マイクロソフト セキュリティ情報 MS10-018 - 緊急

Internet Explorer 用の累積的なセキュリティ更新プログラム (980182)

公開日: 2010年3月31日 | 最終更新日: 2010年3月31日

バージョン: 1.0

概説

要点

この累積的なセキュリティ更新プログラムは Internet Explorer に存在する非公開で報告された 9 件の脆弱性と、一般に公開された 1 件の脆弱性を解決します。これらの脆弱性の中で最も深刻な脆弱性が悪用された場合、ユーザーが Internet Explorer を使用して特別に細工された Web ページを表示すると、リモートでコードが実行される可能性があります。コンピューターで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

このセキュリティ更新プログラムはすべてのサポートされているリリースの Internet Explorer (Internet Explorer 5.01、Internet Explorer 6 Service Pack 1、Windows クライアント上の Internet Explorer 6、Internet Explorer 7、および Windows クライアント上の Internet Explorer 8) の深刻度を「緊急」と評価しています。Windows サーバー上の Internet Explorer 6 については、深刻度は「重要」です。Windows サーバー上の Internet Explorer 8 については、深刻度は「警告」です。詳細情報は、このセクションの「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のサブセクションをご覧ください。

この累積的なセキュリティ更新プログラムは、Internet Explorer がスクリプトの身元を検証し、メモリのオブジェクト、エンコード文字列を使用しているコンテンツおよび長い URL を処理する方法を変更することにより、これらの脆弱性を解決します。これらの脆弱性の詳細情報は、次の「脆弱性の情報」のセクションの下のサブセクション「よく寄せられる質問 (FAQ)」をご覧ください。

このセキュリティ更新プログラムは、最初にマイクロソフト セキュリティ アドバイザリ 981374 で説明した脆弱性も解決します。CVE-2010-0806 の脆弱性は、Windows 7、Windows Server 2008 R2、Internet Explorer 8 に影響を及ぼしません。

推奨する対応策: 自動更新を有効にしている場合、このセキュリティ更新プログラムが自動的にダウンロードされインストールされるため、特別な操作を行う必要はありません。自動更新を有効にしていない場合、この更新プログラムを手動で確認し、インストールする必要があります。自動更新の具体的な構成オプションに関する情報は、サポート技術情報 294871 をご覧ください。

このセキュリティ更新プログラムを手動でインストールしたい管理者およびエンタープライズ インストール、またはエンド ユーザーについては、マイクロソフトは更新プログラム管理ソフトウェアを使用して、または Microsoft Update サービスを使用して更新プログラムを確認することにより、この累積的な更新プログラムを直ちに適用することを推奨します。 このセキュリティ情報の後半の「検出および適用のツールとガイダンス」をご覧ください。

既知の問題: なし

USマイクロソフトセキュリティ情報: https://www.microsoft.com/technet/security/bulletin/MS10-018.mspx

影響を受けるソフトウェアおよび影響を受けないソフトウェア

次の影響を受けるソフトウェアおよび影響を受けないソフトウェアの表では、サポート ライフサイクルが終了したソフトウェア バージョンは含んでいません。ご使用中の製品およびバージョンのサポートライフ サイクルを確認するためには、マイクロソフト サポート ライフサイクルの Web サイトをご覧ください。

影響を受けるソフトウェアおよびそのダウンロード先:

このマークをクリックして、PC/AT 互換機用または NEC PC-9800 シリーズ用の更新プログラムをダウンロードしてください。 更新プログラムをダウンロードおよびインストールする方法は、更新プログラムのダウンロード方法および更新プログラムのインストール方法をご覧ください。

オペレーティング システム コンポーネント PC/AT PC-9800 最も深刻な脆弱性の影響 総合的な深刻度 この更新プログラムによって置き換えられるセキュリティ情報
Internet Explorer 5.01 および Internet Explorer 6 Service Pack 1
Microsoft Windows 2000 Service Pack 4 Internet Explorer 5.01 Service Pack 4 [![](../../images/Dn627175.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=389da7a9-e0a3-4b5d-801e-0a38fc55dcec&displaylang=ja) [![](../../images/Dn627175.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=389da7a9-e0a3-4b5d-801e-0a38fc55dcec&displaylang=ja-nec) リモートでコードが実行される 緊急 [MS10-002](https://technet.microsoft.com/security/bulletin/ms10-002)
Microsoft Windows 2000 Service Pack 4 Internet Explorer 6 Service Pack 1 [![](../../images/Dn627175.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=daf199c4-da56-4a7f-80e6-3936ce5c267b&displaylang=ja) [![](../../images/Dn627175.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=daf199c4-da56-4a7f-80e6-3936ce5c267b&displaylang=ja-nec) リモートでコードが実行される 緊急 [MS10-002](https://technet.microsoft.com/security/bulletin/ms10-002)
Internet Explorer 6
Windows XP Service Pack 2 および Windows XP Service Pack 3 Internet Explorer 6 [![](../../images/Dn627175.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=2f2caa01-5cd1-45cb-9995-e34d933920d4&displaylang=ja) - リモートでコードが実行される 緊急 [MS10-002](https://technet.microsoft.com/security/bulletin/ms10-002)
Windows XP Professional x64 Edition Service Pack 2 Internet Explorer 6 [![](../../images/Dn627175.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=6c711387-6853-477c-917e-820a97613cf9&displaylang=ja) - リモートでコードが実行される 緊急 [MS10-002](https://technet.microsoft.com/security/bulletin/ms10-002)
Windows Server 2003 Service Pack 2 Internet Explorer 6 [![](../../images/Dn627175.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=dc77f1c9-8240-42d9-aee9-30ac4f33bde7&displaylang=ja) - 情報漏えい 重要 [MS10-002](https://technet.microsoft.com/security/bulletin/ms10-002)
Windows Server 2003 x64 Edition Service Pack 2 Internet Explorer 6 [![](../../images/Dn627175.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=2be85462-28ec-4184-a326-0459554b7213&displaylang=ja) - 情報漏えい 重要 [MS10-002](https://technet.microsoft.com/security/bulletin/ms10-002)
Windows Server 2003 with SP2 for Itanium-based Systems Internet Explorer 6 [![](../../images/Dn627175.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=04abea55-ea2f-423f-b410-5536ea184ea3&displaylang=ja) - 情報漏えい 重要 [MS10-002](https://technet.microsoft.com/security/bulletin/ms10-002)
Internet Explorer 7
Windows XP Service Pack 2 および Windows XP Service Pack 3 Internet Explorer 7 [![](../../images/Dn627175.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=167ed896-d383-4dc0-9183-cd4cb73e17e7&displaylang=ja) - リモートでコードが実行される 緊急 [MS10-002](https://technet.microsoft.com/security/bulletin/ms10-002)
Windows XP Professional x64 Edition Service Pack 2 Internet Explorer 7 [![](../../images/Dn627175.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=aadb1d97-5cec-45ed-9967-aaf41a0bcdac&displaylang=ja) - リモートでコードが実行される 緊急 [MS10-002](https://technet.microsoft.com/security/bulletin/ms10-002)
Windows Server 2003 Service Pack 2 Internet Explorer 7 [![](../../images/Dn627175.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=e957a7cf-e5ca-454d-b199-ec8fe6a6a2bf&displaylang=ja) - リモートでコードが実行される 緊急 [MS10-002](https://technet.microsoft.com/security/bulletin/ms10-002)
Windows Server 2003 x64 Edition Service Pack 2 Internet Explorer 7 [![](../../images/Dn627175.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=cb0e39f8-9730-4454-a0e3-479b610b1591&displaylang=ja) - リモートでコードが実行される 緊急 [MS10-002](https://technet.microsoft.com/security/bulletin/ms10-002)
Windows Server 2003 with SP2 for Itanium-based Systems Internet Explorer 7 [![](../../images/Dn627175.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=7ebd99b4-da6b-4dff-9f89-6a86d275a3da&displaylang=ja) - リモートでコードが実行される 緊急 [MS10-002](https://technet.microsoft.com/security/bulletin/ms10-002)
Windows Vista、Windows Vista Service Pack 1 および Windows Vista Service Pack 2 Internet Explorer 7 [![](../../images/Dn627175.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=511aba0e-6f15-42cf-9c5d-b2f3e215b5a8&displaylang=ja) - リモートでコードが実行される 緊急 [MS10-002](https://technet.microsoft.com/security/bulletin/ms10-002)
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 および Windows Vista x64 Edition Service Pack 2 Internet Explorer 7 [![](../../images/Dn627175.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=c8933a45-62a7-4c19-be30-02e3a461f081&displaylang=ja) - リモートでコードが実行される 緊急 [MS10-002](https://technet.microsoft.com/security/bulletin/ms10-002)
Windows Server 2008 for 32-bit Systems および Windows Server 2008 for 32-bit Systems Service Pack 2\*\* Internet Explorer 7 [![](../../images/Dn627175.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=42f8c1f2-ee55-47af-b113-8d9f4bd40c8f&displaylang=ja) - リモートでコードが実行される 緊急 [MS10-002](https://technet.microsoft.com/security/bulletin/ms10-002)
Windows Server 2008 for x64-based Systems および Windows Server 2008 for x64-based Systems Service Pack 2\*\* Internet Explorer 7 [![](../../images/Dn627175.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=769043b5-df52-4446-9bd8-dc37d9fa00df&displaylang=ja) - リモートでコードが実行される 緊急 [MS10-002](https://technet.microsoft.com/security/bulletin/ms10-002)
Windows Server 2008 for Itanium-based Systems および Windows Server 2008 for Itanium-based Systems Service Pack 2 Internet Explorer 7 [![](../../images/Dn627175.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=c1c2309d-22db-4dbf-ad95-3219847cd42d&displaylang=ja) - リモートでコードが実行される 緊急 [MS10-002](https://technet.microsoft.com/security/bulletin/ms10-002)
Internet Explorer 8
Windows XP Service Pack 2 および Windows XP Service Pack 3 Internet Explorer 8 [![](../../images/Dn627175.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=46172617-293a-44c7-95b6-18202ab06a41&displaylang=ja) - リモートでコードが実行される 緊急 [MS10-002](https://technet.microsoft.com/security/bulletin/ms10-002)
Windows XP Professional x64 Edition Service Pack 2 Internet Explorer 8 [![](../../images/Dn627175.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=284d70ea-24a3-4e67-a2a8-e9f272f728db&displaylang=ja) - リモートでコードが実行される 緊急 [MS10-002](https://technet.microsoft.com/security/bulletin/ms10-002)
Windows Server 2003 Service Pack 2 Internet Explorer 8 [![](../../images/Dn627175.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=53fc3285-63c4-487f-ad9a-7e1673aeffc7&displaylang=ja) - リモートでコードが実行される 警告 [MS10-002](https://technet.microsoft.com/security/bulletin/ms10-002)
Windows Server 2003 x64 Edition Service Pack 2 Internet Explorer 8 [![](../../images/Dn627175.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=5201a0c5-8162-4809-b9d1-0e972b0f0066&displaylang=ja) - リモートでコードが実行される 警告 [MS10-002](https://technet.microsoft.com/security/bulletin/ms10-002)
Windows Vista, Windows Vista Service Pack 1 および Windows Vista Service Pack 2 Internet Explorer 8 [![](../../images/Dn627175.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=c9584689-5196-4840-927c-23c8038f3382&displaylang=ja) - リモートでコードが実行される 緊急 [MS10-002](https://technet.microsoft.com/security/bulletin/ms10-002)
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 および Windows Vista x64 Edition Service Pack 2 Internet Explorer 8 [![](../../images/Dn627175.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=50809cc3-6baa-41b4-ba0a-596a1dd846ed&displaylang=ja) - リモートでコードが実行される 緊急 [MS10-002](https://technet.microsoft.com/security/bulletin/ms10-002)
Windows Server 2008 for 32-bit Systems および Windows Server 2008 for 32-bit Systems Service Pack 2\*\* Internet Explorer 8 [![](../../images/Dn627175.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=c69a6dfe-66b1-4426-96a5-d64000296e76&displaylang=ja) - リモートでコードが実行される 警告 [MS10-002](https://technet.microsoft.com/security/bulletin/ms10-002)
Windows Server 2008 for x64-based Systems および Windows Server 2008 for x64-based Systems Service Pack 2\*\* Internet Explorer 8 [![](../../images/Dn627175.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=e16c10d2-896d-48f3-bc76-5fa70881396a&displaylang=ja) - リモートでコードが実行される 警告 [MS10-002](https://technet.microsoft.com/security/bulletin/ms10-002)
Windows 7 for 32-bit Systems Internet Explorer 8 [![](../../images/Dn627175.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=c0145563-428e-47b6-b245-b59dce88ac0e&displaylang=ja) - リモートでコードが実行される 緊急 [MS10-002](https://technet.microsoft.com/security/bulletin/ms10-002)
Windows 7 for x64-based Systems Internet Explorer 8 [![](../../images/Dn627175.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=6172dbec-6bfc-40bd-a0d4-67c39fb41b87&displaylang=ja) - リモートでコードが実行される 緊急 [MS10-002](https://technet.microsoft.com/security/bulletin/ms10-002)
Windows Server 2008 R2 for x64-based Systems\*\* Internet Explorer 8 [![](../../images/Dn627175.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=8b7c664b-8612-458f-bd0a-cf28b67f8374&displaylang=ja) - リモートでコードが実行される 警告 [MS10-002](https://technet.microsoft.com/security/bulletin/ms10-002)
Windows Server 2008 R2 for Itanium-based Systems Internet Explorer 8 [![](../../images/Dn627175.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=82fa6f47-002f-4943-888c-2e852675e76e&displaylang=ja) - リモートでコードが実行される 警告 [MS10-002](https://technet.microsoft.com/security/bulletin/ms10-002)
**\*\*Server Core インストールは影響を受けません。**この更新プログラムが解決している脆弱性は、Server Core インストールオプションを使用してインストールした場合、サポートされているエディションの Windows Server 2008 および Windows Server 2008 R2 に影響を与えません。このインストール オプションに関する詳細情報は MSDN コラム [Server Core](https://msdn.microsoft.com/en-us/library/ms723891(vs.85).aspx) (英語情報) および [Server Core for Windows Server 2008 R2](https://msdn.microsoft.com/en-us/library/ee391631(en-us,vs.85).aspx) (英語情報) をご覧ください。Windows Server 2008 および Windows Server 2008 R2 の特定のエディションでは、Server Core インストール オプションが使用できないことに注意してください。詳細は、[Compare Server Core Installation Option](https://www.microsoft.com/windowsserver2008/en/us/r2-compare-core-installation.aspx) (英語情報) をご覧ください。

