Microsoft Windows 2000 Service Pack 3 および Microsoft Windows 2000 Service Pack 4
  • Microsoft Windows XP、Microsoft Windows XP Service Pack 1、および Microsoft Windows XP Service Pack 2
  • Microsoft Windows XP 64 ビット エディション Service Pack 1
  • Microsoft Windows XP 64 ビット エディション バージョン 2003
  • Microsoft Windows Server 2003
  • Microsoft Windows Server 2003 64 ビット エディション
  • Microsoft Windows 98、Microsoft Windows 98 Second Edition (Standard Edition)、Microsoft Windows Millennium Edition (Me) - これらのオペレーティング システムの詳細については、このセキュリティ情報の FAQ セクションを確認してください。

影響を受けるコンポーネント:

この一覧のソフトウェアは、バージョンが影響を受けるかどうかを判断するためにテストされています。 他のバージョンでは、セキュリティ更新プログラムのサポートが含まれていないか、影響を受けなくなる可能性があります。 製品とバージョンのサポート ライフサイクルを確認するには、Microsoft サポート ライフサイクル Web サイトを参照してください。

一般情報

概要

エグゼクティブサマリー:

この更新プログラムは、新しく検出されたパブリックおよびプライベートに報告された複数の脆弱性を解決します。 各脆弱性については、このセキュリティ情報の「脆弱性の詳細」セクションに記載されています。

ユーザーが管理者特権でログオンしている場合、これらの脆弱性の中で最も深刻な脆弱性を悪用した攻撃者が、プログラムのインストールなど、影響を受けるシステムを完全に制御する可能性があります。データの表示、変更、または削除。または完全な特権を持つ新しいアカウントを作成します。 システムの特権が少ないほどアカウントが構成されているユーザーは、管理特権を使用して操作するユーザーよりもリスクが低くなります。

Microsoft では、お客様が更新プログラムを直ちにインストールすることをお勧めします。

重大度の評価と脆弱性識別子:

脆弱性識別子 脆弱性の影響 インターネット エクスプローラー 5.01 SP3、SP4 インターネット エクスプローラー 5.5 SP2 Internet Explorer 6 インターネット エクスプローラー 6 SP1 (Windows Server 2003 より前のすべてのバージョン) Windows Server 2003 用インターネット エクスプローラー 6 (64 ビット エディションを含む) Windows XP Service Pack 2 のインターネット エクスプローラー 6
カスケード スタイル シート (CSS) のヒープ メモリ破損の脆弱性 - CAN-2004-0842 リモート コード実行\ 重大 重大 重大 重大 なし
同様の方法名のリダイレクトのクロス Doメイン の脆弱性 - CAN-2004-0727 リモート コード実行\ 重要\ 重要\ 重要\ 重要\ なし
インストール エンジンの脆弱性 - CAN-2004-0216 リモート コード実行\ 重要\ 重要\ 重要\ 重要\ なし
ドラッグ アンド ドロップの脆弱性 - CAN-2004-0839 リモート コードの実行 大事な\ 大事な\ 大事な\ 大事な\ 重要
2 バイト文字セットロケールのアドレス バースプーフィングの脆弱性 - CAN-2004-0844 情報漏えい なし\ なし\ なし\ 大事な\ 大事な\ なし
プラグイン ナビゲーション アドレス バーのスプーフィングの脆弱性 - CAN-2004-0843 情報漏えい なし 大事な\ 重要 重要 なし
イメージ タグ ファイルのダウンロードの脆弱性 - CAN-2004-0841 リモート コード実行\ 大事な\ 大事な\ 大事な\ 大事な\ なし
SSL キャッシュの脆弱性 - CAN-2004-0845 情報漏えい なし
すべての脆弱性の重大度の集計 重大 重大 重大 重大 重要 重要

この 評価 は、脆弱性の影響を受けるシステムの種類、一般的な展開パターン、および脆弱性を悪用した場合の影響に基づいています。

この更新プログラムは、報告された複数のセキュリティ脆弱性に対処する理由
この更新プログラムには、これらの問題に対処するために必要な変更が関連ファイルに含まれているため、いくつかの脆弱性のサポートが含まれています。 お客様は、ほぼ同じ更新プログラムをいくつかインストールする必要なく、この更新プログラムのみをインストールできます。

このリリースでは、どのような更新プログラムが置き換えられますか?
このセキュリティ更新プログラムは、以前のいくつかのセキュリティ情報を置き換えます。 影響を受けるセキュリティ情報 ID とインターネット エクスプローラーバージョンを次の表に示します。

セキュリティ情報 ID インターネット エクスプローラー 5.01 SP3、SP4 インターネット エクスプローラー 5.5 SP2 Internet Explorer 6 インターネット エクスプローラー 6 SP1 (Windows Server 2003 より前のすべてのバージョン) Windows Server 2003 用インターネット エクスプローラー 6 (64 ビット エディションを含む) Windows XP Service Pack 2 のインターネット エクスプローラー 6
MS04-025 Replaced Replaced Replaced Replaced Replaced 適用外

MS04-004 のリリース以降、Microsoft またはサポート プロバイダーから修正プログラムを受け取りました。 その修正プログラムは、このセキュリティ更新プログラムに含まれていますか?
Windows 2000 Service Pack 3 用インターネット エクスプローラー 6 Service Pack 1 の場合、 Windows 2000 Service Pack 4、Windows XP、Windows XP Service Pack 1、Windows NT Server 4.0 Service Pack 6a、Windows NT Server 4.0 Terminal Server Edition Service Pack 6、Windows 98、Windows 98 Second Edition、および Windows Me のほとんどのインターネット エクスプローラー修正プログラムは、MS04-038 セキュリティ更新プログラムには含まれていません。 インターネット エクスプローラー 6 SP1 の MS04-038 セキュリティ更新プログラムのいずれかをインストールすると、このセキュリティ情報の「セキュリティ更新情報」セクションに記載されているファイルのいずれかが修正プログラムによって置き換えられた場合、MS04-004 以降にリリースされたインターネット エクスプローラー修正プログラムは削除されます。

MS04-025 以降、インターネット エクスプローラーの累積的な修正プログラムは、累積的な修正プログラムとインターネット エクスプローラーの最新のセキュリティ更新プログラムに含まれるセキュリティ修正プログラムの両方を含む別の更新プログラムロールアップで使用できます。 たとえば、更新プログラムロールアップ 871260 には、MS04-025累積的なセキュリティ修正プログラムと、MS04-004 以降にリリースされた修正プログラムが含まれています。 更新プログラムロールアップ 873377 には、MS04-038 の累積的なセキュリティ修正プログラムと、MS04-004 以降にリリースされた修正プログラムが含まれています。 更新プログラムのロールアップ 873377に含まれる修正プログラムの詳細と、更新プログラムのロールアップを取得して展開する方法については、Microsoft サポート プロバイダーに問い合わせるか、マイクロソフト サポート技術情報の記事の873377を確認してください。

Internet エクスプローラー 6 for Microsoft Windows XP Service Pack 2、Windows Server 2003、Windows 64-Bit Edition Version 2003 の場合、このセキュリティ更新プログラムには、MS04-025 以降に含まれる修正プログラムと、この更新プログラムで対処されたすべてのセキュリティ問題の修正プログラムが含まれています。 ただし、このセキュリティ更新プログラムに含まれるファイルの修正プログラムのバージョンは、このセキュリティ情報の「セキュリティ更新情報」セクションに記載されているファイルのいずれかを更新するインターネット エクスプローラー修正プログラムを以前にインストールした場合にのみインストールされます。

インターネット エクスプローラー 5.01、Internet エクスプローラー 5.5 SP2、Internet エクスプローラー 6 for Windows XP の場合、MS04-038 セキュリティ更新プログラムには、MS04-004 以降に含まれる修正プログラムと、MS04-025 以降に含まれる修正プログラム、および MS04-038 の累積的なセキュリティ修正プログラムが含まれています。 このセキュリティ更新プログラムに含まれるファイルの修正プログラムバージョンは、このセキュリティ情報の「セキュリティ更新情報」セクションに記載されているファイルを更新するためにインターネット エクスプローラー修正プログラムを以前にインストールしたかどうかに関係なくインストールされます。

この更新プログラムには、機能に対するその他の変更が含まれていますか?
はい。 このセキュリティ情報の「脆弱性の詳細」セクションに記載されている変更に加えて、この更新プログラムには次の機能の変更が含まれています。

  • MS03-004 以降にリリースされた以前のインターネット エクスプローラー累積的なセキュリティ 更新と同様に、HTML ヘルプ更新プログラムを適用していない場合は、window.showHelp( ) コントロールが機能しなくなります。 Microsoft サポート技術情報の記事 811630 から更新された HTML ヘルプ コントロールをインストールした場合でも、この更新プログラムをインストールした後も HTML ヘルプ機能を使用できます。
  • 以前のインターネット エクスプローラー累積的なセキュリティ更新プログラム MS04-004 と同様に、この更新プログラムを使用すると、XMLHTTP の "username:password@host.com" URL を持つ Web サイトにアクセスできなくなります。 この問題に対応する MSXML の更新プログラムを XMLHTTP 専用に作成しました。 詳細については、マイクロソフト サポート技術情報の記事 832414を参照してください。

この更新プログラムには、その他のセキュリティ変更が含まれていますか?
はい。 このセキュリティ情報の「脆弱性の詳細」セクションに記載されている変更に加えて、この更新プログラムには次のセキュリティ変更が含まれています。

  • この更新プログラムは、 Hrtbeat.ocx ActiveX コントロールのキル ビット を設定します。 このコントロールは、MSN 関連サイトでのオンライン ゲームのサポートを実装します。 インターネット エクスプローラーでは、このコントロールはサポートされなくなりました。 このコントロールには、セキュリティの脆弱性が含まれていることが判明しました。 このコントロールがインストールされているお客様を保護するために、この更新プログラムでは、コントロールのキル ビットを設定することで、コントロールが実行されたり、ユーザーのシステムに再導入されたりするのを防ぐことができます。 キル ビットの詳細については、マイクロソフト サポート技術情報の記事 240797を参照してください。

  • この更新プログラムは、showHelp メソッドを使用してインターネットから HTML ヘルプ ファイルを開いたときに行われるセキュリティ検証を調整します。 これらの変更により、インターネット ゾーン内の Web ページがローカル システム上の HTML ヘルプ ファイルに移動できなくなります。

  • この更新プログラムは、Windows XP のインターネット エクスプローラーの [ファイルのドラッグ アンド ドロップまたはコピーと貼り付け] セキュリティ設定の動作を修復します。 この設定が Windows XP の特定のゾーンに対して無効またはプロンプトに設定されている場合、「Security Zones の設定」に記載されているファイルのドラッグ、ドロップ、コピー、貼り付けの際に、この設定が無効またはプロンプト表示されません。この設定は、ドキュメントに記載されている動作に合わせて変更されています。

  • この更新により、ドラッグ アンド ドロップ イベントで使用されるイメージ要素の検証チェックが増加します。 ドラッグ アンド ドロップ イベントの要素が有効なイメージでない場合、この操作はブロックされます。 この変更の詳細については、Microsoft サポート技術情報の 記事887614に記載されています。

  • この更新により、関数ポインターの検証チェックが増加します。 この検証の増加は、イベント ハンドラーが Document Object Model (DOM) 関数を直接ポイントしたときに発生します。 この強化された検証チェックの詳細と回避策については、マイクロソフト サポート技術情報の記事887741を参照してください。

  • MS04-004 以降にリリースされた以前のインターネット エクスプローラー累積的なセキュリティ 更新と同様に、この更新プログラムには、インターネット エクスプローラーのクリア テキスト認証機能の機能の変更も含まれています。 この更新プログラムでは、Microsoft インターネット エクスプローラーの SSL (Secure Sockets Layer) または HTTPS URL を使用した HTTP および HTTP でのユーザー名とパスワードの処理のサポートが削除されます。 次の URL 構文は、このソフトウェア更新プログラムをインストールした後、インターネット エクスプローラーまたは Windows エクスプローラー ではサポートされなくなりました。

    http(s)://username:password@server/resource.ext

    この変更の詳細については、マイクロソフト サポート技術情報の記事 834489を参照してください。

Windows 98、Windows 98 Second Edition、および Windows Millennium Edition の延長サポートは、これらのオペレーティング システムのセキュリティ更新プログラムのリリースにどのように影響しますか?
Microsoft は、重大なセキュリティの問題に対してのみセキュリティ更新プログラムをリリースします。 重要でないセキュリティの問題は、このサポート期間中は提供されません。 これらのオペレーティング システムのMicrosoft サポート ライフサイクル ポリシーの詳細については、このMicrosoft サポート Web サイトを参照してください。

重大度評価の詳細については、次 の Microsoft TechNet Web サイトを参照してください。

注: これらのプラットフォームの重要なセキュリティ更新プログラムは、このセキュリティ情報の一部として提供されている他のセキュリティ更新プログラムと同時に使用できない場合があります。 リリース後、できるだけ早く利用可能になります。 これらのセキュリティ更新プログラムを利用できる場合は、Microsoft Update Web サイトからのみダウンロードできます。

Windows 98、Windows 98 Second Edition、または Windows Millennium Edition は、このセキュリティ情報で対処されている脆弱性の影響を受けますか?
はい。 Windows 98、Windows 98 Second Edition、および Windows Millennium Edition は、この脆弱性の重大な影響を受ける。 これらのプラットフォームの重要なセキュリティ更新プログラムは、このセキュリティ情報の一部として提供されている他のセキュリティ更新プログラムと同時に使用できない場合があります。 リリース後、できるだけ早く利用可能になります。 これらのセキュリティ更新プログラムを利用できる場合は、Windows Update Web サイトからのみダウンロードできます。 重大度評価の詳細については、次 の Web サイトを参照してください。

Microsoft Windows NT 4.0 Workstation Service Pack 6a または Windows 2000 Service Pack 2 をまだ使用していますが、セキュリティ更新プログラムの延長サポートは 2004 年 6 月 30 日に終了しました。 どうすればよいですか。
Windows NT 4.0 Workstation Service Pack 6a および Windows 2000 Service Pack 2 は、前述のようにライフ サイクルの終了に達し、Microsoft はこのサポートを 2004 年 6 月 30 日に延長しました。

これらのオペレーティング システムのバージョンをお持ちのお客様は、将来の脆弱性にさらされる可能性を防ぐために、サポートされているバージョンに移行することが優先されます。 Windows 製品ライフサイクルの詳細については、Microsoft サポート ライフサイクル Web サイト参照してください。 これらのオペレーティング システム バージョンの拡張セキュリティ更新プログラムのサポート期間の詳細については、Microsoft 製品サポート サービスの Web サイト参照してください。

Windows NT Workstation 4.0 SP6a の追加サポートが必要なお客様は、カスタム サポート オプションについて、Microsoft アカウント チームの担当者、テクニカル アカウント マネージャー、または適切な Microsoft パートナー担当者にお問い合わせください。 アライアンス、プレミア、または承認された契約を持たないお客様は、お住まいの地域の Microsoft 営業所にお問い合わせください。 連絡先情報については、Microsoft Worldwide Information Web サイトにアクセスし、国を選択し、[移動] をクリックして電話番号の一覧を表示します お電話の際は、地元の Premier サポートセールスマネージャーにお問い合わせください。

詳細については、Windows オペレーティング システムに関する FAQ を 参照してください

Windows XP をまだ使用していますが、セキュリティ更新プログラムの延長サポートは 2004 年 9 月 30 日に終了しました。 ただし、このセキュリティ情報には、このオペレーティング システムバージョンのセキュリティ更新プログラムがあります。 なぜでしょうか。

Windows XP の元のバージョンは、一般に Windows XP Gold または Windows XP Release to Manufacturing (RTM) バージョンと呼ばれ、2004 年 9 月 30 日に延長されたセキュリティ更新プログラムのサポート ライフ サイクルの終了に達しました。 しかし、人生の終わりはごく最近起こりました。 この場合、この脆弱性に対処するために必要な手順の大部分は、この日付より前に完了していました。 そのため、このセキュリティ情報の一部として、このオペレーティング システムバージョンのセキュリティ更新プログラムをリリースすることにしました。 このオペレーティング システムのバージョンに影響を与える将来の脆弱性については、これを行うことは予想されませんが、更新プログラムを生成し、必要に応じてこれらの更新プログラムを利用可能にする権利を留保します。 このオペレーティング システムのバージョンをお持ちのお客様は、脆弱性にさらされる可能性を防ぐために、サポートされているオペレーティング システムのバージョンに移行することが優先されます。 Windows Service Pack 製品ライフサイクルの詳細については、次の Microsoft サポート ライフサイクル Web サイトを参照してください。 Windows 製品ライフサイクルの詳細については、次の Microsoft サポート ライフサイクル Web サイトを参照してください。

詳細については、Windows オペレーティング システムに関する FAQ を 参照してください

このリリースの Windows 2000 および Windows XP オペレーティング システムのインターネット エクスプローラー 5.01 およびインターネット エクスプローラー 6、およびインターネット エクスプローラー 6.0 SP1 パッケージのコマンド ライン インストール スイッチが、前回のインターネット エクスプローラー累積的セキュリティ更新プログラム MS04-025 と比較して異なるのはなぜですか。
上記のパッケージは、新しいインストール テクノロジ (Update.exe) を使用しています。 その結果、インストール オプションは以前のリリースとは異なります。 また、Update.exe インストール テクノロジの変更の一環として、この更新プログラムのサポート技術情報の記事番号は、インターネット エクスプローラーの [ヘルプ] ウィンドウに表示されなくなります。 これらのリリースで使用されるコマンド ライン スイッチの詳細については、このセキュリティ情報のセキュリティ更新情報セクションを参照してください。 Update.exeの詳細については、次 の Microsoft Web サイトを参照してください。

インターネット エクスプローラー 6 Service Pack 1 更新プログラムの 2 つのバージョンが存在する理由
Windows NT Server Service Pack 6a、Windows 98、Windows 98、Windows 98、および Windows Me で使用する場合、Internet Explore 6 Service Pack 1 用に別のパッケージStandard Editionが作成されました。 この更新プログラムでは、以前のリリースの Iexpress と同じインストーラー テクノロジが使用されます。 これらのオペレーティング システムにこのセキュリティ更新プログラムをインストールする方法の詳細については、このセキュリティ情報のセキュリティ更新情報セクションを参照してください。 Iexpressの詳細については、以下 のWebサイトをご覧ください

Microsoft Baseline Security Analyzer (MB (メガバイト)SA) を使用して、この更新プログラムが必要かどうかを判断することはできますか?
はい。 MB (メガバイト)SA は、この更新プログラムが必要かどうかを判断します。 MB (メガバイト)SA の詳細については、MB (メガバイト)SA Web サイト参照してください。

注: 2004 年 4 月 20 日以降、MB (メガバイト)SA 1.1.1 以前のバージョンで使用されているMssecure.xml ファイルは、新しいセキュリティ情報データで更新されなくなります。 そのため、MB (メガバイト)SA 1.1.1 以前の日付より後に実行されるスキャンは不完全になります。 すべてのユーザーは、より正確なセキュリティ更新プログラムの検出を提供し、追加の製品をサポートするため、MB (メガバイト)SA 1.2 にアップグレードする必要があります。 ユーザーは、MB (メガバイト)SA Web サイトから MB (メガバイト)SA 1.2 をダウンロードできます。 MB (メガバイト)SA サポートの詳細については、次の Microsoft Baseline Security Analyzer 1.2 Q&A を参照してください。Web サイト

システム管理サーバー (SMS) を使用して、この更新プログラムが必要かどうかを判断することはできますか?
SMS は、インターネット エクスプローラー 6 SP1 を除くすべてのバージョンのインターネット エクスプローラーに対して、この更新プログラムを正常に展開できます。 このセキュリティ情報の「影響を受けるコンポーネント」セクションで説明したように、このリリースには、インターネット エクスプローラー 6 SP1 用の 2 つのパッケージが含まれています。 1 つのパッケージは、Windows 2000、Windows XP、Windows XPSP1 用に設計されています。 このパッケージでは、上記のUpdate.exeインストール テクノロジを使用します。 2 つ目のパッケージは、Windows NT、Windows 98、および Windows Me 用に設計されています。 MB (メガバイト)SA は、特定のオペレーティング システムに必要なインターネット エクスプローラー 6 SP1 更新プログラムを特定できません。 SMS 展開のみを目的としたパッケージが作成されており、インターネット エクスプローラー 6 SP1 更新プログラムの両方のバージョンが含まれています。 SMS を使用して展開すると、このパッケージはオペレーティング システムを検出し、そのオペレーティング システムの正しいバージョンの更新プログラムをインストールします。 MB (メガバイト)SA SMS と共に使用すると、SMS 管理者にこの SMS 展開パッケージを展開するよう指示されます。 この更新プログラムの詳細については、マイクロソフト サポート技術情報の記事887437を参照 してください。

Windows Server 2003 でインターネット エクスプローラーを実行しています。 これにより、これらの脆弱性のいずれかが軽減されますか?
既定では、Windows Server 2003 のインターネット エクスプローラーは、多くのインターネット エクスプローラーの脆弱性を軽減するセキュリティ強化構成と呼ばれる制限付きモードで実行されます。 このセキュリティ情報は複数の脆弱性に対処するため、この軽減策は、それぞれの脆弱性の「軽減要因」セクションで指定されています。

インターネット エクスプローラーセキュリティ強化構成とは
インターネット エクスプローラーセキュリティ強化構成は、構成済みのインターネット エクスプローラー設定のグループであり、ユーザーまたは管理者が悪意のある Web コンテンツをサーバーにダウンロードして実行する可能性を減らします。 インターネット エクスプローラーセキュリティ強化の構成では、セキュリティに関連するさまざまな設定 ([インターネット オプション] ダイアログ ボックスの [セキュリティ] タブや [詳細設定] タブなど) を変更することで、このリスクが軽減されます。 重要な変更の一部を次に示します。

  • インターネット ゾーンのセキュリティ レベルが [高] に設定されています。 この設定により、スクリプト、ActiveX コントロール、Microsoft Java Virtual Machine (MSJVM)、HTML コンテンツ、およびファイルのダウンロードが無効になります。
  • イントラネット サイトの自動検出が無効になっています。 この設定により、ローカル イントラネット ゾーンに明示的にリストされていないすべてのイントラネット Web サイトとすべての汎用名前付け規則 (UNC) パスがインターネット ゾーンに割り当てられます。
  • オンデマンドインストールと Microsoft 以外のブラウザー拡張機能は無効になっています。 この設定により、Web ページでコンポーネントが自動的にインストールされなくなり、Microsoft 以外の拡張機能が実行されなくなります。
  • マルチメディア コンテンツが無効になっています。 この設定により、音楽、アニメーション、ビデオ クリップが実行されなくなります。

