マイクロソフト セキュリティ情報 MS08-071 - 緊急

GDI の脆弱性により、リモートでコードが実行される (956802)

公開日: 2008年12月10日 | 最終更新日: 2008年12月11日

バージョン: 1.1

概説

要点

この深刻度セキュリティ更新プログラムは、非公開で報告された 2 件の GDI に存在する脆弱性を解決します。これらの脆弱性のいずれかが悪用された場合、ユーザーが特別な細工がされた WMF 画像ファイルを開くと、リモートでコードが実行される可能性があります。これらの脆弱性を攻撃者が悪用した場合、影響を受けるコンピュータが完全に制御される可能性があります。その後、攻撃者はプログラムをインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。コンピューターのアカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

このセキュリティ更新プログラムは、Microsoft Windows 2000、Windows XP、Windows Server 2003、Windows Vista および Windows Server 2008 のすべてのサポートされているエディションについて、深刻度「緊急」と評価されています。

このセキュリティ更新プログラムは、オーバーフローの状態を防ぐため、GDI がファイルのサイズのパラメーターを検証し、整数計算を実行する方法を変更することにより、これらの脆弱性を解決します。この脆弱性に関する詳細情報は、次の「脆弱性の情報」のセクションの下の特定の脆弱性のエントリに関するサブセクション「よく寄せられる質問 (FAQ)」をご覧ください。

推奨する対応策: マイクロソフトは、お客様に直ちにこの更新プログラムを適用することを推奨します。

既知の問題: なし

US マイクロソフトセキュリティ情報: https://www.microsoft.com/technet/security/bulletin/MS08-071.mspx

影響を受けるソフトウェアおよび影響を受けないソフトウェア

次の影響を受けるソフトウェアおよび影響を受けないソフトウェアの表では、サポート ライフサイクルが終了したソフトウェア バージョンは含んでいません。ご使用中の製品およびバージョンのサポートライフ サイクルを確認するためには、マイクロソフト サポート ライフサイクルの Web サイトをご覧ください。

影響を受けるソフトウェアおよびそのダウンロード先:

このマークをクリックして、PC/AT 互換機用または NEC PC-9800 シリーズ用の更新プログラムをダウンロードしてください。 更新プログラムをダウンロードおよびインストールする方法は、更新プログラムのダウンロード方法および更新プログラムのインストール方法をご覧ください。

オペレーティング システム PC/AT PC-9800 最も深刻な脆弱性の影響 総合的な深刻度 この更新プログラムによって置き換えられるセキュリティ情報
Microsoft Windows 2000 Service Pack 4 リモートでコードが実行される 緊急 MS08-021
Windows XP Service Pack 2 - リモートでコードが実行される 緊急 MS08-021
Windows XP Service Pack 3 - リモートでコードが実行される 緊急 なし
Windows XP Professional x64 Edition および Windows XP Professional x64 Edition Service Pack 2 - リモートでコードが実行される 緊急 MS08-021
Windows Server 2003 Service Pack 1 および Windows Server 2003 Service Pack 2 - リモートでコードが実行される 緊急 MS08-021
Windows Server 2003 x64 Edition および Windows Server 2003 x64 Edition Service Pack 2 - リモートでコードが実行される 緊急 MS08-021
Windows Server 2003 with SP1 for Itanium-based Systems および Windows Server 2003 with SP2 for Itanium-based Systems - リモートでコードが実行される 緊急 MS08-021
Windows Vista および Windows Vista Service Pack 1 - リモートでコードが実行される 緊急 MS08-021
Windows Vista x64 Edition および Windows Vista x64 Edition Service Pack 1 - リモートでコードが実行される 緊急 MS08-021
Windows Server 2008 for 32-bit Systems* - リモートでコードが実行される 緊急 MS08-021
Windows Server 2008 for x64-based Systems* - リモートでコードが実行される 緊急 MS08-021
Windows Server 2008 for Itanium-based Systems - リモートでコードが実行される 緊急 MS08-021

***Windows Server 2008 Server Core インストールは影響を受けます。**サポートされているエディションの Windows Server 2008 では、Server Core インストール オプションを使用してインストールされているかどうかに関わらず、同じ深刻度でこの更新プログラムが適用されます。このインストール オプションに関する詳細情報は、Server Core をご覧ください。Server Core インストール オプションは Windows Server 2008 の特定のエディションには適用できないことに注意してください。詳細は、Server Core インストールオプションの比較をご覧ください。

このセキュリティ更新プログラムに関するよく寄せられる質問 (FAQ)

なぜこの更新プログラムはいくつかの報告されたセキュリティ上の脆弱性を解決するのですか?
これらの問題を解決するために必要な変更が関連するファイルに存在するため、この更新プログラムはいくつかの脆弱性を解決します。ユーザーは、ほぼ同一のファイルを含むいくつもの更新プログラムをインストールする代わりに、この更新プログラムのみをインストールすることができます。

このセキュリティ情報で説明されているソフトウェアの旧バージョンを使用していますが、どうしたらよいですか?
このセキュリティ情報に記載されている影響を受けるソフトウェアのテストを行い、この脆弱性による影響を評価しました。そのほかのバージョンについてはサポート ライフサイクルが終了しています。ご使用中の製品およびバージョンのサポート ライフサイクルを確認するためには、マイクロソフト サポート ライフサイクルの Web サイトをご覧ください。

今後の脆弱性の影響を受ける可能性を防ぐため、旧バージョンのソフトウェアを使用しているお客様は、サポート対象のバージョンに移行することを強く推奨します。Windows 製品のサポート ライフサイクルに関する詳細情報は、マイクロソフト サポート ライフサイクルをご覧ください。これらのオペレーティング システムのサポート対象サービス パックに関する情報は、こちらをご覧ください。

旧バージョンのソフトウェアに関するカスタムサポートが必要なお客様は、担当営業、またはマイクロソフト アカウント チームの担当者、担当テクニカル アカウント マネージャー (TAM)、またはカスタム サポート オプションのマイクロソフト パートナー担当者までご連絡ください。プレミア契約をお持ちでないお客様は、マイクロソフトサポート契約センター (営業時間 9:30-12:00 13:00-19:00 土日祝祭日を除く TEL:0120-17-0196 FAX:03-5388-8253) までお問い合わせください。連絡先の情報は、Microsoft Worldwide Information Web サイトの Contact Information のプルダウン リストから、国を選択し、[Go] ボタンをクリックすると、連絡先の電話番号が表示されます。お問い合わせの際、現地プレミア サポート営業担当にご連絡ください。詳細情報は、Windows オペレーティング システム FAQ をご覧ください。