このセキュリティ更新プログラムに関するよく寄せられる質問 (FAQ)

ファイル情報の詳細はどこにありますか?
ファイル情報の詳細は、マイクロソフト サポート技術情報 980182 をご覧ください。

なぜこの更新プログラムはいくつかの報告されたセキュリティ上の脆弱性を解決するのですか?
この更新プログラムは、いくつかの脆弱性のサポートが含まれていますが、関連しているファイルに問題の解決に必要な変更を含んでいるためです。類似している更新プログラムを数種類インストールする代わりに、お客様はこの更新プログラムのみをインストールしてください。

この累積的な更新プログラムには、そのほかのセキュリティ関連の変更が含まれますか?
この更新プログラムには X-XSS-Protection HTTP ヘッダーへの多層防御の更新が含まれています。具体的には、新しい "mode=block" 構文により、非継続的な誘導によるクロスサイト スクリプティング (reflected cross-site scripting) が検出された場合、XSS フィルターによってページを完全に無効化します。フィルターにページのコンテンツを完全に無効にさせます。例: X-XSS-Protection: 1; mode=block

Internet Explorer 以外のブラウザーを既定のブラウザーとして選択しています。この場合でも、この累積的なセキュリティ更新プログラムを適用する必要がありますか?
Internet Explorer は Windows やサードパーティのプログラムにアプリケーション サービスや機能を提供しています。これは、Internet Explorer 用の累積的なセキュリティ更新プログラムにより維持されています。マイクロソフトは、お客様が直ちにこの更新プログラムを適用されることを推奨します。自動更新を有効にしている場合、この累積的なセキュリティ更新プログラムが自動的にダウンロードおよびインストールされるため、特別な操作を行う必要はありません。

このセキュリティ情報で説明されているソフトウェアの旧バージョンを使用していますが、どうしたらよいですか?
このセキュリティ情報に記載されている影響を受けるソフトウェアについてはテストを実施し、影響を受けるバージョンを確認しました。その他のバージョンについては、サポート ライフサイクルが終了しています。製品のライフサイクルに関する詳細情報は、マイクロソフト サポート ライフサイクルの Web サイトをご覧ください。

今後、脆弱性の影響を防ぐために、旧バージョンのソフトウェアを使用しているお客様は、サポート対象のバージョンに移行することを強く推奨します。ご使用中のソフトウェアのサポート ライフサイクルを確認するには、プロダクト サポート ライフサイクル - 製品一覧をご覧ください。これらのソフトウェアのサービス パックの詳細情報は、サポート対象サービス パックをご覧ください。

カスタムサポートが必要なお客様は、担当営業、担当テクニカル アカウント マネージャ (TAM)、またはカスタム サポート オプションのマイクロソフト パートナー担当者までご連絡ください。プレミア契約をお持ちでないお客様は、マイクロソフト サポート契約センター(営業時間 9:30-12:00 13:00-19:00 土日祝祭日を除く TEL: 0120-17-0196 FAX: 0120-74-019)までお問い合わせください。連絡先の情報は、Microsoft Worldwide Information Web サイト の Contact Information のプルダウン リストから、国を選択し、[Go] ボタンをクリックすると、連絡先の電話番号が表示されます。お問い合わせの際、お住まいの地域のプレミア サポート営業担当にご連絡ください。詳細情報は、マイクロソフト ライフサイクル ポリシー FAQ をご覧ください。

脆弱性の詳細

深刻度および脆弱性識別番号

次の深刻度の評価は脆弱性による影響が最大であった場合を前提としています。このセキュリティ情報のリリース後 30 日以内に、深刻度の評価およびセキュリティ上の影響に関連する脆弱性が悪用される可能性に関する情報は、3 月のセキュリティ情報の「Exploitability Index (悪用可能性指標)」のセクションをご覧ください。詳細については、Microsoft Exploitability Index (悪用可能性指標)をご覧ください。

影響を受けるソフトウェアごとの脆弱性の深刻度及び最も深刻な脆弱性の影響
影響を受けるソフトウェア 初期化されていないメモリ破損の脆弱性 - [CVE-2010-0267](https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010-0267) エンコード後の情報漏えいの脆弱性 - [CVE-2010-0488](https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010-0488) 競合状態のメモリ破損の脆弱性 - [CVE-2010-0489](https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010-0489) 初期化されていないメモリ破損の脆弱性 - [CVE-2010-0490](https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010-0490) HTML オブジェクトのメモリ破損の脆弱性 - [CVE-2010-0491](https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010-0491) HTML オブジェクトのメモリ破損の脆弱性 - [CVE-2010-0492](https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010-0492) HTML エレメントのクロス ドメインの脆弱性 - [CVE-2010-0494](https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010-0494) メモリ破損の脆弱性 - [CVE-2010-0805](https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010-0805) 初期化されていないメモリ破損の脆弱性 - [CVE-2010-0806](https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010-0806) HTML レンダリングのメモリ破損の脆弱性 - [CVE-2010-0807](https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010-0807) 総合的な深刻度
Internet Explorer 5.01 および Internet Explorer 6 Service Pack 1
Microsoft Windows 2000 Service Pack 4 上にインストールした Internet Explorer 5.01 Service Pack 4 対象外 **重要** 情報漏えい **緊急** リモートでコードが実行される 対象外 **緊急** リモートでコードが実行される 対象外 対象外 **緊急** リモートでコードが実行される 対象外 対象外 **緊急**
Microsoft Windows 2000 Service Pack 4 上にインストールした Internet Explorer 6 Service Pack 1 **緊急** リモートでコードが実行される **重要** 情報漏えい **緊急** リモートでコードが実行される **緊急** リモートでコードが実行される **緊急** リモートでコードが実行される 対象外 **緊急** リモートでコードが実行される **緊急** リモートでコードが実行される **緊急** リモートでコードが実行される 対象外 **緊急**
Internet Explorer 6
Windows XP Service Pack 2 および Windows XP Service Pack 3 用の Internet Explorer 6 **緊急** リモートでコードが実行される **重要** 情報漏えい **緊急** リモートでコードが実行される **緊急** リモートでコードが実行される **緊急** リモートでコードが実行される 対象外 **重要** 情報漏えい **緊急** リモートでコードが実行される **緊急** リモートでコードが実行される 対象外 **緊急**
Windows XP Professional x64 Edition Service Pack 2 用の Internet Explorer 6 **緊急** リモートでコードが実行される **重要** 情報漏えい **緊急** リモートでコードが実行される **緊急** リモートでコードが実行される **緊急** リモートでコードが実行される 対象外 **重要** 情報漏えい **緊急** リモートでコードが実行される **緊急** リモートでコードが実行される 対象外 **緊急**
Windows Server 2003 Service Pack 2 用の Internet Explorer 6 **警告** リモートでコードが実行される **重要** 情報漏えい **警告** リモートでコードが実行される **警告** リモートでコードが実行される **警告** リモートでコードが実行される 対象外 **注意** 情報漏えい 対象外 **警告** リモートでコードが実行される 対象外 **重要**
Windows Server 2003 x64 Edition Service Pack 2 用の Internet Explorer 6 **警告** リモートでコードが実行される **重要** 情報漏えい **警告** リモートでコードが実行される **警告** リモートでコードが実行される **警告** リモートでコードが実行される 対象外 **注意** 情報漏えい 対象外 **警告** リモートでコードが実行される 対象外 **重要**
Windows Server 2003 with SP2 for Itanium-based Systems 用の Internet Explorer 6 **警告** リモートでコードが実行される **重要** 情報漏えい **警告** リモートでコードが実行される **警告** リモートでコードが実行される **警告** リモートでコードが実行される 対象外 **注意** 情報漏えい 対象外 **警告** リモートでコードが実行される 対象外 **重要**
Internet Explorer 7
Windows XP Service Pack 2 および Windows XP Service Pack 3 用の Internet Explorer 7 **緊急** リモートでコードが実行される **重要** 情報漏えい **緊急** リモートでコードが実行される **緊急** リモートでコードが実行される 対象外 対象外 **重要** 情報漏えい 対象外 **緊急** リモートでコードが実行される **緊急** リモートでコードが実行される **緊急**
Windows XP Professional x64 Edition Service Pack 2 用の Internet Explorer 7 **緊急** リモートでコードが実行される **重要** 情報漏えい **緊急** リモートでコードが実行される **緊急** リモートでコードが実行される 対象外 対象外 **重要** 情報漏えい 対象外 **緊急** リモートでコードが実行される **緊急** リモートでコードが実行される **緊急**
Windows Server 2003 Service Pack 2 用の Internet Explorer 7 **警告** リモートでコードが実行される **重要** 情報漏えい **警告** リモートでコードが実行される **警告** リモートでコードが実行される 対象外 対象外 **注意** 情報漏えい 対象外 **警告** リモートでコードが実行される **緊急** リモートでコードが実行される **緊急**
Windows Server 2003 x64 Edition Service Pack 2 用の Internet Explorer 7 **警告** リモートでコードが実行される **重要** 情報漏えい **警告** リモートでコードが実行される **警告** リモートでコードが実行される 対象外 対象外 **注意** 情報漏えい 対象外 **警告** リモートでコードが実行される **緊急** リモートでコードが実行される **緊急**
Windows Server 2003 with SP2 for Itanium-based Systems 用の Internet Explorer 7 **警告** リモートでコードが実行される **重要** 情報漏えい **警告** リモートでコードが実行される **警告** リモートでコードが実行される 対象外 対象外 **注意** 情報漏えい 対象外 **警告** リモートでコードが実行される **緊急** リモートでコードが実行される **緊急**
Windows Vista、Windows Vista Service Pack 1 および Windows Vista Service Pack 2 の Internet Explorer 7 **緊急** リモートでコードが実行される **重要** 情報漏えい **緊急** リモートでコードが実行される **緊急** リモートでコードが実行される 対象外 対象外 **重要** 情報漏えい 対象外 **緊急** リモートでコードが実行される **緊急** リモートでコードが実行される **緊急**
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 および Windows Vista x64 Edition Service Pack 2 の Internet Explorer 7 **緊急** リモートでコードが実行される **重要** 情報漏えい **緊急** リモートでコードが実行される **緊急** リモートでコードが実行される 対象外 対象外 **重要** 情報漏えい 対象外 **緊急** リモートでコードが実行される **緊急** リモートでコードが実行される **緊急**
Windows Server 2008 for 32-bit Systems および Windows Server 2008 for 32-bit Systems Service Pack 2 の Internet Explorer 7\*\* **警告** リモートでコードが実行される **重要** 情報漏えい **警告** リモートでコードが実行される **警告** リモートでコードが実行される 対象外 対象外 **注意** 情報漏えい 対象外 **警告** リモートでコードが実行される **緊急** リモートでコードが実行される **緊急**
Windows Server 2008 for x64-based Systems および Windows Server 2008 for x64-based Systems Service Pack 2 の Internet Explorer 7\*\* **警告** リモートでコードが実行される **重要** 情報漏えい **警告** リモートでコードが実行される **警告** リモートでコードが実行される 対象外 対象外 **注意** 情報漏えい 対象外 **警告** リモートでコードが実行される **緊急** リモートでコードが実行される **緊急**
Windows Server 2008 for Itanium-based Systems および Windows Server 2008 for Itanium-based Systems Service Pack 2 の Internet Explorer 7 **警告** リモートでコードが実行される **重要** 情報漏えい **警告** リモートでコードが実行される **警告** リモートでコードが実行される 対象外 対象外 **注意** 情報漏えい 対象外 **警告** リモートでコードが実行される **緊急** リモートでコードが実行される **緊急**
Internet Explorer 8
Windows XP Service Pack 2 および Windows XP Service Pack 3 用の Internet Explorer 8 対象外 対象外 対象外 **緊急** リモートでコードが実行される 対象外 **緊急** リモートでコードが実行される **重要** 情報漏えい 対象外 対象外 対象外 **緊急**
Windows XP Professional x64 Edition Service Pack 2 用の Internet Explorer 8 対象外 対象外 対象外 **緊急** リモートでコードが実行される 対象外 **緊急** リモートでコードが実行される **重要** 情報漏えい 対象外 対象外 対象外 **緊急**
Windows Server 2003 Service Pack 2 用の Internet Explorer 8 対象外 対象外 対象外 **警告** リモートでコードが実行される 対象外 **警告** リモートでコードが実行される **注意** 情報漏えい 対象外 対象外 対象外 **警告**
Windows Server 2003 x64 Edition Service Pack 2 用の Internet Explorer 8 対象外 対象外 対象外 **警告** リモートでコードが実行される 対象外 **警告** リモートでコードが実行される **注意** 情報漏えい 対象外 対象外 対象外 **警告**
Windows Vista、Windows Vista Service Pack 1 および Windows Vista Service Pack 2 の Internet Explorer 8 対象外 対象外 対象外 **緊急** リモートでコードが実行される 対象外 **緊急** リモートでコードが実行される **重要** 情報漏えい 対象外 対象外 対象外 **緊急**
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 および Windows Vista x64 Edition Service Pack 2 の Internet Explorer 8 対象外 対象外 対象外 **緊急** リモートでコードが実行される 対象外 **緊急** リモートでコードが実行される **重要** 情報漏えい 対象外 対象外 対象外 **緊急**
Windows Server 2008 for 32-bit Systems および Windows Server 2008 for 32-bit Systems Service Pack 2 の Internet Explorer 8\*\* 対象外 対象外 対象外 **警告** リモートでコードが実行される 対象外 **警告** リモートでコードが実行される **注意** 情報漏えい 対象外 対象外 対象外 **警告**
Windows Server 2008 for x64-based Systems および Windows Server 2008 for x64-based Systems Service Pack 2 の Internet Explorer 8\*\* 対象外 対象外 対象外 **警告** リモートでコードが実行される 対象外 **警告** リモートでコードが実行される **注意** 情報漏えい 対象外 対象外 対象外 **警告**
Windows 7 for 32-bit Systems の Internet Explorer 8 対象外 対象外 対象外 **緊急** リモートでコードが実行される 対象外 **緊急** リモートでコードが実行される **重要** 情報漏えい 対象外 対象外 対象外 **緊急**
Windows 7 for x64-based Systems の Internet Explorer 8 対象外 対象外 対象外 **緊急** リモートでコードが実行される 対象外 **緊急** リモートでコードが実行される **重要** 情報漏えい 対象外 対象外 対象外 **緊急**
Windows Server 2008 R2 for x64-based Systems の Internet Explorer 8\*\* 対象外 対象外 対象外 **警告** リモートでコードが実行される 対象外 **警告** リモートでコードが実行される **注意** 情報漏えい 対象外 対象外 対象外 **警告**
Windows Server 2008 R2 for Itanium-based Systems の Internet Explorer 8 対象外 対象外 対象外 **警告** リモートでコードが実行される 対象外 **警告** リモートでコードが実行される **注意** 情報漏えい 対象外 対象外 対象外 **警告**
**\*\*Server Core インストールは影響を受けません。**この更新プログラムが解決している脆弱性は、Server Core インストールオプションを使用してインストールした場合、サポートされているエディションの Windows Server 2008 および Windows Server 2008 R2 に影響を与えません。このインストール オプションに関する詳細情報は MSDN コラム [Server Core](https://msdn.microsoft.com/en-us/library/ms723891(vs.85).aspx) (英語情報) および [Server Core for Windows Server 2008 R2](https://msdn.microsoft.com/en-us/library/ee391631(en-us,vs.85).aspx) (英語情報) をご覧ください。Windows Server 2008 および Windows Server 2008 R2 の特定のエディションでは、Server Core インストール オプションが使用できないことに注意してください。詳細は、[Compare Server Core Installation Option](https://www.microsoft.com/windowsserver2008/en/us/r2-compare-core-installation.aspx) (英語情報) をご覧ください。