脆弱性の詳細

CSS ヒープ メモリ破損の脆弱性 - CAN-2004-0842:

インターネット エクスプローラーにリモートでコードが実行される脆弱性が存在し、影響を受けるシステムでリモートでコードが実行される可能性があります。 攻撃者は、ユーザーが悪意のある Web サイトにアクセスした場合にリモートでコードが実行される可能性がある悪意のある Web ページを構築することにより、この脆弱性を悪用する可能性があります。 攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。 ただし、この脆弱性を悪用するには、重要なユーザー操作が必要です。

「CSS ヒープ メモリ破損の脆弱性」の問題を緩和する要素 - CAN-2004-0842:

  • Web ベースの攻撃シナリオでは、攻撃者はこの脆弱性の悪用に使用される Web ページを含む Web サイトをホストする必要があります。 攻撃者は、ユーザーに悪意のある Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は Web サイトにアクセスするようにユーザーを説得する必要があります。通常は、攻撃者のサイトに移動するリンクをクリックしてもらう必要があります。 リンクをクリックすると、いくつかのアクションを実行するように求められます。 攻撃は、これらのアクションを実行した後にのみ発生する可能性があります。

  • 攻撃者がこの脆弱性を悪用した場合、ユーザーと同じ特権を取得する可能性があります。 システムの特権が少ないほどアカウントが構成されているユーザーは、管理特権を使用して操作するユーザーよりもリスクが低くなります。

  • 既定では、Outlook Express 6、Outlook 2002、および Outlook 2003 は、制限付きサイト ゾーンで HTML 電子メール メッセージを開きます。 さらに、Outlook 98 と Outlook 2000 は、Outlook 電子メール セキュリティ更新プログラムがインストールされている場合、制限付きサイト ゾーンで HTML 電子メール メッセージを開きます。 Microsoft セキュリティ情報 MS04-018 がインストールされている場合、Outlook Express 5.5 Service Pack 2 は制限付きサイト ゾーンで HTML 電子メールを開きます。 制限付きサイト ゾーンは、この脆弱性の悪用を試みる可能性のある攻撃を減らすのに役立ちます。

    HTML 電子メール ベクターからの攻撃のリスクは、次のすべての条件を満たしている場合に大幅に軽減できます。

    • Microsoft セキュリティ情報 MS03-040 以降のインターネット エクスプローラー用の累積的なセキュリティ更新プログラムに含まれている更新プログラムをインストールします。
    • Outlook Express 5.5 Service Pack 2 以降を使用し、Microsoft セキュリティ情報 MS04-018 以降の Outlook Express 用の累積的なセキュリティ更新プログラムに含まれる更新プログラムを適用しました。
    • Microsoft Outlook 電子メール セキュリティ更新プログラムがインストールされている Microsoft Outlook 98 と Outlook 2000 を使用する
    • 既定の構成では、Microsoft Outlook Express 6 以降または Microsoft Outlook 2000 Service Pack 2 以降を使用します。
  • 既定では、Windows Server 2003 のインターネット エクスプローラーは、セキュリティ強化構成と呼ばれる制限付きモードで実行されます。 このモードでは、この脆弱性が軽減されます。 インターネット エクスプローラーセキュリティ強化の構成の詳細については、このセキュリティ更新プログラムの FAQ セクションを参照してください。

  • 次の製品は、この脆弱性の影響を受けません。

    • Windows XP Service Pack 2 のインターネット エクスプローラー 6

「CSS ヒープ メモリ破損の脆弱性」の回避策 - CAN-2004-0842:

Microsoft では、次の回避策をテストしました。 これらの回避策では、基になる脆弱性は修正されませんが、既知の攻撃ベクトルをブロックするのに役立ちます。 回避策によって機能が低下する場合は、以下に示します。

  • インターネット ゾーンとローカル イントラネット ゾーンで ActiveX コントロールとアクティブ スクリプトを実行する前にプロンプトを表示するには、インターネットとローカル イントラネットのセキュリティ ゾーンの設定を "高" に設定します。

    ActiveX コントロールとアクティブ スクリプトを実行する前に、インターネット セキュリティ ゾーンの設定を変更してプロンプトを表示することで、これらの脆弱性から保護することができます。 これを行うには、次の手順を実行します。

    1. [インターネット エクスプローラー] の [ツール] メニューの [インターネット オプション] をクリックします
    2. [セキュリティ] タブをクリックします。
    3. [インターネット] をクリックし、[カスタム レベル] をクリックします
    4. [ActiveX コントロールとプラグイン] セクションの [ActiveX コントロールとプラグインの実行] で、[プロンプト] をクリックします
    5. [スクリプト] セクションの [アクティブなスクリプト] で、[プロンプト] をクリックし、[OK] をクリックします
    6. [ローカル イントラネット] をクリックし、[カスタム レベル] をクリックします
    7. [ActiveX コントロールとプラグイン] セクションの [ActiveX コントロールとプラグインの実行] で、[プロンプト] をクリックします
    8. [スクリプト] セクションの [アクティブなスクリプト] で、[プロンプト] をクリックします
    9. [OK] を 2 回クリックして、インターネット エクスプローラーに戻ります。

    回避策の影響: ActiveX コントロールを実行する前に、プロンプトに副作用があります。 インターネットまたはイントラネット上にある多くの Web サイトでは、ActiveX を使用して追加機能を提供しています。 たとえば、オンライン e コマース サイトや銀行サイトでは、ActiveX コントロールを使用して、メニュー、注文フォーム、または口座明細書を提供できます。 ActiveX コントロールを実行する前にプロンプトを表示することは、すべてのインターネットおよびイントラネット サイトに影響を与えるグローバル設定です。 この回避策を有効にすると、頻繁にメッセージが表示されます。 各プロンプトで、アクセスしているサイトが信頼できる場合は、[はい] をクリックして ActiveX コントロールを実行します。 これらのサイトすべてに対してプロンプトを表示しない場合は、「信頼できる Web サイトのみに Web サイトを制限する」回避策を使用します。

  • Web サイトを信頼済み Web サイトのみに制限する

    インターネット エクスプローラーを設定し、インターネット ゾーンとローカル イントラネット ゾーンで ActiveX コントロールとアクティブ スクリプトを実行する前にプロンプトを要求すると、信頼できるサイトをインターネット エクスプローラーの信頼済みサイト ゾーンに追加できます。 これにより、信頼されていないサイトに対するこの攻撃からユーザーを保護しながら、現在とまったく同じように信頼された Web サイトを引き続き使用できます。 信頼できるサイトのみを信頼済みサイト ゾーンに追加することをお勧めします。

    そのためには、次の手順のようにします。

    1. インターネット エクスプローラーで、[ツール] をクリックし、[インターネット オプション] をクリックし、[セキュリティ] タブをクリックします。
    2. [Web コンテンツ ゾーンを選択して現在のセキュリティ設定を指定する] ボックスで、[信頼済みサイト] をクリックし、[サイト] をクリックします
    3. 暗号化されたチャネルを必要としないサイトを追加する場合は、このゾーンのすべてのサイトの [サーバー検証を要求する (https:)] ボックスをクリックしてオフチェック。
    4. [この Web サイトをゾーンに追加する] ボックスに、信頼できるサイトの URL を入力し、[追加] をクリックします
    5. ゾーンに追加するサイトごとにこれらの手順を繰り返します
    6. [OK] を 2 回クリックして変更を受け入れ、インターネット エクスプローラーに戻ります。

    コンピューターで悪意のあるアクションを実行しないように信頼できるサイトを追加します。 特に追加したいのは、"*.windowsupdate.microsoft.com" (引用符なし) です。 これは更新プログラムをホストするサイトであり、更新プログラムをインストールするには ActiveX コントロールを使用する必要があります。

  • Outlook 2000 SP1 以前を使用している場合は、Outlook 電子メール セキュリティ更新プログラムをインストールします。

    既定では、Outlook Express 6、Outlook 2002、および Outlook 2003 は、制限付きサイト ゾーンで HTML 電子メール メッセージを開きます。 さらに、Outlook 98 と Outlook 2000 は、Outlook 電子メール セキュリティ更新プログラムが適用されている場合、制限付きサイト ゾーンで HTML 電子メール メッセージを開きます。

    これらの製品のいずれかを使用するお客様は、ユーザーが電子メール メッセージ内の悪意のあるリンクをクリックしない限り、この脆弱性を悪用しようとする電子メールによる攻撃によるリスクが軽減される可能性があります。

  • Outlook Express 5.5 SP2 を使用している場合は、Microsoft セキュリティ情報MS04-018に含まれている更新プログラムをインストールします。

    Microsoft セキュリティ情報 MS04-018 に含まれる更新プログラムが適用されている場合、Outlook Express 5.5 Service Pack 2 は制限付きサイト ゾーンで HTML 電子メールを開きます。

    これらの製品のいずれかを使用するお客様は、ユーザーが電子メール メッセージ内の悪意のあるリンクをクリックしない限り、この脆弱性を悪用しようとする電子メールによる攻撃によるリスクが軽減される可能性があります。

  • Outlook 2002 以降または Outlook Express 6 SP1 以降を使用している場合は、テキスト形式で電子メール メッセージを読み取り、HTML 電子メール攻撃ベクトルから身を守ります。

    Office XP Service Pack 1 以降を適用した Microsoft Outlook 2002 ユーザーと、インターネット エクスプローラー 6 Service Pack 1 を適用した Microsoft Outlook Express 6 ユーザーは、この設定を有効にして、デジタル署名されていない電子メール メッセージまたはプレーン テキストのみで暗号化されていない電子メール メッセージを表示できます。

    デジタル署名された電子メール メッセージまたは暗号化された電子メール メッセージは、設定の影響を受けず、元の形式で読み取ることができます。 Outlook 2002 でこの設定を有効にする方法の詳細については、マイクロソフト サポート技術情報の記事 307594を参照してください。

    Outlook Express 6 のこの設定の詳細については、マイクロソフト サポート技術情報の記事 291387を参照してください

    回避策の影響: プレーンテキスト形式で表示される電子メール メッセージには、画像、特殊なフォント、アニメーション、またはその他のリッチ コンテンツは含まれません。 さらに:

    • 変更がプレビュー ウィンドウに適用され、メッセージが開きます。
    • 画像が失われないように添付ファイルになります。
    • メッセージはストア内のリッチ テキスト形式または HTML 形式のままであるため、オブジェクト モデル (カスタム コード ソリューション) が予期せず動作する可能性があります。

CSS ヒープ メモリ破損の脆弱性に関する FAQ - CAN-2004-0842:

この脆弱性の範囲は何ですか?
これはバッファー オーバーラン脆弱性です。 ユーザーが管理者特権でログオンしている場合、攻撃者がこの脆弱性を悪用した場合、プログラムのインストールを含め、影響を受けるシステムを完全に制御する可能性があります。データの表示、変更、または削除。または、完全な特権を持つ新しいアカウントを作成します。 システムの特権が少ないほどアカウントが構成されているユーザーは、管理特権を使用して操作するユーザーよりもリスクが低くなります。

この脆弱性の原因は何ですか?
CSS の処理エクスプローラーインターネット内のチェックされていないバッファー。

CSS とは
カスケード スタイル シート (CSS) は、Web 作成者が Web ページのデザインと相互作用を制御できるようにするテクノロジです。 CSS の詳細については、この Microsoft Developer Network (MSDN) Web サイトを参照してください。

攻撃者がこの脆弱性を悪用する方法
攻撃者は、悪意のある Web ページまたは HTML 電子メール メッセージを作成し、そのページにアクセスするか HTML 電子メール メッセージを表示するようにユーザーを誘導することにより、この脆弱性を悪用する可能性があります。 ユーザーがページにアクセスしたり、電子メール メッセージを表示したりすると、攻撃者は他の Web サイトの情報にアクセスしたり、システム上のローカル ファイルにアクセスしたり、ローカルログオン ユーザーのセキュリティ コンテキストで悪意のあるコードを実行させたりする可能性があります。

どのシステムが主に脆弱性のリスクにさらされていますか?
この脆弱性を利用するには、ユーザーがログオンし、電子メールを読んだり、Web サイトにアクセスして悪意のあるアクションが発生したりする必要があります。 したがって、ユーザーのワークステーションやターミナル サーバーなど、電子メールが読み取られたり、インターネット エクスプローラーが頻繁に使用されたりするシステムは、この脆弱性の影響を最も受けます。 通常、電子メールの読み取りや Web サイトへのアクセスに使用されないシステム (ほとんどのサーバー システムなど) は、リスクが軽減されます。

Windows 98、Windows 98 Second Edition、または Windows Millennium Edition は、この脆弱性の影響を受ける可能性がありますか?
はい。 Windows 98、Windows 98 Second Edition、および Windows Millennium Edition は、この脆弱性の重大な影響を受ける。 これらのプラットフォームの重要なセキュリティ更新プログラムは、このセキュリティ情報の一部として提供されている他のセキュリティ更新プログラムと同時に使用できない場合があります。 リリース後、できるだけ早く利用可能になります。 これらのセキュリティ更新プログラムを利用できる場合は、Windows Update Web サイトからのみダウンロードできます。 重大度評価の詳細については、この Microsoft Web サイトを参照してください。

更新プログラムは何を行いますか?
この更新プログラムは、インターネット エクスプローラーが CSS の処理中にメッセージの長さを検証する方法を変更することで、この脆弱性を排除します。

このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか?
はい。 この脆弱性は一般に公開されています。 共通脆弱性と露出番号 CAN-2004-0842 が割り当てられます。

このセキュリティ情報が発行されたとき、Microsoft はこの脆弱性が悪用されたという報告を受け取りましたか?
いいえ。 Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取らず、このセキュリティ情報が最初に発行されたときに公開された概念実証コードの例を見ていませんでした。

同様の方法名のリダイレクトクロス Doメイン の脆弱性 - CAN-2004-0727:

インターネット エクスプローラーが同様の名前を持つ関数によってナビゲーション メソッドを処理する方法が原因でメインクロス do メインセキュリティ モデルの脆弱性がインターネット エクスプローラーに存在します。 攻撃者は、ユーザーが悪意のある Web サイトにアクセスした場合にリモートでコードが実行される可能性がある悪意のある Web ページを構築することにより、この脆弱性を悪用する可能性があります。 攻撃者がこの脆弱性を悪用した場合、インターネット エクスプローラーのローカル コンピューター セキュリティ ゾーンで悪意のあるスクリプト コードを実行したり、別の do メインの情報にアクセスしたりする可能性があります。 最悪の場合、ユーザーが管理者特権でログオンしている場合、この脆弱性を悪用した攻撃者が影響を受けるシステムを完全に制御する可能性があります。

同様のメソッド名リダイレクトのクロス Doメイン 脆弱性の軽減要因 - CAN-2004-0727:

  • Web ベースの攻撃シナリオでは、攻撃者はこの脆弱性の悪用に使用される Web ページを含む Web サイトをホストする必要があります。 攻撃者は、ユーザーに悪意のある Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は Web サイトにアクセスするようにユーザーを説得する必要があります。通常は、攻撃者のサイトに移動するリンクをクリックしてもらう必要があります。

  • 攻撃者がこの脆弱性を悪用した場合、ユーザーと同じ特権を取得する可能性があります。 システムの特権が少ないほどアカウントが構成されているユーザーは、管理特権を使用して操作するユーザーよりもリスクが低くなります。

  • Microsoft セキュリティ情報 MS04-024 で参照されている更新プログラムの両方をインストールし、ADODB をインストールしたお客様。サポート技術情報の記事 870669 で参照されているストリーム更新プログラムは、この脆弱性のリスクが軽減され、リモートでコードが実行されます。

  • 既定では、Outlook Express 6、Outlook 2002、および Outlook 2003 は、制限付きサイト ゾーンで HTML 電子メール メッセージを開きます。 さらに、Outlook 98 と Outlook 2000 は、Outlook 電子メール セキュリティ更新プログラムがインストールされている場合、制限付きサイト ゾーンで HTML 電子メール メッセージを開きます。 Microsoft セキュリティ情報 MS04-018 がインストールされている場合、Outlook Express 5.5 Service Pack 2 は制限付きサイト ゾーンで HTML 電子メールを開きます。 制限付きサイト ゾーンは、この脆弱性の悪用を試みる可能性のある攻撃を減らすのに役立ちます。

    HTML 電子メール ベクターからの攻撃のリスクは、次のすべての条件を満たしている場合に大幅に軽減できます。

    • Microsoft セキュリティ情報 MS03-040 以降のインターネット エクスプローラー用の累積的なセキュリティ更新プログラムに含まれている更新プログラムをインストールします。
    • Outlook Express 5.5 Service Pack 2 以降を使用し、Microsoft セキュリティ情報 MS04-018 以降の Outlook Express 用の累積的なセキュリティ更新プログラムに含まれる更新プログラムを適用しました。
    • Microsoft Outlook 電子メール セキュリティ更新プログラムがインストールされている Microsoft Outlook 98 と Outlook 2000 を使用する
    • 既定の構成では、Microsoft Outlook Express 6 以降または Microsoft Outlook 2000 Service Pack 2 以降を使用します。
  • 既定では、Windows Server 2003 のインターネット エクスプローラーは、この脆弱性を軽減するセキュリティ強化構成と呼ばれる制限付きモードで実行されます。 インターネット エクスプローラーセキュリティ強化の構成の詳細については、このセキュリティ更新プログラムの FAQ セクションを参照してください。

  • 次の製品は、この脆弱性の影響を受けません。

    • Windows XP Service Pack 2 のインターネット エクスプローラー 6

「Similar Method Name Redirection Cross Doメイン Vulnerability -CAN-2004-0727」の回避策:

Microsoft では、次の回避策をテストしました。 これらの回避策では、基になる脆弱性は修正されませんが、既知の攻撃ベクトルをブロックするのに役立ちます。 回避策によって機能が低下する場合は、以下に示します。

  • インターネット ゾーンとローカル イントラネット ゾーンで ActiveX コントロールとアクティブ スクリプトを実行する前にプロンプトを表示するには、インターネットとローカル イントラネットのセキュリティ ゾーンの設定を "高" に設定します。

    ActiveX コントロールとアクティブ スクリプトを実行する前に、インターネット セキュリティ ゾーンの設定を変更してプロンプトを表示することで、これらの脆弱性から保護することができます。 これを行うには、次の手順を実行します。

    1. [インターネット エクスプローラー] の [ツール] メニューの [インターネット オプション] をクリックします
    2. [セキュリティ] タブをクリックします。
    3. [インターネット] をクリックし、[カスタム レベル] をクリックします
    4. [ActiveX コントロールとプラグイン] セクションの [ActiveX コントロールとプラグインの実行] で、[プロンプト] をクリックします
    5. [スクリプト] セクションの [アクティブなスクリプト] で、[プロンプト] をクリックし、[OK] をクリックします
    6. [ローカル イントラネット] をクリックし、[カスタム レベル] をクリックします
    7. [ActiveX コントロールとプラグイン] セクションの [ActiveX コントロールとプラグインの実行] で、[プロンプト] をクリックします
    8. [スクリプト] セクションの [アクティブなスクリプト] で、[プロンプト] をクリックします
    9. [OK] を 2 回クリックして、インターネット エクスプローラーに戻ります。

    回避策の影響: ActiveX コントロールを実行する前に、プロンプトに副作用があります。 インターネットまたはイントラネット上にある多くの Web サイトでは、ActiveX を使用して追加機能を提供しています。 たとえば、オンライン e コマース サイトや銀行サイトでは、ActiveX コントロールを使用して、メニュー、注文フォーム、または口座明細書を提供できます。

    ActiveX コントロールを実行する前にプロンプトを表示することは、すべてのインターネットおよびイントラネット サイトに影響を与えるグローバル設定です。 この回避策を有効にすると、頻繁にメッセージが表示されます。 プロンプトごとに、アクセスするサイトが信頼できる場合は、[はい] をクリックして ActiveX コントロールを実行します。 これらのサイトすべてに対してプロンプトを表示しない場合は、「信頼できる Web サイトのみに Web サイトを制限する」回避策を使用します。

  • Web サイトを信頼済み Web サイトのみに制限する

    インターネット エクスプローラーを設定して、インターネット ゾーンとローカル イントラネット ゾーンで ActiveX コントロールとアクティブ スクリプトを実行する前にプロンプトを要求すると、信頼できるサイトをインターネット エクスプローラーの信頼済みサイト ゾーンに追加できます。 これを行う場合は、信頼されていないサイトに対するこの攻撃からユーザーを保護しながら、現在とまったく同じように、信頼された Web サイトを引き続き使用できます。 信頼できるサイトのみを信頼済みサイト ゾーンに追加することをお勧めします。

    これを行うには、次の手順を実行します。

    1. [インターネット エクスプローラー] の [ツール] メニューの [インターネット オプション] をクリックします
    2. [セキュリティ] タブをクリックします。
    3. [Web コンテンツ ゾーンを選択して現在のセキュリティ設定を指定する] ボックスで、[信頼済みサイト] をクリックし、[サイト] をクリックします
    4. 暗号化されたチャネルを必要としないサイトを追加する場合は、このゾーンのすべてのサイトの [サーバー検証を要求する (https:)] ボックスをクリックしてオフチェック。
    5. [この Web サイトをゾーンに追加する] ボックスに、信頼できるサイトの URL を入力し、[追加] をクリックします
    6. ゾーンに追加するサイトごとにこれらの手順を繰り返します
    7. [OK] を 2 回クリックして変更を受け入れ、インターネット エクスプローラーに戻ります。

    コンピューターで悪意のあるアクションを実行しないように信頼できるサイトを追加します。 "*.windowsupdate.microsoft.com" (引用符なし) を信頼済みサイト ゾーンに追加できます。 このサイトは更新プログラムをホストします。 このサイトでは、ActiveX コントロールを使用して更新プログラムをインストールします。

  • インターネット エクスプローラーのローカル コンピューター ゾーンのセキュリティ設定を強化する

    この脆弱性により、攻撃者はローカル コンピューターのセキュリティ ゾーンで HTML コードを実行できるため、ユーザーはこのゾーンの既定の設定を制限することで、この脆弱性の影響を軽減できます。 これらの設定の詳細、およびこれらの既定の設定の変更による潜在的な影響の詳細については、マイクロソフト サポート技術情報の記事 833633を参照してください。