脆弱性の詳細

深刻度および脆弱性識別番号

影響を受けるソフトウェアごとの脆弱性の深刻度及び最も深刻な脆弱性の影響
影響を受けるソフトウェア GDI の整数オーバーフローの脆弱性 - CVE-2008-2249 GDI のヒープ オーバーフローの脆弱性 - CVE-2008-3465 総合的な深刻度
Microsoft Windows 2000 Service Pack 4 緊急 リモートでコードが実行される 警告 リモートでコードが実行される 緊急
Windows XP Service Pack 2 および Windows XP Service Pack 3 緊急 リモートでコードが実行される 警告 リモートでコードが実行される 緊急
Windows XP Professional x64 Edition および Windows XP Professional x64 Edition Service Pack 2 緊急 リモートでコードが実行される 警告 リモートでコードが実行される 緊急
Windows Server 2003 Service Pack 1 および Windows Server 2003 Service Pack 2 緊急 リモートでコードが実行される 警告 リモートでコードが実行される 緊急
Windows Server 2003 x64 Edition および Windows Server 2003 x64 Edition Service Pack 2 緊急 リモートでコードが実行される 警告 リモートでコードが実行される 緊急
Windows Server 2003 with SP1 for Itanium-based Systems および Windows Server 2003 with SP2 for Itanium-based Systems 緊急 リモートでコードが実行される 警告 リモートでコードが実行される 緊急
Windows Vista および Windows Vista Service Pack 1 緊急 リモートでコードが実行される 注意 サービス拒否 緊急
Windows Vista x64 Edition および Windows Vista x64 Edition Service Pack 1 緊急 リモートでコードが実行される 注意 サービス拒否 緊急
Windows Server 2008 for 32-bit Systems* 緊急 リモートでコードが実行される 注意 サービス拒否 緊急
Windows Server 2008 for x64-based Systems* 緊急 リモートでコードが実行される 注意 サービス拒否 緊急
Windows Server 2008 for Itanium-based Systems 緊急 リモートでコードが実行される 注意 サービス拒否 緊急
**\*Windows Server 2008 Server Core インストールは影響を受けます。**サポートされているエディションの Windows Server 2008 では、Server Core インストール オプションを使用してインストールされているかどうかに関わらず、同じ深刻度でこの更新プログラムが適用されます。このインストール オプションに関する詳細情報は、[Server Core](https://www.microsoft.com/japan/windowsserver2008/servercore.mspx) をご覧ください。Server Core インストール オプションは Windows Server 2008 の特定のエディションには適用できないことに注意してください。詳細は、[Server Core インストールオプションの比較](https://www.microsoft.com/japan/windowsserver2008/editions/core.mspx)をご覧ください。 GDI の整数オーバーフローの脆弱性 - CVE-2008-2249 ------------------------------------------------ GDI が整数計算を処理する方法にリモートでコードが実行される脆弱性が存在します。この脆弱性は、特別な細工がされた WMF 画像ファイルをユーザーが開いた場合にリモートでコードが実行される可能性があります。この脆弱性を悪用して、攻撃者は影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または新たなアカウントを作成する可能性があります。 Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、[CVE-2008-2249](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2008-2249) をご覧ください。 #### 「GDI の整数オーバーフローの脆弱性」の問題を緩和する要素 - CVE-2008-2249: 「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。 - 攻撃者がこの脆弱性を悪用した場合、ローカルのユーザーと同じ権限を取得する可能性があります。コンピューターのアカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。 - Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図した Web ページが含まれる Web サイトをホストする可能性があります。さらに、侵害された Web サイトおよびユーザーが提供したコンテンツまたは広告を受け入れる、またはホストする Web サイトには特別に細工されたコンテンツが含まれ、この脆弱性を悪用する可能性があります。しかし、すべての場合において、これらの Web サイトに強制的にユーザーを訪問させることはできません。それに代わり、攻撃者はユーザーを攻撃者の Web サイトに訪問させようとする可能性があります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせ、攻撃者の Web サイトへ誘導します。 - Office 2000 用の [Office ファイルを開くときに確認するツール](https://www.microsoft.com/download/details.aspx?displaylang=ja&familyid=8b5762d2-077f-4031-9ee6-c9538e9f2a2f) をインストールおよび使用しているお客様には、文書を開く前に、\[開く\]、\[保存\] または \[キャンセル\] の確認が行われます。Office ファイルを開くときに確認するツールの機能は Office XP およびそれ以降の Office のエディションに組み込まれています。 #### 「GDI の整数オーバーフローの脆弱性」の回避策 - CVE-2008-2249: 回避策は、設定または構成の変更を示しており、基本的な脆弱性を正すものではありませんが、更新プログラムを適用する前に既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは、以下の回避策を検証し、この回避策が機能性を低下させるかどうかについて、説明の部分で述べています。 - **レジストリを変更してメタファイルの処理を無効にする** [MS07-017](https://technet.microsoft.com/security/bulletin/ms07-017) を適用のお客様または Windows Vista または Windows Server 2008 をご使用のお客様はレジストリを変更してメタファイルの処理を無効にすることができます。この設定により、影響を受けるコンピューターを脆弱性の悪用から守る手助けとなります。 キーを変更するためには、次のステップを行ってください。 **注:** レジストリ エディターの不正確な使用は、オペレーティング システムの再インストールが必要となる深刻な問題の原因となる可能性があります。マイクロソフトはレジストリ エディターを正しく使用しなかったことが原因となる問題について保証することはできません。レジストリ エディターは、お客様各自の責任において使用してください。レジストリの編集方法に関する情報は、レジストリ エディター (Regedit.exe) の "キーおよび値を変更する" ヘルプ トピックをご覧ください。または Regedt32.exe の "レジストリ情報の追加と削除" および "レジストリ情報の編集" ヘルプ トピックをご覧ください。 1. \[スタート\] メニューをクリックして \[ファイル名を指定して実行\] をクリックします。次に、\[名前\] ボックスに「Regedit」と入力して、\[OK\] をクリックします。 2. 以下のレジストリ サブキーを検索し、クリックします。 ``` HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize ``` 3. \[編集\] メニューで、\[新規\] をポイントし、\[DWORD\] をクリックします。 4. DisableMetaFiles と入力し、ENTER キーを押します。 5. DisableMetaFiles のレジストリ エントリを変更するために、\[編集\] メニューで、\[変更\] をクリックします。 6. \[値のデータ\] ボックスで、「1」を入力し、\[OK\] をクリックします。 7. レジストリ エディタを終了します。 8. コンピューターを再起動します。 **回避策の影響 :** メタファイルのプロセスを無効にすることにより、ソフトウェアまたはコンピューターのコンポーネントからの出力の表示状態の質が低下する可能性があります。メタファイルの処理を無効にすることにより、ソフトウェアまたはコンピューターのコンポーネントが異常終了する可能性があります。この回避策には機能性に大きな影響を与える可能性が確認されており、適用性を判断するために十分な評価およびテストが必要です。 次のような例があります。 - コンピューターで印刷ができなくなります。 - コンピューターのアプリケーションでクリップアートを表示できない場合があります。 - OLE のレンダリングが関連するシナリオが正しく処理されない可能性があります。ほとんどの場合、これはオブジェクト サーバーが有効でない場合に起こります。 この設定に関する詳細情報は、サポート技術情報 [941835](https://support.microsoft.com/kb/941835) をご覧ください。 **回避策の解除方法:** 1. \[スタート\] メニューをクリックして \[ファイル名を指定して実行\] をクリックします。次に、\[名前\] ボックスに「Regedit」と入力して、\[OK\] をクリックします。 2. 以下のレジストリ サブキーを検索し、クリックします。 ``` HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize ``` 3. DisableMetaFiles のレジストリ エントリを変更するために、\[編集\] メニューで、\[変更\] をクリックします。 4. \[値のデータ\] ボックスで、「0」を入力し、\[OK\] をクリックします。 5. レジストリ エディタを終了します。 6. コンピューターを再起動します。 この変更を有効にするには、コンピューターを再起動する必要があります。 - **電子メールをテキスト形式で読み取る** 電子メールによる攻撃から自分自身を保護するために、電子メールをテキスト形式で読み取ってください。 Office XP Service Pack 1 またはそれ以降のバージョンを適用している Microsoft Outlook 2002 ユーザーおよび Internet Explorer 6 Service Pack 1 またはそれ以降のバージョンを適用している Microsoft Outlook Express 6 ユーザーは、この設定を有効にし、デジタル署名されていないすべての電子メール メッセージまたは暗号化されていない電子メール メッセージを、テキスト形式のみで表示するよう設定できます。 デジタル署名されている電子メール メッセージおよび暗号化されている電子メール メッセージは、設定による影響は受けず、その元の形式で読み取ることができる場合があります。Outlook 2002 のこの設定を有効にする方法に関する情報は、サポート技術情報 [307594](https://support.microsoft.com/kb/307594) で説明されています。 Outlook Express 6 のこの設定に関する情報は、サポート技術情報 [291387](https://support.microsoft.com/kb/291387) で説明されています。 **回避策の影響 :** テキスト形式で表示される電子メール メッセージは、写真、特別なフォント、アニメーションまたはそのほかのリッチ形式のコンテンツを含むことはできません。さらに、次の影響があります。 - 変更はプレビュー ウィンドウおよび開いているメッセージに適用されます。 - 画像は、失われないように添付ファイルとなります。 - メッセージは保存場所では依然としてリッチ テキスト形式、または HTML 形式であるため、オブジェクト モデル (カスタムコード ソリューション) が予期しない動作をする場合があります。 #### 「GDI の整数オーバーフローの脆弱性」のよく寄せられる質問 - CVE-2008-2249: **どのようなことが起こる可能性がありますか?** これはリモートでコードが実行される脆弱性です。この脆弱性を悪用して、攻撃者は影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムをインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。 **何が原因で起こりますか?** この脆弱性は、特別に細工された WMF 画像ファイル内の形式の不正な形式のヘッダーを不適切に処理する場合に発生するバッファ オーバーフローが原因で起こります。 **GDI とは何ですか?** Microsoft Windows Graphics Device Interface (GDI) により、アプリケーションはグラフィックスおよびフォーマットされたテキストをビデオのディスプレイとプリンタの両方で使用することができます。Windows ベースのアプリケーションはグラフィックス ハードウェアに直接アクセスしません。GDI がアプリケーションの代わりにデバイス ドライバーと対話します。GDI に関する詳細情報は、[Windows GDI スタート ページ](https://msdn.microsoft.com/en-us/library/ms536795.aspx) (英語情報) をご覧ください。 **Windows メタファイル (WMF) の画像形式とは何ですか?** WMF の画像形式は、16 ビットのメタファイル形式で、ベクトル情報およびビットマップ情報の両方を含むことができます。WMF は、Windows オペレーティング システム用に最適化されています。画像の種類および形式に関する詳細は、サポート技術情報 [320314](https://support.microsoft.com/kb/320314) をご覧ください。これらのファイル形式に関する詳細については、[MSDN ライブラリ](https://msdn.microsoft.com/library/default.asp?url=/library/en-us/gdicpp/gdiplus/aboutgdiplus/imagesbitmapsandmetafiles/metafiles.asp)の Web サイト (英語情報) をご覧ください。 **この脆弱性により、攻撃者は何を行う可能性がありますか?** 攻撃者はこの脆弱性を悪用し、任意のコードを実行する可能性があります。その後、攻撃者はプログラムをインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。 **攻撃者はこの脆弱性をどのように悪用する可能性がありますか?** この脆弱性が悪用されるには、ユーザーが特別な細工がされた画像ファイルを開くことが攻撃者にとっての必要条件となります。 電子メールでの攻撃のシナリオでは、攻撃者は特別な細工がされた WMF ファイルが埋め込まれた電子メールをユーザーに送信し、ユーザーに電子メールを表示する、またはプレビュー表示するよう誘導することにより、この脆弱性を悪用する可能性があります。また、攻撃者は特別な細工がされた WMF 画像ファイルを Office 文書に埋め込み、ユーザーにそのファイルを開くよう誘導する可能性もあります。 Web ベースの攻撃のシナリオでは、この脆弱性の悪用を意図した WMF 画像ファイルが含まれる Web サイトをホストしていることが攻撃者にとっての必要条件となります。さらに、侵害された Web サイトやユーザーが提供したコンテンツを受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。攻撃者は、特別に細工された Web サイトにユーザーを強制的に訪問させることはできないと考えられます。その代わり、通常、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内の攻撃者の Web サイトへのリンクをクリックさせ、その Web サイトにユーザーを誘導することが攻撃者にとっての必要条件となります。 **主にどのようなコンピューターがこの脆弱性による危険にさらされますか?** 主に、ワークステーションおよびターミナル サーバーが、この脆弱性による危険にさらされます。ユーザーがサーバーにログオンしてプログラムを実行することを管理者が許可している場合、サーバーが危険にさらされる可能性が高くなります。しかし、セキュリティ上の最善策として、これを許可しないことを強く推奨しています。 **この更新プログラムはどのように問題を修正しますか?** この更新プログラムは GDI が整数計算を実行する方法を変更し、オーバーフローの状態を防ぐことにより、この脆弱性を解決します。 **このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか?** いいえ。マイクロソフトは信頼のおける情報元からこの脆弱性に関する情報を受けました。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般に知られていたという情報は受けていませんでした。 **このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?** いいえ。このセキュリティ情報が最初に公開された段階で、マイクロソフトはこの脆弱性が悪用され、お客様が攻撃されたということを示す情報は受けておらず、また、公開された検証用コードのいかなる実例の存在も確認しておりません。 GDI のヒープ オーバーフローの脆弱性 - CVE-2008-3465 --------------------------------------------------- GDI が WMF ファイル内のファイル サイズのパラメータを処理する方法にリモートでコードが実行される脆弱性が存在します。この脆弱性で、サードパーティのアプリケーションが特定の Microsoft API を使用して特別な細工がされた WMF 画像ファイルをコピーした場合、リモートでコードが実行される可能性があります。この脆弱性を悪用して、攻撃者は影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または新たなアカウントを作成する可能性があります。 Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、[CVE-2008-3465](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2008-3465) をご覧ください。 #### 「GDI のヒープ オーバーフローの脆弱性」の問題を緩和する要素 - CVE-2008-3465: 「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。 - 攻撃者がこの脆弱性を悪用した場合、ローカルのユーザーと同じ権限を取得する可能性があります。コンピューターのアカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。 #### 「GDI のヒープ オーバーフローの脆弱性」の回避策 - CVE-2008-3465: 回避策は、設定または構成の変更を示しており、基本的な脆弱性を正すものではありませんが、更新プログラムを適用する前に既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは、以下の回避策を検証し、この回避策が機能性を低下させるかどうかについて、説明の部分で述べています。 - **レジストリを変更してメタファイルの処理を無効にする** [MS07-017](https://technet.microsoft.com/security/bulletin/ms07-017) を適用のお客様または Windows Vista または Windows Server 2008 をご使用のお客様はレジストリを変更してメタファイルの処理を無効にすることができます。この設定により、影響を受けるコンピューターを脆弱性の悪用から守る手助けとなります。 キーを変更するためには、次のステップを行ってください。 **注:** レジストリ エディターの不正確な使用は、オペレーティング システムの再インストールが必要となる深刻な問題の原因となる可能性があります。マイクロソフトはレジストリ エディターを正しく使用しなかったことが原因となる問題について保証することはできません。レジストリ エディターは、お客様各自の責任において使用してください。レジストリの編集方法に関する情報は、レジストリ エディター (Regedit.exe) の "キーおよび値を変更する" ヘルプ トピックをご覧ください。または Regedt32.exe の "レジストリ情報の追加と削除" および "レジストリ情報の編集" ヘルプ トピックをご覧ください。 1. \[スタート\] メニューをクリックして \[ファイル名を指定して実行\] をクリックします。次に、\[名前\] ボックスに「Regedit」と入力して、\[OK\] をクリックします。 2. 以下のレジストリ サブキーを検索し、クリックします。 ``` HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize ``` 3. \[編集\] メニューで、\[新規\] をポイントし、\[DWORD\] をクリックします。 4. DisableMetaFiles と入力し、ENTER キーを押します。 5. DisableMetaFiles のレジストリ エントリを変更するために、\[編集\] メニューで、\[変更\] をクリックします。 6. \[値のデータ\] ボックスで、「1」を入力し、\[OK\] をクリックします。 7. レジストリ エディタを終了します。 8. コンピューターを再起動します。 **回避策の影響 :** メタファイルのプロセスを無効にすることにより、ソフトウェアまたはコンピューターのコンポーネントからの出力の表示状態の質が低下する可能性があります。メタファイルの処理を無効にすることにより、ソフトウェアまたはコンピューターのコンポーネントが異常終了する可能性があります。この回避策には機能性に大きな影響を与える可能性が確認されており、適用性を判断するために十分な評価およびテストが必要です。 次のような例があります。 - コンピューターで印刷ができなくなります。 - コンピューターのアプリケーションでクリップアートを表示できない場合があります。 - OLE のレンダリングが関連するシナリオが正しく処理されない可能性があります。ほとんどの場合、これはオブジェクト サーバーが有効でない場合に起こります。 この設定に関する詳細情報は、サポート技術情報 [941835](https://support.microsoft.com/kb/941835) をご覧ください。 **回避策の解除方法:** 1. \[スタート\] メニューをクリックして \[ファイル名を指定して実行\] をクリックします。次に、\[名前\] ボックスに「Regedit」と入力して、\[OK\] をクリックします。 2. 以下のレジストリ サブキーを検索し、クリックします。 ``` HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize ``` 3. DisableMetaFiles のレジストリ エントリを変更するために、\[編集\] メニューで、\[変更\] をクリックします。 4. \[値のデータ\] ボックスで、「0」を入力し、\[OK\] をクリックします。 5. レジストリ エディタを終了します。 6. コンピューターを再起動します。 この変更を有効にするには、コンピューターを再起動する必要があります。 #### 「GDI のヒープ オーバーフローの脆弱性」のよく寄せられる質問 - CVE-2008-3465: **どのようなことが起こる可能性がありますか?** これはリモートでコードが実行される脆弱性です。この脆弱性を悪用して、攻撃者は影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムをインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。 **何が原因で起こりますか?** この脆弱性は GDI が特別な細工がされた WMF 画像ファイル内の不正な形式のファイル名を不適切に処理する場合に発生するヒープ オーバーフローが原因で起こります。 **GDI とは何ですか?** Microsoft Windows Graphics Device Interface (GDI) により、アプリケーションはグラフィックスおよびフォーマットされたテキストをビデオのディスプレイとプリンタの両方で使用することができます。Windows ベースのアプリケーションはグラフィックス ハードウェアに直接アクセスしません。GDI がアプリケーションの代わりにデバイス ドライバと対話します。GDI に関する詳細情報は、[Windows GDI スタート ページ](https://msdn.microsoft.com/en-us/library/ms536795.aspx) (英語情報) をご覧ください。 **Windows メタファイル (WMF) の画像形式とは何ですか?** WMF の画像形式は、16 ビットのメタファイル形式で、ベクトル情報およびビットマップ情報の両方を含むことができます。WMF は、Windows オペレーティング システム用に最適化されています。 **この脆弱性により、攻撃者は何を行う可能性がありますか?** 攻撃者はこの脆弱性を悪用し、任意のコードを実行する可能性があります。その後、攻撃者はプログラムをインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。 Windows Vista および Windows Server 2008 で、攻撃者によりこの脆弱性が悪用された場合、影響を受けるアプリケーションが応答しなくなる可能性があります。アプリケーションの機能を再開するためには、アプリケーションを再起動する必要があります。 **攻撃者はこの脆弱性をどのように悪用する可能性がありますか?** この脆弱性が悪用されるには、サードパーティのアプリケーションがこの API を介し WMF ファイルをコピーすることが攻撃者にとっての必要条件となります。 サードパーティのアプリケーションの動作により、この脆弱性で、ログオンしたユーザーのコンテキストでリモートでコードが実行される可能性があります。 マイクロソフトは現時点で、マイクロソフト製品を使用してこの脆弱性を悪用するリモートの手段を確認していません。 **サードパーティのアプリケーションが影響を受けるかどうかをどのように確認するのですか?** 影響を受けるかどうかを確認するためには、WMF ファイルを処理する、またはコピーする可能性のある製品のサードパーティのソフトウェア ベンダーにお問い合わせください。 **主にどのようなコンピューターがこの脆弱性による危険にさらされますか?** 現在サポートされているすべての Windows コンピューターが危険にさらされます。 **この更新プログラムはどのように問題を修正しますか?** この更新プログラムは GDI がファイル サイズのパラメーターを処理する方法を変更し、バッファ オーバーフローの状態を防ぐことにより、この脆弱性を排除します。 **このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか?** いいえ。マイクロソフトは信頼のおける情報元からこの脆弱性に関する情報を受けました。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般に知られていたという情報は受けていませんでした。 **このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?** いいえ。このセキュリティ情報が最初に公開された段階で、マイクロソフトはこの脆弱性が悪用され、お客様が攻撃されたということを示す情報は受けておらず、また、公開された検証用コードのいかなる実例の存在も確認しておりません。 ### セキュリティ更新プログラムに関する情報 検出および展開ツールとガイダンス -------------------------------- 組織のサーバー、デスクトップ、モバイル コンピューターに適用する必要があるソフトウェアおよびセキュリティ更新プログラムを管理してください。詳細情報は、[TechNet 更新プログラム管理センター](https://www.microsoft.com/japan/technet/updatemanagement/default.mspx)をご覧ください。[TechNet セキュリティ センター Web サイト](https://technet.microsoft.com/ja-jp/security/default.aspx)では、製品に関するセキュリティ情報を提供しています。 セキュリティ更新プログラムは [Microsoft Update](https://go.microsoft.com/fwlink/?linkid=40747)、[Windows Update](https://go.microsoft.com/fwlink/?linkid=21130) および [Office Update](https://go.microsoft.com/fwlink/?linkid=21135) から利用可能です。セキュリティ更新プログラムは[マイクロソフト ダウンロード センター](https://www.microsoft.com/downloads/results.aspx?displaylang=ja&freetext=security%20update)からダウンロードすることができます。「security update」のキーワード探索によって容易に見つけることができます。 最後に、セキュリティ更新プログラムは [Microsoft Update カタログ](https://catalog.update.microsoft.com/v7/site/install.aspx) は、セキュリティ更新プログラム、ドライバーおよびサービスパックなどを含むコンテンツを検索可能なカタログで、Windows Update および Microsoft Update でご利用になれます。セキュリティ番号 (例えば “MS07-036” など) を使用して検索することにより、バスケットに適用可能な更新プログラムをすべて追加することができ (異なる言語の更新プログラムを含む)、選択しているフォルダーにダウンロードできます。「Microsoft Update カタログ」の関連情報を参照するには、[Microsoft Update カタログ よく寄せられる質問](https://catalog.update.microsoft.com/v7/site/faq.aspx)をご覧ください。 **検出および展開のガイダンス** マイクロソフトは今月のセキュリティ更新プログラム向けの検出および適用のガイダンスを提供しました。このガイダンスは、IT Pro がセキュリティ更新プログラムを適用する際に役立つ、Windows Update、Microsoft Update、Office Update、Microsoft Baseline Security Analyzer (MBSA)、Office 検出ツール、 Microsoft Systems Management Server (SMS)、Extended Security Update Inventory Tool および Enterprise Update Scan Tool (EST) など、様々なツールの使用方法を理解するのに役立ちます。詳細情報は、サポート技術情報 [910723](https://support.microsoft.com/kb/910723) をご覧ください。 **Microsoft Baseline Security Analyzer** Microsoft Baseline Security Analyzer (MBSA) により、管理者は一般的なセキュリティの誤構成だけでなく、不足しているセキュリティ更新プログラムについても、ローカルおよびリモートのコンピューターをスキャンできます。MBSA の詳細情報については、 [Microsoft Baseline Security Analyzer (MBSA) Web サイト](https://technet.microsoft.com/ja-jp/security/cc184924.aspx) をご覧ください。以下の表では、このセキュリティ更新プログラム用の MBSA が検出する概要を提供しています。 | ソフトウェア | MBSA 2.1 | |----------------------------------------------------------------------------------------------------------------------|----------| | Microsoft Windows 2000 Service Pack 4 | 可 | | Windows XP Service Pack 2 および Windows XP Service Pack 3 | 可 | | Windows XP Professional x64 Edition および Windows XP Professional x64 Edition Service Pack 2 | 可 | | Windows Server 2003 Service Pack 1 および Windows Server 2003 Service Pack 2 | 可 | | Windows Server 2003 x64 Edition および Windows Server 2003 x64 Edition Service Pack 2 | 可 | | Windows Server 2003 with SP1 for Itanium-based Systems および Windows Server 2003 with SP2 for Itanium-based Systems | 可 | | Windows Vista および Windows Vista Service Pack 1 | 可 | | Windows Vista x64 Edition および Windows Vista x64 Edition Service Pack 1 | 可 | | Windows Server 2008 for 32-bit Systems | 可 | | Windows Server 2008 for x64-based Systems | 可 | | Windows Server 2008 for Itanium-based Systems | 可 | MBSA 2.1 の詳細情報は、[MBSA 2.1 よく寄せられる質問](https://technet.microsoft.com/ja-jp/security/cc184922.aspx)をご覧ください。 **Windows Server Update Services** Windows Server Update Services (WSUS) を使用することにより、管理者は Windows 2000 オペレーティング システムおよびそれ以降、Office XP およびそれ以降、Windows 2000 およびそれ以降のオペレーティング システムに対する Exchange Server 2003 およびそれ以降のバージョン、SQL Server 2000 およびそれ以降のバージョン用の最新の重要な更新プログラムおよびセキュリティ更新プログラムを迅速に、かつ確実に適用することができます。Windows Server Update Services でこのセキュリティ更新プログラムを適用する方法に関する情報は、次のマイクロソフトの Web サイト をご覧ください。[Windows Server Update Services 製品概要](https://www.microsoft.com/japan/windowsserversystem/updateservices/evaluation/overview.mspx) **Systems Management Server** 次の表に、このセキュリティ更新プログラムについての SMS の検出および展開のまとめを記載します。 | ソフトウェア | SMS 2.0 | SMS 2003 with SUSFP | SMS 2003 with ITMU | Configuration Manager 2007 | |----------------------------------------------------------------------------------------------------------------------|---------|---------------------|------------------------------------------------------------------------------------------------|----------------------------| | Microsoft Windows 2000 Service Pack 4 | 可 | 可 | 可 | 可 | | Windows XP Service Pack 2 および Windows XP Service Pack 3 | 可 | 可 | 可 | 可 | | Windows XP Professional x64 Edition および Windows XP Professional x64 Edition Service Pack 2 | 不可 | 不可 | 可 | 可 | | Windows Server 2003 Service Pack 1 および Windows Server 2003 Service Pack 2 | 可 | 可 | 可 | 可 | | Windows Server 2003 x64 Edition および Windows Server 2003 x64 Edition Service Pack 2 | 不可 | 不可 | 可 | 可 | | Windows Server 2003 with SP1 for Itanium-based Systems および Windows Server 2003 with SP2 for Itanium-based Systems | 不可 | 不可 | 可 | 可 | | Windows Vista および Windows Vista Service Pack 1 | 不可 | 不可 | 下記の **Windows Vista および Windows Server 2008 についての注意**をご覧ください。 | 可 | | Windows Vista x64 Edition および Windows Vista x64 Edition Service Pack 1 | 不可 | 不可 | 下記の **Windows Vista および Windows Server 2008 についての注意**をご覧ください。 | 可 | | Windows Server 2008 for 32-bit Systems | 不可 | 不可 | 下記の **Windows Vista および Windows Server 2008 についての注意**をご覧ください。 | 可 | | Windows Server 2008 for x64-based Systems | 不可 | 不可 | 下記の **Windows Vista および Windows Server 2008 についての注意**をご覧ください。 | 可 | | Windows Server 2008 for Itanium-based Systems | 不可 | 不可 | 下記の **Windows Vista および Windows Server 2008 についての注意**をご覧ください。 | 可 | SMS 2.0 について、Security Update Inventory Tool (SUIT) が含まれている SMS SUS Feature Pack は、セキュリティ更新プログラムを検出するために SMS により使用されます。SMS SUIT は検出のために MBSA 1.2.1 エンジンを使用します。SUIT に関する詳細は、次のサポート技術情報 [894154](https://support.microsoft.com/kb/894154) をご覧ください。SUIT の制限に関する詳細情報は、[306460](https://support.microsoft.com/kb/306460/) をご覧ください。また SMS SUS Feature Pack も Microsoft Office アプリケーションに必要な更新プログラムを検出するための Microsoft Office Inventory Tool が含まれています。 SMS 2003 について、SMS 2003 Inventory Tool for Microsoft Updates (ITMU) は、[Microsoft Update](https://update.microsoft.com/microsoftupdate/) により提供されるセキュリティ更新プログラムおよび [Windows Server Update Services](https://www.microsoft.com/japan/windowsserversystem/updateservices/evaluation/overview.mspx) よりサポートされるセキュリティ更新プログラムを検出するために、SMS により使用されます。SMS 2003 ITMU に関する詳細は、次の [マイクロソフトの Web サイト](https://www.microsoft.com/japan/smserver/downloads/2003/tools/msupdates.mspx) をご覧ください。また SMS 2003 も Microsoft Office Inventory Tool を使用して Microsoft Office アプリケーションに必要な更新プログラムを検出することができます。Office Inventory Tool および別のスキャンニング ツールに関する詳細情報は、[SMS 2003 Software Update Scanning Tools](https://technet.microsoft.com/en-us/sms/bb676786.aspx) (英語情報) をご覧ください。詳細は [Downloads for Systems Management Server 2003](https://technet.microsoft.com/en-us/sms/bb676766.aspx) (英語情報) もご覧ください。 System Center Configuration Manager 2007 は更新プログラムの検出に WSUS 3.0 を使用します。Configuration Manager 2007 Software Update Management に関する詳細情報は、[System Center Configuration Manager 2007](https://technet.microsoft.com/en-us/library/bb735860.aspx) (英語情報) をご覧ください。 **Windows Vista および Windows Server 2008 についての注意:** Microsoft Systems Management Server 2003 Service Pack 3 は、Windows Vista および Windows Server 2008の 管理をサポートしています。 SMS に関する詳細情報は、次の [SMS Web サイト](https://www.microsoft.com/japan/smserver/default.mspx)をご覧ください。 詳細は、マイクロソフト サポート技術情報 [910723](https://support.microsoft.com/kb/910723)「毎月リリースされる検出と展開の手引きの一覧」をご覧ください。 **Update Compatibility Evaluator および Application Compatibility Toolkit** 更新プログラムはアプリケーションを実行するにあたり必要となる同じファイルやレジストリ設定に頻繁に書き込みを行います。これにより、非互換性の原因となったり、セキュリティ更新プログラムの適用にかかる時間が長くなる可能性があります。[Application Compatibility Toolkit 5.0](https://www.microsoft.com/download/details.aspx?familyid=24da89e9-b581-47b0-b45e-492dd6da2971&displaylang=en) (英語情報) に含まれている [Update Compatibility Evaluator](https://technet2.microsoft.com/windowsvista/en/library/4279e239-37a4-44aa-aec5-4e70fe39f9de1033.mspx?mfr=true) (英語情報) コンポーネントでインストールされているアプリケーションに対し、Windows の更新プログラムのテストおよび確認を効率化することができます。Application Compatibility Toolkit (ACT) には、お客様の環境に Microsoft Windows Vista、Windows Update、Microsoft Security Update または Windows Internet Explorer の新しいバージョンを適用する前に、アプリケーションの互換性問題を評価するために必要なツールやドキュメントが含まれています。 セキュリティ更新プログラムの展開 -------------------------------- **影響を受けるソフトウェア** 影響を受けるソフトウェアに関する特定のセキュリティ更新プログラムについての情報は、該当のリンクをご覧ください。 #### Windows 2000 (すべてのエディション) **参照表** 次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。