初期化されていないメモリ破損の脆弱性 - CVE-2010-0267

Internet Explorer が正しく初期化されていないオブジェクト、または削除されたオブジェクトにアクセスする方法に、リモートでコードが実行される脆弱性が存在します。攻撃者は特別に細工した Web ページを作成し、この脆弱性を悪用する可能性があります。この脆弱性では、ユーザーが Web ページを表示すると、リモートでコードが実行される可能性があります。攻撃者がこの脆弱性を悪用した場合、ログオンしたユーザーと同じユーザー権限を取得する可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者はこの脆弱性を悪用して、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2010-0267 をご覧ください。

「初期化されていないメモリ破損の脆弱性」の問題を緩和する要素 - CVE-2010-0267:

「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。

  • Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図した Web ページが含まれている Web サイトをホストする可能性があります。さらに、侵害された Web サイトおよびユーザーが提供したコンテンツまたは広告を受け入れる、またはホストしている Web サイトに特別に細工したコンテンツが含まれ、この脆弱性を悪用する可能性があります。しかし、すべての場合において、これらの Web サイトに強制的にユーザーを訪問させることはできません。それに代わり、攻撃者はユーザーを攻撃者の Web サイトに訪問させようとする可能性があります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせ、攻撃者の Web サイトへ誘導します。
  • 攻撃者がこの脆弱性を悪用した場合、ローカルのユーザーと同じユーザー権限を取得する可能性があります。コンピューターで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。
  • 既定で、すべてのサポートされているバージョンの Microsoft Outlook、Microsoft Outlook Express および Windows メールは、HTML 形式の電子メール メッセージを制限付きサイト ゾーンで開きます。制限付きサイト ゾーンはスクリプトおよび ActiveX コントロールを無効にし、この脆弱性を悪用し、悪意のあるコードを実行しようとする攻撃のリスクを排除します。しかし、ユーザーが電子メール メッセージのリンクをクリックすると、Web ベースの攻撃シナリオで悪用された脆弱性の影響を受ける可能性があります。
  • 既定で、Windows Server 2003 上の Internet Explorer および Windows Server 2008 上の Internet Explorer は、「セキュリティ強化の構成」 と呼ばれる制限されたモードで実行します。このモードはインターネット ゾーンのセキュリティ レベルを「高」に設定します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「緩和する要素」に該当します。Internet Explorer のセキュリティ強化の構成の詳細情報は、この脆弱性に関する「よく寄せられる質問」のサブ セクションをご覧ください。
  • Internet Explorer 5.01 Service Pack 4 および Internet Explorer 8 はこの脆弱性による影響を受けません。

「初期化されていないメモリ破損の脆弱性」の回避策 - CVE-2010-0267:

回避策は、設定または構成の変更を示しており、基本的な脆弱性を正すものではありませんが、更新プログラムを適用する前に既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは、以下の回避策を検証し、この回避策が機能性を低下させるかどうかについて、説明の部分で述べています。

  • Office 2007 の ActiveX コントロールの有効化と無効化

    ActiveX コントロールを使用した Office 2007 ドキュメントを通したこの脆弱性による悪用を低減するために、次の手順を行い Office ドキュメント内の ActiveX コントロールの無効化を行います。Office 2007 の ActiveX コントロールを無効にすることに関する詳細情報は、Microsoft Office Online Web サイト Office ドキュメントの ActiveX コントロールを有効または無効にするをご覧ください。

    次の方法の 1 つを使用して、Office 2007 アプリケーションの [セキュリティ センター] を開きます。[ActiveX の設定] を選択したら、[警告を表示せずにすべてのコントロールを無効にする] を選択し、[OK] をクリックします。

    注: Office アプリケーションの ActiveX コントロールの設定を変更した場合、その設定はコンピューター上のその他の Office プログラムでも変更されます。

    Excel

    [Microsoft Office] のボタンをクリックし、[Excel のオプション] を選択し、順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    Outlook

    [ツール] メニューから 順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    PowerPoint

    [Microsoft Office] のボタンをクリックし、[Powerpoint のオプション] を選択し、順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    Word

    [Microsoft Office] のボタンをクリックし、[Word のオプション] を選択し、順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    Access

    [Microsoft Office] のボタンをクリックし、[Access のオプション] を選択し、順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    InfoPath

    [ツール] メニューから 順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    Publisher

    [ツール] メニューから 順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    Visio

    [ツール] メニューから 順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    回避策の影響: ActiveX コントロールは Microsoft Office アプリケーションでインスタンス化されなくなります。

  • インターネットおよびローカル イントラネット セキュリティ ゾーンの設定を「高」に設定し、これらのゾーンで ActiveX コントロールおよびアクティブ スクリプトをブロックする

    インターネット セキュリティ ゾーンの設定を変更し、ActiveX コントロールおよびアクティブ スクリプトをブロックすることは、この脆弱性の悪用を防ぐのに役立ちます。これには、ブラウザーのセキュリティ設定を「高」に設定して実行します。

    Internet Explorer のブラウザーのセキュリティ レベルを上げるには、以下のステップに従ってください。

    1. Internet Explorer の [ツール] メニューの [インターネット オプション] をクリックします。

    2. [インターネット オプション] ダイアログ ボックスで、[セキュリティ] タブをクリックし、次に [インターネット] アイコンをクリックします。

    3. [このゾーンのセキュリティのレベル] の下のスライダーのつまみを「高」まで移動させます。これにより、訪問するすべての Web サイトのセキュリティ レベルが「高」に設定されます。

      **注:**スライダーが表示されていない場合、[既定のレベル] ボタンをクリックし、次にスライダーを「高」に移動させます。

      **注:**セキュリティ レベルを「高」に設定すると、Web サイトが正しく動作しない場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、セキュリティが「高」に設定されていても、そのサイトが適切に実行されます。

    **回避策の影響:**ActiveX コントロールおよびアクティブ スクリプトをブロックすると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトはActiveX またはアクティブ スクリプトを使用して、追加の機能を提供します。たとえば、オンラインの電子商取引またはバンキング サイトには ActiveX コントロールを使用して、メニュー、注文書、計算書などを提供しているものもあります。ActiveX コントロールまたはアクティブ スクリプトのブロックはグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。ActiveX コントロールおよびアクティブ スクリプトをこれらの Web サイトでブロックする場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。

    信頼する Web サイトを Internet Explorer の信頼済みサイトゾーンに追加する

    インターネット ゾーンおよびローカル イントラネット ゾーンで ActiveX コントロールおよびアクティブ スクリプトの実行前にダイアログを表示するように設定した後、信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。これにより、信頼されていない Web サイトからの攻撃を防ぎながら、現在とまったく同じ様に、引き続き信頼する Web サイトを使用できます。マイクロソフトは信頼できる Web サイトのみを [信頼済み] サイト ゾーンに追加することを推奨します。

    これを行うために、次のステップに従ってください。

    1. Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。
    2. [Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。
    3. 暗号化されたチャネルを必要としない Web サイトを追加したい場合、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] のチェック ボックスをクリックし、チェックを外します。
    4. [次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。
    5. ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。
    6. [OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。

    注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。

  • インターネットおよびイントラネットゾーンで、アクティブスクリプトの実行前にダイアログを表示するように Internet Explorer を構成する、またはアクティブスクリプトを無効にするよう構成する

    インターネットおよびローカルのイントラネット セキュリティ ゾーンでアクティブ スクリプトが実行される前にダイアログが表示されるように設定を変更、またはアクティブ スクリプトを無効にするよう設定を変更することにより、この脆弱性の悪用を防ぐ手助けを行うことができます。これを行うために、次のステップに従ってください。