    回避策の影響: お客様は、インターネット エクスプローラーセキュリティ設定に対するこれらの変更を最終手段としてのみ考慮することをお勧めします。 これらの変更を行うと、一部の Windows プログラムとコンポーネントの一部の機能が失われる可能性があります。 運用環境でこれらの変更を行う前に、変更を広範囲にテストして、ミッション クリティカルなプログラムがすべてのユーザーに対して引き続き正しく動作することを確認します。

  • Outlook 2000 SP1 以前を使用している場合は、Outlook 電子メール セキュリティ更新プログラムをインストールします。

    既定では、Outlook Express 6、Outlook 2002、および Outlook 2003 は、制限付きサイト ゾーンで HTML 電子メール メッセージを開きます。 さらに、Outlook 98 と Outlook 2000 は、Outlook 電子メール セキュリティ更新プログラムが適用されている場合、制限付きサイト ゾーンで HTML 電子メール メッセージを開きます。

    これらの製品のいずれかを使用するお客様は、ユーザーが電子メール メッセージ内の悪意のあるリンクをクリックしない限り、この脆弱性を悪用しようとする電子メールによる攻撃によるリスクが軽減される可能性があります。

  • Outlook Express 5.5 SP2 を使用している場合は、Microsoft セキュリティ情報MS04-018に含まれている更新プログラムをインストールします。

    Microsoft セキュリティ情報 MS04-018 に含まれる更新プログラムが適用されている場合、Outlook Express 5.5 Service Pack 2 は制限付きサイト ゾーンで HTML 電子メールを開きます。

    これらの製品のいずれかを使用するお客様は、ユーザーが電子メール メッセージ内の悪意のあるリンクをクリックしない限り、この脆弱性を悪用しようとする電子メールによる攻撃によるリスクが軽減される可能性があります。

  • Outlook 2002 以降または Outlook Express 6 SP1 以降を使用している場合は、テキスト形式で電子メール メッセージを読み取り、HTML 電子メール攻撃ベクトルから身を守ります。

    Office XP Service Pack 1 以降を適用した Microsoft Outlook 2002 ユーザーと、インターネット エクスプローラー 6 Service Pack 1 を適用した Microsoft Outlook Express 6 ユーザーは、この設定を有効にして、デジタル署名されていない電子メール メッセージまたはプレーン テキストのみで暗号化されていない電子メール メッセージを表示できます。

    デジタル署名された電子メール メッセージまたは暗号化された電子メール メッセージは、設定の影響を受けず、元の形式で読み取ることができます。 Outlook 2002 でこの設定を有効にする方法の詳細については、マイクロソフト サポート技術情報の記事 307594を参照してください。

    Outlook Express 6 のこの設定の詳細については、マイクロソフト サポート技術情報の記事 291387を参照してください

    回避策の影響: プレーンテキスト形式で表示される電子メール メッセージには、画像、特殊なフォント、アニメーション、またはその他のリッチ コンテンツは含まれません。 さらに:

    • 変更がプレビュー ウィンドウに適用され、メッセージが開きます。
    • 画像が失われないように添付ファイルになります。
    • メッセージはストア内のリッチ テキスト形式または HTML 形式のままであるため、オブジェクト モデル (カスタム コード ソリューション) が予期せず動作する可能性があります。

[Similar Method Name Redirection Cross Doメイン の脆弱性 ] の FAQ - CAN-2004-0727:

この脆弱性の範囲は何ですか?
クロス doメイン セキュリティ モデルの脆弱性は、インターネット エクスプローラーに存在します。これは、同じような名前の関数によってナビゲーション メソッドを処理する方法が原因です。 攻撃者は、ユーザーが悪意のある Web サイトにアクセスした場合にリモートでコードが実行される可能性がある悪意のある Web ページを構築することで、この脆弱性を悪用する可能性があります。 攻撃者がこの脆弱性を悪用した場合、インターネット エクスプローラーのローカル コンピューター セキュリティ ゾーンで悪意のあるスクリプト コードを実行したり、別の do メインの情報にアクセスしたりする可能性があります。 最悪の場合、ユーザーが管理者特権でログオンしている場合、この脆弱性を悪用した攻撃者が影響を受けるシステムを完全に制御する可能性があります。 システムの特権が少ないほどアカウントが構成されているユーザーは、管理特権を使用して操作するユーザーよりもリスクが低くなります。

この脆弱性の原因は何ですか?
インターネットエクスプローラークロス doメイン セキュリティ モデルが、同様の関数名を持つナビゲーション メソッドを検証するために使用するプロセス。

インターネット エクスプローラーで使用されるクロス doメイン セキュリティ モデルは何ですか?
ブラウザーの主要なセキュリティ機能の 1 つは、異なる Web サイトの制御下にあるブラウザー ウィンドウが互いに干渉したり、互いのデータにアクセスしたりできないようにし、同じサイトのウィンドウが相互に対話できるようにすることです。 協調ブラウザー ウィンドウと非協力ブラウザー ウィンドウを区別するために、"doメイン" という概念が作成されました。 doメイン はセキュリティ境界です。同じ do 内の開いているウィンドウはメイン互いにやり取りできますが、異なる doメイン のウィンドウは操作できません。 クロス doメイン セキュリティ モデルは、ウィンドウが異なる doメイン が相互に干渉しないようにするセキュリティ アーキテクチャの一部です。

doメイン の最も簡単な例は、Web サイトに関連付けられています。 アクセスするとhttps://www.wingtiptoys.com、ウィンドウが開https://www.wingtiptoys.com/securityき、両方のサイトが同じ doメイン に属しているため、https://www.wingtiptoys.com2 つのウィンドウが相互に対話できます。 ただし、アクセスしhttps://www.wingtiptoys.com、別の Web サイトへのウィンドウを開いた場合、クロス doメイン セキュリティ モデルによって 2 つのウィンドウが互いに保護されます。 概念はさらに進む。 ローカル コンピューター上のファイル システムも doメイン です。 たとえば、ウィンドウを開き、 https://www.wingtiptoys.com ハード ディスク上のファイルを表示できます。 ただし、ローカル ファイル システムは Web サイトとは異なる doメインにあるため、クロス doメイン セキュリティ モデルでは、Web サイトが表示されているファイルを読み取らないようにする必要があります。

インターネット エクスプローラークロス doメイン セキュリティ モデルは、インターネット エクスプローラーのセキュリティ ゾーン設定を使用して構成できます。

インターネット エクスプローラー セキュリティ ゾーンとは
インターネット エクスプローラー セキュリティ ゾーンは、オンライン コンテンツをコンテンツの信頼性に基づくカテゴリまたはゾーンに分割するシステムの一部です。 特定の Web doメイン は、各 do のコンテンツにどの程度の信頼が設定されているかに応じて、ゾーンに割り当てることができますメイン。 その後、ゾーンは、ゾーンのポリシーに基づいて Web コンテンツの機能を制限します。 既定では、ほとんどのインターネット doメイン はインターネット ゾーンの一部として扱われます。 既定では、インターネット ゾーンのポリシーにより、スクリプトやその他のアクティブなコードがローカル システム上のリソースにアクセスできなくなります。

攻撃者はこの脆弱性を使用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、インターネット エクスプローラーのローカル コンピューター セキュリティ ゾーンで悪意のあるスクリプト コードが実行される可能性があります。 これにより、攻撃者が影響を受けるシステムを完全に制御できる可能性があります。

攻撃者がこの脆弱性を悪用する方法
攻撃者は、悪意のある Web ページまたは HTML 電子メール メッセージを作成し、このページにアクセスするか HTML 電子メール メッセージを表示するようユーザーに誘導することにより、この脆弱性を悪用する可能性があります。 ユーザーがページにアクセスしたり、電子メール メッセージを表示したりすると、攻撃者は他の Web サイトの情報にアクセスしたり、システム上のローカル ファイルにアクセスしたり、ローカル コンピューターのセキュリティ ゾーンのセキュリティ コンテキストでスクリプトを実行させたりする可能性があります。

どのシステムが主に脆弱性のリスクにさらされていますか?
この脆弱性を利用するには、ユーザーがログオンし、電子メールを読んだり、Web サイトにアクセスして悪意のあるアクションが発生したりする必要があります。 したがって、ユーザーのワークステーションやターミナル サーバーなど、電子メールが読み取られたり、インターネット エクスプローラーが頻繁に使用されたりするシステムは、この脆弱性の影響を最も受けます。 通常、電子メールの読み取りや Web サイトへのアクセスに使用されないシステム (ほとんどのサーバー システムなど) は、リスクが軽減されます。

Windows 98、Windows 98 Second Edition、または Windows Millennium Edition は、この脆弱性の影響を受ける可能性がありますか?
はい。 Windows 98、Windows 98 Second Edition、および Windows Millennium Edition は、この脆弱性の重大な影響を受ける。 これらのプラットフォームの重要なセキュリティ更新プログラムは、このセキュリティ情報の一部として提供されている他のセキュリティ更新プログラムと同時に使用できない場合があります。 リリース後、できるだけ早く利用可能になります。 これらのセキュリティ更新プログラムを利用できる場合は、Windows Update Web サイトからのみダウンロードできます。 重大度評価の詳細については、この Microsoft Web サイトを参照してください。

この脆弱性はインターネット経由で悪用される可能性がありますか?
はい。 攻撃者は、インターネット経由でこの脆弱性を悪用できる可能性があります。 Microsoft は、PC の保護に役立つ方法に関する情報を提供しています。 エンド ユーザーは、PC の保護 Web サイトアクセスできます。 IT プロフェッショナルは、Security Center Web サイトアクセスできます。

更新プログラムは何を行いますか?
この更新プログラムは、インターネット エクスプローラーが同様の名前を持つ関数によってナビゲーション メソッドを検証する方法を変更することで、この脆弱性を排除します。

このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか?
はい。 この脆弱性は一般に公開されています。 共通脆弱性と露出番号 CAN-2004-0727 が割り当てられます。 また、より大規模なセキュリティ コミュニティによって "SimliarMethodNameRedir" という名前が付けられています。

このセキュリティ情報が発行されたとき、Microsoft はこの脆弱性が悪用されたという報告を受け取りましたか?
はい。 セキュリティ情報がリリースされたとき、Microsoft はこの脆弱性が悪用されたという情報を受け取っていました。

このセキュリティ更新プログラムをインストールすると、この脆弱性の悪用を試みる公開されているコードからお客様を保護できますか?
はい。 このセキュリティ更新プログラムは、現在悪用されている脆弱性に対処します。 対処された脆弱性には、共通脆弱性と露出番号 CAN-2004-0727 が割り当てられます。

インストール エンジンの脆弱性 - CAN-2004-0216:

影響を受けるシステムでリモートでコードが実行される可能性があるInseng.dllに、Aremote コード実行の脆弱性が存在します。 攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。

「インストール エンジンの脆弱性」の問題を緩和する要素 - CAN-2004-0216:

  • Web ベースの攻撃シナリオでは、攻撃者はこの脆弱性の悪用に使用される Web ページを含む Web サイトをホストする必要があります。 攻撃者は、ユーザーに悪意のある Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は Web サイトにアクセスするようにユーザーを説得する必要があります。通常は、攻撃者のサイトに移動するリンクをクリックしてもらう必要があります。

  • 攻撃者がこの脆弱性を悪用した場合、ユーザーと同じ特権を取得する可能性があります。 システムの特権が少ないほどアカウントが構成されているユーザーは、管理特権を使用して操作するユーザーよりもリスクが低くなります。

  • 既定では、Outlook Express 6、Outlook 2002、および Outlook 2003 は、制限付きサイト ゾーンで HTML 電子メール メッセージを開きます。 さらに、Outlook 98 と Outlook 2000 は、Microsoft Outlook 電子メール セキュリティ更新プログラムが適用されている場合、制限付きサイト ゾーンで HTML 電子メール メッセージを開きます。 Microsoft セキュリティ情報 MS04-018 に含まれる更新プログラムが適用されている場合、Outlook Express 5.5 Service Pack 2 は制限付きサイト ゾーンで HTML 電子メールを開きます。 制限付きサイト ゾーンは、この脆弱性の悪用を試みる可能性のある攻撃を減らすのに役立ちます。

    HTML 電子メール ベクターからの攻撃のリスクは、次のすべての条件を満たしている場合に大幅に軽減できます。

    • Microsoft セキュリティ情報 MS03-040 以降のインターネット エクスプローラー用の累積的なセキュリティ更新プログラムに含まれている更新プログラムをインストールします。
    • Outlook Express 5.5 Service Pack 2 以降を使用し、Microsoft セキュリティ情報 MS04-018 以降の Outlook Express 用の累積的なセキュリティ更新プログラムに含まれる更新プログラムを適用しました。
    • Microsoft Outlook 電子メール セキュリティ更新プログラムを適用して、Microsoft Outlook 98 と Outlook 2000 を使用します。
    • 既定の構成では、Microsoft Outlook Express 6 以降または Microsoft Outlook 2000 Service Pack 2 以降を使用します。
  • 既定では、Windows Server 2003 のインターネット エクスプローラーは、この脆弱性を軽減するセキュリティ強化構成と呼ばれる制限付きモードで実行されます。 インターネット エクスプローラーセキュリティ強化の構成の詳細については、このセキュリティ更新プログラムの FAQ セクションを参照してください。

  • 次の製品は、この脆弱性の影響を受けません。

    • Windows XP Service Pack 2 のインターネット エクスプローラー 6

「インストール エンジンの脆弱性 」の回避策 - CAN-2004-0216:

Microsoft では、次の回避策をテストしました。 これらの回避策では、基になる脆弱性は修正されませんが、既知の攻撃ベクトルをブロックするのに役立ちます。 回避策によって機能が低下する場合は、以下に示します。

  • インターネット ゾーンとローカル イントラネット ゾーンで ActiveX コントロールとアクティブ スクリプトを実行する前にプロンプトを表示するには、インターネットとローカル イントラネットのセキュリティ ゾーンの設定を "高" に設定します。

    ActiveX コントロールとアクティブ スクリプトを実行する前に、インターネット セキュリティ ゾーンの設定を変更してプロンプトを表示することで、これらの脆弱性から保護することができます。 これを行うには、次の手順を実行します。

    1. [インターネット エクスプローラー] の [ツール] メニューの [インターネット オプション] をクリックします
    2. [セキュリティ] タブをクリックします。
    3. [インターネット] をクリックし、[カスタム レベル] をクリックします
    4. [ActiveX コントロールとプラグイン] セクションの [ActiveX コントロールとプラグインの実行] で、[プロンプト] をクリックします
    5. [スクリプト] セクションの [アクティブなスクリプト] で、[プロンプト] をクリックし、[OK] をクリックします
    6. [ローカル イントラネット] をクリックし、[カスタム レベル] をクリックします
    7. [ActiveX コントロールとプラグイン] セクションの [ActiveX コントロールとプラグインの実行] で、[プロンプト] をクリックします
    8. [スクリプト] セクションの [アクティブなスクリプト] で、[プロンプト] をクリックします
    9. [OK] を 2 回クリックして、インターネット エクスプローラーに戻ります。

    回避策の影響: ActiveX コントロールを実行する前に、プロンプトに副作用があります。 インターネットまたはイントラネット上にある多くの Web サイトでは、ActiveX を使用して追加機能を提供しています。 たとえば、オンライン e コマース サイトや銀行サイトでは、ActiveX コントロールを使用して、メニュー、注文フォーム、または口座明細書を提供できます。

    ActiveX コントロールを実行する前にプロンプトを表示することは、すべてのインターネットおよびイントラネット サイトに影響を与えるグローバル設定です。 この回避策を有効にすると、頻繁にメッセージが表示されます。 プロンプトごとに、アクセスするサイトが信頼できる場合は、[はい] をクリックして ActiveX コントロールを実行します。 これらのサイトすべてに対してプロンプトを表示しない場合は、「信頼できる Web サイトのみに Web サイトを制限する」回避策を使用します。

  • Web サイトを信頼済み Web サイトのみに制限する

    インターネット エクスプローラーを設定して、インターネット ゾーンとローカル イントラネット ゾーンで ActiveX コントロールとアクティブ スクリプトを実行する前にプロンプトを要求すると、信頼できるサイトをインターネット エクスプローラーの信頼済みサイト ゾーンに追加できます。 これを行う場合は、信頼されていないサイトに対するこの攻撃からユーザーを保護しながら、現在とまったく同じように、信頼された Web サイトを引き続き使用できます。 信頼できるサイトのみを信頼済みサイト ゾーンに追加することをお勧めします。

    これを行うには、次の手順を実行します。

    1. [インターネット エクスプローラー] の [ツール] メニューの [インターネット オプション] をクリックします
    2. [セキュリティ] タブをクリックします。
    3. [Web コンテンツ ゾーンを選択して現在のセキュリティ設定を指定する] ボックスで、[信頼済みサイト] をクリックし、[サイト] をクリックします
    4. 暗号化されたチャネルを必要としないサイトを追加する場合は、このゾーンのすべてのサイトの [サーバー検証を要求する (https:)] ボックスをクリックしてオフチェック。
    5. [この Web サイトをゾーンに追加する] ボックスに、信頼できるサイトの URL を入力し、[追加] をクリックします
    6. ゾーンに追加するサイトごとにこれらの手順を繰り返します
    7. [OK] を 2 回クリックして変更を受け入れ、インターネット エクスプローラーに戻ります。

    コンピューターで悪意のあるアクションを実行しないように信頼できるサイトを追加します。 "*.windowsupdate.microsoft.com" (引用符なし) を信頼済みサイト ゾーンに追加できます。 このサイトは更新プログラムをホストします。 このサイトでは、ActiveX コントロールを使用して更新プログラムをインストールします。

  • Outlook 2000 SP1 以前を使用している場合は、Outlook 電子メール セキュリティ更新プログラムをインストールします。

    既定では、Outlook Express 6、Outlook 2002、および Outlook 2003 は、制限付きサイト ゾーンで HTML 電子メール メッセージを開きます。 さらに、Outlook 98 と Outlook 2000 は、Outlook 電子メール セキュリティ更新プログラムが適用されている場合、制限付きサイト ゾーンで HTML 電子メール メッセージを開きます。

    これらの製品のいずれかを使用するお客様は、ユーザーが電子メール メッセージ内の悪意のあるリンクをクリックしない限り、この脆弱性を悪用しようとする電子メールによる攻撃によるリスクが軽減される可能性があります。

  • Outlook Express 5.5 SP2 を使用している場合は、Microsoft セキュリティ情報MS04-018に含まれている更新プログラムをインストールします。

    Microsoft セキュリティ情報 MS04-018 に含まれる更新プログラムが適用されている場合、Outlook Express 5.5 Service Pack 2 は制限付きサイト ゾーンで HTML 電子メールを開きます。

    これらの製品のいずれかを使用するお客様は、ユーザーが電子メール メッセージ内の悪意のあるリンクをクリックしない限り、この脆弱性を悪用しようとする電子メールによる攻撃によるリスクが軽減される可能性があります。

  • Outlook 2002 以降または Outlook Express 6 SP1 以降を使用している場合は、テキスト形式で電子メール メッセージを読み取り、HTML 電子メール攻撃ベクトルから身を守ります。

    Office XP Service Pack 1 以降を適用した Microsoft Outlook 2002 ユーザーと、インターネット エクスプローラー 6 Service Pack 1 を適用した Microsoft Outlook Express 6 ユーザーは、この設定を有効にして、デジタル署名されていない電子メール メッセージまたはプレーン テキストのみで暗号化されていない電子メール メッセージを表示できます。

    デジタル署名された電子メール メッセージまたは暗号化された電子メール メッセージは、設定の影響を受けず、元の形式で読み取ることができます。 Outlook 2002 でこの設定を有効にする方法の詳細については、マイクロソフト サポート技術情報の記事 307594を参照してください。

    Outlook Express 6 のこの設定の詳細については、マイクロソフト サポート技術情報の記事 291387を参照してください

    回避策の影響: プレーンテキスト形式で表示される電子メール メッセージには、画像、特殊なフォント、アニメーション、またはその他のリッチ コンテンツは含まれません。 さらに:

    • 変更がプレビュー ウィンドウに適用され、メッセージが開きます。
    • 画像が失われないように添付ファイルになります。
    • メッセージはストア内のリッチ テキスト形式または HTML 形式のままであるため、オブジェクト モデル (カスタム コード ソリューション) が予期せず動作する可能性があります。

「インストール エンジンの脆弱性」の FAQ - CAN-2004-0216:

この脆弱性の範囲は何ですか?
これは、リモートでコードが実行される脆弱性です。 ユーザーが管理者特権でログオンしている場合、これらの脆弱性の中で最も深刻な脆弱性を悪用した攻撃者が、プログラムのインストールなど、影響を受けるシステムを完全に制御する可能性があります。データの表示、変更、または削除。または完全な特権を持つ新しいアカウントを作成します。 システムの特権が少ないほどアカウントが構成されているユーザーは、管理特権を使用して操作するユーザーよりもリスクが低くなります。

この脆弱性の原因は何ですか?
インターネット エクスプローラー インストール エンジン内のチェックされていないバッファー。

インストール エンジンとは
インストール エンジンは、インターネット エクスプローラー Active Setup テクノロジの一部です。 アクティブ セットアップを使用すると、インストール プログラムは、プログラムの初期化に必要な追加のファイルをインターネットから受信できます。

攻撃者がこの脆弱性を悪用する方法
攻撃者は、悪意のある Web ページまたは HTML 電子メール メッセージを作成し、ユーザーにこのページへのアクセスまたは HTML 電子メール メッセージの表示を誘導することにより、この脆弱性を悪用する可能性があります。 ユーザーがページにアクセスしたり、電子メール メッセージを表示したりすると、攻撃者は他の Web サイトやシステム上のローカル ファイルから情報にアクセスしたり、ローカルログオン ユーザーのセキュリティ コンテキストで悪意のあるコードを実行させたりする可能性があります。

どのシステムが主に脆弱性のリスクにさらされていますか?
この脆弱性を利用するには、ユーザーがログオンし、電子メールを読んだり、Web サイトにアクセスして悪意のあるアクションが発生したりする必要があります。 したがって、ユーザーのワークステーションやターミナル サーバーなど、電子メールが読み取られたり、インターネット エクスプローラーが頻繁に使用されたりするシステムは、この脆弱性の影響を最も受けます。 通常、電子メールの読み取りや Web サイトへのアクセスに使用されないシステム (ほとんどのサーバー システムなど) は、リスクが軽減されます。