参照表
この修正を含む予定のサービスパック
この問題に対する修正は今後リリースされる更新プログラムのロールアップに含まれる可能性があります。
展開
ユーザーによる操作を必要としないインストール Windows 2000 Service Pack 4: Windows2000-KB956802-x86-JPN /quiet
再起動しないインストール Windows 2000 Service Pack 4: Windows2000-KB956802-x86-JPN /norestart
ログファイル KB956802.log
詳細 「検出および展開ツールとガイダンス」のセクションをご覧ください。
再起動に関する情報
再起動の必要性 あり。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
ホットパッチ 対象外
削除に関する情報
Windows 2000 Service Pack 4: \[コントロール パネル\] の \[プログラムの追加と削除\] を使用してください。システム管理者は Spuninst.exe ユーティリティを使用し、このセキュリティ更新プログラムを削除することができます。Spuninst.exe ユーティリティは %Windir%\\$NTUninstallKB956802$\\Spuninst フォルダーにあります。
ファイル情報
このセクション内のサブセクション「ファイル情報」をご覧ください。
レジストリキーの確認
Windows 2000 Service Pack 4: HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\Updates\\Windows 2000\\SP5\\KB956802\\Filelist
#### ファイル情報

このセキュリティ更新プログラムの日本語版のファイル属性は次のとおりです。

サポートされているすべてのエディションの Windows 2000 Service Pack 4:

ファイル名 バージョン 日付 時間 サイズ
gdi32.dll 5.0.2195.7205 2008/10/23 10:58 237,840
mf3216.dll 5.0.2195.7133 2007/3/6 16:48 38,160

注: サポート対象バージョンの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。

展開に関する情報

更新プログラムのインストール

このセキュリティ更新プログラムをインストールするとき、コンピューター上のアップデート対象ファイルのいずれかが、マイクロソフトの修正プログラムによって過去にアップデートされているかどうかがチェックされます。

過去に修正プログラムをインストールしてこれらのファイルのいずれかをアップデートしている場合は、RTMQFE、SP1QFE または SP2QFE ファイルがコンピューターにコピーされます。それ以外の場合は、RTMGDR、SP1GDR または SP2GDR ファイルがコンピューターにコピーされます。セキュリティ更新プログラムにはこれらのファイルのすべてのバリエーションが含まれない場合があります。この動作に関する詳細情報は、サポート技術情報 824994 をご覧ください。