    1. Internet Explorer で、[ツール] メニューから [インターネット オプション] をクリックします。
    2. [セキュリティ] タブをクリックします。
    3. [インターネット] のアイコンをクリックし、次に [レベルのカスタマイズ] ボタンをクリックします。
    4. [設定] の [スクリプト] セクションの [アクティブ スクリプト] で [ダイアログを表示する] または [無効にする] をクリックします。次に [OK] をクリックします。
    5. [イントラネット] をクリックし、[レベルのカスタマイズ] をクリックします。
    6. [設定] の [スクリプト] セクションの [アクティブ スクリプト] で [ダイアログを表示する] または [無効にする] をクリックします。次に [OK] をクリックします。
    7. [OK] を 2 回クリックし、Internet Explorer に戻ります。

    注: インターネットおよびイントラネットのセキュリティ ゾーンでアクティブ スクリプトを無効にすると、Web サイトが正しく動作しなくなる場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、その Web サイトは正しく動作するようになります。

    回避策の影響: アクティブ スクリプトの実行前にダイアログを表示すると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトはアクティブ スクリプトを使用して、追加の機能を提供しています。たとえば、オンラインの電子商取引またはバンキング サイトにはアクティブ スクリプトを使用して、メニュー、注文書、計算書などを提供しているものもあります。アクティブ スクリプトの実行前にダイアログを表示する設定はグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。この回避策を行うと、ダイアログが頻繁に表示されます。訪問している Web サイトが信頼できる場合、各ダイアログ表示で [はい] をクリックしてアクティブ スクリプトを実行してください。これらのすべての Web サイトでダイアログ表示が必要ない場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。

    信頼する Web サイトを Internet Explorer の信頼済みサイトゾーンに追加する

    これを行うために、次のステップに従ってください。

    1. Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。
    2. [Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。
    3. 暗号化されたチャネルを必要としない Web サイトを追加したい場合、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] のチェック ボックスをクリックし、チェックを外します。
    4. [次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。
    5. ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。
    6. [OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。

    注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。

  • 予期していないファイルを開かない

    信頼できない、または信頼できるソースから予期せず受け取った Microsoft Office ファイルを開かないでください。特別に細工されたファイルをユーザーが開いた場合、この脆弱性が悪用される可能性があります。

「初期化されていないメモリ破損の脆弱性」のよく寄せられる質問 - CVE-2010-0267:

どのようなことが起こる可能性がありますか?
これはリモートでコードが実行される脆弱性です。攻撃者がこの脆弱性を悪用した場合、ログオンしたユーザーと同じユーザー権限を取得する可能性があります。コンピューターで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

何が原因で起こりますか?
Internet Explorer が初期化されていないオブジェクト、または削除されたオブジェクトにアクセスしようとした場合、メモリが破損し、攻撃者によりログオンしているユーザーのコンテキストで任意のコードが実行される可能性があります。

この脆弱性により、攻撃者は何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、ログオンしたユーザーと同じ権限が取得される可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、影響を受けるコンピューターが攻撃者に完全に制御される可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
攻撃者は、Internet Explorer を介してこの脆弱性を悪用するように特別に細工した Web サイトをホストし、ユーザーを誘導してその Web サイトを表示させる可能性があります。また、攻撃者は IE のレンダリング エンジンをホストするアプリケーションまたは Microsoft Office 文書に「安全な初期化」として設定された ActiveX コントロールを埋め込む可能性もあります。また、攻撃者は侵害された Web サイトおよびユーザーが提供したコンテンツや広告を受け入れるまたはホストする Web サイトを利用する可能性があります。これらの Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている場合があります。しかし、すべての場合において、強制的にユーザーに攻撃者が制御するコンテンツを表示させることはできません。その代わり、攻撃者はユーザーを攻撃者の Web サイトに訪問させようとします。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージのリンクをクリックさせ、攻撃者の Web サイトへ誘導します。その代わり、ユーザーに操作を行わせることが攻撃者にとっての必要条件となります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージのリンクをクリックさせ、攻撃者の Web サイトへ誘導します。または、電子メールにより送信された添付ファイルを開かせようとします。

主にどのようなコンピューターがこの脆弱性による危険にさらされますか?
この脆弱性により、悪質な動作が起こされる場合、ユーザーがログオンし、Web サイトを訪問することが攻撃者にとっての必要条件となります。このため、ワークステーションまたはターミナル サーバーなど、Internet Explorer を頻繁に使用するコンピューターが、最もこの脆弱性の危険にさらされる可能性があります。

Server 2003 または Windows Server 2008 用の Internet Explorer を実行しています。これは、この脆弱性の影響を緩和しますか?
はい。既定で、Windows Server 2003 上の Internet Explorer および Windows Server 2008 上の Internet Explorer は、「セキュリティ強化の構成」 と呼ばれる制限されたモードで実行します。セキュリティ強化の構成は、Internet Explorer で事前に設定され、ユーザーまたは管理者が特別に細工された Web コンテンツをサーバーにダウンロードし、実行する危険性を低減します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「緩和する要素」に該当します。「セキュリティ強化の構成の管理」 (英語情報) もあわせてご覧ください。

この更新プログラムはどのように問題を修正しますか?
この累積的な更新プログラムは、Intenet Explorer が削除されたオブジェクトを処理する方法を変更することにより、この脆弱性を排除します。

このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか?
いいえ。マイクロソフトは信頼のおける情報元からこの脆弱性に関する情報を受けました。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般に知られていたという情報は受けていませんでした。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。このセキュリティ情報が最初に公開された段階で、マイクロソフトはこの脆弱性が悪用され、お客様が攻撃されたということを示す情報は受けておらず、また、公開された検証用コードのいかなる実例の存在も確認しておりません。

エンコード後の情報漏えいの脆弱性 - CVE-2010-0488

Internet Explorer がデータを送信する時、特定のエンコード文字列を使用するコンテンツを処理する方法に情報漏えいの脆弱性が存在します。攻撃者は、ユーザーが Web ページを表示した場合に情報の漏えいが起こる可能性のある特別な細工がされた Web ページを作成することにより、この脆弱性を悪用する可能性があります。攻撃者により、この脆弱性が悪用された場合、ローカル コンピューターまたは別のドメインや Internet Explorer のゾーンの別のブラウザー ウィンドウからコンテンツが読み取られる可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2010-0488 をご覧ください。

「エンコード後の情報漏えいの脆弱性」の問題を緩和する要素 - CVE-2010-0488:

「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。

  • Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図した Web ページが含まれている Web サイトをホストする可能性があります。さらに、侵害された Web サイトおよびユーザーが提供したコンテンツまたは広告を受け入れる、またはホストしている Web サイトに特別に細工したコンテンツが含まれ、この脆弱性を悪用する可能性があります。しかし、すべての場合において、これらの Web サイトに強制的にユーザーを訪問させることはできません。それに代わり、攻撃者はユーザーを攻撃者の Web サイトに訪問させようとする可能性があります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせ、攻撃者の Web サイトへ誘導します。
  • Internet Explorer 8 は、この脆弱性による影響を受けません。

「エンコード後の情報漏えいの脆弱性」の回避策 - CVE-2010-0488:

回避策は、設定または構成の変更を示しており、基本的な脆弱性を正すものではありませんが、更新プログラムを適用する前に既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは、以下の回避策を検証し、この回避策が機能性を低下させるかどうかについて、説明の部分で述べています。

  • Office 2007 の ActiveX コントロールの有効化と無効化

    ActiveX コントロールを使用した Office 2007 ドキュメントを通したこの脆弱性による悪用を低減するために、次の手順を行い Office ドキュメント内の ActiveX コントロールの無効化を行います。Office 2007 の ActiveX コントロールを無効にすることに関する詳細情報は、Microsoft Office Online Web サイト Office ドキュメントの ActiveX コントロールを有効または無効にするをご覧ください。

    次の方法の 1 つを使用して、Office 2007 アプリケーションの [セキュリティ センター] を開きます。[ActiveX の設定] を選択したら、[警告を表示せずにすべてのコントロールを無効にする] を選択し、[OK] をクリックします。

    注: Office アプリケーションの ActiveX コントロールの設定を変更した場合、その設定はコンピューター上のその他の Office プログラムでも変更されます。

    Excel

    [Microsoft Office] のボタンをクリックし、[Excel のオプション] を選択し、順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    Outlook

    [ツール] メニューから 順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    PowerPoint

    [Microsoft Office] のボタンをクリックし、[Powerpoint のオプション] を選択し、順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    Word

    [Microsoft Office] のボタンをクリックし、[Word のオプション] を選択し、順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    Access

    [Microsoft Office] のボタンをクリックし、[Access のオプション] を選択し、順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    InfoPath

    [ツール] メニューから 順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    Publisher

    [ツール] メニューから 順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    Visio

    [ツール] メニューから 順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    回避策の影響: ActiveX コントロールは Microsoft Office アプリケーションでインスタンス化されなくなります。

  • インターネットおよびローカル イントラネット セキュリティ ゾーンの設定を「高」に設定し、これらのゾーンで ActiveX コントロールおよびアクティブ スクリプトをブロックする

    インターネット セキュリティ ゾーンの設定を変更し、ActiveX コントロールおよびアクティブ スクリプトをブロックすることは、この脆弱性の悪用を防ぐのに役立ちます。これには、ブラウザーのセキュリティ設定を「高」に設定して実行します。

    Internet Explorer のブラウザーのセキュリティ レベルを上げるには、以下のステップに従ってください。

    1. Internet Explorer の [ツール] メニューの [インターネット オプション] をクリックします。

    2. [インターネット オプション] ダイアログ ボックスで、[セキュリティ] タブをクリックし、次に [インターネット] アイコンをクリックします。

    3. [このゾーンのセキュリティのレベル] の下のスライダーのつまみを「高」まで移動させます。これにより、訪問するすべての Web サイトのセキュリティ レベルが「高」に設定されます。

      **注:**スライダーが表示されていない場合、[既定のレベル] ボタンをクリックし、次にスライダーを「高」に移動させます。

      **注:**セキュリティ レベルを「高」に設定すると、Web サイトが正しく動作しない場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、セキュリティが「高」に設定されていても、そのサイトが適切に実行されます。

    **回避策の影響:**ActiveX コントロールおよびアクティブ スクリプトをブロックすると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトはActiveX またはアクティブ スクリプトを使用して、追加の機能を提供します。たとえば、オンラインの電子商取引またはバンキング サイトには ActiveX コントロールを使用して、メニュー、注文書、計算書などを提供しているものもあります。ActiveX コントロールまたはアクティブ スクリプトのブロックはグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。ActiveX コントロールおよびアクティブ スクリプトをこれらの Web サイトでブロックする場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。

    信頼する Web サイトを Internet Explorer の信頼済みサイトゾーンに追加する

    インターネット ゾーンおよびローカル イントラネット ゾーンで ActiveX コントロールおよびアクティブ スクリプトの実行前にダイアログを表示するように設定した後、信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。これにより、信頼されていない Web サイトからの攻撃を防ぎながら、現在とまったく同じ様に、引き続き信頼する Web サイトを使用できます。マイクロソフトは信頼できる Web サイトのみを [信頼済み] サイト ゾーンに追加することを推奨します。

    これを行うために、次のステップに従ってください。

    1. Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。
    2. [Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。
    3. 暗号化されたチャネルを必要としない Web サイトを追加したい場合、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] のチェック ボックスをクリックし、チェックを外します。
    4. [次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。
    5. ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。
    6. [OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。

    注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。

  • インターネットおよびイントラネットゾーンで、アクティブスクリプトの実行前にダイアログを表示するように Internet Explorer を構成する、またはアクティブスクリプトを無効にするよう構成する

    インターネットおよびローカルのイントラネット セキュリティ ゾーンでアクティブ スクリプトが実行される前にダイアログが表示されるように設定を変更、またはアクティブ スクリプトを無効にするよう設定を変更することにより、この脆弱性の悪用を防ぐ手助けを行うことができます。これを行うために、次のステップに従ってください。

    1. Internet Explorer で、[ツール] メニューから [インターネット オプション] をクリックします。
    2. [セキュリティ] タブをクリックします。
    3. [インターネット] のアイコンをクリックし、次に [レベルのカスタマイズ] ボタンをクリックします。
    4. [設定] の [スクリプト] セクションの [アクティブ スクリプト] で [ダイアログを表示する] または [無効にする] をクリックします。次に [OK] をクリックします。
    5. [イントラネット] をクリックし、[レベルのカスタマイズ] をクリックします。
    6. [設定] の [スクリプト] セクションの [アクティブ スクリプト] で [ダイアログを表示する] または [無効にする] をクリックします。次に [OK] をクリックします。
    7. [OK] を 2 回クリックし、Internet Explorer に戻ります。