Windows 98、Windows 98 Second Edition、または Windows Millennium Edition は、この脆弱性の影響を受ける可能性がありますか?
はい。 Windows 98、Windows 98 Second Edition、および Windows Millennium Edition は、この脆弱性の重大な影響を受ける。 これらのプラットフォームの重要なセキュリティ更新プログラムは、このセキュリティ情報の一部として提供されている他のセキュリティ更新プログラムと同時に使用できない場合があります。 リリース後、できるだけ早く利用可能になります。 これらのセキュリティ更新プログラムを利用できる場合は、Windows Update Web サイトからのみダウンロードできます。 重大度評価の詳細については、この Microsoft Web サイトを参照してください。

更新プログラムは何を行いますか?
この更新プログラムは、インターネットのインストール エンジンが、割り当てられたバッファーにメッセージを渡す前にメッセージの長さを検証エクスプローラー方法を変更することにより、この脆弱性を排除します。

このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか?
いいえ。 Microsoft は、責任ある開示を通じてこの脆弱性に関する情報を受け取りました。

このセキュリティ情報が発行されたとき、Microsoft はこの脆弱性が悪用されたという報告を受け取りましたか?
いいえ。 Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取らず、このセキュリティ情報が最初に発行されたときに公開された概念実証コードの例を見ていませんでした。

ドラッグ アンド ドロップの脆弱性 - CAN-2004-0839:

インターネット エクスプローラーがドラッグ アンド ドロップ イベントを処理する方法により、インターネット エクスプローラーに特権昇格の脆弱性が存在します。 攻撃者は、悪意のある Web ページを構築することでこの脆弱性を悪用する可能性があります。これにより、ユーザーが悪意のある Web サイトにアクセスしたり、悪意のある電子メール メッセージを表示したりした場合に、攻撃者がユーザーのシステムにファイルを保存する可能性があります。 攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。 この脆弱性を悪用するには、ユーザーの操作が必要です。

「ドラッグ アンド ドロップの脆弱性」の問題を緩和する要素 - CAN-2004-0839:

  • Web ベースの攻撃シナリオでは、攻撃者はこの脆弱性の悪用に使用される Web ページを含む Web サイトをホストする必要があります。 攻撃者は、ユーザーに悪意のある Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は Web サイトにアクセスするようにユーザーを説得する必要があります。通常は、攻撃者のサイトに移動するリンクをクリックしてもらう必要があります。 リンクをクリックした後、インターネット エクスプローラーでドラッグ アンド ドロップ処理を呼び出す悪意のある Web サイトに対してアクションを実行する必要があります。

  • この脆弱性により、攻撃者は特定の場所にあるユーザーのシステムに悪意のあるコードを配置できます。 攻撃は、ユーザーがこのコードを実行した後にのみ発生する可能性があります。システムを再起動するか、ログオフしてからシステムにログオンするか、攻撃者がシステムにローカルに保存したコードを誤って実行します。

  • 攻撃者がこの脆弱性を悪用した場合、ユーザーと同じ特権を取得する可能性があります。 システムの特権が少ないほどアカウントが構成されているユーザーは、管理特権を使用して操作するユーザーよりもリスクが低くなります。

  • 既定では、Outlook Express 6、Outlook 2002、および Outlook 2003 は、制限付きサイト ゾーンで HTML 電子メール メッセージを開きます。 さらに、Outlook 98 と Outlook 2000 は、Outlook 電子メール セキュリティ更新プログラムが適用されている場合、制限付きサイト ゾーンで HTML 電子メール メッセージを開きます。 Microsoft セキュリティ情報 MS04-018 に含まれる更新プログラムが適用されている場合、Outlook Express 5.5 Service Pack 2 は制限付きサイト ゾーンで HTML 電子メールを開きます。 制限付きサイト ゾーンは、この脆弱性を悪用しようとする可能性のある攻撃を減らすのに役立ちます。

    HTML 電子メール ベクターからの攻撃のリスクは、次のすべての条件を満たしている場合に大幅に軽減できます。

    • Microsoft セキュリティ情報 MS03-040 以降のインターネット エクスプローラー用の累積的なセキュリティ更新プログラムに含まれている更新プログラムをインストールします。
    • Outlook Express 5.5 Service Pack 2 以降を使用し、Microsoft セキュリティ情報 MS04-018 以降の Outlook Express 用の累積的なセキュリティ更新プログラムに含まれる更新プログラムを適用しました。
    • Microsoft Outlook 電子メール セキュリティ更新プログラムを適用して、Microsoft Outlook 98 と Outlook 2000 を使用します。
    • 既定の構成では、Microsoft Outlook Express 6 以降または Microsoft Outlook 2000 Service Pack 2 以降を使用します。
  • 既定では、Windows Server 2003 のインターネット エクスプローラーは、セキュリティ強化構成と呼ばれる制限付きモードで実行されます。 このモードでは、この脆弱性が軽減されます。 インターネット エクスプローラーセキュリティ強化の構成の詳細については、この脆弱性に関する FAQ セクションを参照してください。

「ドラッグ アンド ドロップの脆弱性 」の回避策 - CAN-2004-0839:

Microsoft では、次の回避策をテストしました。 これらの回避策では、基になる脆弱性は修正されませんが、既知の攻撃ベクトルをブロックするのに役立ちます。 回避策によって機能が低下する場合は、以下に示します。

  • インターネット ゾーンとローカル イントラネット ゾーンで ActiveX コントロールとアクティブ スクリプトを実行する前にプロンプトを表示するには、インターネットとローカル イントラネットのセキュリティ ゾーンの設定を "高" に設定します。

    ActiveX コントロールとアクティブ スクリプトを実行する前に、インターネット セキュリティ ゾーンの設定を変更してプロンプトを表示することで、これらの脆弱性から保護することができます。 これを行うには、次の手順を実行します。

    1. [インターネット エクスプローラー] の [ツール] メニューの [インターネット オプション] をクリックします
    2. [セキュリティ] タブをクリックします。
    3. [インターネット] をクリックし、[カスタム レベル] をクリックします
    4. [ActiveX コントロールとプラグイン] セクションの [ActiveX コントロールとプラグインの実行] で、[プロンプト] をクリックします
    5. [スクリプト] セクションの [アクティブなスクリプト] で、[プロンプト] をクリックし、[OK] をクリックします
    6. [ローカル イントラネット] をクリックし、[カスタム レベル] をクリックします
    7. [ActiveX コントロールとプラグイン] セクションの [ActiveX コントロールとプラグインの実行] で、[プロンプト] をクリックします
    8. [スクリプト] セクションの [アクティブなスクリプト] で、[プロンプト] をクリックします
    9. [OK] を 2 回クリックして、インターネット エクスプローラーに戻ります。

    回避策の影響: ActiveX コントロールを実行する前に、プロンプトに副作用があります。 インターネットまたはイントラネット上にある多くの Web サイトでは、ActiveX を使用して追加機能を提供しています。 たとえば、オンライン e コマース サイトや銀行サイトでは、ActiveX コントロールを使用して、メニュー、注文フォーム、または口座明細書を提供できます。

    ActiveX コントロールを実行する前にプロンプトを表示することは、すべてのインターネットおよびイントラネット サイトに影響を与えるグローバル設定です。 この回避策を有効にすると、頻繁にメッセージが表示されます。 プロンプトごとに、アクセスするサイトが信頼できる場合は、[はい] をクリックして ActiveX コントロールを実行します。 これらのサイトすべてに対してプロンプトを表示しない場合は、「信頼できる Web サイトのみに Web サイトを制限する」回避策を使用します。

  • Web サイトを信頼済み Web サイトのみに制限する

    インターネット エクスプローラーを設定して、インターネット ゾーンとローカル イントラネット ゾーンで ActiveX コントロールとアクティブ スクリプトを実行する前にプロンプトを要求すると、信頼できるサイトをインターネット エクスプローラーの信頼済みサイト ゾーンに追加できます。 これを行う場合は、信頼されていないサイトに対するこの攻撃からユーザーを保護しながら、現在とまったく同じように、信頼された Web サイトを引き続き使用できます。 信頼できるサイトのみを信頼済みサイト ゾーンに追加することをお勧めします。

    これを行うには、次の手順を実行します。

    1. [インターネット エクスプローラー] の [ツール] メニューの [インターネット オプション] をクリックします
    2. [セキュリティ] タブをクリックします。
    3. [Web コンテンツ ゾーンを選択して現在のセキュリティ設定を指定する] ボックスで、[信頼済みサイト] をクリックし、[サイト] をクリックします
    4. 暗号化されたチャネルを必要としないサイトを追加する場合は、このゾーンのすべてのサイトの [サーバー検証を要求する (https:)] ボックスをクリックしてオフチェック。
    5. [この Web サイトをゾーンに追加する] ボックスに、信頼できるサイトの URL を入力し、[追加] をクリックします
    6. ゾーンに追加するサイトごとにこれらの手順を繰り返します
    7. [OK] を 2 回クリックして変更を受け入れ、インターネット エクスプローラーに戻ります。

    コンピューターで悪意のあるアクションを実行しないように信頼できるサイトを追加します。 "*.windowsupdate.microsoft.com" (引用符なし) を信頼済みサイト ゾーンに追加できます。 このサイトは更新プログラムをホストします。 このサイトでは、ActiveX コントロールを使用して更新プログラムをインストールします。

  • Outlook 2000 SP1 以前を使用している場合は、Outlook 電子メール セキュリティ更新プログラムをインストールします。

    既定では、Outlook Express 6、Outlook 2002、および Outlook 2003 は、制限付きサイト ゾーンで HTML 電子メール メッセージを開きます。 さらに、Outlook 98 と Outlook 2000 は、Outlook 電子メール セキュリティ更新プログラムが適用されている場合、制限付きサイト ゾーンで HTML 電子メール メッセージを開きます。

    これらの製品のいずれかを使用するお客様は、ユーザーが電子メール メッセージ内の悪意のあるリンクをクリックしない限り、この脆弱性を悪用しようとする電子メールによる攻撃によるリスクが軽減される可能性があります。

  • Outlook Express 5.5 SP2 を使用している場合は、Microsoft セキュリティ情報MS04-018に含まれている更新プログラムをインストールします。

    Microsoft セキュリティ情報 MS04-018 に含まれる更新プログラムが適用されている場合、Outlook Express 5.5 Service Pack 2 は制限付きサイト ゾーンで HTML 電子メールを開きます。

    これらの製品のいずれかを使用するお客様は、ユーザーが電子メール メッセージ内の悪意のあるリンクをクリックしない限り、この脆弱性を悪用しようとする電子メールによる攻撃によるリスクが軽減される可能性があります。

  • Outlook 2002 以降または Outlook Express 6 SP1 以降を使用している場合は、テキスト形式で電子メール メッセージを読み取り、HTML 電子メール攻撃ベクトルから身を守ります。

    Office XP Service Pack 1 以降を適用した Microsoft Outlook 2002 ユーザーと、インターネット エクスプローラー 6 Service Pack 1 を適用した Microsoft Outlook Express 6 ユーザーは、この設定を有効にして、デジタル署名されていない電子メール メッセージまたはプレーン テキストのみで暗号化されていない電子メール メッセージを表示できます。

    デジタル署名された電子メール メッセージまたは暗号化された電子メール メッセージは、設定の影響を受けず、元の形式で読み取ることができます。 Outlook 2002 でこの設定を有効にする方法の詳細については、マイクロソフト サポート技術情報の記事 307594を参照してください。

    Outlook Express 6 のこの設定の詳細については、マイクロソフト サポート技術情報の記事 291387を参照してください

    回避策の影響: プレーンテキスト形式で表示される電子メール メッセージには、画像、特殊なフォント、アニメーション、またはその他のリッチ コンテンツは含まれません。 さらに:

    • 変更がプレビュー ウィンドウに適用され、メッセージが開きます。
    • 画像が失われないように添付ファイルになります。
    • メッセージはストア内のリッチ テキスト形式または HTML 形式のままであるため、オブジェクト モデル (カスタム コード ソリューション) が予期せず動作する可能性があります。

「ドラッグ アンド ドロップの脆弱性」の FAQ - CAN-2004-0839:

この脆弱性の範囲は何ですか?
この脆弱性は、インターネット エクスプローラーのドラッグ アンド ドロップ イベントを含み、実行可能ファイルがユーザーのシステムに保存される可能性があります。 ユーザーは、ダウンロードの承認を要求するダイアログ ボックスを受け取りません。 この脆弱性を悪用するには、攻撃者がこの脆弱性を悪用するように設計された Web ページを含む悪意のある Web サイトをホストし、そのサイトにアクセスするようユーザーを誘導する必要があります。 ユーザーがその Web ページで特定のアクションを実行した場合、攻撃者が選択したコードをユーザーのシステム上の指定された場所に保存できます。

この脆弱性の原因は何ですか?
この脆弱性は、ドラッグ アンド ドロップ テクノロジで一部の動的 HTML (DHTML) イベントが正しく検証されていない場合に発生します。 この脆弱性により、ユーザーがリンクをクリックした後にファイルをユーザーのシステムにダウンロードできます。

DHMTL イベントとは
DHTML イベントは、DHTML オブジェクト モデルによって提供される特別なアクションです。 これらのイベントをスクリプト コードで使用して、動的コンテンツを Web サイトに追加できます。 DHTML イベントの詳細については、この MSDN Web サイトを参照してください。

攻撃者がこの脆弱性を悪用する方法
攻撃者がこの脆弱性を悪用した場合、ユーザーのローカル ファイル システムに任意のコードを保存する可能性があります。 このコードは、この脆弱性を直接実行することはできませんが、ファイルが機密性の高い場所に保存されている場合、またはユーザーが誤ってファイルをアクティブ化し、攻撃者のコードを実行させる可能性があります。

どのシステムが主に脆弱性のリスクにさらされていますか?
この脆弱性を利用するには、ユーザーがログオンし、電子メールを読んだり、Web サイトにアクセスして悪意のあるアクションが発生したりする必要があります。 したがって、ユーザーのワークステーションやターミナル サーバーなど、電子メールが読み取られたり、インターネット エクスプローラーが頻繁に使用されたりするシステムは、この脆弱性の影響を最も受けます。 通常、電子メールの読み取りや Web サイトへのアクセスに使用されないシステム (ほとんどのサーバー システムなど) は、リスクが軽減されます。

Windows 98、Windows 98 Second Edition、または Windows Millennium Edition は、この脆弱性の影響を受ける可能性がありますか?
いいえ。 Windows 98、Windows 98 Second Edition、Windows Millennium Edition には影響を受けるコンポーネントが含まれていますが、この脆弱性は重要ではありません。 重大度評価の詳細については、この Microsoft Web サイトを参照してください。

更新プログラムは何を行いますか?
この更新プログラムは、インターネット エクスプローラーが一部のドラッグ アンド ドロップ イベントを検証する方法を変更することで、この脆弱性を排除します。

このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか?
はい。 この脆弱性は一般に公開されています。 一般的な脆弱性と露出番号 CAN-2004-0839 が割り当てられます。 また、大規模なセキュリティ コミュニティによって "スクロール バーの脆弱性" という名前が付けられています。

このセキュリティ情報が発行されたとき、Microsoft はこの脆弱性が悪用されたという報告を受け取りましたか?
はい。 セキュリティ情報がリリースされたとき、Microsoft はこの脆弱性が悪用されたという情報を受け取っていました。

このセキュリティ更新プログラムをインストールすると、この脆弱性の悪用を試みる公開されているコードからお客様を保護できますか?
はい。 このセキュリティ更新プログラムは、現在悪用されている脆弱性に対処します。 対処された脆弱性には、共通の脆弱性と露出番号 CAN-2004-0839 が割り当てられます。

2 バイト文字セット システムでのアドレス バースプーフィングの脆弱性 - CAN-2004-0844:

インターネット エクスプローラーの 2 バイト文字セット システムでの URL の処理にスプーフィングの脆弱性が存在します。 この脆弱性により、インターネット エクスプローラーによって表示される実際の Web ページではない URL がアドレス バーに表示される可能性があります。

2 バイト文字セット システムのアドレス バー スプーフィングの脆弱性の軽減要因 - CAN-2004-0844:

  • この脆弱性は、2 バイト文字セットを使用しているシステムにのみ影響します。 これらの文字セットは、一部のアジア版の Microsoft Windows で使用され、システム ロケールを使用して設定できます。
  • Web ベースの攻撃シナリオでは、攻撃者はこの脆弱性の悪用に使用される Web ページを含む Web サイトをホストする必要があります。 攻撃者は、ユーザーに悪意のある Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は Web サイトにアクセスするようにユーザーを説得する必要があります。通常は、攻撃者のサイトに移動するリンクをクリックしてもらう必要があります。
  • 次の製品は、この脆弱性の影響を受けません。
    • Microsoft Windows XP Service Pack 2 のインターネット エクスプローラー 6
    • Internet Explore 6.0
    • インターネット エクスプローラー 5.5 Service Pack 2
    • インターネット エクスプローラー 5.01 Service Pack 4
    • インターネット エクスプローラー 5.01 Service Pack 3

「2 バイト文字セット システムのアドレス バー スプーフィングの脆弱性」の回避策 - CAN-2004-0844:

  • なし

「2 バイト文字セット システムでのアドレス バースプーフィングの脆弱性」の FAQ - CAN-2004-0844:

この脆弱性の範囲は何ですか?
これはスプーフィングの脆弱性です。 現在アクセスしている Web サイトを表示するためにインターネット エクスプローラーが使用するアドレス バーに影響します。 この脆弱性により、インターネット エクスプローラーに表示されている実際の Web ページではない URL がアドレス バーに表示される可能性があります。 たとえば、攻撃者は、ユーザーがリンクをクリックしたときにアドレス バーに表示 https://www.tailspintoys.com されるリンクを作成する可能性があります。 ただし、インターネット エクスプローラーでは、実際には別の Web サイトのコンテンツが表示されます。たとえばhttps://www.wingtiptoys.com

この脆弱性の原因は何ですか?
この脆弱性は、インターネット エクスプローラーが 2 バイト文字セット システム上の HTTP URL 内の特殊文字を解析するときに発生する正規化エラーが原因で発生します。

2 バイト文字セットとは
2 バイト文字セット (DBCS) は、最小単位がバイトである拡張 8 ビット文字セットです。 DBCS 内の一部の文字は 1 バイト・コード値を持ち、一部の文字には 2 バイト・コード値があります。 DBCS は、一部のアジア版の Microsoft Windows の ANSI 文字セットと考えることができます。 DBCS の詳細については、MSDN の 2 バイト文字セットのページを参照してください。

DBCS ロケールを実行しているかどうかを確認操作方法。
DBCS は、一部のアジア版の Microsoft Windows の ANSI 文字セットと考えることができます。 通常、これらは中国語、日本語、韓国語に限定されます。 システム ロケールの詳細とシステム ロケールの決定については、この Microsoft Web サイトを参照してください。

攻撃者がこの脆弱性を悪用する方法
攻撃者は、この脆弱性を使用して、ブラウザー ウィンドウに別の Web サイトを表示しながら、攻撃者が選択した URL をアドレス バーに表示する Web ページを作成する可能性があります。 攻撃者はこの脆弱性を使用して、正当なサイトのなりすましを行う悪意のあるページを作成する可能性があります。 たとえば、攻撃者はユーザーのオンライン電子メール サイトのような Web ページを作成する可能性があります。 ただし、この Web ページは悪意のある Web サイトでホストされます。 攻撃者はこの脆弱性を使用して、アドレス バーに正当な URL を表示する可能性があります。 ユーザーがこの URL を見て、攻撃者のサイトに機密情報を誤って提供する可能性があります。

どのシステムが主に脆弱性のリスクにさらされていますか?
この脆弱性を利用するには、ユーザーがログオンし、電子メールを読んだり、Web サイトにアクセスして悪意のあるアクションが発生したりする必要があります。 したがって、ユーザーのワークステーションやターミナル サーバーなど、電子メールが読み取られたり、インターネット エクスプローラーが頻繁に使用されたりするシステムは、この脆弱性の影響を最も受けます。 通常、電子メールの読み取りや Web サイトへのアクセスに使用されないシステム (ほとんどのサーバー システムなど) は、リスクが軽減されます。

Windows 98、Windows 98 Second Edition、または Windows Millennium Edition は、この脆弱性の影響を受ける可能性がありますか?
いいえ。 Windows 98、Windows 98 Second Edition、Windows Millennium Edition には影響を受けるコンポーネントが含まれていますが、この脆弱性は重要ではありません。 重大度評価の詳細については、この Microsoft Web サイトを参照してください。

更新プログラムは何を行いますか?
この更新プログラムは、インターネット エクスプローラーが DBCS ロケールの URL を検証する方法を変更することで、この脆弱性を排除します。

このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか?
マイクロソフトは、このセキュリティ情報が最初に発行されたときに、この脆弱性が公開されたことを示す情報を受け取っていませんでした。

プラグイン ナビゲーション アドレス バーのスプーフィングの脆弱性 - CAN-2004-0843:

インターネット エクスプローラーのプラグイン ナビゲーションの処理にスプーフィングの脆弱性が存在します。 この脆弱性により、インターネット エクスプローラーに表示されている実際の Web ページではない URL がアドレス バーに表示される可能性があります。

プラグイン ナビゲーション アドレス バーのスプーフィングの脆弱性の軽減要因 - CAN-2004-0843:

  • Web ベースの攻撃シナリオでは、攻撃者はこの脆弱性の悪用に使用される Web ページを含む Web サイトをホストする必要があります。 攻撃者は、ユーザーに悪意のある Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は Web サイトにアクセスするようにユーザーを説得する必要があります。通常は、攻撃者のサイトに移動するリンクをクリックしてもらう必要があります。
  • 既定では、Windows Server 2003 のインターネット エクスプローラーは、この脆弱性を軽減するセキュリティ強化構成と呼ばれる制限付きモードで実行されます。 インターネット エクスプローラーセキュリティ強化の構成の詳細については、このセキュリティ更新プログラムの FAQ セクションを参照してください。
  • 次の製品は、この脆弱性の影響を受けません。
    • インターネット エクスプローラー 5.01 Service Pack 4
    • インターネット エクスプローラー 5.01 Service Pack 3

「プラグイン ナビゲーション アドレス バーのスプーフィングの脆弱性 」の回避策 - CAN-2004-0843:

Microsoft では、次の回避策をテストしました。 これらの回避策では、基になる脆弱性は修正されませんが、既知の攻撃ベクトルをブロックするのに役立ちます。 回避策によって機能が低下する場合は、以下に示します。

  • インターネット ゾーンとローカル イントラネット ゾーンで ActiveX コントロールとアクティブ スクリプトを実行する前にプロンプトを表示するには、インターネットとローカル イントラネットのセキュリティ ゾーンの設定を "高" に設定します。