インストーラーに関する詳細情報は、次のマイクロソフト TechNet Web サイトをご覧ください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ
スイッチ 説明
/help インストール メッセージの一覧を表示します。
セットアップ モード
/passive 無人モード (進行状況バーのみ) です。ユーザーの操作は必要ありませんが、インストールの状態は表示されます。もし、セットアップの終わりで再起動が必要な場合は、コンピューターが 30 秒で再起動するという、タイマーの警告と共に ダイアログ ボックスが表示されます。
/quiet QUIET モード (ユーザー入力を必要としません。表示もしません。) バックグラウンド モードと同じです。しかし、ステータスあるいは、エラー メッセージは表示されません。
再起動オプション
/norestart インストールの完了後、再起動しません。
/forcerestart インストール後、再起動します。
/warnrestart\[:<秒数>\] 必要な場合に自動的に警告を表示し再起動します (既定のタイムアウト時間は 30 秒)。**/quiet** または **/passive** スイッチのいずれかと共に使用します。
/promptrestart 再起動が必要なときに確認メッセージを表示します。
特別なオプション
/overwriteoem 確認メッセージを表示せずに OEM ファイルを上書きします。
/nobackup アンインストールに必要なファイルのバックアップを作成しません。
/forceappsclose シャットダウン時に他のプログラムを強制終了します。
/log:<完全なパス> ログ ファイルを <完全なパス> に作成します。
/integrate:<完全なパス> このソフトウェア更新を <完全なパス> に統合します。これらのファイルはスイッチの指定されたパスにあります。
/extract:<完全なパス> セットアップを実行せずにファイルを抽出します。
/ER エラー レポートの延長を有効にします。
/verbose 詳細ログを有効にします。インストール中、%Windir%\\CabBuild.log を作成します。このログはコピーされるファイルを詳述します。このスイッチを使用すると、インストールがさらに遅くなる場合があります。
**注:** これらのスイッチを 1 つのコマンドに組み込むことができます。旧バージョンとの互換性のため、このセキュリティ更新プログラムは、セットアップ プログラムの以前のバージョンによって使用されるセットアップ スイッチもサポートしています。サポートされるインストール スイッチに関する詳細は、サポート技術情報 [262841](https://support.microsoft.com/kb/262841) をご覧ください。

更新プログラムの削除

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされている Spuninst.exe スイッチ
スイッチ 説明
/help アンインストール メッセージの一覧を表示します。
セットアップ モード
/passive 無人モード (進行状況バーのみ) です。ユーザーの操作は必要ありませんが、アンインストールの状態は表示されます。もし、セットアップの終わりで再起動が必要な場合は、コンピューターが 30 秒で再起動するという、タイマーの警告と共に ダイアログ ボックスが表示されます。
/quiet QUIET モード (ユーザー入力を必要としません。表示もしません。) バックグラウンド モードと同じです。しかし、ステータスあるいは、エラー メッセージは表示されません。
再起動オプション
/norestart アンインストールの完了後、再起動しません。
/forcerestart アンインストール後、再起動します。
/warnrestart\[:<秒数>\] 必要な場合に自動的に警告を表示し再起動します (既定のタイムアウト時間は 30 秒)。**/quiet** または **/passive** スイッチのいずれかと共に使用します。
/promptrestart 再起動が必要なときに確認メッセージを表示します。
特別なオプション
/forceappsclose シャットダウン時に他のプログラムを強制終了します。
/log:<完全なパス> ログ ファイルを <完全なパス> に作成します。
**更新プログラムが適用されたかどうかを確認する方法**
  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するためには、Microsoft Baseline Security Analyzer (MBSA) ツールを使用してください。詳細については、このセキュリティ情報の上部にある「検出および展開ツールとガイダンス」のセクションをご覧ください。

  • ファイルバージョンの確認

    Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。

    1. [スタート] をクリックし、次に [検索] をクリックします。

    2. [検索結果] のウィンドウの [検索コンパニオン] の下の [ファイルとフォルダすべて] をクリックします。

    3. [ファイル名のすべてまたは一部] のボックスで、適切なファイル情報の表からファイル名を入力し、次に [検索] をクリックします。

    4. ファイルの一覧で、適切なファイル情報の表からファイル名を右クリックし、次に [プロパティ] をクリックします。

      注: インストールされているオペレーティングシステムまたはプログラムのバージョンにより、ファイル情報の表に記載されているファイルで、インストールされないものがある場合もあります。

    5. [バージョン情報] タブで、適切なファイル情報の表に記載されているバージョンと比較し、コンピューターにインストールされているファイルのバージョンを確認します。

      注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。そのほかのファイルの属性をファイル情報の表の情報と比較することは、更新プログラムが正しくインストールされたことを確認する方法としてサポートされていません。また、ファイル名がインストール中に変更される場合があります。ファイルまたはバージョンの情報が存在しない場合、その他の方法によって更新プログラムが正しくインストールされたことを確認してください。

  • レジストリキーの確認

    このセクションの「参照表」にリストされているレジストリ キーを調べることにより、セキュリティ更新プログラムがインストールしたファイルを確認することもできます。

    これらのレジストリ キーには、インストールされるファイルの完全な一覧が含まれない場合があります。また、管理者もしくは OEM メーカーによって、セキュリティ更新プログラムを Windows インストール ソース ファイルに統合またはスリップストリーム化されている場合、レジストリ キーが適切に作成されない場合があります。

Windows XP (すべてのエディション)

参照表

次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。

参照表
この修正を含む予定のサービスパック
この問題に対する修正は今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
展開
ユーザーによる操作を必要としないインストール Windows XP Service Pack 2 および Windows XP Service Pack 3: Windowsxp-KB956802-x86-JPN /quiet
Windows XP Professional x64 Edition および Windows XP Professional x64 Edition Service Pack 2: WindowsServer2003.WindowsXP-KB956802-x64-JPN /quiet
再起動しないインストール Windows XP Service Pack 2 および Windows XP Service Pack 3: Windowsxp-KB956802-x86-JPN /norestart
Windows XP Professional x64 Edition および Windows XP Professional x64 Edition Service Pack 2: WindowsServer2003.WindowsXP-KB956802-x64-JPN /norestart
ログファイル KB956802.log
詳細 「検出および展開ツールとガイダンス」のセクションをご覧ください。
再起動に関する情報
再起動の必要性 あり。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
ホットパッチ 対象外
削除に関する情報
\[コントロール パネル\] の \[プログラムの追加と削除\] を使用してください。システム管理者は Spuninst.exe ユーティリティを使用し、このセキュリティ更新プログラムを削除することができます。Spuninst.exe ユーティリティは %Windir%\\$NTUninstallKB956802$\\Spuninst フォルダーにあります。
ファイル情報
このセクション内のサブセクション「ファイル情報」をご覧ください。
レジストリキーの確認
Windows XP Service Pack 2 および Windows XP Service Pack 3: HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\Updates\\Windows XP\\SP4\\KB956802\\Filelist
サポートされているすべての x64 エディションの Windows XP: HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\Updates\\Windows XP Version 2003\\SP3\\KB956802\\Filelist
**注:** Windows XP Professional x64 Edition のサポートされているバージョンでは、このセキュリティ更新プログラムは Windows Server 2003 x64 Edition のサポートされているバージョンのセキュリティ更新プログラムと同じです。

ファイル情報

これらのセキュリティ更新プログラムの日本語版のファイル属性は次のとおりです。

サポートされているすべての 32-bit エディションの Windows XP:

ファイル名 バージョン 日付 時間 サイズ フォルダー
gdi32.dll 5.1.2600.3466 2008/10/23 21:59 283,648 SP2GDR
gdi32.dll 5.1.2600.3466 2008/10/23 21:50 284,160 SP2QFE
gdi32.dll 5.1.2600.5698 2008/10/23 21:37 286,720 SP3GDR
gdi32.dll 5.1.2600.5698 2008/10/23 21:43 286,720 SP3QFE

サポートされているすべての x64 エディションの Windows XP:

ファイル名 バージョン 日付 時間 サイズ CPU フォルダー
gdi32.dll 5.2.3790.3233 2008/10/23 18:41 619,008 x64 SP1GDR
wgdi32.dll 5.2.3790.3233 2008/10/23 18:41 289,280 x86 SP1GDR\wow
gdi32.dll 5.2.3790.3233 2008/10/23 18:42 619,520 x64 SP1QFE
wgdi32.dll 5.2.3790.3233 2008/10/23 18:42 289,792 x86 SP1QFE\wow
gdi32.dll 5.2.3790.4396 2008/10/23 18:53 621,056 x64 SP2GDR
wgdi32.dll 5.2.3790.4396 2008/10/23 18:53 292,352 x86 SP2GDR\wow
gdi32.dll 5.2.3790.4396 2008/10/23 18:46 621,056 x64 SP2QFE
wgdi32.dll 5.2.3790.4396 2008/10/23 18:46 292,864 x86 SP2QFE\wow

注: サポート対象バージョンの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。

展開に関する情報

更新プログラムのインストール

これらのセキュリティ更新プログラムをインストールするとき、コンピューター上のアップデート対象ファイルのいずれかが、マイクロソフトの修正プログラムによって過去にアップデートされているかどうかがチェックされます。

過去に修正プログラムをインストールしてこれらのファイルのいずれかをアップデートしている場合は、RTMQFE、SP1QFE または SP2QFE ファイルがコンピューターにコピーされます。それ以外の場合は、RTMGDR、SP1GDR または SP2GDR ファイルがコンピューターにコピーされます。セキュリティ更新プログラムにはこれらのファイルのすべてのバリエーションが含まれない場合があります。この動作に関する詳細情報は、サポート技術情報 824994 をご覧ください。

インストーラーに関する詳細情報は、次のマイクロソフト TechNet Web サイトをご覧ください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ
スイッチ 説明
/help インストール メッセージの一覧を表示します。
セットアップ モード
/passive 無人モード (進行状況バーのみ) です。ユーザーの操作は必要ありませんが、インストールの状態は表示されます。もし、セットアップの終わりで再起動が必要な場合は、コンピューターが 30 秒で再起動するという、タイマーの警告と共に ダイアログ ボックスが表示されます。
/quiet QUIET モード (ユーザー入力を必要としません。表示もしません。) バックグラウンド モードと同じです。しかし、ステータスあるいは、エラー メッセージは表示されません。
再起動オプション
/norestart インストールの完了後、再起動しません。
/forcerestart インストール後、再起動します。
/warnrestart\[:<秒数>\] 必要な場合に自動的に警告を表示し再起動します (既定のタイムアウト時間は 30 秒)。**/quiet** または **/passive** スイッチのいずれかと共に使用します。
/promptrestart 再起動が必要なときに確認メッセージを表示します。
特別なオプション
/overwriteoem 確認メッセージを表示せずに OEM ファイルを上書きします。
/nobackup アンインストールに必要なファイルのバックアップを作成しません。
/forceappsclose シャットダウン時に他のプログラムを強制終了します。
/log:<完全なパス> ログ ファイルを <完全なパス> に作成します。
/integrate:<完全なパス> このソフトウェア更新を <完全なパス> に統合します。これらのファイルはスイッチの指定されたパスにあります。
/extract:<完全なパス> セットアップを実行せずにファイルを抽出します。
/ER エラー レポートの延長を有効にします。
/verbose 詳細ログを有効にします。インストール中、%Windir%\\CabBuild.log を作成します。このログはコピーされるファイルを詳述します。このスイッチを使用すると、インストールがさらに遅くなる場合があります。
**注:** これらのスイッチを 1 つのコマンドに組み込むことができます。旧バージョンとの互換性のため、このセキュリティ更新プログラムは、セットアップ プログラムの以前のバージョンによって使用されるセットアップ スイッチもサポートしています。サポートされるインストール スイッチに関する詳細は、サポート技術情報 [262841](https://support.microsoft.com/kb/262841) をご覧ください。