    注: インターネットおよびイントラネットのセキュリティ ゾーンでアクティブ スクリプトを無効にすると、Web サイトが正しく動作しなくなる場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、その Web サイトは正しく動作するようになります。

    回避策の影響: アクティブ スクリプトの実行前にダイアログを表示すると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトはアクティブ スクリプトを使用して、追加の機能を提供しています。たとえば、オンラインの電子商取引またはバンキング サイトにはアクティブ スクリプトを使用して、メニュー、注文書、計算書などを提供しているものもあります。アクティブ スクリプトの実行前にダイアログを表示する設定はグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。この回避策を行うと、ダイアログが頻繁に表示されます。訪問している Web サイトが信頼できる場合、各ダイアログ表示で [はい] をクリックしてアクティブ スクリプトを実行してください。これらのすべての Web サイトでダイアログ表示が必要ない場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。

    信頼する Web サイトを Internet Explorer の信頼済みサイトゾーンに追加する

    これを行うために、次のステップに従ってください。

    1. Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。
    2. [Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。
    3. 暗号化されたチャネルを必要としない Web サイトを追加したい場合、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] のチェック ボックスをクリックし、チェックを外します。
    4. [次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。
    5. ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。
    6. [OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。

    注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。

  • 予期していないファイルを開かない

    信頼できない、または信頼できるソースから予期せず受け取った Microsoft Office ファイルを開かないでください。特別に細工されたファイルをユーザーが開いた場合、この脆弱性が悪用される可能性があります。

「エンコード後の情報漏えいの脆弱性」のよく寄せられる質問 - CVE-2010-0488:

どのようなことが起こる可能性がありますか?
これは情報漏えいの脆弱性です。攻撃者によりこの脆弱性が悪用された場合、ユーザーが Web ページを表示するとコンピューターのメモリに保存されている機密データーが表示される可能性があります。

何が原因で起こりますか?
Internet Explorer がデータを送信する時、特定のエンコード文字列を使用するコンテンツを処理する方法に情報漏えいの脆弱性が存在します。

この脆弱性により、攻撃者は何を行う可能性がありますか?
攻撃者によりこの脆弱性が悪用された場合、ユーザーが Web ページを表示するとコンピューターのメモリに保存されている機密データが表示される可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
攻撃者は、Internet Explorer を介してこの脆弱性を悪用するように特別に細工した Web サイトをホストし、ユーザーを誘導してその Web サイトを表示させる可能性があります。また、攻撃者は IE のレンダリング エンジンをホストするアプリケーションまたは Microsoft Office 文書に「安全な初期化」として設定された ActiveX コントロールを埋め込む可能性もあります。また、攻撃者は侵害された Web サイトおよびユーザーが提供したコンテンツや広告を受け入れるまたはホストする Web サイトを利用する可能性があります。これらの Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている場合があります。しかし、すべての場合において、強制的にユーザーに攻撃者が制御するコンテンツを表示させることはできません。その代わり、ユーザーに操作を行わせることが攻撃者にとっての必要条件となります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージのリンクをクリックさせ、攻撃者の Web サイトへ誘導します。または、電子メールにより送信された添付ファイルを開かせようとします。

主にどのようなコンピューターがこの脆弱性による危険にさらされますか?
この脆弱性により、悪意のある動作が起こされる場合、ユーザーがログオンし、Web サイトを訪問することが攻撃者にとっての必要条件となります。このため、ワークステーションまたはターミナル サーバーなど、Internet Explorer を頻繁に使用するコンピューターが、最もこの脆弱性の危険にさらされる可能性があります。

この更新プログラムはどのように問題を修正しますか?
この累積的な更新プログラムは Internet Explorer が特定のエンコード文字列を使用するコンテンツを処理する方法を変更することにより、この脆弱性を排除します。

このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか?
いいえ。マイクロソフトは信頼のおける情報元からこの脆弱性に関する情報を受けました。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般に知られていたという情報は受けていませんでした。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。このセキュリティ情報が最初に公開された段階で、マイクロソフトはこの脆弱性が悪用され、お客様が攻撃されたということを示す情報は受けておらず、また、公開された検証用コードのいかなる実例の存在も確認しておりません。

競合状態のメモリ破損の脆弱性 - CVE-2010-0489

Internet Explorer が競合状態により破損した可能性のあるオブジェクトにアクセスする方法にりモードでコードが実行される脆弱性が存在します。攻撃者は特別に細工した Web ページを作成し、この脆弱性を悪用する可能性があります。この脆弱性では、ユーザーが Web ページを表示すると、リモートでコードが実行される可能性があります。攻撃者がこの脆弱性を悪用した場合、ログオンしたユーザーと同じユーザー権限を取得する可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者はこの脆弱性を悪用して、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2010-0489 をご覧ください。

「競合状態のメモリ破損の脆弱性」の問題を緩和する要素 - CVE-2010-0489:

「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。

  • Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図した Web ページが含まれている Web サイトをホストする可能性があります。さらに、侵害された Web サイトおよびユーザーが提供したコンテンツまたは広告を受け入れる、またはホストしている Web サイトに特別に細工したコンテンツが含まれ、この脆弱性を悪用する可能性があります。しかし、すべての場合において、これらの Web サイトに強制的にユーザーを訪問させることはできません。それに代わり、攻撃者はユーザーを攻撃者の Web サイトに訪問させようとする可能性があります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせ、攻撃者の Web サイトへ誘導します。
  • 攻撃者がこの脆弱性を悪用した場合、ローカルのユーザーと同じユーザー権限を取得する可能性があります。コンピューターで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。
  • 既定で、すべてのサポートされているバージョンの Microsoft Outlook、Microsoft Outlook Express および Windows メールは、HTML 形式の電子メール メッセージを制限付きサイト ゾーンで開きます。制限付きサイト ゾーンはスクリプトおよび ActiveX コントロールを無効にし、この脆弱性を悪用し、悪意のあるコードを実行しようとする攻撃のリスクを排除します。しかし、ユーザーが電子メール メッセージのリンクをクリックすると、Web ベースの攻撃シナリオで悪用された脆弱性の影響を受ける可能性があります。
  • 既定で、Windows Server 2003 上の Internet Explorer および Windows Server 2008 上の Internet Explorer は、「セキュリティ強化の構成」 と呼ばれる制限されたモードで実行します。このモードはインターネット ゾーンのセキュリティ レベルを「高」に設定します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「緩和する要素」に該当します。Internet Explorer のセキュリティ強化の構成の詳細情報は、この脆弱性に関する「よく寄せられる質問」のサブ セクションをご覧ください。
  • Internet Explorer 8 は、この脆弱性による影響を受けません。

「競合状態のメモリ破損の脆弱性」の回避策 - CVE-2010-0489:

回避策は、設定または構成の変更を示しており、基本的な脆弱性を正すものではありませんが、更新プログラムを適用する前に既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは、以下の回避策を検証し、この回避策が機能性を低下させるかどうかについて、説明の部分で述べています。

  • Office 2007 の ActiveX コントロールの有効化と無効化

    ActiveX コントロールを使用した Office 2007 ドキュメントを通したこの脆弱性による悪用を低減するために、次の手順を行い Office ドキュメント内の ActiveX コントロールの無効化を行います。Office 2007 の ActiveX コントロールを無効にすることに関する詳細情報は、Microsoft Office Online Web サイト Office ドキュメントの ActiveX コントロールを有効または無効にするをご覧ください。

    次の方法の 1 つを使用して、Office 2007 アプリケーションの [セキュリティ センター] を開きます。[ActiveX の設定] を選択したら、[警告を表示せずにすべてのコントロールを無効にする] を選択し、[OK] をクリックします。

    注: Office アプリケーションの ActiveX コントロールの設定を変更した場合、その設定はコンピューター上のその他の Office プログラムでも変更されます。

    Excel

    [Microsoft Office] のボタンをクリックし、[Excel のオプション] を選択し、順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    Outlook

    [ツール] メニューから 順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    PowerPoint

    [Microsoft Office] のボタンをクリックし、[Powerpoint のオプション] を選択し、順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    Word

    [Microsoft Office] のボタンをクリックし、[Word のオプション] を選択し、順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    Access

    [Microsoft Office] のボタンをクリックし、[Access のオプション] を選択し、順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    InfoPath

    [ツール] メニューから 順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    Publisher

    [ツール] メニューから 順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    Visio

    [ツール] メニューから 順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    回避策の影響: ActiveX コントロールは Microsoft Office アプリケーションでインスタンス化されなくなります。

  • インターネットおよびローカル イントラネット セキュリティ ゾーンの設定を「高」に設定し、これらのゾーンで ActiveX コントロールおよびアクティブ スクリプトをブロックする

    インターネット セキュリティ ゾーンの設定を変更し、ActiveX コントロールおよびアクティブ スクリプトをブロックすることは、この脆弱性の悪用を防ぐのに役立ちます。これには、ブラウザーのセキュリティ設定を「高」に設定して実行します。

    Internet Explorer のブラウザーのセキュリティ レベルを上げるには、以下のステップに従ってください。

    1. Internet Explorer の [ツール] メニューの [インターネット オプション] をクリックします。

    2. [インターネット オプション] ダイアログ ボックスで、[セキュリティ] タブをクリックし、次に [インターネット] アイコンをクリックします。

    3. [このゾーンのセキュリティのレベル] の下のスライダーのつまみを「高」まで移動させます。これにより、訪問するすべての Web サイトのセキュリティ レベルが「高」に設定されます。

      **注:**スライダーが表示されていない場合、[既定のレベル] ボタンをクリックし、次にスライダーを「高」に移動させます。

      **注:**セキュリティ レベルを「高」に設定すると、Web サイトが正しく動作しない場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、セキュリティが「高」に設定されていても、そのサイトが適切に実行されます。

    **回避策の影響:**ActiveX コントロールおよびアクティブ スクリプトをブロックすると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトはActiveX またはアクティブ スクリプトを使用して、追加の機能を提供します。たとえば、オンラインの電子商取引またはバンキング サイトには ActiveX コントロールを使用して、メニュー、注文書、計算書などを提供しているものもあります。ActiveX コントロールまたはアクティブ スクリプトのブロックはグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。ActiveX コントロールおよびアクティブ スクリプトをこれらの Web サイトでブロックする場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。

    信頼する Web サイトを Internet Explorer の信頼済みサイトゾーンに追加する

    インターネット ゾーンおよびローカル イントラネット ゾーンで ActiveX コントロールおよびアクティブ スクリプトの実行前にダイアログを表示するように設定した後、信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。これにより、信頼されていない Web サイトからの攻撃を防ぎながら、現在とまったく同じ様に、引き続き信頼する Web サイトを使用できます。マイクロソフトは信頼できる Web サイトのみを [信頼済み] サイト ゾーンに追加することを推奨します。

    これを行うために、次のステップに従ってください。

    1. Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。
    2. [Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。
    3. 暗号化されたチャネルを必要としない Web サイトを追加したい場合、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] のチェック ボックスをクリックし、チェックを外します。
    4. [次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。
    5. ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。
    6. [OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。

    注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。

  • インターネットおよびイントラネットゾーンで、アクティブスクリプトの実行前にダイアログを表示するように Internet Explorer を構成する、またはアクティブスクリプトを無効にするよう構成する

    インターネットおよびローカルのイントラネット セキュリティ ゾーンでアクティブ スクリプトが実行される前にダイアログが表示されるように設定を変更、またはアクティブ スクリプトを無効にするよう設定を変更することにより、この脆弱性の悪用を防ぐ手助けを行うことができます。これを行うために、次のステップに従ってください。

    1. Internet Explorer で、[ツール] メニューから [インターネット オプション] をクリックします。
    2. [セキュリティ] タブをクリックします。
    3. [インターネット] のアイコンをクリックし、次に [レベルのカスタマイズ] ボタンをクリックします。
    4. [設定] の [スクリプト] セクションの [アクティブ スクリプト] で [ダイアログを表示する] または [無効にする] をクリックします。次に [OK] をクリックします。
    5. [イントラネット] をクリックし、[レベルのカスタマイズ] をクリックします。
    6. [設定] の [スクリプト] セクションの [アクティブ スクリプト] で [ダイアログを表示する] または [無効にする] をクリックします。次に [OK] をクリックします。
    7. [OK] を 2 回クリックし、Internet Explorer に戻ります。

    注: インターネットおよびイントラネットのセキュリティ ゾーンでアクティブ スクリプトを無効にすると、Web サイトが正しく動作しなくなる場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、その Web サイトは正しく動作するようになります。