    ActiveX コントロールとアクティブ スクリプトを実行する前に、インターネット セキュリティ ゾーンの設定を変更してプロンプトを表示することで、これらの脆弱性から保護することができます。 これを行うには、次の手順を実行します。

    1. [インターネット エクスプローラー] の [ツール] メニューの [インターネット オプション] をクリックします
    2. [セキュリティ] タブをクリックします。
    3. [インターネット] をクリックし、[カスタム レベル] をクリックします
    4. [ActiveX コントロールとプラグイン] セクションの [ActiveX コントロールとプラグインの実行] で、[プロンプト] をクリックします
    5. [スクリプト] セクションの [アクティブなスクリプト] で、[プロンプト] をクリックし、[OK] をクリックします
    6. [ローカル イントラネット] をクリックし、[カスタム レベル] をクリックします
    7. [ActiveX コントロールとプラグイン] セクションの [ActiveX コントロールとプラグインの実行] で、[プロンプト] をクリックします
    8. [スクリプト] セクションの [アクティブなスクリプト] で、[プロンプト] をクリックします
    9. [OK] を 2 回クリックして、インターネット エクスプローラーに戻ります。

    回避策の影響: ActiveX コントロールを実行する前に、プロンプトに副作用があります。 インターネットまたはイントラネット上にある多くの Web サイトでは、ActiveX を使用して追加機能を提供しています。 たとえば、オンライン e コマース サイトや銀行サイトでは、ActiveX コントロールを使用して、メニュー、注文フォーム、または口座明細書を提供できます。

    ActiveX コントロールを実行する前にプロンプトを表示することは、すべてのインターネットおよびイントラネット サイトに影響を与えるグローバル設定です。 この回避策を有効にすると、頻繁にメッセージが表示されます。 プロンプトごとに、アクセスするサイトが信頼できる場合は、[はい] をクリックして ActiveX コントロールを実行します。 これらのサイトすべてに対してプロンプトを表示しない場合は、「信頼できる Web サイトのみに Web サイトを制限する」回避策を使用します。

  • Web サイトを信頼済み Web サイトのみに制限する

    インターネット エクスプローラーを設定して、インターネット ゾーンとローカル イントラネット ゾーンで ActiveX コントロールとアクティブ スクリプトを実行する前にプロンプトを要求すると、信頼できるサイトをインターネット エクスプローラーの信頼済みサイト ゾーンに追加できます。 これを行う場合は、信頼されていないサイトに対するこの攻撃からユーザーを保護しながら、現在とまったく同じように、信頼された Web サイトを引き続き使用できます。 信頼できるサイトのみを信頼済みサイト ゾーンに追加することをお勧めします。

    これを行うには、次の手順を実行します。

    1. [インターネット エクスプローラー] の [ツール] メニューの [インターネット オプション] をクリックします
    2. [セキュリティ] タブをクリックします。
    3. [Web コンテンツ ゾーンを選択して現在のセキュリティ設定を指定する] ボックスで、[信頼済みサイト] をクリックし、[サイト] をクリックします
    4. 暗号化されたチャネルを必要としないサイトを追加する場合は、このゾーンのすべてのサイトの [サーバー検証を要求する (https:)] ボックスをクリックしてオフチェック。
    5. [この Web サイトをゾーンに追加する] ボックスに、信頼できるサイトの URL を入力し、[追加] をクリックします
    6. ゾーンに追加するサイトごとにこれらの手順を繰り返します
    7. [OK] を 2 回クリックして変更を受け入れ、インターネット エクスプローラーに戻ります。

    コンピューターで悪意のあるアクションを実行しないように信頼できるサイトを追加します。 "*.windowsupdate.microsoft.com" (引用符なし) を信頼済みサイト ゾーンに追加できます。 このサイトは更新プログラムをホストします。 このサイトでは、ActiveX コントロールを使用して更新プログラムをインストールします。

プラグイン ナビゲーション アドレス バーのスプーフィングの脆弱性に関する FAQ - CAN-2004-0843:

この脆弱性の範囲は何ですか?
これはスプーフィングの脆弱性です。 現在アクセスしている Web サイトを表示するためにインターネット エクスプローラーが使用するアドレス バーに影響します。 この脆弱性により、インターネット エクスプローラーに表示されている実際の Web ページではない URL がアドレス バーに表示される可能性があります。 たとえば、攻撃者は、ユーザーがリンクをクリックしたときにアドレス バーに表示 https://www.tailspintoys.com されるリンクを作成する可能性があります。 ただし、インターネット エクスプローラーでは、実際には別の Web サイトのコンテンツが表示されます。たとえばhttps://www.wingtiptoys.com

この脆弱性の原因は何ですか?
インターネット エクスプローラーがプラグインからのナビゲーションを処理する方法。

プラグインとは
プラグインは、インターネット エクスプローラーの機能を拡張するサード パーティ製コンポーネントです。 プラグインの例としては、ActiveX コントロールがあります。

攻撃者がこの脆弱性を悪用する方法
攻撃者は、この脆弱性を使用して、ブラウザー ウィンドウに別の Web サイトを表示しながら、インターネットエクスプローラーアドレス バーに攻撃者が選択した URL を表示する可能性があるプラグインをホストする Web ページを作成する可能性があります。 攻撃者はこの脆弱性を使用して、正当なサイトのなりすましを行う悪意のあるページを作成する可能性があります。 たとえば、攻撃者はユーザーのオンライン電子メール サイトのような Web ページを作成する可能性があります。 ただし、この Web ページは悪意のある Web サイトでホストされます。 攻撃者はこの脆弱性を使用して、アドレス バーに正当な URL を表示する可能性があります。 ユーザーがこの URL を見て、攻撃者のサイトに機密情報を誤って提供する可能性があります。

どのシステムが主に脆弱性のリスクにさらされていますか?
この脆弱性を利用するには、ユーザーがログオンし、電子メールを読んだり、Web サイトにアクセスして悪意のあるアクションが発生したりする必要があります。 したがって、ユーザーのワークステーションやターミナル サーバーなど、電子メールが読み取られたり、インターネット エクスプローラーが頻繁に使用されたりするシステムは、この脆弱性の影響を最も受けます。 通常、電子メールの読み取りや Web サイトへのアクセスに使用されないシステム (ほとんどのサーバー システムなど) は、リスクが軽減されます。

Windows 98、Windows 98 Second Edition、または Windows Millennium Edition は、この脆弱性の影響を受ける可能性がありますか?
いいえ。 Windows 98、Windows 98 Second Edition、Windows Millennium Edition には影響を受けるコンポーネントが含まれていますが、この脆弱性は重要ではありません。 重大度評価の詳細については、この Microsoft Web サイトを参照してください。

更新プログラムは何を行いますか?
この更新プログラムは、インターネット エクスプローラーがプラグイン ナビゲーションを検証する方法を変更することにより、この脆弱性を排除します。

このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか?
マイクロソフトは、このセキュリティ情報が最初に発行されたときに、この脆弱性が公開されたことを示す情報を受け取っていませんでした。

イメージ タグ ファイルのダウンロードの脆弱性 - CAN-2004-0841:

インターネットがイメージ タグ内のスクリプトを処理する方法に特権昇格の脆弱性エクスプローラー存在します。 攻撃者は、悪意のある Web ページを構築することでこの脆弱性を悪用する可能性があります。これにより、ユーザーが悪意のある Web サイトにアクセスしたり、悪意のある電子メール メッセージを表示したりした場合に、攻撃者がユーザーのシステムにファイルを保存する可能性があります。 攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。 この脆弱性を悪用するには、ユーザーの操作が必要です。

「イメージ タグ ファイルのダウンロードの脆弱性」のスクリプトの問題を緩和する要素 - CAN-2004-0841:

  • Web ベースの攻撃シナリオでは、攻撃者はこの脆弱性の悪用に使用される Web ページを含む Web サイトをホストする必要があります。 攻撃者は、ユーザーに悪意のある Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は Web サイトにアクセスするようにユーザーを説得する必要があります。通常は、攻撃者のサイトに移動するリンクをクリックしてもらう必要があります。 リンクをクリックした後、悪意のある Web サイト (画像のクリックなど) に対してアクションを実行する必要があります。

  • この脆弱性により、攻撃者は特定の場所にあるユーザーのシステムに悪意のあるコードを配置できます。 ユーザーがこのコードを実行した後にのみ、システムを再起動するか、ログオフしてからシステムにログオンし直すか、攻撃者がシステム上でローカルに保存したコードを誤って実行することによって、攻撃が発生する可能性があります。

  • 攻撃者がこの脆弱性を悪用した場合、ユーザーと同じ特権を取得する可能性があります。 システムの特権が少ないほどアカウントが構成されているユーザーは、管理特権を使用して操作するユーザーよりもリスクが低くなります。

  • 既定では、Outlook Express 6、Outlook 2002、および Outlook 2003 は、制限付きサイト ゾーンで HTML 電子メール メッセージを開きます。 さらに、Outlook 98 と Outlook 2000 は、Outlook 電子メール セキュリティ更新プログラムが適用されている場合、制限付きサイト ゾーンで HTML 電子メール メッセージを開きます。 Microsoft セキュリティ情報 MS04-018 に含まれる更新プログラムが適用されている場合、Outlook Express 5.5 Service Pack 2 は制限付きサイト ゾーンで HTML 電子メールを開きます。 制限付きサイト ゾーンは、この脆弱性を悪用しようとする可能性のある攻撃を減らすのに役立ちます。

    HTML 電子メール ベクターからの攻撃のリスクは、次のすべての条件を満たしている場合に大幅に軽減できます。

    • Microsoft セキュリティ情報 MS03-040 以降のインターネット エクスプローラー用の累積的なセキュリティ更新プログラムに含まれている更新プログラムをインストールします。
    • Outlook Express 5.5 Service Pack 2 以降を使用し、Microsoft セキュリティ情報 MS04-018 以降の Outlook Express 用の累積的なセキュリティ更新プログラムに含まれる更新プログラムを適用しました。
    • Microsoft Outlook 電子メール セキュリティ更新プログラムを適用して、Microsoft Outlook 98 と Outlook 2000 を使用します。
    • 既定の構成では、Microsoft Outlook Express 6 以降または Microsoft Outlook 2000 Service Pack 2 以降を使用します。
    • 既定では、Windows Server 2003 のインターネット エクスプローラーは、セキュリティ強化構成と呼ばれる制限付きモードで実行されます。 このモードでは、この脆弱性が軽減されます。 インターネット エクスプローラーセキュリティ強化の構成の詳細については、この脆弱性に関する FAQ セクションを参照してください。
  • 次の製品は、この脆弱性の影響を受けません。

    • Microsoft Windows XP Service Pack 2 のインターネット エクスプローラー 6

「イメージ タグ ファイルのダウンロードの脆弱性 」の回避策 - CAN-2004-0841:

Microsoft では、次の回避策をテストしました。 これらの回避策では、基になる脆弱性は修正されませんが、既知の攻撃ベクトルをブロックするのに役立ちます。 回避策によって機能が低下する場合は、以下に示します。

  • インターネット ゾーンとローカル イントラネット ゾーンで ActiveX コントロールとアクティブ スクリプトを実行する前にプロンプトを表示するには、インターネットとローカル イントラネットのセキュリティ ゾーンの設定を "高" に設定します。

    ActiveX コントロールとアクティブ スクリプトを実行する前に、インターネット セキュリティ ゾーンの設定を変更してプロンプトを表示することで、これらの脆弱性から保護することができます。 これを行うには、次の手順を実行します。

    1. [インターネット エクスプローラー] の [ツール] メニューの [インターネット オプション] をクリックします
    2. [セキュリティ] タブをクリックします。
    3. [インターネット] をクリックし、[カスタム レベル] をクリックします
    4. [ActiveX コントロールとプラグイン] セクションの [ActiveX コントロールとプラグインの実行] で、[プロンプト] をクリックします
    5. [スクリプト] セクションの [アクティブなスクリプト] で、[プロンプト] をクリックし、[OK] をクリックします
    6. [ローカル イントラネット] をクリックし、[カスタム レベル] をクリックします
    7. [ActiveX コントロールとプラグイン] セクションの [ActiveX コントロールとプラグインの実行] で、[プロンプト] をクリックします
    8. [スクリプト] セクションの [アクティブなスクリプト] で、[プロンプト] をクリックします
    9. [OK] を 2 回クリックして、インターネット エクスプローラーに戻ります。

    回避策の影響: ActiveX コントロールを実行する前に、プロンプトに副作用があります。 インターネットまたはイントラネット上にある多くの Web サイトでは、ActiveX を使用して追加機能を提供しています。 たとえば、オンライン e コマース サイトや銀行サイトでは、ActiveX コントロールを使用して、メニュー、注文フォーム、または口座明細書を提供できます。

    ActiveX コントロールを実行する前にプロンプトを表示することは、すべてのインターネットおよびイントラネット サイトに影響を与えるグローバル設定です。 この回避策を有効にすると、頻繁にメッセージが表示されます。 プロンプトごとに、アクセスするサイトが信頼できる場合は、[はい] をクリックして ActiveX コントロールを実行します。 これらのサイトすべてに対してプロンプトを表示しない場合は、「信頼できる Web サイトのみに Web サイトを制限する」回避策を使用します。

  • Web サイトを信頼済み Web サイトのみに制限する

    インターネット エクスプローラーを設定して、インターネット ゾーンとローカル イントラネット ゾーンで ActiveX コントロールとアクティブ スクリプトを実行する前にプロンプトを要求すると、信頼できるサイトをインターネット エクスプローラーの信頼済みサイト ゾーンに追加できます。 これを行う場合は、信頼されていないサイトに対するこの攻撃からユーザーを保護しながら、現在とまったく同じように、信頼された Web サイトを引き続き使用できます。 信頼できるサイトのみを信頼済みサイト ゾーンに追加することをお勧めします。

    これを行うには、次の手順を実行します。

    1. [インターネット エクスプローラー] の [ツール] メニューの [インターネット オプション] をクリックします
    2. [セキュリティ] タブをクリックします。
    3. [Web コンテンツ ゾーンを選択して現在のセキュリティ設定を指定する] ボックスで、[信頼済みサイト] をクリックし、[サイト] をクリックします
    4. 暗号化されたチャネルを必要としないサイトを追加する場合は、このゾーンのすべてのサイトの [サーバー検証を要求する (https:)] ボックスをクリックしてオフチェック。
    5. [この Web サイトをゾーンに追加する] ボックスに、信頼できるサイトの URL を入力し、[追加] をクリックします
    6. ゾーンに追加するサイトごとにこれらの手順を繰り返します
    7. [OK] を 2 回クリックして変更を受け入れ、インターネット エクスプローラーに戻ります。

    コンピューターで悪意のあるアクションを実行しないように信頼できるサイトを追加します。 "*.windowsupdate.microsoft.com" (引用符なし) を信頼済みサイト ゾーンに追加できます。 このサイトは更新プログラムをホストします。 このサイトでは、ActiveX コントロールを使用して更新プログラムをインストールします。

  • Outlook 2000 SP1 以前を使用している場合は、Outlook 電子メール セキュリティ更新プログラムをインストールします。

    既定では、Outlook Express 6、Outlook 2002、および Outlook 2003 は、制限付きサイト ゾーンで HTML 電子メール メッセージを開きます。 さらに、Outlook 98 と Outlook 2000 は、Outlook 電子メール セキュリティ更新プログラムが適用されている場合、制限付きサイト ゾーンで HTML 電子メール メッセージを開きます。

    これらの製品のいずれかを使用するお客様は、ユーザーが電子メール メッセージ内の悪意のあるリンクをクリックしない限り、この脆弱性を悪用しようとする電子メールによる攻撃によるリスクが軽減される可能性があります。

  • Outlook Express 5.5 SP2 を使用している場合は、Microsoft セキュリティ情報MS04-018に含まれている更新プログラムをインストールします。

    Microsoft セキュリティ情報 MS04-018 に含まれる更新プログラムが適用されている場合、Outlook Express 5.5 Service Pack 2 は制限付きサイト ゾーンで HTML 電子メールを開きます。

    これらの製品のいずれかを使用するお客様は、ユーザーが電子メール メッセージ内の悪意のあるリンクをクリックしない限り、この脆弱性を悪用しようとする電子メールによる攻撃によるリスクが軽減される可能性があります。

  • Outlook 2002 以降または Outlook Express 6 SP1 以降を使用している場合は、テキスト形式で電子メール メッセージを読み取り、HTML 電子メール攻撃ベクトルから身を守ります。

    Office XP Service Pack 1 以降を適用した Microsoft Outlook 2002 ユーザーと、インターネット エクスプローラー 6 Service Pack 1 を適用した Microsoft Outlook Express 6 ユーザーは、この設定を有効にして、デジタル署名されていない電子メール メッセージまたはプレーン テキストのみで暗号化されていない電子メール メッセージを表示できます。

    デジタル署名された電子メール メッセージまたは暗号化された電子メール メッセージは、設定の影響を受けず、元の形式で読み取ることができます。 Outlook 2002 でこの設定を有効にする方法の詳細については、マイクロソフト サポート技術情報の記事 307594を参照してください。

    Outlook Express 6 のこの設定の詳細については、マイクロソフト サポート技術情報の記事 291387を参照してください

    回避策の影響: プレーンテキスト形式で表示される電子メール メッセージには、画像、特殊なフォント、アニメーション、またはその他のリッチ コンテンツは含まれません。 さらに:

    • 変更がプレビュー ウィンドウに適用され、メッセージが開きます。
    • 画像が失われないように添付ファイルになります。
    • メッセージはストア内のリッチ テキスト形式または HTML 形式のままであるため、オブジェクト モデル (カスタム コード ソリューション) が予期せず動作する可能性があります。

イメージ タグ ファイルのダウンロードの脆弱性に関するよく寄せられる質問 - CAN-2004-0841:

この脆弱性の範囲は何ですか?
これは、インターネット エクスプローラーの特権昇格の脆弱性であり、ユーザーのシステムにファイルが保存される可能性があります。 ユーザーは、ダウンロードの承認を要求するダイアログ ボックスを受け取りません。 この脆弱性を悪用するには、攻撃者は、この特定の脆弱性を悪用するように設計されたリンクを含む Web ページを含む悪意のある Web サイトをホストし、そのサイトにアクセスするようにユーザーを誘導する必要があります。 ユーザーがその Web ページでアクションを実行した場合、攻撃者が選択したコードがユーザーのシステム上の特定の場所に保存される可能性があります。

この脆弱性の原因は何ですか?
この脆弱性は、インターネットエクスプローラーがイメージ タグ内のスクリプトを検証する方法によって発生します。

攻撃者がこの脆弱性を悪用する方法
攻撃者がこの脆弱性を悪用した場合、ユーザーのローカル ファイル システムに任意のコードを保存する可能性があります。 このコードは、この脆弱性を直接実行することはできませんが、ファイルが機密性の高い場所に保存されている場合、オペレーティング システムによってファイルが開かれる可能性があります。または、ユーザーが誤ってファイルをアクティブ化し、攻撃者のコードが実行される可能性があります。

どのシステムが主に脆弱性のリスクにさらされていますか?
この脆弱性を利用するには、ユーザーがログオンし、電子メールを読んだり、Web サイトにアクセスして悪意のあるアクションが発生したりする必要があります。 したがって、ユーザーのワークステーションやターミナル サーバーなど、電子メールが読み取られたり、インターネット エクスプローラーが頻繁に使用されたりするシステムは、この脆弱性の影響を最も受けます。 通常、電子メールの読み取りや Web サイトへのアクセスに使用されないシステム (ほとんどのサーバー システムなど) は、リスクが軽減されます。

Windows 98、Windows 98 Second Edition、または Windows Millennium Edition は、この脆弱性の影響を受ける可能性がありますか?
いいえ。 Windows 98、Windows 98 Second Edition、Windows Millennium Edition には影響を受けるコンポーネントが含まれていますが、この脆弱性は重要ではありません。 重大度評価の詳細については、この Microsoft Web サイトを参照してください。

更新プログラムは何を行いますか?
この更新プログラムは、インターネット エクスプローラーがイメージ タグ内のスクリプトを検証する方法を変更することで、この脆弱性を排除します。

このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか?
はい。 この脆弱性は一般に公開されています。 共通脆弱性と露出番号 CAN-2004-0841 が割り当てられます。 また、セキュリティ コミュニティによって "HijackClick3" という名前が付けられています。

このセキュリティ情報が発行されたとき、Microsoft はこの脆弱性が悪用されたという報告を受け取りましたか?
はい。 セキュリティ情報がリリースされたとき、この脆弱性が悪用されているという情報を受け取っていました。

このセキュリティ更新プログラムをインストールすると、この脆弱性の悪用を試みる公開されているコードからお客様を保護できますか?
はい。 このセキュリティ更新プログラムは、現在悪用されている脆弱性に対処します。 対処された脆弱性には、共通脆弱性と露出番号 CAN-2004-0841 が割り当てられます。

SSL キャッシュの脆弱性 - CAN-2004-0845:

インターネットエクスプローラーが SSL で保護された Web サイトからキャッシュされたコンテンツを検証する方法にスプーフィングの脆弱性が存在します。 この脆弱性により、攻撃者はセキュリティが強化された Web サイトで好みのスクリプトを実行する可能性があります。

「SSL キャッシュの脆弱性」の問題を緩和する要素 - CAN-2004-0845:

  • 攻撃者は、この脆弱性の悪用に使用される Web ページを含む Web サイトをホストする必要があります。 攻撃者は、ユーザーに悪意のある Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は Web サイトにアクセスするようにユーザーを説得する必要があります。通常は、攻撃者のサイトに移動するリンクをクリックしてもらう必要があります。
  • ユーザーが正当な SSL で保護された Web サイトにアクセスする前に、攻撃者は正当な Web サイトから同じホスト名を持つ悪意のある Web サイトにユーザーのナビゲーションをリダイレクトする必要があります。 これを行うには、攻撃者はネットワーク トラフィックを傍受するか、ユーザーのシステムを悪意のある DNS サーバーに向ける必要があります。
  • 次の製品は、この脆弱性の影響を受けません。
    • Microsoft Windows XP Service Pack 2 のインターネット エクスプローラー 6

「SSL キャッシュの脆弱性」の回避策 - CAN-2004-0845:

Microsoft では、次の回避策をテストしました。 これらの回避策では、基になる脆弱性は修正されませんが、既知の攻撃ベクトルをブロックするのに役立ちます。 回避策によって機能が低下する場合は、以下に示します。