更新プログラムの削除

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされている Spuninst.exe スイッチ
スイッチ 説明
/help アンインストール メッセージの一覧を表示します。
セットアップ モード
/passive 無人モード (進行状況バーのみ) です。ユーザーの操作は必要ありませんが、アンインストールの状態は表示されます。もし、セットアップの終わりで再起動が必要な場合は、コンピューターが 30 秒で再起動するという、タイマーの警告と共に ダイアログ ボックスが表示されます。
/quiet QUIET モード (ユーザー入力を必要としません。表示もしません。) バックグラウンド モードと同じです。しかし、ステータスあるいは、エラー メッセージは表示されません。
再起動オプション
/norestart アンインストールの完了後、再起動しません。
/forcerestart アンインストール後、再起動します。
/warnrestart\[:<秒数>\] 必要な場合に自動的に警告を表示し再起動します (既定のタイムアウト時間は 30 秒)。**/quiet** または **/passive** スイッチのいずれかと共に使用します。
/promptrestart 再起動が必要なときに確認メッセージを表示します。
特別なオプション
/forceappsclose シャットダウン時に他のプログラムを強制終了します。
/log:<完全なパス> ログ ファイルを <完全なパス> に作成します。
**更新プログラムが適用されたかどうかを確認する方法**
  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するためには、Microsoft Baseline Security Analyzer (MBSA) ツールを使用してください。詳細については、このセキュリティ情報の上部にある「検出および展開ツールとガイダンス」のセクションをご覧ください。

  • ファイルバージョンの確認

    Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。

    1. [スタート] をクリックし、次に [検索] をクリックします。

    2. [検索結果] のウィンドウの [検索コンパニオン] の下の [ファイルとフォルダすべて] をクリックします。

    3. [ファイル名のすべてまたは一部] のボックスで、適切なファイル情報の表からファイル名を入力し、次に [検索] をクリックします。

    4. ファイルの一覧で、適切なファイル情報の表からファイル名を右クリックし、次に [プロパティ] をクリックします。

      注: インストールされているオペレーティングシステムまたはプログラムのバージョンにより、ファイル情報の表に記載されているファイルで、インストールされないものがある場合もあります。

    5. [バージョン情報] タブで、適切なファイル情報の表に記載されているバージョンと比較し、コンピューターにインストールされているファイルのバージョンを確認します。

      注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。そのほかのファイルの属性をファイル情報の表の情報と比較することは、更新プログラムが正しくインストールされたことを確認する方法としてサポートされていません。また、ファイル名がインストール中に変更される場合があります。ファイルまたはバージョンの情報が存在しない場合、その他の方法によって更新プログラムが正しくインストールされたことを確認してください。

  • レジストリキーの確認

    このセクションの「参照表」にリストされているレジストリ キーを調べることにより、セキュリティ更新プログラムがインストールしたファイルを確認することもできます。

    これらのレジストリ キーには、インストールされるファイルの完全な一覧が含まれない場合があります。また、管理者もしくは OEM メーカーによってセキュリティ更新プログラムを Windows インストール ソース ファイルに統合またはスリップストリーム化されている場合、レジストリ キーが適切に作成されない場合があります。

Windows Server 2003 (すべてのエディション)

参照表

次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。

参照表
この修正を含む予定のサービスパック
この問題に対する修正は今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
展開
ユーザーによる操作を必要としないインストール サポートされているすべての 32-bit エディションの Windows Server 2003: WindowsServer2003-KB956802-x86-JPN /quiet
サポートされているすべての Itanium-based エディションの Windows Server 2003: WindowsServer2003-KB956802-ia64-JPN /quiet
サポートされているすべての x64 エディションの Windows Server 2003: WindowsServer2003.WindowsXP-KB956802-x64-JPN /quiet
再起動しないインストール サポートされているすべての 32-bit エディションの Windows Server 2003: WindowsServer2003-KB956802-x86-JPN /norestart
サポートされているすべての Itanium-based エディションの Windows Server 2003: WindowsServer2003-KB956802-ia64-JPN /norestart
サポートされているすべての x64 エディションの Windows Server 2003: WindowsServer2003.WindowsXP-KB956802-x64-JPN /norestart
ログファイル KB956802.log
詳細 「検出および展開ツールとガイダンス」のセクションをご覧ください。
再起動に関する情報
再起動の必要性 あり。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
ホットパッチ このセキュリティ更新プログラムはホットパッチをサポートしません。ホットパッチに関する詳細情報は、サポート技術情報 [897341](https://support.microsoft.com/kb/897341) をご覧ください。
削除に関する情報
\[コントロール パネル\] の \[プログラムの追加と削除\] を使用してください。システム管理者は Spuninst.exe ユーティリティを使用し、このセキュリティ更新プログラムを削除することができます。Spuninst.exe ユーティリティは %Windir%\\$NTUninstallKB956802$\\Spuninst フォルダーにあります。
ファイル情報
このセクション内のサブセクション「ファイル情報」をご覧ください。
レジストリキーの確認
サポートされているすべての 32-bit エディション、Itanium-based エディションおよび x64 エディションの Windows Server 2003: HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\Updates\\Windows Server 2003\\SP3\\KB956802\\Filelist
#### ファイル情報

これらのセキュリティ更新プログラムの日本語版のファイル属性は次のとおりです。

サポートされているすべての 32-bit エディションの Windows Server 2003:

ファイル名 バージョン 日付 時間 サイズ フォルダー
gdi32.dll 5.2.3790.3233 2008/10/23 21:30 286,208 SP1GDR
gdi32.dll 5.2.3790.3233 2008/10/23 21:00 286,720 SP1QFE
gdi32.dll 5.2.3790.4396 2008/10/23 20:47 284,672 SP2GDR
gdi32.dll 5.2.3790.4396 2008/10/23 21:20 284,672 SP2QFE

サポートされているすべての Itanium-based エディションの Windows Server 2003:

ファイル名 バージョン 日付 時間 サイズ CPU フォルダー
gdi32.dll 5.2.3790.3233 2008/10/23 18:44 913,920 IA64 SP1GDR
wgdi32.dll 5.2.3790.3233 2008/10/23 18:44 289,280 x86 SP1GDR\wow
gdi32.dll 5.2.3790.3233 2008/10/23 18:44 914,432 IA64 SP1QFE
wgdi32.dll 5.2.3790.3233 2008/10/23 18:44 289,792 x86 SP1QFE\wow
gdi32.dll 5.2.3790.4396 2008/10/23 18:50 918,528 IA64 SP2GDR
wgdi32.dll 5.2.3790.4396 2008/10/23 18:50 292,352 x86 SP2GDR\wow
gdi32.dll 5.2.3790.4396 2008/10/23 18:44 918,528 IA64 SP2QFE
wgdi32.dll 5.2.3790.4396 2008/10/23 18:44 292,864 x86 SP2QFE\wow

サポートされているすべての x64 エディションの Windows Server 2003:

ファイル名 バージョン 日付 時間 サイズ CPU フォルダー
gdi32.dll 5.2.3790.3233 2008/10/23 18:41 619,008 x64 SP1GDR
wgdi32.dll 5.2.3790.3233 2008/10/23 18:41 289,280 x86 SP1GDR\wow
gdi32.dll 5.2.3790.3233 2008/10/23 18:42 619,520 x64 SP1QFE
wgdi32.dll 5.2.3790.3233 2008/10/23 18:42 289,792 x86 SP1QFE\wow
gdi32.dll 5.2.3790.4396 2008/10/23 18:53 621,056 x64 SP2GDR
wgdi32.dll 5.2.3790.4396 2008/10/23 18:53 292,352 x86 SP2GDR\wow
gdi32.dll 5.2.3790.4396 2008/10/23 18:46 621,056 x64 SP2QFE
wgdi32.dll 5.2.3790.4396 2008/10/23 18:46 292,864 x86 SP2QFE\wow

注: サポート対象バージョンの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。

展開に関する情報

更新プログラムのインストール

これらのセキュリティ更新プログラムをインストールするとき、コンピューター上のアップデート対象ファイルのいずれかが、マイクロソフトの修正プログラムによって過去にアップデートされているかどうかがチェックされます。

過去に修正プログラムをインストールしてこれらのファイルのいずれかをアップデートしている場合は、RTMQFE、SP1QFE または SP2QFE ファイルがコンピューターにコピーされます。それ以外の場合は、RTMGDR、SP1GDR または SP2GDR ファイルがコンピューターにコピーされます。セキュリティ更新プログラムにはこれらのファイルのすべてのバリエーションが含まれない場合があります。この動作に関する詳細情報は、サポート技術情報 824994 をご覧ください。

インストーラーに関する詳細情報は、次のマイクロソフト TechNet Web サイトをご覧ください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ
スイッチ 説明
/help インストール メッセージの一覧を表示します。
セットアップ モード
/passive 無人モード (進行状況バーのみ) です。ユーザーの操作は必要ありませんが、インストールの状態は表示されます。もし、セットアップの終わりで再起動が必要な場合は、コンピューターが 30 秒で再起動するという、タイマーの警告と共に ダイアログ ボックスが表示されます。
/quiet QUIET モード (ユーザー入力を必要としません。表示もしません。) バックグラウンド モードと同じです。しかし、ステータスあるいは、エラー メッセージは表示されません。
再起動オプション
/norestart インストールの完了後、再起動しません。
/forcerestart インストール後、再起動します。
/warnrestart\[:<秒数>\] 必要な場合に自動的に警告を表示し再起動します (既定のタイムアウト時間は 30 秒)。**/quiet** または **/passive** スイッチのいずれかと共に使用します。
/promptrestart 再起動が必要なときに確認メッセージを表示します。
特別なオプション
/overwriteoem 確認メッセージを表示せずに OEM ファイルを上書きします。
/nobackup アンインストールに必要なファイルのバックアップを作成しません。
/forceappsclose シャットダウン時に他のプログラムを強制終了します。
/log:<完全なパス> ログ ファイルを <完全なパス> に作成します。
/integrate:<完全なパス> このソフトウェア更新を <完全なパス> に統合します。これらのファイルはスイッチの指定されたパスにあります。
/extract:<完全なパス> セットアップを実行せずにファイルを抽出します。
/ER エラー レポートの延長を有効にします。
/verbose 詳細ログを有効にします。インストール中、%Windir%\\CabBuild.log を作成します。このログはコピーされるファイルを詳述します。このスイッチを使用すると、インストールがさらに遅くなる場合があります。
**注:** これらのスイッチを 1 つのコマンドに組み込むことができます。旧バージョンとの互換性のため、このセキュリティ更新プログラムは、セットアップ プログラムの以前のバージョンによって使用されるセットアップ スイッチもサポートしています。サポートされるインストール スイッチに関する詳細は、サポート技術情報 [262841](https://support.microsoft.com/kb/262841) をご覧ください。