    回避策の影響: アクティブ スクリプトの実行前にダイアログを表示すると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトはアクティブ スクリプトを使用して、追加の機能を提供しています。たとえば、オンラインの電子商取引またはバンキング サイトにはアクティブ スクリプトを使用して、メニュー、注文書、計算書などを提供しているものもあります。アクティブ スクリプトの実行前にダイアログを表示する設定はグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。この回避策を行うと、ダイアログが頻繁に表示されます。訪問している Web サイトが信頼できる場合、各ダイアログ表示で [はい] をクリックしてアクティブ スクリプトを実行してください。これらのすべての Web サイトでダイアログ表示が必要ない場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。

    信頼する Web サイトを Internet Explorer の信頼済みサイトゾーンに追加する

    これを行うために、次のステップに従ってください。

    1. Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。
    2. [Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。
    3. 暗号化されたチャネルを必要としない Web サイトを追加したい場合、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] のチェック ボックスをクリックし、チェックを外します。
    4. [次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。
    5. ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。
    6. [OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。

    注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。

  • 予期していないファイルを開かない

    信頼できない、または信頼できるソースから予期せず受け取った Microsoft Office ファイルを開かないでください。特別に細工されたファイルをユーザーが開いた場合、この脆弱性が悪用される可能性があります。

「競合状態のメモリ破損の脆弱性」のよく寄せられる質問 - CVE-2010-0489:

どのようなことが起こる可能性がありますか?
これはリモートでコードが実行される脆弱性です。攻撃者がこの脆弱性を悪用した場合、ログオンしたユーザーと同じユーザー権限を取得する可能性があります。コンピューターで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

何が原因で起こりますか?
Internet Explorer が競合状態のため破損した可能性のあるオブジェクトにアクセスしようとした場合、メモリが破損し、攻撃者によりログオンしているユーザーのコンテキストで任意のコードが実行される可能性があります。

この脆弱性により、攻撃者は何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、ログオンしたユーザーと同じ権限が取得される可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、影響を受けるコンピューターが攻撃者に完全に制御される可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
攻撃者は、Internet Explorer を介してこの脆弱性を悪用するように特別に細工した Web サイトをホストし、ユーザーを誘導してその Web サイトを表示させる可能性があります。また、攻撃者は IE のレンダリング エンジンをホストするアプリケーションまたは Microsoft Office 文書に「安全な初期化」として設定された ActiveX コントロールを埋め込む可能性もあります。また、攻撃者は侵害された Web サイトおよびユーザーが提供したコンテンツや広告を受け入れるまたはホストする Web サイトを利用する可能性があります。これらの Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている場合があります。しかし、すべての場合において、強制的にユーザーに攻撃者が制御するコンテンツを表示させることはできません。その代わり、ユーザーに操作を行わせることが攻撃者にとっての必要条件となります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージのリンクをクリックさせ、攻撃者の Web サイトへ誘導します。または、電子メールにより送信された添付ファイルを開かせようとします。

主にどのようなコンピューターがこの脆弱性による危険にさらされますか?
この脆弱性により、悪質な動作が起こされる場合、ユーザーがログオンし、Web サイトを訪問することが攻撃者にとっての必要条件となります。このため、ワークステーションまたはターミナル サーバーなど、Internet Explorer を頻繁に使用するコンピューターが、最もこの脆弱性の危険にさらされる可能性があります。

Windows Server 2003 または Windows Server 2008 用の Internet Explorer を実行しています。これは、この脆弱性の影響を緩和しますか?
はい。既定で、Windows Server 2003 上の Internet Explorer および Windows Server 2008 上の Internet Explorer は、「セキュリティ強化の構成」 と呼ばれる制限されたモードで実行します。セキュリティ強化の構成は、Internet Explorer で事前に設定され、ユーザーまたは管理者が特別に細工された Web コンテンツをサーバーにダウンロードし、実行する危険性を低減します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「緩和する要素」に該当します。「セキュリティ強化の構成の管理」 (英語情報) もあわせてご覧ください。

この更新プログラムはどのように問題を修正しますか?
この累積的な更新プログラムは Internet Explorer がメモリのオブジェクトを処理する方法を変更することにより、この脆弱性を排除します。

このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか?
いいえ。マイクロソフトは信頼のおける情報元からこの脆弱性に関する情報を受けました。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般に知られていたという情報は受けていませんでした。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。このセキュリティ情報が最初に公開された段階で、マイクロソフトはこの脆弱性が悪用され、お客様が攻撃されたということを示す情報は受けておらず、また、公開された検証用コードのいかなる実例の存在も確認しておりません。

初期化されていないメモリ破損の脆弱性 - CVE-2010-0490

Internet Explorer が正しく初期化されていないオブジェクト、または削除されたオブジェクトにアクセスする方法に、リモートでコードが実行される脆弱性が存在します。攻撃者は特別に細工した Web ページを作成し、この脆弱性を悪用する可能性があります。この脆弱性では、ユーザーが Web ページを表示すると、リモートでコードが実行される可能性があります。攻撃者がこの脆弱性を悪用した場合、ログオンしたユーザーと同じユーザー権限を取得する可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者はこの脆弱性を悪用して、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2010-0490 をご覧ください。

「初期化されていないメモリ破損の脆弱性」の問題を緩和する要素 - CVE-2010-0490:

「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。

  • Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図した Web ページが含まれている Web サイトをホストする可能性があります。さらに、侵害された Web サイトおよびユーザーが提供したコンテンツまたは広告を受け入れる、またはホストしている Web サイトに特別に細工したコンテンツが含まれ、この脆弱性を悪用する可能性があります。しかし、すべての場合において、これらの Web サイトに強制的にユーザーを訪問させることはできません。それに代わり、攻撃者はユーザーを攻撃者の Web サイトに訪問させようとする可能性があります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせ、攻撃者の Web サイトへ誘導します。
  • 攻撃者がこの脆弱性を悪用した場合、ローカルのユーザーと同じユーザー権限を取得する可能性があります。コンピューターで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。
  • 既定で、すべてのサポートされているバージョンの Microsoft Outlook、Microsoft Outlook Express および Windows メールは、HTML 形式の電子メール メッセージを制限付きサイト ゾーンで開きます。制限付きサイト ゾーンはスクリプトおよび ActiveX コントロールを無効にし、この脆弱性を悪用し、悪意のあるコードを実行しようとする攻撃のリスクを排除します。しかし、ユーザーが電子メール メッセージのリンクをクリックすると、Web ベースの攻撃シナリオで悪用された脆弱性の影響を受ける可能性があります。
  • 既定で、Windows Server 2003 上の Internet Explorer および Windows Server 2008 上の Internet Explorer は、「セキュリティ強化の構成」 と呼ばれる制限されたモードで実行します。このモードはインターネット ゾーンのセキュリティ レベルを「高」に設定します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「緩和する要素」に該当します。Internet Explorer のセキュリティ強化の構成の詳細情報は、この脆弱性に関する「よく寄せられる質問」のサブ セクションをご覧ください。
  • Internet Explorer 5.01 Service Pack 4 は、この脆弱性の影響を受けません。

「初期化されていないメモリ破損の脆弱性」の回避策 - CVE-2010-0490:

回避策は、設定または構成の変更を示しており、基本的な脆弱性を正すものではありませんが、更新プログラムを適用する前に既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは、以下の回避策を検証し、この回避策が機能性を低下させるかどうかについて、説明の部分で述べています。

  • Office 2007 の ActiveX コントロールの有効化と無効化

    ActiveX コントロールを使用した Office 2007 ドキュメントを通したこの脆弱性による悪用を低減するために、次の手順を行い Office ドキュメント内の ActiveX コントロールの無効化を行います。Office 2007 の ActiveX コントロールを無効にすることに関する詳細情報は、Microsoft Office Online Web サイト Office ドキュメントの ActiveX コントロールを有効または無効にするをご覧ください。

    次の方法の 1 つを使用して、Office 2007 アプリケーションの [セキュリティ センター] を開きます。[ActiveX の設定] を選択したら、[警告を表示せずにすべてのコントロールを無効にする] を選択し、[OK] をクリックします。

    注: Office アプリケーションの ActiveX コントロールの設定を変更した場合、その設定はコンピューター上のその他の Office プログラムでも変更されます。

    Excel

    [Microsoft Office] のボタンをクリックし、[Excel のオプション] を選択し、順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    Outlook

    [ツール] メニューから 順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    PowerPoint

    [Microsoft Office] のボタンをクリックし、[Powerpoint のオプション] を選択し、順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    Word

    [Microsoft Office] のボタンをクリックし、[Word のオプション] を選択し、順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    Access

    [Microsoft Office] のボタンをクリックし、[Access のオプション] を選択し、順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    InfoPath

    [ツール] メニューから 順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    Publisher

    [ツール] メニューから 順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    Visio

    [ツール] メニューから 順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    回避策の影響: ActiveX コントロールは Microsoft Office アプリケーションでインスタンス化されなくなります。

  • インターネットおよびローカル イントラネット セキュリティ ゾーンの設定を「高」に設定し、これらのゾーンで ActiveX コントロールおよびアクティブ スクリプトをブロックする

    インターネット セキュリティ ゾーンの設定を変更し、ActiveX コントロールおよびアクティブ スクリプトをブロックすることは、この脆弱性の悪用を防ぐのに役立ちます。これには、ブラウザーのセキュリティ設定を「高」に設定して実行します。

    Internet Explorer のブラウザーのセキュリティ レベルを上げるには、以下のステップに従ってください。

    1. Internet Explorer の [ツール] メニューの [インターネット オプション] をクリックします。

    2. [インターネット オプション] ダイアログ ボックスで、[セキュリティ] タブをクリックし、次に [インターネット] アイコンをクリックします。

    3. [このゾーンのセキュリティのレベル] の下のスライダーのつまみを「高」まで移動させます。これにより、訪問するすべての Web サイトのセキュリティ レベルが「高」に設定されます。

      **注:**スライダーが表示されていない場合、[既定のレベル] ボタンをクリックし、次にスライダーを「高」に移動させます。

      **注:**セキュリティ レベルを「高」に設定すると、Web サイトが正しく動作しない場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、セキュリティが「高」に設定されていても、そのサイトが適切に実行されます。

    **回避策の影響:**ActiveX コントロールおよびアクティブ スクリプトをブロックすると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトはActiveX またはアクティブ スクリプトを使用して、追加の機能を提供します。たとえば、オンラインの電子商取引またはバンキング サイトには ActiveX コントロールを使用して、メニュー、注文書、計算書などを提供しているものもあります。ActiveX コントロールまたはアクティブ スクリプトのブロックはグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。ActiveX コントロールおよびアクティブ スクリプトをこれらの Web サイトでブロックする場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。

    信頼する Web サイトを Internet Explorer の信頼済みサイトゾーンに追加する

    インターネット ゾーンおよびローカル イントラネット ゾーンで ActiveX コントロールおよびアクティブ スクリプトの実行前にダイアログを表示するように設定した後、信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。これにより、信頼されていない Web サイトからの攻撃を防ぎながら、現在とまったく同じ様に、引き続き信頼する Web サイトを使用できます。マイクロソフトは信頼できる Web サイトのみを [信頼済み] サイト ゾーンに追加することを推奨します。

    これを行うために、次のステップに従ってください。

    1. Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。
    2. [Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。
    3. 暗号化されたチャネルを必要としない Web サイトを追加したい場合、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] のチェック ボックスをクリックし、チェックを外します。
    4. [次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。
    5. ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。
    6. [OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。

    注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。

  • インターネットおよびイントラネットゾーンで、アクティブスクリプトの実行前にダイアログを表示するように Internet Explorer を構成する、またはアクティブスクリプトを無効にするよう構成する

    インターネットおよびローカルのイントラネット セキュリティ ゾーンでアクティブ スクリプトが実行される前にダイアログが表示されるように設定を変更、またはアクティブ スクリプトを無効にするよう設定を変更することにより、この脆弱性の悪用を防ぐ手助けを行うことができます。これを行うために、次のステップに従ってください。

    1. Internet Explorer で、[ツール] メニューから [インターネット オプション] をクリックします。
    2. [セキュリティ] タブをクリックします。
    3. [インターネット] のアイコンをクリックし、次に [レベルのカスタマイズ] ボタンをクリックします。
    4. [設定] の [スクリプト] セクションの [アクティブ スクリプト] で [ダイアログを表示する] または [無効にする] をクリックします。次に [OK] をクリックします。
    5. [イントラネット] をクリックし、[レベルのカスタマイズ] をクリックします。
    6. [設定] の [スクリプト] セクションの [アクティブ スクリプト] で [ダイアログを表示する] または [無効にする] をクリックします。次に [OK] をクリックします。
    7. [OK] を 2 回クリックし、Internet Explorer に戻ります。