  • 暗号化されたページをディスクに保存しないように、セキュリティの詳細設定を設定します。

    暗号化されたコンテンツをディスクに保存しないように設定を変更することで、これらの脆弱性から保護することができます。 これを行うには、次の手順を実行します。

    1. [インターネット エクスプローラー] の [ツール] メニューの [インターネット オプション] をクリックします
    2. [詳細設定] タブをクリックします。
    3. [設定で、[セキュリティ] までスクロールします。
    4. 設定の [セキュリティ] セクションで、[暗号化されたページをディスクに保存しない] をクリックします
    5. [OK] を 2 回クリックして、インターネット エクスプローラーに戻ります。

SSL キャッシュの脆弱性に関する FAQ - CAN-2004-0845:

この脆弱性の範囲は何ですか?
これは、情報漏えいとスプーフィングの脆弱性です。 攻撃者がこの脆弱性を悪用した場合、SSL で保護された Web サイト上の情報やスプーフィング コンテンツにアクセスする可能性があります。

この脆弱性の原因は何ですか?
キャッシュされた SSL コンテンツのインターネット エクスプローラーの処理。

SSL とは
Secure Sockets Layer (SSL) は、セキュリティを強化するために Web セッションを暗号化できるプロトコルです。 インターネット エクスプローラーでは、Web サイトにアクセスすると、ブラウザー ウィンドウの右下隅に黄色のロック アイコンが表示され、現在のセッションは SSL によって保護されます。

攻撃者はこの脆弱性を使用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、SSL で保護されている Web サイト上の情報やスプーフィング コンテンツにアクセスする可能性があります。

攻撃者がこの脆弱性を悪用する方法
攻撃者は、正当な SSL で保護された Web サイトと同じホスト名を持つ Web サイトを作成することにより、この脆弱性を悪用する可能性があります。 攻撃者がそのアドレスにある正当な Web サイトから悪意のある Web サイトにナビゲーションをリダイレクトできた場合、攻撃者が選択した項目がローカル システムにキャッシュされる可能性があります。

ユーザーが 2 回目のセッションで正当なサイトにアクセスすると、これらの項目は正当な Web サイトのコンテキストで読み込まれます。 これらの項目には、スクリプト コード、イメージ、またはその他のローカルにキャッシュされたコンテンツが含まれる場合があります。 このコンテンツは、通常は SSL セキュリティによって保護される機密情報を取得するために作成できます。

どのシステムが主に脆弱性のリスクにさらされていますか?
この脆弱性を利用するには、ユーザーがログオンし、電子メールを読んだり、Web サイトにアクセスして悪意のあるアクションが発生したりする必要があります。 したがって、ユーザーのワークステーションやターミナル サーバーなど、電子メールが読み取られたり、インターネット エクスプローラーが頻繁に使用されたりするシステムは、この脆弱性の影響を最も受けます。 通常、電子メールの読み取りや Web サイトへのアクセスに使用されないシステム (ほとんどのサーバー システムなど) は、リスクが軽減されます。

Windows 98、Windows 98 Second Edition、または Windows Millennium Edition は、この脆弱性の影響を受ける可能性がありますか?
いいえ。 Windows 98、Windows 98 Second Edition、Windows Millennium Edition には影響を受けるコンポーネントが含まれていますが、この脆弱性は重要ではありません。 重大度評価の詳細については、この Microsoft Web サイトを参照してください。

更新プログラムは何を行いますか?
この更新プログラムは、インターネット エクスプローラーが SSL セッション中にコンテンツを検証する方法を変更することで、この脆弱性を排除します。

このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか?
いいえ。 この脆弱性に関する情報は、責任ある開示を通じて受け取りました。

セキュリティ更新プログラムの情報

インストール プラットフォームと前提条件:

実行しているインターネット エクスプローラーのバージョンを確認する方法の詳細については、Microsoft サポート技術情報の記事164539を参照してください。

システムの特定のセキュリティ更新プログラムの詳細については、適切なリンクをクリックしてください。

インターネット エクスプローラー 6 for Windows Server 2003 (すべてのバージョン) および Windows XP 64 ビット エディションバージョン 2003

前提条件
この更新プログラムには、Windows Server 2003 (32 ビットまたは 64 ビット) のインターネット エクスプローラー 6 (バージョン 6.00.3790.0000) または Windows XP 64-Bit Edition バージョン 2003 のインターネット エクスプローラー 6 (バージョン 6.00.3790.0000) が必要です。

将来のサービス パックに含める:
これらの問題の更新プログラムは、Windows Server 2003 Service Pack 1 に含まれます。

インストール情報

このセキュリティ更新プログラムは、次のセットアップ スイッチをサポートしています。

/help コマンド ライン オプションを表示します

セットアップ モード

/quiet Quiet モード (ユーザーの操作や表示なし)

/passive 無人モード (進行状況バーのみ)

/uninstall パッケージをアンインストールします

再起動オプション

/norestart インストールが完了したときに再起動しない

/forcerestart インストール後の再起動

特別なオプション

/l インストールされている Windows 修正プログラムまたは更新プログラム パッケージの一覧

/o プロンプトを表示せずに OEM ファイルを上書きする

/n アンインストールに必要なファイルをバックアップしない

/f コンピューターのシャットダウン時に他のプログラムを強制的に閉じる

/extract セットアップを開始せずにファイルを抽出する

注: これらのスイッチを 1 つのコマンドに結合できます。 旧バージョンとの互換性のために、セキュリティ更新プログラムは、以前のバージョンのセットアップ ユーティリティで使用されるセットアップ スイッチもサポートしています。 サポートされているインストール スイッチの詳細については、サポートされているインストール スイッチに関するマイクロソフト サポート技術情報の記事を参照してください。マイクロソフト サポート技術情報の記事 262841を参照してください

デプロイ情報

ユーザーの介入なしにセキュリティ更新プログラムをインストールするには、Windows Server 2003 のコマンド プロンプトで次のコマンドを使用します。

Windowsserver2003-kb834707-x86-enu /passive /quiet

システムの再起動を強制せずにセキュリティ更新プログラムをインストールするには、Windows Server 2003 のコマンド プロンプトで次のコマンドを使用します。

Windowsserver2003-kb834707-x86-enu /norestart

ソフトウェア更新サービスを使用してこのセキュリティ更新プログラムを展開する方法については、ソフトウェア更新サービスの Web サイト参照してください。

再起動の要件

このセキュリティ更新プログラムをインストールした後、システムを再起動する必要があります。 この更新プログラムの任意のバージョンについて、コンピューターの再起動後に管理者ログオンを使用する必要はありません。

削除情報

この更新プログラムを削除するには、コントロール パネルの [プログラムの追加と削除] ツールを使用します。

システム管理者は、Spuninst.exe ユーティリティを使用して、このセキュリティ更新プログラムを削除することもできます。 Spuninst.exe ユーティリティは、%Windir%\$NTUninstall KB (キロバイト)834707$\Spuninst フォルダーにあります。 Spuninst.exe ユーティリティは、次のセットアップ スイッチをサポートしています。

/?: インストール スイッチの一覧を表示します。

/u: 無人モードを使用します。

/f: コンピューターのシャットダウン時に他のプログラムを強制的に終了します。

/z: インストールが完了したら再起動しないでください。

/q: Quiet モード (ユーザー操作なし) を使用します。

ファイル情報

この更新プログラムの英語版には、次の表に示すファイル属性 (またはそれ以降) があります。 これらのファイルの日付と時刻は、協定世界時 (UTC) で一覧表示されます。 ファイル情報を表示すると、ローカル時刻に変換されます。 UTC と現地時刻の違いを見つけるには、コントロール パネルの [日付と時刻] ツールの [タイム ゾーン] タブを使用します。

Internet エクスプローラー 6 for Windows Server 2003 Enterprise Edition、Windows Server 2003 Standard Edition、Windows Server 2003 Web Edition、および Windows Server 2003 Datacenter Edition:

Date Time Version Size File name Folder
-----------------------------------------------------------------------
29-Sep-2004 19:40 6.0.3790.212 1,057,792 Browseui.dll RTMGDR
29-Sep-2004 19:40 6.0.3790.218 73,216 Inseng.dll RTMGDR
29-Sep-2004 19:40 6.0.3790.219 2,924,544 Mshtml.dll RTMGDR
29-Sep-2004 19:40 6.0.3790.212 1,395,200 Shdocvw.dll RTMGDR
29-Sep-2004 19:40 6.0.3790.212 287,232 Shlwapi.dll RTMGDR
29-Sep-2004 19:40 6.0.3790.218 513,536 Urlmon.dll RTMGDR
29-Sep-2004 19:40 6.0.3790.218 624,640 Wininet.dll RTMGDR
29-Sep-2004 19:25 6.0.3790.218 1,057,792 Browseui.dll RTMQFE
29-Sep-2004 19:25 6.0.3790.218 73,216 Inseng.dll RTMQFE
29-Sep-2004 19:25 6.0.3790.219 2,924,544 Mshtml.dll RTMQFE
29-Sep-2004 19:25 6.0.3790.214 1,395,712 Shdocvw.dll RTMQFE
29-Sep-2004 19:25 6.0.3790.212 287,232 Shlwapi.dll RTMQFE
29-Sep-2004 19:25 6.0.3790.218 513,536 Urlmon.dll RTMQFE
29-Sep-2004 19:25 6.0.3790.218 625,152 Wininet.dll RTMQFE

Internet エクスプローラー 6 for Windows XP 64-Bit Edition Version 2003;Windows Server 2003 64 ビット Enterprise Edition と Windows Server 2003 64 ビット Datacenter Edition:

Date Time Version Size File name Platform Folder
----------------------------------------------------------------------------------
29-Sep-2004 12:40 6.0.3790.212 2,536,960 Browseui.dll IA64RTMGDR
29-Sep-2004 12:40 6.0.3790.218 217,600 Inseng.dll IA64RTMGDR
29-Sep-2004 12:40 6.0.3790.219 8,228,864 Mshtml.dll IA64RTMGDR
29-Sep-2004 12:40 6.0.3790.212 3,362,304 Shdocvw.dll IA64RTMGDR
29-Sep-2004 12:40 6.0.3790.212 738,816 Shlwapi.dll IA64RTMGDR
29-Sep-2004 12:40 6.0.3790.218 1,278,976 Urlmon.dll IA64RTMGDR
29-Sep-2004 12:40 6.0.3790.218 1,503,232 Wininet.dll IA64RTMGDR
29-Sep-2004 12:40 6.0.3790.212 1,057,792 Wbrowseui.dll X86RTMGDR
29-Sep-2004 12:40 6.0.3790.218 73,216 Winseng.dll X86RTMGDR
29-Sep-2004 12:40 6.0.3790.219 2,924,544 Wmshtml.dll X86RTMGDR
29-Sep-2004 12:40 6.0.3790.212 1,395,200 Wshdocvw.dll X86RTMGDR
29-Sep-2004 12:40 6.0.3790.212 287,232 Wshlwapi.dll X86RTMGDR
29-Sep-2004 12:40 6.0.3790.218 513,536 Wurlmon.dll X86RTMGDR
29-Sep-2004 12:40 6.0.3790.218 624,640 Wwininet.dll X86RTMGDR
29-Sep-2004 12:21 6.0.3790.218 2,536,960 Browseui.dll IA64RTMQFE
29-Sep-2004 12:21 6.0.3790.218 217,600 Inseng.dll IA64RTMQFE
29-Sep-2004 12:21 6.0.3790.219 8,230,400 Mshtml.dll IA64RTMQFE
29-Sep-2004 12:21 6.0.3790.214 3,364,864 Shdocvw.dll IA64RTMQFE
29-Sep-2004 12:21 6.0.3790.212 738,816 Shlwapi.dll IA64RTMQFE
29-Sep-2004 12:21 6.0.3790.218 1,278,976 Urlmon.dll IA64RTMQFE
29-Sep-2004 12:21 6.0.3790.218 1,503,744 Wininet.dll IA64RTMQFE
29-Sep-2004 12:25 6.0.3790.218 1,057,792 Wbrowseui.dll X86RTMQFE
29-Sep-2004 12:25 6.0.3790.218 73,216 Winseng.dll X86RTMQFE
29-Sep-2004 12:25 6.0.3790.219 2,924,544 Wmshtml.dll X86RTMQFE
29-Sep-2004 12:25 6.0.3790.214 1,395,712 Wshdocvw.dll X86RTMQFE
29-Sep-2004 12:25 6.0.3790.212 287,232 Wshlwapi.dll X86RTMQFE
29-Sep-2004 12:25 6.0.3790.218 513,536 Wurlmon.dll X86RTMQFE
29-Sep-2004 12:25 6.0.3790.218 625,152 Wwininet.dll X86RTMQFE

注: このセキュリティ更新プログラムを Windows Server 2003 または Windows XP 64 ビット エディション バージョン 2003 にインストールすると、インストーラーチェック、システムで更新されているファイルのいずれかが以前に Microsoft 修正プログラムによって更新されているかどうかを確認します。 これらのファイルのいずれかを更新する修正プログラムを以前にインストールした場合、インストーラーは RTMQFE ファイルをシステムにコピーします。 それ以外の場合、インストーラーは RTMGDR ファイルをシステムにコピーします。 詳細については、マイクロソフト サポート技術情報の記事824994を参照してください

更新プログラムのインストールの確認

  • Microsoft Baseline Security Analyzer

    影響を受けるシステムにセキュリティ更新プログラムがインストールされていることを確認するために、Microsoft Baseline Security Analyzer (MB (メガバイト)SA) ツールを使用できる場合があります。 このツールを使用すると、管理者はローカル およびリモート システムをスキャンして、不足しているセキュリティ更新プログラムや、一般的なセキュリティ構成の誤りを確認できます。 MB (メガバイト)SA の詳細については、Microsoft Baseline Security Analyzer Web サイト参照してください。

  • ファイル バージョンの検証

    注: Microsoft Windows には複数のバージョンがあるため、コンピューター上で次の手順が異なる場合があります。 該当する場合は、製品のドキュメントを参照して、これらの手順を完了してください。

    1. [スタート] をクリックし、[検索] をクリックします
    2. [検索結果] ウィンドウで、[検索コンパニオン] の [すべてのファイルとフォルダー] をクリックします
    3. [ファイル名のすべてまたは一部] ボックスに、適切なファイル情報テーブルのファイル名を入力し、[検索] をクリックします
    4. ファイルの一覧で、適切なファイル情報テーブルのファイル名を右クリックし、[プロパティ] をクリックします

    注: インストールされているオペレーティング システムまたはプログラムのバージョンによっては、ファイル情報テーブルに一覧表示されているファイルの一部がインストールされていない可能性があります。

    1. [バージョン] タブで、コンピューターにインストールされているファイルのバージョンを、適切なファイル情報テーブルに記載されているバージョンと比較して確認します。

    注: ファイル バージョン以外の属性は、インストール中に変更される可能性があります。 他のファイル属性とファイル情報テーブルの情報の比較は、更新プログラムのインストールを確認する方法としてサポートされていません。 また、場合によっては、インストール時にファイルの名前が変更されることがあります。 ファイルまたはバージョンの情報が存在しない場合は、他のいずれかの方法を使用して更新プログラムのインストールを確認します。

  • レジストリ キーの検証

    次のレジストリ キーに、データ値が 1 のインストール済み DWORD 値が存在することを 確認することで、このセキュリティ更新プログラムがインストールした ファイルを確認することもできます。

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB (キロバイト)834707

Windows XP Service Pack 2 用インターネット エクスプローラー 6

前提条件
この更新プログラムには、Windows XP Service Pack 2 のインターネット エクスプローラー 6 (バージョン 6.00.2900.2180) が必要です。

将来のサービス パックに含める:
この問題の更新プログラムは、今後の Windows XP Service Pack に含まれる予定です。

インストール情報

このセキュリティ更新プログラムは、次のセットアップ スイッチをサポートしています。

/help コマンド ライン オプションを表示します

セットアップ モード

/quiet Quiet モード (ユーザーの操作や表示なし)

/passive 無人モード (進行状況バーのみ)

/uninstall パッケージをアンインストールします

再起動オプション

/norestart インストールが完了したときに再起動しない

/forcerestart インストール後の再起動

特別なオプション

/l インストールされている Windows 修正プログラムまたは更新プログラム パッケージの一覧

/o プロンプトを表示せずに OEM ファイルを上書きする

/n アンインストールに必要なファイルをバックアップしない

/f コンピューターのシャットダウン時に他のプログラムを強制的に閉じる

/extract セットアップを開始せずにファイルを抽出する

注: これらのスイッチを 1 つのコマンドに結合できます。 旧バージョンとの互換性のために、セキュリティ更新プログラムは、以前のバージョンのセットアップ ユーティリティで使用されるセットアップ スイッチもサポートしています。 サポートされているインストール スイッチの詳細については、サポートされているインストール スイッチに関するマイクロソフト サポート技術情報の記事を参照してください。マイクロソフト サポート技術情報の記事 262841を参照してください

デプロイ情報

ユーザーの介入なしにセキュリティ更新プログラムをインストールするには、Windows XP SP2 のコマンド プロンプトで次のコマンドを使用します。

WindowXP-kb834707-x86-enu /passive /quiet

システムの再起動を強制せずにセキュリティ更新プログラムをインストールするには、Windows Server 2003 のコマンド プロンプトで次のコマンドを使用します。

WindowsXP-kb834707-x86-enu /norestart

ソフトウェア更新サービスを使用してこのセキュリティ更新プログラムを展開する方法については、ソフトウェア更新サービスの Web サイト参照してください。

再起動の要件

このセキュリティ更新プログラムをインストールした後、システムを再起動する必要があります。 この更新プログラムの任意のバージョンについて、コンピューターの再起動後に管理者ログオンを使用する必要はありません。

削除情報

この更新プログラムを削除するには、コントロール パネルの [プログラムの追加と削除] ツールを使用します。 [プログラムの追加と削除] でインストールされている更新プログラムの一覧を表示するには、まず [更新の表示] チェック ボックスをチェックする必要があります。

システム管理者は、Spuninst.exe ユーティリティを使用して、このセキュリティ更新プログラムを削除することもできます。 Spuninst.exe ユーティリティは、%Windir%\$NTUninstall KB (キロバイト)834707$\Spuninst フォルダーにあります。 Spuninst.exe ユーティリティは、次のセットアップ スイッチをサポートしています。

/?: インストール スイッチの一覧を表示します。

/u: 無人モードを使用します。

/f: コンピューターのシャットダウン時に他のプログラムを強制的に終了します。

/z: インストールが完了したら再起動しないでください。

/q: Quiet モード (ユーザー操作なし) を使用します。

ファイル情報

この更新プログラムの英語版には、次の表に示すファイル属性 (またはそれ以降) があります。 これらのファイルの日付と時刻は、協定世界時 (UTC) で一覧表示されます。 ファイル情報を表示すると、ローカル時刻に変換されます。 UTC と現地時刻の違いを見つけるには、コントロール パネルの [日付と時刻] ツールの [タイム ゾーン] タブを使用します。

Windows XP Service Pack 2 のインターネット エクスプローラー 6:

Date Time Version Size File name Platform Folder
----------------------------------------------------------------------------------
29-Sep-2004 18:47 6.0.2900.2518 1,016,832 Browseui.dll X86SP2GDR
29-Sep-2004 18:47 6.0.2900.2523 3,004,928 Mshtml.dll X86SP2GDR
29-Sep-2004 18:47 6.0.2900.2518 1,483,264 Shdocvw.dll X86SP2GDR
29-Sep-2004 18:47 6.0.2900.2518 603,648 Urlmon.dll X86SP2GDR
29-Sep-2004 18:47 6.0.2900.2518 656,896 Wininet.dll X86SP2GDR
29-Sep-2004 18:27 6.0.2900.2518 1,016,832 Browseui.dll X86SP2QFE
29-Sep-2004 18:27 6.0.2900.2524 3,004,928 Mshtml.dll X86SP2QFE
29-Sep-2004 18:27 6.0.2900.2520 1,483,264 Shdocvw.dll X86SP2QFE
29-Sep-2004 18:27 6.0.2900.2518 603,648 Urlmon.dll X86SP2QFE
29-Sep-2004 18:27 6.0.2900.2518 656,896 Wininet.dll X86SP2QFE

注: Windows XP Service Pack 2 にこのセキュリティ更新プログラムをインストールすると、インストーラーチェック、システムで更新されているファイルのいずれかが以前に Microsoft 修正プログラムによって更新されているかどうかを確認します。 これらのファイルのいずれかを更新する修正プログラムを以前にインストールした場合、インストーラーはX86SP2QFEファイルをシステムにコピーします。 それ以外の場合、インストーラーはX86SP2GDRファイルをシステムにコピーします。 詳細については、マイクロソフト サポート技術情報の記事824994を参照してください

更新プログラムのインストールの確認

  • Microsoft Baseline Security Analyzer

    影響を受けるシステムにセキュリティ更新プログラムがインストールされていることを確認するために、Microsoft Baseline Security Analyzer (MB (メガバイト)SA) ツールを使用できる場合があります。 このツールを使用すると、管理者はローカル およびリモート システムをスキャンして、不足しているセキュリティ更新プログラムや、一般的なセキュリティ構成の誤りを確認できます。 MB (メガバイト)SA の詳細については、Microsoft Baseline Security Analyzer Web サイト参照してください。

  • ファイル バージョンの検証

    注: Microsoft Windows には複数のバージョンがあるため、コンピューター上で次の手順が異なる場合があります。 該当する場合は、製品のドキュメントを参照して、これらの手順を完了してください。

    1. [スタート] をクリックし、[検索] をクリックします
    2. [検索結果] ウィンドウで、[検索コンパニオン] の [すべてのファイルとフォルダー] をクリックします
    3. [ファイル名のすべてまたは一部] ボックスに、適切なファイル情報テーブルのファイル名を入力し、[検索] をクリックします
    4. ファイルの一覧で、適切なファイル情報テーブルのファイル名を右クリックし、[プロパティ] をクリックします

    注: インストールされているオペレーティング システムまたはプログラムのバージョンによっては、ファイル情報テーブルに一覧表示されているファイルの一部がインストールされていない可能性があります。

    1. [バージョン] タブで、コンピューターにインストールされているファイルのバージョンを、適切なファイル情報テーブルに記載されているバージョンと比較して確認します。

    注: ファイル バージョン以外の属性は、インストール中に変更される可能性があります。 他のファイル属性とファイル情報テーブルの情報の比較は、更新プログラムのインストールを確認する方法としてサポートされていません。 また、場合によっては、インストール時にファイルの名前が変更されることがあります。 ファイルまたはバージョンの情報が存在しない場合は、他のいずれかの方法を使用して更新プログラムのインストールを確認します。