更新プログラムの削除

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされている Spuninst.exe スイッチ
スイッチ 説明
/help アンインストール メッセージの一覧を表示します。
セットアップ モード
/passive 無人モード (進行状況バーのみ) です。ユーザーの操作は必要ありませんが、アンインストールの状態は表示されます。もし、セットアップの終わりで再起動が必要な場合は、コンピューターが 30 秒で再起動するという、タイマーの警告と共に ダイアログ ボックスが表示されます。
/quiet QUIET モード (ユーザー入力を必要としません。表示もしません。) バックグラウンド モードと同じです。しかし、ステータスあるいは、エラー メッセージは表示されません。
再起動オプション
/norestart アンインストールの完了後、再起動しません。
/forcerestart アンインストール後、再起動します。
/warnrestart\[:<秒数>\] 必要な場合に自動的に警告を表示し再起動します (既定のタイムアウト時間は 30 秒)。**/quiet** または **/passive** スイッチのいずれかと共に使用します。
/promptrestart 再起動が必要なときに確認メッセージを表示します。
特別なオプション
/forceappsclose シャットダウン時に他のプログラムを強制終了します。
/log:<完全なパス> ログ ファイルを <完全なパス> に作成します。
**更新プログラムが適用されたかどうかを確認する方法**
  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するためには、Microsoft Baseline Security Analyzer (MBSA) ツールを使用してください。詳細については、このセキュリティ情報の上部にある「検出および展開ツールとガイダンス」のセクションをご覧ください。

  • ファイルバージョンの確認

    Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。

    1. [スタート] をクリックし、次に [検索] をクリックします。

    2. [検索結果] のウィンドウの [検索コンパニオン] の下の [ファイルとフォルダすべて] をクリックします。

    3. [ファイル名のすべてまたは一部] のボックスで、適切なファイル情報の表からファイル名を入力し、次に [検索] をクリックします。

    4. ファイルの一覧で、適切なファイル情報の表からファイル名を右クリックし、次に [プロパティ] をクリックします。

      注: インストールされているオペレーティングシステムまたはプログラムのバージョンにより、ファイル情報の表に記載されているファイルで、インストールされないものがある場合もあります。

    5. [バージョン情報] タブで、適切なファイル情報の表に記載されているバージョンと比較し、コンピューターにインストールされているファイルのバージョンを確認します。

      注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。そのほかのファイルの属性をファイル情報の表の情報と比較することは、更新プログラムが正しくインストールされたことを確認する方法としてサポートされていません。また、ファイル名がインストール中に変更される場合があります。ファイルまたはバージョンの情報が存在しない場合、その他の方法によって更新プログラムが正しくインストールされたことを確認してください。

  • レジストリキーの確認

    このセクションの「参照表」にリストされているレジストリ キーを調べることにより、セキュリティ更新プログラムがインストールしたファイルを確認することもできます。

    これらのレジストリ キーには、インストールされるファイルの完全な一覧が含まれない場合があります。また、管理者もしくは OEM メーカーによってセキュリティ更新プログラムを Windows インストール ソース ファイルに統合またはスリップストリーム化されている場合、レジストリ キーが適切に作成されない場合があります。

Windows Vista (すべてのエディション)

参照表

次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。

参照表
この修正を含む予定のサービスパック
この問題に対する修正は今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
展開
ユーザーによる操作を必要としないインストール サポートされているすべての 32-bit エディションの Windows Vista: Windows6.0-KB956802-x86 /quiet
サポートされているすべての x64 エディションの Windows Vista: Windows6.0-KB956802-x64 /quiet
再起動しないインストール サポートされているすべての 32-bit エディションの Windows Vista: Windows6.0-KB956802-x86 /quiet /norestart
サポートされているすべての x64 エディションの Windows Vista: Windows6.0-KB956802-x64 /quiet /norestart
詳細 「検出および展開ツールとガイダンス」のセクションをご覧ください。
再起動に関する情報
再起動の必要性 あり。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
ホットパッチ 対象外
削除に関する情報
Windows Vista: WUSA.exe を使用してコマンドラインで更新プログラムをアンインストールすることはできません。WUSA.exe によりインストールされた更新プログラムをアンインストールする 1 つの方法として、\[コントロール パネル\] をクリックし、次に \[セキュリティ センター\] をクリックします。\[Windows Update\] の下の \[更新履歴の表示\] をクリックし、\[インストールされた更新プログラム\] をクリックして、更新プログラムの一覧から選択します。
ファイル情報
このセクション内のサブセクション「ファイル情報」をご覧ください。
レジストリキーの確認
**注 :** この更新プログラムがインストールされているかどうかを検証するためのレジストリ キーはありません。
#### ファイル情報

注 : Windows Vista および Windows Server 2008 のファイルのバージョン番号について

  • GDR サービス ブランチには広範囲に広まった緊急の問題を解決するために公開される修正のみが含まれています。LDR サービス ブランチには広範囲に公開された修正とともに修正プログラムが含まれています。

  • 特定の製品およびサービス ブランチ (LDR, GDR) に適用されるファイルは、次の表に記載されたファイルのバージョン番号を調べることにより、確認できます。

    Windows コンポーネント

ファイルのバージョン番号 ソフトウェア サービス ブランチ
6.0.6000.16xxx Windows Vista GDR
6.0.6000.20xxx Windows Vista LDR
6.0.6001.18xxx Windows Vista SP1 および Windows Server 2008 GDR
6.0.6001.22xxx Windows Vista SP1 および Windows Server 2008 LDR

このセキュリティ更新プログラムの日本語版のファイル属性は次のとおりです。

サポートされているすべての 32-bit エディションの Windows Vista:

ファイル名 バージョン 日付 時間 サイズ フォルダー
gdi32.dll 6.0.6000.16766 2008/10/21 14:16 297,472 x86_microsoft-windows-gdi32_31bf3856ad364e35_6.0.6000.16766_none_575d8f704c563751
gdi32.dll 6.0.6000.20940 2008/10/21 14:07 297,472 x86_microsoft-windows-gdi32_31bf3856ad364e35_6.0.6000.20940_none_57f6cc3d65690456
gdi32.dll 6.0.6001.18159 2008/10/21 14:25 296,960 x86_microsoft-windows-gdi32_31bf3856ad364e35_6.0.6001.18159_none_59519ee04971f856
gdi32.dll 6.0.6001.22291 2008/10/21 14:21 297,472 x86_microsoft-windows-gdi32_31bf3856ad364e35_6.0.6001.22291_none_59a7f9ab62b73d2c

サポートされているすべての x64 エディションの Windows Vista:

ファイル名 バージョン 日付 時間 サイズ CPU フォルダー
gdi32.dll 6.0.6000.16766 2008/10/21 14:37 379,392 x64 amd64_microsoft-windows-gdi32_31bf3856ad364e35_6.0.6000.16766_none_b37c2af404b3a887
gdi32.dll 6.0.6000.20940 2008/10/21 14:31 379,392 x64 amd64_microsoft-windows-gdi32_31bf3856ad364e35_6.0.6000.20940_none_b41567c11dc6758c
gdi32.dll 6.0.6001.18159 2008/10/21 14:49 388,608 x64 amd64_microsoft-windows-gdi32_31bf3856ad364e35_6.0.6001.18159_none_b5703a6401cf698c
gdi32.dll 6.0.6001.22291 2008/10/21 15:26 389,120 x64 amd64_microsoft-windows-gdi32_31bf3856ad364e35_6.0.6001.22291_none_b5c6952f1b14ae62
gdi32.dll 6.0.6000.16766 2008/10/21 14:15 303,616 x86 wow64_microsoft-windows-gdi32_31bf3856ad364e35_6.0.6000.16766_none_bdd0d54639146a82
gdi32.dll 6.0.6000.20940 2008/10/21 14:11 303,616 x86 wow64_microsoft-windows-gdi32_31bf3856ad364e35_6.0.6000.20940_none_be6a121352273787
gdi32.dll 6.0.6001.18159 2008/10/21 14:23 303,104 x86 wow64_microsoft-windows-gdi32_31bf3856ad364e35_6.0.6001.18159_none_bfc4e4b636302b87
gdi32.dll 6.0.6001.22291 2008/10/21 14:20 303,616 x86 wow64_microsoft-windows-gdi32_31bf3856ad364e35_6.0.6001.22291_none_c01b3f814f75705d

注: サポート対象バージョンの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。

展開に関する情報

更新プログラムのインストール

これらのセキュリティ更新プログラムをインストールするとき、コンピューター上のアップデート対象ファイルのいずれかが、マイクロソフトの修正プログラムによって過去にアップデートされているかどうかがチェックされます。

インストーラーに関する詳細情報は、サポート技術情報 934307 をご覧ください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ

スイッチ 説明
/?、/h、/help サポートされているスイッチでヘルプを表示します。
/quiet 状態またはエラー メッセージを表示しません。
/norestart /quiet と組み合わされた場合、コンピューターはインストールを完了するために再起動が必要であっても、インストール後に再起動しません。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するためには、Microsoft Baseline Security Analyzer (MBSA) ツールを使用してください。詳細については、このセキュリティ情報の上部にある「検出および展開ツールとガイダンス」のセクションをご覧ください。