    注: インターネットおよびイントラネットのセキュリティ ゾーンでアクティブ スクリプトを無効にすると、Web サイトが正しく動作しなくなる場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、その Web サイトは正しく動作するようになります。

    回避策の影響: アクティブ スクリプトの実行前にダイアログを表示すると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトはアクティブ スクリプトを使用して、追加の機能を提供しています。たとえば、オンラインの電子商取引またはバンキング サイトにはアクティブ スクリプトを使用して、メニュー、注文書、計算書などを提供しているものもあります。アクティブ スクリプトの実行前にダイアログを表示する設定はグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。この回避策を行うと、ダイアログが頻繁に表示されます。訪問している Web サイトが信頼できる場合、各ダイアログ表示で [はい] をクリックしてアクティブ スクリプトを実行してください。これらのすべての Web サイトでダイアログ表示が必要ない場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。

    信頼する Web サイトを Internet Explorer の信頼済みサイトゾーンに追加する

    これを行うために、次のステップに従ってください。

    1. Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。
    2. [Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。
    3. 暗号化されたチャネルを必要としない Web サイトを追加したい場合、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] のチェック ボックスをクリックし、チェックを外します。
    4. [次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。
    5. ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。
    6. [OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。

    注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。

  • 予期していないファイルを開かない

    信頼できない、または信頼できるソースから予期せず受け取った Microsoft Office ファイルを開かないでください。特別に細工されたファイルをユーザーが開いた場合、この脆弱性が悪用される可能性があります。

「初期化されていないメモリ破損の脆弱性」のよく寄せられる質問 - CVE-2010-0490:

どのようなことが起こる可能性がありますか?
これはリモートでコードが実行される脆弱性です。攻撃者がこの脆弱性を悪用した場合、ログオンしたユーザーと同じユーザー権限を取得する可能性があります。コンピューターで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

何が原因で起こりますか?
Internet Explorer が初期化されていないオブジェクト、または削除されたオブジェクトにアクセスしようとした場合、メモリが破損し、攻撃者によりログオンしているユーザーのコンテキストで任意のコードが実行される可能性があります。

この脆弱性により、攻撃者は何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、ログオンしたユーザーと同じ権限が取得される可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、影響を受けるコンピューターが攻撃者に完全に制御される可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
攻撃者は、Internet Explorer を介してこの脆弱性を悪用するように特別に細工した Web サイトをホストし、ユーザーを誘導してその Web サイトを表示させる可能性があります。また、攻撃者は IE のレンダリング エンジンをホストするアプリケーションまたは Microsoft Office 文書に「安全な初期化」として設定された ActiveX コントロールを埋め込む可能性もあります。また、攻撃者は侵害された Web サイトおよびユーザーが提供したコンテンツや広告を受け入れるまたはホストする Web サイトを利用する可能性があります。これらの Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている場合があります。しかし、すべての場合において、強制的にユーザーに攻撃者が制御するコンテンツを表示させることはできません。その代わり、ユーザーに操作を行わせることが攻撃者にとっての必要条件となります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージのリンクをクリックさせ、攻撃者の Web サイトへ誘導します。または、電子メールにより送信された添付ファイルを開かせようとします。

主にどのようなコンピューターがこの脆弱性による危険にさらされますか?
この脆弱性により、悪質な動作が起こされる場合、ユーザーがログオンし、Web サイトを訪問することが攻撃者にとっての必要条件となります。このため、ワークステーションまたはターミナル サーバーなど、Internet Explorer を頻繁に使用するコンピューターが、最もこの脆弱性の危険にさらされる可能性があります。

Windows Server 2003 または Windows Server 2008 用の Internet Explorer を実行しています。これは、この脆弱性の影響を緩和しますか?
はい。既定で、Windows Server 2003 上の Internet Explorer および Windows Server 2008 上の Internet Explorer は、「セキュリティ強化の構成」 と呼ばれる制限されたモードで実行します。セキュリティ強化の構成は、Internet Explorer で事前に設定され、ユーザーまたは管理者が特別に細工された Web コンテンツをサーバーにダウンロードし、実行する危険性を低減します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「緩和する要素」に該当します。「セキュリティ強化の構成の管理」 (英語情報) もあわせてご覧ください。

この更新プログラムはどのように問題を修正しますか?
この累積的な更新プログラムは Internet Explorer がメモリのオブジェクトを処理する方法を変更することにより、この脆弱性を排除します。

このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか?
いいえ。マイクロソフトは信頼のおける情報元からこの脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。このセキュリティ情報が最初に公開された段階で、マイクロソフトはこの脆弱性が悪用され、お客様が攻撃されたということを示す情報は受けていませんでした。また、公開された検証用コードのいかなる実例の存在も確認しておりません。

HTML オブジェクトのメモリ破損の脆弱性 - CVE-2010-0491

Internet Explorer が正しく初期化されていないオブジェクト、または削除されたオブジェクトにアクセスする方法に、リモートでコードが実行される脆弱性が存在します。攻撃者は特別に細工した Web ページを作成し、この脆弱性を悪用する可能性があります。この脆弱性では、ユーザーが Web ページを表示すると、リモートでコードが実行される可能性があります。攻撃者がこの脆弱性を悪用した場合、ログオンしたユーザーと同じユーザー権限を取得する可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者はこの脆弱性を悪用して、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2010-0491 をご覧ください。

「HTML オブジェクトのメモリ破損の脆弱性」の問題を緩和する要素 - CVE-2010-0491:

「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。

  • Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図した Web ページが含まれている Web サイトをホストする可能性があります。さらに、侵害された Web サイトおよびユーザーが提供したコンテンツまたは広告を受け入れる、またはホストしている Web サイトに特別に細工したコンテンツが含まれ、この脆弱性を悪用する可能性があります。しかし、すべての場合において、これらの Web サイトに強制的にユーザーを訪問させることはできません。それに代わり、攻撃者はユーザーを攻撃者の Web サイトに訪問させようとする可能性があります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせ、攻撃者の Web サイトへ誘導します。
  • 攻撃者がこの脆弱性を悪用した場合、ローカルのユーザーと同じユーザー権限を取得する可能性があります。コンピューターで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。
  • 既定で、すべてのサポートされているバージョンの Microsoft Outlook、Microsoft Outlook Express および Windows メールは、HTML 形式の電子メール メッセージを制限付きサイト ゾーンで開きます。制限付きサイト ゾーンはスクリプトおよび ActiveX コントロールを無効にし、この脆弱性を悪用し、悪意のあるコードを実行しようとする攻撃のリスクを排除します。しかし、ユーザーが電子メール メッセージのリンクをクリックすると、Web ベースの攻撃シナリオで悪用された脆弱性の影響を受ける可能性があります。
  • 既定で、Windows Server 2003 上の Internet Explorer および Windows Server 2008 上の Internet Explorer は、「セキュリティ強化の構成」 と呼ばれる制限されたモードで実行します。このモードはインターネット ゾーンのセキュリティ レベルを「高」に設定します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「緩和する要素」に該当します。Internet Explorer のセキュリティ強化の構成の詳細情報は、この脆弱性に関する「よく寄せられる質問」のサブ セクションをご覧ください。
  • Internet Explorer 7 および Internet Explorer 8 は、この脆弱性による影響を受けません。

「HTML オブジェクトのメモリ破損の脆弱性」の回避策 - CVE-2010-0491:

回避策は、設定または構成の変更を示しており、基本的な脆弱性を正すものではありませんが、更新プログラムを適用する前に既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは、以下の回避策を検証し、この回避策が機能性を低下させるかどうかについて、説明の部分で述べています。

  • Office 2007 の ActiveX コントロールの有効化と無効化

    ActiveX コントロールを使用した Office 2007 ドキュメントを通したこの脆弱性による悪用を低減するために、次の手順を行い Office ドキュメント内の ActiveX コントロールの無効化を行います。Office 2007 の ActiveX コントロールを無効にすることに関する詳細情報は、Microsoft Office Online Web サイト Office ドキュメントの ActiveX コントロールを有効または無効にするをご覧ください。

    次の方法の 1 つを使用して、Office 2007 アプリケーションの [セキュリティ センター] を開きます。[ActiveX の設定] を選択したら、[警告を表示せずにすべてのコントロールを無効にする] を選択し、[OK] をクリックします。

    注: Office アプリケーションの ActiveX コントロールの設定を変更した場合、その設定はコンピューター上のその他の Office プログラムでも変更されます。

    Excel

    [Microsoft Office] のボタンをクリックし、[Excel のオプション] を選択し、順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    Outlook

    [ツール] メニューから 順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    PowerPoint

    [Microsoft Office] のボタンをクリックし、[Powerpoint のオプション] を選択し、順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    Word

    [Microsoft Office] のボタンをクリックし、[Word のオプション] を選択し、順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    Access

    [Microsoft Office] のボタンをクリックし、[Access のオプション] を選択し、順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    InfoPath

    [ツール] メニューから 順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    Publisher

    [ツール] メニューから 順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    Visio

    [ツール] メニューから 順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    回避策の影響: ActiveX コントロールは Microsoft Office アプリケーションでインスタンス化されなくなります。

  • インターネットおよびローカル イントラネット セキュリティ ゾーンの設定を「高」に設定し、これらのゾーンで ActiveX コントロールおよびアクティブ スクリプトをブロックする

    インターネット セキュリティ ゾーンの設定を変更し、ActiveX コントロールおよびアクティブ スクリプトをブロックすることは、この脆弱性の悪用を防ぐのに役立ちます。これには、ブラウザーのセキュリティ設定を「高」に設定して実行します。

    Internet Explorer のブラウザーのセキュリティ レベルを上げるには、以下のステップに従ってください。

    1. Internet Explorer の [ツール] メニューの [インターネット オプション] をクリックします。

    2. [インターネット オプション] ダイアログ ボックスで、[セキュリティ] タブをクリックし、次に [インターネット] アイコンをクリックします。

    3. [このゾーンのセキュリティのレベル] の下のスライダーのつまみを「高」まで移動させます。これにより、訪問するすべての Web サイトのセキュリティ レベルが「高」に設定されます。

      **注:**スライダーが表示されていない場合、[既定のレベル] ボタンをクリックし、次にスライダーを「高」に移動させます。

      **注:**セキュリティ レベルを「高」に設定すると、Web サイトが正しく動作しない場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、セキュリティが「高」に設定されていても、そのサイトが適切に実行されます。

    **回避策の影響:**ActiveX コントロールおよびアクティブ スクリプトをブロックすると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトはActiveX またはアクティブ スクリプトを使用して、追加の機能を提供します。たとえば、オンラインの電子商取引またはバンキング サイトには ActiveX コントロールを使用して、メニュー、注文書、計算書などを提供しているものもあります。ActiveX コントロールまたはアクティブ スクリプトのブロックはグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。ActiveX コントロールおよびアクティブ スクリプトをこれらの Web サイトでブロックする場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。

    信頼する Web サイトを Internet Explorer の信頼済みサイトゾーンに追加する

    インターネット ゾーンおよびローカル イントラネット ゾーンで ActiveX コントロールおよびアクティブ スクリプトの実行前にダイアログを表示するように設定した後、信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。これにより、信頼されていない Web サイトからの攻撃を防ぎながら、現在とまったく同じ様に、引き続き信頼する Web サイトを使用できます。マイクロソフトは信頼できる Web サイトのみを [信頼済み] サイト ゾーンに追加することを推奨します。

    これを行うために、次のステップに従ってください。

    1. Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。
    2. [Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。
    3. 暗号化されたチャネルを必要としない Web サイトを追加したい場合、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] のチェック ボックスをクリックし、チェックを外します。
    4. [次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。
    5. ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。
    6. [OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。

    注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。

  • インターネットおよびイントラネットゾーンで、アクティブスクリプトの実行前にダイアログを表示するように Internet Explorer を構成する、またはアクティブスクリプトを無効にするよう構成する

    インターネットおよびローカルのイントラネット セキュリティ ゾーンでアクティブ スクリプトが実行される前にダイアログが表示されるように設定を変更、またはアクティブ スクリプトを無効にするよう設定を変更することにより、この脆弱性の悪用を防ぐ手助けを行うことができます。これを行うために、次のステップに従ってください。