  • レジストリ キーの検証

    次のレジストリ キーに、データ値が 1 のインストール済み DWORD 値が存在することを 確認することで、このセキュリティ更新プログラムがインストールした ファイルを確認することもできます。

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB (キロバイト)834707

Windows XP 用インターネット エクスプローラー 6 SP1 (Service Pack 1 以降)、Windows 2000 (すべてのバージョン)

: Windows XP 64 ビット エディション バージョン 2003 の場合、このセキュリティ更新プログラムは Windows Server 2003 64 ビット エディションのセキュリティ更新プログラムと同じです。

前提条件
この更新プログラムの Internet エクスプローラー 6 Service Pack 1 (SP1) バージョンをインストールするには、次のいずれかのバージョンの Windows でインターネット エクスプローラー 6 SP1 (バージョン 6.00.2800.1106) を実行している必要があります。

  • Microsoft Windows 2000 Service Pack 3、Service Pack 4
  • Microsoft Windows XP
  • Microsoft Windows XP Service Pack 1
  • Microsoft Windows XP 64 ビット エディション Service Pack 1

インストール情報

このセキュリティ更新プログラムは、次のセットアップ スイッチをサポートしています。

/help コマンド ライン オプションを表示します

セットアップ モード

/quiet Quiet モード (ユーザーの操作や表示なし)

/passive 無人モード (進行状況バーのみ)

/uninstall パッケージをアンインストールします

再起動オプション

/norestart インストールが完了したときに再起動しない

/forcerestart インストール後の再起動

特別なオプション

/l インストールされている Windows 修正プログラムまたは更新プログラム パッケージの一覧

/o プロンプトを表示せずに OEM ファイルを上書きする

/n アンインストールに必要なファイルをバックアップしない

/f コンピューターのシャットダウン時に他のプログラムを強制的に閉じる

/extract セットアップを開始せずにファイルを抽出する

注: これらのスイッチを 1 つのコマンドに結合できます。 旧バージョンとの互換性のために、セキュリティ更新プログラムは、以前のバージョンのセットアップ ユーティリティで使用されるセットアップ スイッチもサポートしています。 サポートされているインストール スイッチの詳細については、サポートされているインストール スイッチに関するマイクロソフト サポート技術情報の記事を参照してください。マイクロソフト サポート技術情報の記事 262841を参照してください

デプロイ情報

ユーザーの介入なしにセキュリティ更新プログラムをインストールするには、Windows XP SP1 のコマンド プロンプトで次のコマンドを使用します。

IE6.0sp1-KB (キロバイト)834707-Windows-2000-XP-x86-enu /passive /quiet

システムの再起動を強制せずにセキュリティ更新プログラムをインストールするには、Windows Server 2003 のコマンド プロンプトで次のコマンドを使用します。

IE6.0sp1-KB (キロバイト)834707-Windows-2000-XP-x86-enu /norestart

ソフトウェア更新サービスを使用してこのセキュリティ更新プログラムを展開する方法については、ソフトウェア更新サービスの Web サイト参照してください。

SMS を使用してこの更新プログラムを展開する方法については、次 のマイクロソフト サポート技術情報の記事887437を参照してください。

再起動の要件

このセキュリティ更新プログラムをインストールした後、システムを再起動する必要があります。 この更新プログラムの任意のバージョンについて、コンピューターの再起動後に管理者ログオンを使用する必要はありません。

削除情報

この更新プログラムを削除するには、コントロール パネルの [プログラムの追加と削除] ツールを使用します。 この更新プログラムを参照するアイテムは、インターネット エクスプローラー更新プログラムではなく、Windows 更新プログラムとして一覧表示されます。 これは、過去のインターネット エクスプローラー累積的なセキュリティ 更新からの変更です。

システム管理者は、Spuninst.exe ユーティリティを使用して、このセキュリティ更新プログラムを削除することもできます。 Spuninst.exe ユーティリティは Windir%\$NTUninstall KB (キロバイト)834707-ie6sp1-20040929.091901$\Spuninst フォルダーにあります。 Spuninst.exe ユーティリティは、次のセットアップ スイッチをサポートしています。

/?: インストール スイッチの一覧を表示します。

/u: 無人モードを使用します。

/f: コンピューターのシャットダウン時に他のプログラムを強制的に終了します。

/z: インストールが完了したら再起動しないでください。

/q: Quiet モード (ユーザー操作なし) を使用します。

ファイル情報

この更新プログラムの英語版には、次の表に示すファイル属性 (またはそれ以降) があります。 これらのファイルの日付と時刻は、協定世界時 (UTC) で一覧表示されます。 ファイル情報を表示すると、ローカル時刻に変換されます。 UTC と現地時刻の違いを見つけるには、コントロール パネルの [日付と時刻] ツールの [タイム ゾーン] タブを使用します。

Windows 2000、Windows XP、Windows 2003 のインターネット エクスプローラー 6 Service Pack 1:

Date Time Version Size File name Platform
----------------------------------------------------------------------
23-Aug-2004 02:34 6.0.2800.1584 1,025,536 Browseui.dll X86
26-Aug-2004 17:53 6.0.2800.1469 69,632 Inseng.dll X86
29-Sep-2004 07:57 6.0.2800.1476 2,805,760 Mshtml.dll X86
27-Aug-2004 20:58 6.0.2800.1584 1,340,416 Shdocvw.dll X86
20-Aug-2004 22:01 6.0.2800.1584 422,912 Shlwapi.dll X86
24-Sep-2004 00:08 6.0.2800.1474 487,936 Urlmon.dll X86
24-Aug-2004 03:32 6.0.2800.1468 589,312 Wininet.dll X86

Windows XP のインターネット エクスプローラー 6 Service Pack 1 (64 ビット エディション):

Date Time Version Size File name Platform
----------------------------------------------------------------------
22-Aug-2004 23:49 6.0.2800.1584 2,855,936 Browseui.dll IA64
26-Aug-2004 17:53 6.0.2800.1469 230,912 Inseng.dll IA64
29-Sep-2004 07:28 6.0.2800.1476 9,107,456 Mshtml.dll IA64
22-Aug-2004 23:47 6.0.2800.1584 3,651,584 Shdocvw.dll IA64
20-Aug-2004 21:52 6.0.2800.1584 1,117,184 Shlwapi.dll IA64
23-Sep-2004 23:14 6.0.2800.1474 1,424,384 Urlmon.dll IA64
24-Aug-2004 01:56 6.0.2800.1468 1,798,656 Wininet.dll IA64
23-Aug-2004 02:34 6.0.2800.1584 1,025,536 Wbrowseui.dll X86
26-Aug-2004 17:53 6.0.2800.1469 69,632 Winseng.dll X86
29-Sep-2004 07:57 6.0.2800.1476 2,805,760 Wmshtml.dll X86
27-Aug-2004 20:58 6.0.2800.1584 1,340,416 Wshdocvw.dll X86
20-Aug-2004 22:01 6.0.2800.1584 422,912 Wshlwapi.dll X86
24-Sep-2004 00:08 6.0.2800.1474 487,936 Wurlmon.dll X86
24-Aug-2004 03:32 6.0.2800.1468 589,312 Wwininet.dll X86

更新プログラムのインストールの確認

  • Microsoft Baseline Security Analyzer

    影響を受けるシステムにセキュリティ更新プログラムがインストールされていることを確認するために、Microsoft Baseline Security Analyzer (MB (メガバイト)SA) ツールを使用できる場合があります。 このツールを使用すると、管理者はローカル およびリモート システムをスキャンして、不足しているセキュリティ更新プログラムや、一般的なセキュリティ構成の誤りを確認できます。 MB (メガバイト)SA の詳細については、Microsoft Baseline Security Analyzer Web サイト参照してください。

  • ファイル バージョンの検証

    注: Microsoft Windows には複数のバージョンがあるため、コンピューター上で次の手順が異なる場合があります。 該当する場合は、製品のドキュメントを参照して、これらの手順を完了してください。

    1. [スタート] をクリックし、[検索] をクリックします
    2. [検索結果] ウィンドウで、[検索コンパニオン] の [すべてのファイルとフォルダー] をクリックします
    3. [ファイル名のすべてまたは一部] ボックスに、適切なファイル情報テーブルのファイル名を入力し、[検索] をクリックします
    4. ファイルの一覧で、適切なファイル情報テーブルのファイル名を右クリックし、[プロパティ] をクリックします

    注: インストールされているオペレーティング システムまたはプログラムのバージョンによっては、ファイル情報テーブルに一覧表示されているファイルの一部がインストールされていない可能性があります。

    1. [バージョン] タブで、コンピューターにインストールされているファイルのバージョンを、適切なファイル情報テーブルに記載されているバージョンと比較して確認します。

    注: ファイル バージョン以外の属性は、インストール中に変更される可能性があります。 他のファイル属性とファイル情報テーブルの情報の比較は、更新プログラムのインストールを確認する方法としてサポートされていません。 また、場合によっては、インストール時にファイルの名前が変更されることがあります。 ファイルまたはバージョンの情報が存在しない場合は、他のいずれかの方法を使用して更新プログラムのインストールを確認します。

  • レジストリ キーの検証

    次のレジストリ キーに、データ値が 1 のインストール済み DWORD 値が存在することを確認することで、このセキュリティ更新プログラムがインストールしたファイルを確認することもできます。

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB (キロバイト)834707-ie6sp1-20040929.091901

Internet エクスプローラー 6 SP1 for Windows NT Server 4.0 Service Pack 6a (すべてのバージョン)、Windows Millennium Edition (Me)、Windows 98 (すべてのバージョン)

前提条件
この更新プログラムの Internet エクスプローラー 6 Service Pack 1 (SP1) バージョンをインストールするには、次のいずれかのバージョンの Windows でインターネット エクスプローラー 6 SP1 (バージョン 6.00.2800.1106) を実行している必要があります。

  • Microsoft Windows 98
  • Microsoft Windows 98 Second Edition (Standard Edition)
  • Microsoft Windows Millennium Edition (Me)
  • Microsoft Windows NT Server 4.0 Service Pack 6a
  • Microsoft Windows NT Server 4.0 ターミナル サーバー エディション Service Pack 6

注: この記事に記載されていない Windows のバージョンとインターネット エクスプローラーのバージョンは、サポートされなくなったか、影響を受けなくなりました。 Microsoft では、サポートされているバージョンの Windows とインターネット エクスプローラーにアップグレードしてから、適切な更新プログラムをインストールすることをお勧めします。

Windows コンポーネントのサポート ライフサイクルの詳細については、次の Microsoft サポート ライフサイクル Web サイトを参照してください。

インターネット エクスプローラー 6 用の最新のサービス パックを入手する方法の詳細については、マイクロソフト サポート技術情報の記事328548を参照してください

将来のサービス パックに含める:
この問題の更新プログラムは、Windows XP の将来のバージョンに含まれる予定です。

セキュリティ更新プログラムは、次のセットアップ スイッチをサポートしています。

/Q ファイルの抽出時に、サイレント モードを指定するか、プロンプトを非表示にします。

/Q:U ユーザーに一部のダイアログ ボックスを表示するユーザーの静かなモードを指定します。

/Q:A ユーザーにダイアログ ボックスを表示しない管理者モードを指定します。

/T: <完全パス> ファイルを抽出するターゲット フォルダーを指定します。

/C ファイルをインストールせずに抽出します。 /T: パスが指定されていない場合は、ターゲット フォルダーの入力を求められます。

/C: <Cmd> Override Install Command defined by author. Setup .inf または .exe ファイルのパスと名前を指定します。

/R:N インストール後にコンピューターを再起動しません。

/R:I は、再起動が必要な場合は、/Q:A と共に使用する場合を除き、コンピューターの再起動をユーザーに求めます。

/R:A はインストール後に常にコンピューターを再起動します。

/R:S ユーザーにメッセージを表示せずに、インストール後にコンピューターを再起動します。

/N:V バージョンチェックなし - 以前のバージョンにプログラムをインストールします。

注: これらのスイッチは、必ずしもすべての更新プログラムで動作するとは限りません。 スイッチが使用できない場合は、更新プログラムを正しくインストールするためにその機能が必要です。 また、/N:V スイッチの使用はサポートされておらず、起動できないシステムになる可能性があります。 インストールに失敗した場合は、サポート担当者に問い合わせて、インストールに失敗した理由を理解する必要があります。

サポートされているセットアップ スイッチの詳細については、マイクロソフト サポート技術情報の記事197147を参照してください

デプロイ情報

たとえば、ユーザーの介入なしで更新プログラムをインストールし、システムの再起動を強制しない場合は、コマンド プロンプトで次のコマンドを使用します。

IE6.0sp1-KB (キロバイト)834707-Windows NT4sp6a-98-ME-x86-ENU.exe /q:a /r:n

ソフトウェア更新サービスを使用してこのセキュリティ更新プログラムを展開する方法については、ソフトウェア更新サービスの Web サイト参照してください。

SMS を使用してこの更新プログラムを展開する方法については、マイクロソフト サポート技術情報の記事887437を参照してください。

再起動の要件

このセキュリティ更新プログラムをインストールした後、システムを再起動する必要があります。

この更新プログラムを削除するには、コントロール パネルの [プログラムの追加と削除] ツールを使用します。 [インターネット エクスプローラー 834707] をクリックし、[変更]、[削除] の順にクリックします (または、[追加と削除] をクリックします)。

システム管理者は、Ieuninst.exe ユーティリティを使用して、この更新プログラムを削除できます。 このセキュリティ更新プログラムは、%Windir% フォルダーに Ieuninst.exe ユーティリティをインストールします。 このユーティリティは、次のセットアップ スイッチをサポートしています。

/?: サポートされているスイッチの一覧を表示する

/z: インストールが完了したら再起動しない

/q: Quiet モードを使用する (ユーザー操作なし)

たとえば、この更新プログラムを静かに削除するには、次のコマンドを使用します。

c:\windows\ieuninst /q c:\windows\inf\q834707.inf

: このコマンドは、Windows が C:\Windows フォルダーにインストールされていることを前提としています。

ファイル情報

この更新プログラムの英語版には、次の表に示すファイル属性 (またはそれ以降) があります。 これらのファイルの日付と時刻は、協定世界時 (UTC) で一覧表示されます。 ファイル情報を表示すると、ローカル時刻に変換されます。 UTC と現地時刻の違いを見つけるには、コントロール パネルの [日付と時刻] ツールの [タイム ゾーン] タブを使用します。

Windows 98、Windows 98 Standard Edition、Windows Me、Windows NT のインターネット エクスプローラー 6 Service Pack 1:

Date Time Version Size File name Platform
----------------------------------------------------------------------
22-Aug-2004 19:34 6.0.2800.1584 1,025,536 Browseui.dll X86
26-Aug-2004 10:53 6.0.2800.1469 69,632 Inseng.dll X86
29-Sep-2004 00:57 6.0.2800.1476 2,805,760 Mshtml.dll X86
27-Aug-2004 13:58 6.0.2800.1584 1,340,416 Shdocvw.dll X86
20-Aug-2004 15:01 6.0.2800.1584 422,912 Shlwapi.dll X86
23-Sep-2004 17:08 6.0.2800.1474 487,936 Urlmon.dll X86
23-Aug-2004 20:32 6.0.2800.1468 589,312 Wininet.dll X86

更新プログラムのインストールの確認

  • Microsoft Baseline Security Analyzer

    影響を受けるシステムにセキュリティ更新プログラムがインストールされていることを確認するために、Microsoft Baseline Security Analyzer (MB (メガバイト)SA) ツールを使用できる場合があります。 このツールを使用すると、管理者はローカル およびリモート システムをスキャンして、不足しているセキュリティ更新プログラムや、一般的なセキュリティ構成の誤りを確認できます。 MB (メガバイト)SA の詳細については、Microsoft Baseline Security Analyzer Web サイト参照してください。

  • ファイル バージョンの検証

    注: Microsoft Windows には複数のバージョンがあるため、コンピューター上で次の手順が異なる場合があります。 該当する場合は、製品のドキュメントを参照して、これらの手順を完了してください。

    1. [スタート] をクリックし、[検索] をクリックします
    2. [検索結果] ウィンドウで、[検索コンパニオン] の [すべてのファイルとフォルダー] をクリックします
    3. [ファイル名のすべてまたは一部] ボックスに、適切なファイル情報テーブルのファイル名を入力し、[検索] をクリックします
    4. ファイルの一覧で、適切なファイル情報テーブルのファイル名を右クリックし、[プロパティ] をクリックします

    注: インストールされているオペレーティング システムまたはプログラムのバージョンによっては、ファイル情報テーブルに一覧表示されているファイルの一部がインストールされていない可能性があります。

    1. [バージョン] タブで、コンピューターにインストールされているファイルのバージョンを、適切なファイル情報テーブルに記載されているバージョンと比較して確認します。

    注: ファイル バージョン以外の属性は、インストール中に変更される可能性があります。 他のファイル属性とファイル情報テーブルの情報の比較は、更新プログラムのインストールを確認する方法としてサポートされていません。 また、場合によっては、インストール時にファイルの名前が変更されることがあります。 ファイルまたはバージョンの情報が存在しない場合は、他のいずれかの方法を使用して更新プログラムのインストールを確認します。

  • レジストリ キーの検証

次のレジストリ キーを確認して、このセキュリティ更新プログラムがインストールされているファイルを確認することもできます。

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{3e7bb08a-a7a3-4692-8eac-ac5e7895755b}

注: データ値が 1 の IsInstalled DWORD 値がレジストリ キーに表示されることを確認します。

  • プログラム バージョンの検証

[インターネット エクスプローラーについて] ダイアログ ボックスの [更新プログラムのバージョン] フィールドにQ834707が表示されていることを確認します

Windows XP 用インターネット エクスプローラー 6

前提条件
この更新プログラムのインターネット エクスプローラー 6 バージョンをインストールするには、32 ビット バージョンの Windows XP でインターネット エクスプローラー 6 (バージョン 6.00.2600.0000) を実行している必要があります。

注: この記事に記載されていない Windows のバージョンとインターネット エクスプローラーのバージョンは、サポートされなくなったか、影響を受けなくなりました。 Microsoft では、サポートされているバージョンの Windows とインターネット エクスプローラーにアップグレードしてから、適切な更新プログラムをインストールすることをお勧めします。

Windows コンポーネントのサポート ライフサイクルの詳細については、次の Microsoft サポート ライフサイクル Web サイトを参照してください。

インターネット エクスプローラー 6 用の最新のサービス パックを入手する方法の詳細については、マイクロソフト サポート技術情報の記事328548を参照してください

インストール情報

このセキュリティ更新プログラムは、次のセットアップ スイッチをサポートしています。

/help コマンド ライン オプションを表示します

セットアップ モード

/quiet Quiet モード (ユーザーの操作や表示なし)

/passive 無人モード (進行状況バーのみ)

/uninstall パッケージをアンインストールします

再起動オプション

/norestart インストールが完了したときに再起動しない

/forcerestart インストール後の再起動

特別なオプション

/l インストールされている Windows 修正プログラムまたは更新プログラム パッケージの一覧

/o プロンプトを表示せずに OEM ファイルを上書きする

/n アンインストールに必要なファイルをバックアップしない

/f コンピューターのシャットダウン時に他のプログラムを強制的に閉じる

/extract セットアップを開始せずにファイルを抽出する

注: これらのスイッチを 1 つのコマンドに結合できます。 旧バージョンとの互換性のために、セキュリティ更新プログラムは、以前のバージョンのセットアップ ユーティリティで使用されるセットアップ スイッチもサポートしています。 サポートされているインストール スイッチの詳細については、サポートされているインストール スイッチに関するマイクロソフト サポート技術情報の記事を参照してください。マイクロソフト サポート技術情報の記事 262841を参照してください

デプロイ情報

ユーザーの介入なしにセキュリティ更新プログラムをインストールするには、Windows XP SP2 のコマンド プロンプトで次のコマンドを使用します。

IE6.0-KB (キロバイト)834707-WindowsXP-x86-ENU.exe /passive /quiet

システムの再起動を強制せずにセキュリティ更新プログラムをインストールするには、Windows Server 2003 のコマンド プロンプトで次のコマンドを使用します。

IE6.0-KB (キロバイト)834707-WindowsXP-x86-ENU.exe /norestart

ソフトウェア更新サービスを使用してこのセキュリティ更新プログラムを展開する方法については、ソフトウェア更新サービスの Web サイト参照してください。

再起動の要件

このセキュリティ更新プログラムをインストールした後、システムを再起動する必要があります。 この更新プログラムの任意のバージョンについて、コンピューターの再起動後に管理者ログオンを使用する必要はありません。

削除情報

この更新プログラムを削除するには、コントロール パネルの [プログラムの追加と削除] ツールを使用します。 この更新プログラムを参照するアイテムは、インターネット エクスプローラー更新プログラムではなく、Windows 更新プログラムとして一覧表示されます。 これは、過去のインターネット エクスプローラー累積的なセキュリティ 更新からの変更です。

システム管理者は、Spuninst.exe ユーティリティを使用して、このセキュリティ更新プログラムを削除することもできます。 Spuninst.exe ユーティリティは、%Windir%\$NTUninstall KB (キロバイト)834707-ie6-20040929.115007$\Spuninst フォルダーにあります。 Spuninst.exe ユーティリティは、次のセットアップ スイッチをサポートしています。

/?: インストール スイッチの一覧を表示します。

/u: 無人モードを使用します。

/f: コンピューターのシャットダウン時に他のプログラムを強制的に終了します。

/z: インストールが完了したら再起動しないでください。

/q: Quiet モード (ユーザー操作なし) を使用します。

ファイル情報

この更新プログラムの英語版には、次の表に示すファイル属性 (またはそれ以降) があります。 これらのファイルの日付と時刻は、協定世界時 (UTC) で一覧表示されます。 ファイル情報を表示すると、ローカル時刻に変換されます。 UTC と現地時刻の違いを見つけるには、コントロール パネルの [日付と時刻] ツールの [タイム ゾーン] タブを使用します。

インターネット エクスプローラー 6:

Date Time Version Size File name Platform
---------------------------------------------------------------------
16-Jan-2004 12:29 6.0.2737.1600 1,024,512 Browseui.dll X86
26-Aug-2004 18:17 6.0.2744.2600 69,632 Inseng.dll X86
29-Sep-2004 08:45 6.0.2745.2800 2,772,992 Mshtml.dll X86
15-Aug-2003 20:31 6.0.2722.900 34,304 Pngfilt.dll X86
05-Mar-2002 04:09 6.0.2715.400 548,864 Shdoclc.dll X86
27-Aug-2004 19:57 6.0.2750.167 1,332,224 Shdocvw.dll X86
20-Aug-2004 21:41 6.0.2750.167 393,728 Shlwapi.dll X86
15-Aug-2003 20:31 6.0.2715.400 109,568 Url.dll X86
23-Sep-2004 23:07 6.0.2745.2300 485,376 Urlmon.dll X86
08-Jan-2004 23:23 6.0.2737.800 585,216 Wininet.dll X86

更新プログラムのインストールの確認

  • Microsoft Baseline Security Analyzer

    影響を受けるシステムにセキュリティ更新プログラムがインストールされていることを確認するために、Microsoft Baseline Security Analyzer (MB (メガバイト)SA) ツールを使用できる場合があります。 このツールを使用すると、管理者はローカル およびリモート システムをスキャンして、不足しているセキュリティ更新プログラムや、一般的なセキュリティ構成の誤りを確認できます。 MB (メガバイト)SA の詳細については、Microsoft Baseline Security Analyzer Web サイト参照してください。

  • ファイル バージョンの検証

    注: Microsoft Windows には複数のバージョンがあるため、コンピューター上で次の手順が異なる場合があります。 該当する場合は、製品のドキュメントを参照して、これらの手順を完了してください。

    1. [スタート] をクリックし、[検索] をクリックします
    2. [検索結果] ウィンドウで、[検索コンパニオン] の [すべてのファイルとフォルダー] をクリックします
    3. [ファイル名のすべてまたは一部] ボックスに、適切なファイル情報テーブルのファイル名を入力し、[検索] をクリックします
    4. ファイルの一覧で、適切なファイル情報テーブルのファイル名を右クリックし、[プロパティ] をクリックします

    注: インストールされているオペレーティング システムまたはプログラムのバージョンによっては、ファイル情報テーブルに一覧表示されているファイルの一部がインストールされていない可能性があります。

    1. [バージョン] タブで、コンピューターにインストールされているファイルのバージョンを、適切なファイル情報テーブルに記載されているバージョンと比較して確認します。

    注: ファイル バージョン以外の属性は、インストール中に変更される可能性があります。 他のファイル属性とファイル情報テーブルの情報の比較は、更新プログラムのインストールを確認する方法としてサポートされていません。 また、場合によっては、インストール時にファイルの名前が変更されることがあります。 ファイルまたはバージョンの情報が存在しない場合は、他のいずれかの方法を使用して更新プログラムのインストールを確認します。

  • レジストリ キーの検証

    次のレジストリ キーに、データ値が 1 のインストール済み DWORD 値が存在することを確認することで、このセキュリティ更新プログラムがインストールしたファイルを確認することもできます。

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB (キロバイト)834707-ie6-20040929.115007

Internet エクスプローラー 5.5 SP2 for Windows Millennium Edition (Me)

前提条件
この更新プログラムの Internet エクスプローラー 5.5 バージョンをインストールするには、Microsoft Windows Millennium Edition で Internet エクスプローラー 5.5 Service Pack 2 (バージョン 5.50.4807.2300) を実行している必要があります

注: インターネット エクスプローラー 5.5 SP2 は現在、Windows Millennium Edition (Me) でのみサポートされています。 インターネット エクスプローラー 5.5 SP2 のサポートの詳細については、次の Microsoft 製品ライフサイクル ページを参照してください。 Windows Me は現在延長サポート段階です。 Windows Me のサポートの詳細については、次 のお知らせ を参照してください。

Windows コンポーネントのサポート ライフサイクルの詳細については、次の Microsoft サポート ライフサイクル Web サイトを参照してください。

セキュリティ更新プログラムは、次のセットアップ スイッチをサポートしています。

/Q ファイルの抽出時に、サイレント モードを指定するか、プロンプトを非表示にします。

/Q:U ユーザーに一部のダイアログ ボックスを表示するユーザーの静かなモードを指定します。

/Q:A ユーザーにダイアログ ボックスを表示しない管理者モードを指定します。

/T: <完全パス> ファイルを抽出するターゲット フォルダーを指定します。

/C ファイルをインストールせずに抽出します。 /T: パスが指定されていない場合は、ターゲット フォルダーの入力を求められます。

/C: <Cmd> Override Install Command defined by author. Setup .inf または .exe ファイルのパスと名前を指定します。

/R:N インストール後にコンピューターを再起動しません。

/R:I は、再起動が必要な場合は、/Q:A と共に使用する場合を除き、コンピューターの再起動をユーザーに求めます。

/R:A はインストール後に常にコンピューターを再起動します。

/R:S ユーザーにメッセージを表示せずに、インストール後にコンピューターを再起動します。

/N:V バージョンチェックなし - 以前のバージョンにプログラムをインストールします。

注: これらのスイッチは、必ずしもすべての更新プログラムで動作するとは限りません。 スイッチが使用できない場合は、更新プログラムを正しくインストールするためにその機能が必要です。 また、/N:V スイッチの使用はサポートされておらず、起動できないシステムになる可能性があります。 インストールに失敗した場合は、サポート担当者に問い合わせて、インストールに失敗した理由を理解する必要があります。

サポートされているセットアップ スイッチの詳細については、マイクロソフト サポート技術情報の記事197147を参照してください

デプロイ情報

たとえば、ユーザーの介入なしで更新プログラムをインストールし、システムの再起動を強制しない場合は、コマンド プロンプトで次のコマンドを使用します。

IE5.5sp2-KB (キロバイト)834707-WindowsME-x86-ENU.exe/q:a /r:n

再起動の要件

このセキュリティ更新プログラムをインストールした後、システムを再起動する必要があります。

この更新プログラムを削除するには、コントロール パネルの [プログラムの追加と削除] ツールを使用します。 [インターネット エクスプローラー 834707] をクリックし、[変更]、[削除] の順にクリックします (または、[追加と削除] をクリックします)。

システム管理者は、Ieuninst.exe ユーティリティを使用して、この更新プログラムを削除できます。 このセキュリティ更新プログラムは、%Windir% フォルダーに Ieuninst.exe ユーティリティをインストールします。 このユーティリティは、次のセットアップ スイッチをサポートしています。

/?: サポートされているスイッチの一覧を表示する

/z: インストールが完了したら再起動しない

/q: Quiet モードを使用する (ユーザー操作なし)

たとえば、この更新プログラムを静かに削除するには、次のコマンドを使用します。

c:\windows\ieuninst /q c:\windows\inf\q834707.inf

: このコマンドは、Windows が C:\Windows フォルダーにインストールされていることを前提としています。

ファイル情報

この更新プログラムの英語版には、次の表に示すファイル属性 (またはそれ以降) があります。 これらのファイルの日付と時刻は、協定世界時 (UTC) で一覧表示されます。 ファイル情報を表示すると、ローカル時刻に変換されます。 UTC と現地時刻の違いを見つけるには、コントロール パネルの [日付と時刻] ツールの [タイム ゾーン] タブを使用します。

Internet エクスプローラー 5.5 Service Pack 2 for Windows Millennium Edition (Me):

Date Time Version Size File name Platform
---------------------------------------------------------------------
04-Jul-2004 12:30 5.50.4943.400 796,432 Browseui.dll X86
26-Aug-2004 18:36 5.50.4944.2600 75,024 Inseng.dll X86
29-Sep-2004 08:30 5.50.4945.2800 2,667,280 Mshtml.dll X86
17-Oct-2002 03:01 5.50.4922.900 48,912 Pngfilt.dll X86
27-Aug-2004 20:05 5.50.4944.2700 1,141,008 Shdocvw.dll X86
24-Aug-2004 00:05 5.50.4944.2300 293,648 Shlwapi.dll X86
05-Mar-2002 05:53 5.50.4915.500 84,240 Url.dll X86
24-Sep-2004 22:03 5.50.4945.2400 412,432 Urlmon.dll X86
03-Sep-2004 02:07 5.50.4945.200 464,144 Wininet.dll X86

更新プログラムのインストールの確認

  • ファイル バージョンの検証

    注: Microsoft Windows には複数のバージョンがあるため、コンピューター上で次の手順が異なる場合があります。 該当する場合は、製品のドキュメントを参照して、これらの手順を完了してください。

    1. [スタート] をクリックし、[検索] をクリックします
    2. [検索結果] ウィンドウで、[検索コンパニオン] の [すべてのファイルとフォルダー] をクリックします
    3. [ファイル名のすべてまたは一部] ボックスに、適切なファイル情報テーブルのファイル名を入力し、[検索] をクリックします
    4. ファイルの一覧で、適切なファイル情報テーブルのファイル名を右クリックし、[プロパティ] をクリックします

    注: インストールされているオペレーティング システムまたはプログラムのバージョンによっては、ファイル情報テーブルに一覧表示されているファイルの一部がインストールされていない可能性があります。

    1. [バージョン] タブで、コンピューターにインストールされているファイルのバージョンを、適切なファイル情報テーブルに記載されているバージョンと比較して確認します。

    注: ファイル バージョン以外の属性は、インストール中に変更される可能性があります。 他のファイル属性とファイル情報テーブルの情報の比較は、更新プログラムのインストールを確認する方法としてサポートされていません。 また、場合によっては、インストール時にファイルの名前が変更されることがあります。 ファイルまたはバージョンの情報が存在しない場合は、他のいずれかの方法を使用して更新プログラムのインストールを確認します。

  • レジストリ キーの検証

次のレジストリ キーを確認して、このセキュリティ更新プログラムがインストールされているファイルを確認することもできます。

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{3e7bb08a-a7a3-4692-8eac-ac5e7895755b}

注: データ値が 1 の IsInstalled DWORD 値がレジストリ キーに表示されることを確認します。

  • プログラム バージョンの検証

[インターネット エクスプローラーについて] ダイアログ ボックスの [更新プログラムのバージョン] フィールドにQ834707が表示されていることを確認します

Windows 2000 用インターネット エクスプローラー 5.01 (すべてのバージョン)

前提条件
この更新プログラムのインターネット エクスプローラー 5.01 バージョンをインストールするには、次のいずれかを実行する必要があります。

  • Windows 2000 SP3 のインターネット エクスプローラー 5.01 Service Pack 3 (バージョン 5.00.3502.1000)
  • Windows 2000 SP4 のインターネット エクスプローラー 5.01 Service Pack 4 (バージョン 5.00.3700.1000)

注: この記事に記載されていない Windows のバージョンとインターネット エクスプローラーのバージョンはサポートされなくなりました。 この記事で説明されている更新プログラム パッケージの一部は、これらのバージョンの Windows およびインターネット エクスプローラーにインストールできますが、Microsoft はこれらのバージョンをテストして、これらの脆弱性の影響を受けるかどうかを評価したり、このセキュリティ情報で説明されている更新プログラムがこれらの脆弱性に対処していることを確認したりしていません。 Microsoft では、サポートされているバージョンの Windows とインターネット エクスプローラーにアップグレードしてから、適切な更新プログラムをインストールすることをお勧めします。

Windows コンポーネントのサポート ライフサイクルの詳細については、次の Microsoft サポート ライフサイクル Web サイトを参照してください。

インストール情報

このセキュリティ更新プログラムは、次のセットアップ スイッチをサポートしています。

/help コマンド ライン オプションを表示します

セットアップ モード

/quiet Quiet モード (ユーザーの操作や表示なし)

/passive 無人モード (進行状況バーのみ)

/uninstall パッケージをアンインストールします

再起動オプション

/norestart インストールが完了したときに再起動しない

/forcerestart インストール後の再起動

特別なオプション

/l インストールされている Windows 修正プログラムまたは更新プログラム パッケージの一覧

/o プロンプトを表示せずに OEM ファイルを上書きする

/n アンインストールに必要なファイルをバックアップしない

/f コンピューターのシャットダウン時に他のプログラムを強制的に閉じる

/extract セットアップを開始せずにファイルを抽出する

注: これらのスイッチを 1 つのコマンドに結合できます。 旧バージョンとの互換性のために、セキュリティ更新プログラムは、以前のバージョンのセットアップ ユーティリティで使用されるセットアップ スイッチもサポートしています。 サポートされているインストール スイッチの詳細については、サポートされているインストール スイッチに関するマイクロソフト サポート技術情報の記事を参照してください。マイクロソフト サポート技術情報の記事 262841を参照してください

デプロイ情報

ユーザーの介入なしにセキュリティ更新プログラムをインストールするには、Windows 2000 SP3 のコマンド プロンプトで次のコマンドを使用します。

IE5.01sp3-kb834707-Windows2000sp3-x86-enu /passive /quiet

システムの再起動を強制せずにセキュリティ更新プログラムをインストールするには、Windows 2000 SP3 のコマンド プロンプトで次のコマンドを使用します。

IE5.01sp3-kb834707-Windows2000sp3-x86-enu /norestart

ソフトウェア更新サービスを使用してこのセキュリティ更新プログラムを展開する方法については、ソフトウェア更新サービスの Web サイト参照してください。

再起動の要件

このセキュリティ更新プログラムをインストールした後、システムを再起動する必要があります。 この更新プログラムの任意のバージョンについて、コンピューターの再起動後に管理者ログオンを使用する必要はありません。

削除情報

この更新プログラムを削除するには、コントロール パネルの [プログラムの追加と削除] ツールを使用します。 この更新プログラムを参照するアイテムは、インターネット エクスプローラー更新プログラムではなく、Windows 更新プログラムとして一覧表示されます。 これは、過去のインターネット エクスプローラー累積的なセキュリティ 更新からの変更です。

システム管理者は、Spuninst.exe ユーティリティを使用して、このセキュリティ更新プログラムを削除することもできます。 Spuninst.exe ユーティリティは、Windows 200 の %Windir%\$NTUninstall KB (キロバイト)834707-ie501sp4-20040929.111451$\Spuninst フォルダーにあります Windows 2000 SP3 用の SP4 および %Windir%\$NTUninstall KB (キロバイト)834707-ie501sp3-20040929.121357$\Spuninst. Spuninst.exe ユーティリティは、次のセットアップ スイッチをサポートしています。

/?: インストール スイッチの一覧を表示します。

/u: 無人モードを使用します。

/f: コンピューターのシャットダウン時に他のプログラムを強制的に終了します。

/z: インストールが完了したら再起動しないでください。

/q: Quiet モード (ユーザー操作なし) を使用します。

ファイル情報

この更新プログラムの英語版には、次の表に示すファイル属性 (またはそれ以降) があります。 これらのファイルの日付と時刻は、協定世界時 (UTC) で一覧表示されます。 ファイル情報を表示すると、ローカル時刻に変換されます。 UTC と現地時刻の違いを見つけるには、コントロール パネルの [日付と時刻] ツールの [タイム ゾーン] タブを使用します。

インターネット エクスプローラー 5.01 Service Pack 4:

Date Time Version Size File name Platform
----------------------------------------------------------------------
21-Aug-2004 06:11 5.0.3820.2000 792,848 Browseui.dll X86
26-Aug-2004 19:03 5.0.3820.2600 74,000 Inseng.dll X86
29-Sep-2004 08:06 5.0.3821.2800 2,290,960 Mshtml.dll X86
24-Sep-2004 02:08 5.0.3821.2300 48,912 Pngfilt.dll X86
27-Aug-2004 22:05 5.0.3820.2700 1,100,048 Shdocvw.dll X86
20-Aug-2004 22:49 5.0.3900.6969 282,384 Shlwapi.dll X86
05-Mar-2002 04:53 5.50.4915.500 84,240 Url.dll X86
24-Sep-2004 00:57 5.0.3821.2300 412,944 Urlmon.dll X86
03-Sep-2004 00:16 5.0.3821.200 450,832 Wininet.dll X86

インターネット エクスプローラー 5.01 Service Pack 3:

Date Time Version Size File name Platform
----------------------------------------------------------------------
21-Aug-2004 09:05 5.0.3533.2000 792,848 Browseui.dll X86
26-Aug-2004 18:33 5.0.3533.2600 74,000 Inseng.dll X86
29-Sep-2004 08:18 5.0.3534.2800 2,290,960 Mshtml.dll X86
24-Sep-2004 02:08 5.0.3534.2300 48,912 Pngfilt.dll X86
27-Aug-2004 22:08 5.0.3533.2700 1,100,048 Shdocvw.dll X86
20-Aug-2004 22:49 5.0.3900.6969 282,384 Shlwapi.dll X86
05-Mar-2002 05:53 5.50.4915.500 84,240 Url.dll X86
24-Sep-2004 00:50 5.0.3534.2300 412,944 Urlmon.dll X86
03-Sep-2004 00:26 5.0.3534.200 450,832 Wininet.dll X86

更新プログラムのインストールの確認

  • Microsoft Baseline Security Analyzer

    影響を受けるシステムにセキュリティ更新プログラムがインストールされていることを確認するために、Microsoft Baseline Security Analyzer (MB (メガバイト)SA) ツールを使用できる場合があります。 このツールを使用すると、管理者はローカル およびリモート システムをスキャンして、不足しているセキュリティ更新プログラムや、一般的なセキュリティ構成の誤りを確認できます。 MB (メガバイト)SA の詳細については、Microsoft Baseline Security Analyzer Web サイト参照してください。

  • ファイル バージョンの検証

    注: Microsoft Windows には複数のバージョンがあるため、コンピューター上で次の手順が異なる場合があります。 該当する場合は、製品のドキュメントを参照して、これらの手順を完了してください。

    1. [スタート] をクリックし、[検索] をクリックします
    2. [検索結果] ウィンドウで、[検索コンパニオン] の [すべてのファイルとフォルダー] をクリックします
    3. [ファイル名のすべてまたは一部] ボックスに、適切なファイル情報テーブルのファイル名を入力し、[検索] をクリックします
    4. ファイルの一覧で、適切なファイル情報テーブルのファイル名を右クリックし、[プロパティ] をクリックします

    注: インストールされているオペレーティング システムまたはプログラムのバージョンによっては、ファイル情報テーブルに一覧表示されているファイルの一部がインストールされていない可能性があります。

    1. [バージョン] タブで、コンピューターにインストールされているファイルのバージョンを、適切なファイル情報テーブルに記載されているバージョンと比較して確認します。

    注: ファイル バージョン以外の属性は、インストール中に変更される可能性があります。 他のファイル属性とファイル情報テーブルの情報の比較は、更新プログラムのインストールを確認する方法としてサポートされていません。 また、場合によっては、インストール時にファイルの名前が変更されることがあります。 ファイルまたはバージョンの情報が存在しない場合は、他のいずれかの方法を使用して更新プログラムのインストールを確認します。

  • レジストリ キーの検証

    次のレジストリ キーに、データ値が 1 のインストール済み DWORD 値が存在することを 確認することで、このセキュリティ更新プログラムがインストールした ファイルを確認することもできます。

    Windows 2000 SP3: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB (キロバイト)834707-ie501sp3-20040929.121357

    Windows 2000 SP4: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB (キロバイト)834707-ie501sp4-20040929.111451

その他の情報

受信確認

Microsoft は、お客様を保護するために Microsoft と協力していただきありがとうございます。

その他のセキュリティ 更新の取得:

その他のセキュリティの問題の更新は、次の場所から入手できます。

  • セキュリティ更新プログラムは、Microsoft ダウンロード センターから入手できます。"security_patch" のキーワード (keyword)検索を実行すると、最も簡単に見つけることができます。
  • コンシューマー プラットフォームの更新は、Microsoft Update Web サイト

サポート:

  • 米国およびカナダのお客様は、Microsoft 製品サポート サービス (1-866-PCSAFETY) からテクニカル サポートを受けることができます。 セキュリティ更新プログラムに関連付けられているサポート呼び出しには料金はかかりません。
  • 海外のお客様は、現地の Microsoft 子会社からサポートを受けることができます。 セキュリティ更新プログラムに関連付けられているサポートに対する料金はかかりません。 サポートの問題について Microsoft に問い合わせる方法の詳細については、国際サポート Web サイト参照してください。

セキュリティ リソース:

ソフトウェア更新サービス:

Microsoft Software Update Services (SUS) を使用すると、管理者は、Windows 2000 および Windows Server 2003 ベースのサーバー、および Windows 2000 Professional または Windows XP Professional を実行しているデスクトップ システムに、最新の重要な更新プログラムとセキュリティ更新プログラムを迅速かつ確実に展開できます。

ソフトウェア更新サービスを使用してこのセキュリティ更新プログラムを展開する方法の詳細については、ソフトウェア更新サービスの Web サイト参照してください。

システム管理サーバー:

Microsoft Systems Management Server (SMS) は、更新プログラムを管理するための高度に構成可能なエンタープライズ ソリューションを提供します。 管理者は、SMS を使用することで、セキュリティ更新プログラムを必要とする Windows ベースのシステムを特定し、エンド ユーザーへの中断を最小限に抑えながら、これらの更新プログラムの展開を企業全体で制御できます。 管理者が SMS 2003 を使用してセキュリティ更新プログラムを展開する方法の詳細については、SMS 2003 Security Patch Management Web サイトを参照してください。 SMS 2.0 ユーザーは、ソフトウェア 更新 Service Feature Pack を使用して、セキュリティ更新プログラムを展開することもできます。 SMS の詳細については、SMS Web サイト参照してください。

: SMS では、Microsoft Baseline Security Analyzer と Microsoft Office 検出ツールを使用して、セキュリティ情報の更新プログラムの検出と展開を幅広くサポートします。 これらのツールでは、一部のソフトウェア更新プログラムが検出されない場合があります。 管理リストレーターは、このような場合に SMS のインベントリ機能を使用して、特定のシステムの更新プログラムを対象にすることができます。 この手順の詳細については、次 の Web サイトを参照してください。 一部のセキュリティ更新プログラムでは、システムの再起動後に管理者権限が必要です。 管理istrator は、管理者特権展開ツール (SMS 2003 管理istration Feature Pack および SMS 2.0 管理istration Feature Pack で利用可能) を使用して、これらの更新プログラムをインストールできます。

免責事項:

Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。

リビジョン:

  • V1.0 (2004 年 10 月 12 日): セキュリティ情報が公開されました

    V1.1 (2004 年 11 月 9 日): ActiveX コントロール名を "Heartbeat.ocx" から "Hrtbeat.ocx" に更新し、セキュリティ更新プログラム情報セクションに GUID 情報を追加し、この更新プログラムで対処された 2 つの脆弱性に対して責任を持って作業するための確認を Liu Die Yu に追加しました。

ビルド日: 2014-04-18T13:49:36Z-07:00