  • ファイルバージョンの確認

    Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。

    1. [スタート] をクリックし、[検索の開始] に更新ファイル名を入力します。
    2. [プログラム] の下にファイルが表示されたら、ファイル名を右クリックし、[プロパティ] をクリックします。
    3. [全般] タブの下で、ファイルのサイズをこのセクションで提供されているファイル情報の表と比較します。
    4. [詳細] タブをクリックし、ファイル バージョンや更新された日付などの情報をこのセクションで提供されているファイル情報の表と比較することもできます。
    5. 最後に、[以前のバージョン] タブをクリックし、ファイルの新しいまたは更新されたバージョンについて、ファイルの以前のバージョンをファイル情報と比較することもできます。

Windows Server 2008 (すべてのエディション)

参照表

次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。

参照表
この修正を含む予定のサービスパック
この問題に対する修正は今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
展開
ユーザーによる操作を必要としないインストール サポートされているすべての 32-bit エディションの Windows Server 2008: Windows6.0-KB956802-x86 /quiet
サポートされているすべての x64 エディションの Windows Server 2008: Windows6.0-KB956802-x64 /quiet
サポートされているすべての Itanium-based エディションの Windows Server 2008: Windows6.0-KB956802-ia64 /quiet
再起動しないインストール サポートされているすべての 32-bit エディションの Windows Server 2008: Windows6.0-KB956802-x86 /quiet /norestart
サポートされているすべての x64 エディションの Windows Server 2008: Windows6.0-KB956802-x64 /quiet /norestart
サポートされているすべてのItanium-based エディションの Windows Server 2008: Windows6.0-KB956802-ia64 /quiet /norestart
詳細 「検出および展開ツールとガイダンス」のセクションをご覧ください。
再起動に関する情報
再起動の必要性 あり。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
ホットパッチ 対象外
削除に関する情報
WUSA.exe を使用してコマンドラインで更新プログラムをアンインストールすることはできません。WUSA.exe によりインストールされた更新プログラムをアンインストールする 1 つの方法として、\[コントロール パネル\] をクリックし、次に \[セキュリティ センター\] をクリックします。\[Windows Update\] の下の \[更新履歴の表示\] をクリックし、\[インストールされた更新プログラム\] をクリックして、更新プログラムの一覧から選択します。
ファイル情報
このセクション内のサブセクション「ファイル情報」をご覧ください。
レジストリキーの確認
**注 :** この更新プログラムがインストールされているかどうかを検証するためのレジストリ キーはありません。
#### ファイル情報

注 : Windows Vista および Windows Server 2008 のファイルのバージョン番号について

  • GDR サービス ブランチには広範囲に広まった緊急の問題を解決するために公開される修正のみが含まれています。LDR サービス ブランチには広範囲に公開された修正とともに修正プログラムが含まれています。

  • 特定の製品およびサービス ブランチ (LDR, GDR) に適用されるファイルは、次の表に記載されたファイルのバージョン番号を調べることにより、確認できます。

    Windows コンポーネント

ファイルのバージョン番号 ソフトウェア サービス ブランチ
6.0.6000.16xxx Windows Vista GDR
6.0.6000.20xxx Windows Vista LDR
6.0.6001.18xxx Windows Vista SP1 および Windows Server 2008 GDR
6.0.6001.22xxx Windows Vista SP1 および Windows Server 2008 LDR

このセキュリティ更新プログラムの日本語版のファイル属性は次のとおりです。

サポートされているすべての 32-bit エディションの Windows Server 2008:

ファイル名 バージョン 日付 時間 サイズ フォルダー
gdi32.dll 6.0.6000.16766 2008/10/21 14:16 297,472 x86_microsoft-windows-gdi32_31bf3856ad364e35_6.0.6000.16766_none_575d8f704c563751
gdi32.dll 6.0.6000.20940 2008/10/21 14:07 297,472 x86_microsoft-windows-gdi32_31bf3856ad364e35_6.0.6000.20940_none_57f6cc3d65690456
gdi32.dll 6.0.6001.18159 2008/10/21 14:25 296,960 x86_microsoft-windows-gdi32_31bf3856ad364e35_6.0.6001.18159_none_59519ee04971f856
gdi32.dll 6.0.6001.22291 2008/10/21 14:21 297,472 x86_microsoft-windows-gdi32_31bf3856ad364e35_6.0.6001.22291_none_59a7f9ab62b73d2c

サポートされているすべての x64 エディションの Windows Server 2008:

ファイル名 バージョン 日付 時間 サイズ CPU フォルダー
gdi32.dll 6.0.6000.16766 2008/10/21 14:37 379,392 x64 amd64_microsoft-windows-gdi32_31bf3856ad364e35_6.0.6000.16766_none_b37c2af404b3a887
gdi32.dll 6.0.6000.20940 2008/10/21 14:31 379,392 x64 amd64_microsoft-windows-gdi32_31bf3856ad364e35_6.0.6000.20940_none_b41567c11dc6758c
gdi32.dll 6.0.6001.18159 2008/10/21 14:49 388,608 x64 amd64_microsoft-windows-gdi32_31bf3856ad364e35_6.0.6001.18159_none_b5703a6401cf698c
gdi32.dll 6.0.6001.22291 2008/10/21 15:26 389,120 x64 amd64_microsoft-windows-gdi32_31bf3856ad364e35_6.0.6001.22291_none_b5c6952f1b14ae62
gdi32.dll 6.0.6000.16766 2008/10/21 14:15 303,616 x86 wow64_microsoft-windows-gdi32_31bf3856ad364e35_6.0.6000.16766_none_bdd0d54639146a82
gdi32.dll 6.0.6000.20940 2008/10/21 14:11 303,616 x86 wow64_microsoft-windows-gdi32_31bf3856ad364e35_6.0.6000.20940_none_be6a121352273787
gdi32.dll 6.0.6001.18159 2008/10/21 14:23 303,104 x86 wow64_microsoft-windows-gdi32_31bf3856ad364e35_6.0.6001.18159_none_bfc4e4b636302b87
gdi32.dll 6.0.6001.22291 2008/10/21 14:20 303,616 x86 wow64_microsoft-windows-gdi32_31bf3856ad364e35_6.0.6001.22291_none_c01b3f814f75705d

サポートされているすべての Itanium-based エディションの Windows Server 2008:

ファイル名 バージョン 日付 時間 サイズ CPU フォルダー
gdi32.dll 6.0.6001.18159 2008/10/21 14:51 948,736 IA64 ia64_microsoft-windows-gdi32_31bf3856ad364e35_6.0.6001.18159_none_595342d649700152
gdi32.dll 6.0.6001.22291 2008/10/21 15:35 951,296 IA64 ia64_microsoft-windows-gdi32_31bf3856ad364e35_6.0.6001.22291_none_59a99da162b54628
gdi32.dll 6.0.6001.18159 2008/10/21 14:23 303,104 IA64 wow64_microsoft-windows-gdi32_31bf3856ad364e35_6.0.6001.18159_none_bfc4e4b636302b87
gdi32.dll 6.0.6001.22291 2008/10/21 14:20 303,616 IA64 wow64_microsoft-windows-gdi32_31bf3856ad364e35_6.0.6001.22291_none_c01b3f814f75705d

注: サポート対象バージョンの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。

展開に関する情報

更新プログラムのインストール

これらのセキュリティ更新プログラムをインストールするとき、コンピューター上のアップデート対象ファイルのいずれかが、マイクロソフトの修正プログラムによって過去にアップデートされているかどうかがチェックされます。

インストーラーに関する詳細情報は、サポート技術情報 934307 をご覧ください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ

スイッチ 説明
/?、/h、/help サポートされているスイッチでヘルプを表示します。
/quiet 状態またはエラー メッセージを表示しません。
/norestart /quiet と組み合わされた場合、コンピューターはインストールを完了するために再起動が必要であっても、インストール後に再起動しません。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するためには、Microsoft Baseline Security Analyzer (MBSA) ツールを使用してください。詳細については、このセキュリティ情報の上部にある「検出および展開ツールとガイダンス」のセクションをご覧ください。

  • ファイルバージョンの確認

    Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。

    1. [スタート] をクリックし、[検索の開始] に更新ファイル名を入力します。
    2. [プログラム] の下にファイルが表示されたら、ファイル名を右クリックし、[プロパティ] をクリックします。
    3. [全般] タブの下で、ファイルのサイズをこのセクションで提供されているファイル情報の表と比較します。
    4. [詳細] タブをクリックし、ファイル バージョンや更新された日付などの情報をこのセクションで提供されているファイル情報の表と比較することもできます。
    5. 最後に、[以前のバージョン] タブをクリックし、ファイルの新しいまたは更新されたバージョンについて、ファイルの以前のバージョンをファイル情報と比較することもできます。

その他の情報

謝辞

この問題を連絡し、顧客の保護に協力して下さった下記の方に対し、マイクロソフトは深い謝意を表します。

Microsoft Active Protections Program (MAPP)

お客様のセキュリティ保護をより向上させるために、マイクロソフトは、月例のセキュリティ更新プログラムの公開に先立ち、脆弱性情報を主要なセキュリティ ソフトウェア プロバイダーに提供しています。セキュリティ ソフトウェア プロバイダーは、この脆弱性の情報を使用し、ウイルス対策、ネットワーク ベースの侵入検出システムまたはホスト ベースの侵入防止システムを介して、お客様に最新の保護環境を提供します。この様な保護環境を提供するセキュリティ ソフトウェア ベンダーの情報は、Microsoft Active Protections Program (MAPP) Partners (英語情報) に記載されている各社の Web サイトをご覧ください。

サポート

免責条項

本セキュリティ情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation 及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation 及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。(Microsoft Corporation、その関連会社またはこれらの者の供給者がかかる損害の発生可能性を了知している場合を含みます。) 結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

更新履歴

  • 2008/12/10: このセキュリティ情報ページを公開しました。
  • 2008/12/11: このセキュリティ情報ページを更新し、「影響を受けるソフトウェアごとの脆弱性の深刻度及び最も深刻な脆弱性の影響」の表を変更しました。変更内容は、「GDI のヒープ オーバーフローの脆弱性 - CVE-2008-3465」のセキュリティ上の影響を Microsoft Windows 2000 Service Pack 4、Windows XP Service Pack 2 および Windows XP Service Pack 3、Windows XP Professional x64 Edition および Windows XP Professional x64 Edition Service Pack 2、Windows Server 2003 Service Pack 1 および Windows Server 2003 Service Pack 2、Windows Server 2003 x64 Edition および Windows Server 2003 x64 Edition Service Pack 2、Windows Server 2003 with SP1 for Itanium-based Systems および Windows Server 2003 with SP2 for Itanium-based Systems について、「サービス拒否」から「リモートでコードが実行される」としました。

Built at 2014-04-18T01:50:00Z-07:00