    1. Internet Explorer で、[ツール] メニューから [インターネット オプション] をクリックします。
    2. [セキュリティ] タブをクリックします。
    3. [インターネット] のアイコンをクリックし、次に [レベルのカスタマイズ] ボタンをクリックします。
    4. [設定] の [スクリプト] セクションの [アクティブ スクリプト] で [ダイアログを表示する] または [無効にする] をクリックします。次に [OK] をクリックします。
    5. [イントラネット] をクリックし、[レベルのカスタマイズ] をクリックします。
    6. [設定] の [スクリプト] セクションの [アクティブ スクリプト] で [ダイアログを表示する] または [無効にする] をクリックします。次に [OK] をクリックします。
    7. [OK] を 2 回クリックし、Internet Explorer に戻ります。

    注: インターネットおよびイントラネットのセキュリティ ゾーンでアクティブ スクリプトを無効にすると、Web サイトが正しく動作しなくなる場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、その Web サイトは正しく動作するようになります。

    回避策の影響: アクティブ スクリプトの実行前にダイアログを表示すると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトはアクティブ スクリプトを使用して、追加の機能を提供しています。たとえば、オンラインの電子商取引またはバンキング サイトにはアクティブ スクリプトを使用して、メニュー、注文書、計算書などを提供しているものもあります。アクティブ スクリプトの実行前にダイアログを表示する設定はグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。この回避策を行うと、ダイアログが頻繁に表示されます。訪問している Web サイトが信頼できる場合、各ダイアログ表示で [はい] をクリックしてアクティブ スクリプトを実行してください。これらのすべての Web サイトでダイアログ表示が必要ない場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。

    信頼する Web サイトを Internet Explorer の信頼済みサイトゾーンに追加する

    これを行うために、次のステップに従ってください。

    1. Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。
    2. [Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。
    3. 暗号化されたチャネルを必要としない Web サイトを追加したい場合、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] のチェック ボックスをクリックし、チェックを外します。
    4. [次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。
    5. ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。
    6. [OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。

    注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。

  • 予期していないファイルを開かない

    信頼できない、または信頼できるソースから予期せず受け取った Microsoft Office ファイルを開かないでください。特別に細工されたファイルをユーザーが開いた場合、この脆弱性が悪用される可能性があります。

「HTML オブジェクトのメモリ破損の脆弱性」のよく寄せられる質問 - CVE-2010-0491:

どのようなことが起こる可能性がありますか?
これはリモートでコードが実行される脆弱性です。攻撃者がこの脆弱性を悪用した場合、ログオンしたユーザーと同じユーザー権限を取得する可能性があります。コンピューターで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

何が原因で起こりますか?
特定の状況で Internet Explorer が不適切に初期化されたメモリにアクセスしようとした場合、メモリが破損し、攻撃者が任意のコードを実行する可能性があります。

この脆弱性により、攻撃者は何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、ログオンしたユーザーと同じ権限が取得される可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、影響を受けるコンピューターが攻撃者に完全に制御される可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
攻撃者は、Internet Explorer を介してこの脆弱性を悪用するように特別に細工した Web サイトをホストし、ユーザーを誘導してその Web サイトを表示させる可能性があります。また、攻撃者は IE のレンダリング エンジンをホストするアプリケーションまたは Microsoft Office 文書に「安全な初期化」として設定された ActiveX コントロールを埋め込む可能性もあります。また、攻撃者は侵害された Web サイトおよびユーザーが提供したコンテンツや広告を受け入れるまたはホストする Web サイトを利用する可能性があります。これらの Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている場合があります。しかし、すべての場合において、強制的にユーザーに攻撃者が制御するコンテンツを表示させることはできません。その代わり、ユーザーに操作を行わせることが攻撃者にとっての必要条件となります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージのリンクをクリックさせ、攻撃者の Web サイトへ誘導します。または、電子メールにより送信された添付ファイルを開かせようとします。

主にどのようなコンピューターがこの脆弱性による危険にさらされますか?
この脆弱性により、悪質な動作が起こされる場合、ユーザーがログオンし、Web サイトを訪問することが攻撃者にとっての必要条件となります。このため、ワークステーションまたはターミナル サーバーなど、Internet Explorer を頻繁に使用するコンピューターが、最もこの脆弱性の危険にさらされる可能性があります。

Windows Server 2003 または Windows Server 2008 用の Internet Explorer を実行しています。これは、この脆弱性の影響を緩和しますか?
はい。既定で、Windows Server 2003 上の Internet Explorer および Windows Server 2008 上の Internet Explorer は、「セキュリティ強化の構成」 と呼ばれる制限されたモードで実行します。セキュリティ強化の構成は、Internet Explorer で事前に設定され、ユーザーまたは管理者が特別に細工された Web コンテンツをサーバーにダウンロードし、実行する危険性を低減します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「緩和する要素」に該当します。「セキュリティ強化の構成の管理」 (英語情報) もあわせてご覧ください。

この更新プログラムはどのように問題を修正しますか?
この累積的な更新プログラムは Internet Explorer がメモリのオブジェクトを処理する方法を変更することにより、この脆弱性を排除します。

このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか?
いいえ。マイクロソフトは信頼のおける情報元からこの脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。このセキュリティ情報が最初に公開された段階で、マイクロソフトはこの脆弱性が悪用され、お客様が攻撃されたということを示す情報は受けていませんでした。また、公開された検証用コードのいかなる実例の存在も確認しておりません。

HTML オブジェクトのメモリ破損の脆弱性 - CVE-2010-0492

Internet Explorer が正しく初期化されていないオブジェクト、または削除されたオブジェクトにアクセスする方法に、リモートでコードが実行される脆弱性が存在します。攻撃者は特別に細工した Web ページを作成し、この脆弱性を悪用する可能性があります。この脆弱性では、ユーザーが Web ページを表示すると、リモートでコードが実行される可能性があります。攻撃者がこの脆弱性を悪用した場合、ログオンしたユーザーと同じユーザー権限を取得する可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者はこの脆弱性を悪用して、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2010-0492 をご覧ください。

「HTML オブジェクトのメモリ破損の脆弱性」の問題を緩和する要素 - CVE-2010-0492:

「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。

  • Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図した Web ページが含まれている Web サイトをホストする可能性があります。さらに、侵害された Web サイトおよびユーザーが提供したコンテンツまたは広告を受け入れる、またはホストしている Web サイトに特別に細工したコンテンツが含まれ、この脆弱性を悪用する可能性があります。しかし、すべての場合において、これらの Web サイトに強制的にユーザーを訪問させることはできません。それに代わり、攻撃者はユーザーを攻撃者の Web サイトに訪問させようとする可能性があります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせ、攻撃者の Web サイトへ誘導します。
  • 攻撃者がこの脆弱性を悪用した場合、ローカルのユーザーと同じユーザー権限を取得する可能性があります。コンピューターで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。
  • 既定で、すべてのサポートされているバージョンの Microsoft Outlook、Microsoft Outlook Express および Windows メールは、HTML 形式の電子メール メッセージを制限付きサイト ゾーンで開きます。制限付きサイト ゾーンはスクリプトおよび ActiveX コントロールを無効にし、この脆弱性を悪用し、悪意のあるコードを実行しようとする攻撃のリスクを排除します。しかし、ユーザーが電子メール メッセージのリンクをクリックすると、Web ベースの攻撃シナリオで悪用された脆弱性の影響を受ける可能性があります。
  • 既定で、Windows Server 2003 上の Internet Explorer および Windows Server 2008 上の Internet Explorer は、「セキュリティ強化の構成」 と呼ばれる制限されたモードで実行します。このモードはインターネット ゾーンのセキュリティ レベルを「高」に設定します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「緩和する要素」に該当します。Internet Explorer のセキュリティ強化の構成の詳細情報は、この脆弱性に関する「よく寄せられる質問」のサブ セクションをご覧ください。
  • Internet Explorer 6 および Internet Explorer 7 は、この脆弱性による影響を受けません。

「HTML オブジェクトのメモリ破損の脆弱性」の回避策 - CVE-2010-0492:

回避策は、設定または構成の変更を示しており、基本的な脆弱性を正すものではありませんが、更新プログラムを適用する前に既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは、以下の回避策を検証し、この回避策が機能性を低下させるかどうかについて、説明の部分で述べています。

  • Office 2007 の ActiveX コントロールの有効化と無効化

    ActiveX コントロールを使用した Office 2007 ドキュメントを通したこの脆弱性による悪用を低減するために、次の手順を行い Office ドキュメント内の ActiveX コントロールの無効化を行います。Office 2007 の ActiveX コントロールを無効にすることに関する詳細情報は、Microsoft Office Online Web サイト Office ドキュメントの ActiveX コントロールを有効または無効にするをご覧ください。

    次の方法の 1 つを使用して、Office 2007 アプリケーションの [セキュリティ センター] を開きます。[ActiveX の設定] を選択したら、[警告を表示せずにすべてのコントロールを無効にする] を選択し、[OK] をクリックします。

    注: Office アプリケーションの ActiveX コントロールの設定を変更した場合、その設定はコンピューター上のその他の Office プログラムでも変更されます。

    Excel

    [Microsoft Office] のボタンをクリックし、[Excel のオプション] を選択し、順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    Outlook

    [ツール] メニューから 順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    PowerPoint

    [Microsoft Office] のボタンをクリックし、[Powerpoint のオプション] を選択し、順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    Word

    [Microsoft Office] のボタンをクリックし、[Word のオプション] を選択し、順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    Access

    [Microsoft Office] のボタンをクリックし、[Access のオプション] を選択し、順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    InfoPath

    [ツール] メニューから 順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    Publisher

    [ツール] メニューから 順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    Visio

    [ツール] メニューから 順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    回避策の影響: ActiveX コントロールは Microsoft Office アプリケーションでインスタンス化されなくなります。

  • インターネットおよびローカル イントラネット セキュリティ ゾーンの設定を「高」に設定し、これらのゾーンで ActiveX コントロールおよびアクティブ スクリプトをブロックする

    インターネット セキュリティ ゾーンの設定を変更し、ActiveX コントロールおよびアクティブ スクリプトをブロックすることは、この脆弱性の悪用を防ぐのに役立ちます。これには、ブラウザーのセキュリティ設定を「高」に設定して実行します。

    Internet Explorer のブラウザーのセキュリティ レベルを上げるには、以下のステップに従ってください。

    1. Internet Explorer の [ツール] メニューの [インターネット オプション] をクリックします。

    2. [インターネット オプション] ダイアログ ボックスで、[セキュリティ] タブをクリックし、次に [インターネット] アイコンをクリックします。

    3. [このゾーンのセキュリティのレベル] の下のスライダーのつまみを「高」まで移動させます。これにより、訪問するすべての Web サイトのセキュリティ レベルが「高」に設定されます。

      **注:**スライダーが表示されていない場合、[既定のレベル] ボタンをクリックし、次にスライダーを「高」に移動させます。

      **注:**セキュリティ レベルを「高」に設定すると、Web サイトが正しく動作しない場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、セキュリティが「高」に設定されていても、そのサイトが適切に実行されます。

    **回避策の影響:**ActiveX コントロールおよびアクティブ スクリプトをブロックすると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトはActiveX またはアクティブ スクリプトを使用して、追加の機能を提供します。たとえば、オンラインの電子商取引またはバンキング サイトには ActiveX コントロールを使用して、メニュー、注文書、計算書などを提供しているものもあります。ActiveX コントロールまたはアクティブ スクリプトのブロックはグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。ActiveX コントロールおよびアクティブ スクリプトをこれらの Web サイトでブロックする場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。

    信頼する Web サイトを Internet Explorer の信頼済みサイトゾーンに追加する

    インターネット ゾーンおよびローカル イントラネット ゾーンで ActiveX コントロールおよびアクティブ スクリプトの実行前にダイアログを表示するように設定した後、信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。これにより、信頼されていない Web サイトからの攻撃を防ぎながら、現在とまったく同じ様に、引き続き信頼する Web サイトを使用できます。マイクロソフトは信頼できる Web サイトのみを [信頼済み] サイト ゾーンに追加することを推奨します。

    これを行うために、次のステップに従ってください。

    1. Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。
    2. [Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。
    3. 暗号化されたチャネルを必要としない Web サイトを追加したい場合、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] のチェック ボックスをクリックし、チェックを外します。
    4. [次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。
    5. ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。
    6. [OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。

    注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。

  • インターネットおよびイントラネットゾーンで、アクティブスクリプトの実行前にダイアログを表示するように Internet Explorer を構成する、またはアクティブスクリプトを無効にするよう構成する

    インターネットおよびローカルのイントラネット セキュリティ ゾーンでアクティブ スクリプトが実行される前にダイアログが表示されるように設定を変更、またはアクティブ スクリプトを無効にするよう設定を変更することにより、この脆弱性の悪用を防ぐ手助けを行うことができます。これを行うために、次のステップに従ってください。

    1. Internet Explorer で、[ツール] メニューから [インターネット オプション] をクリックします。
    2. [セキュリティ] タブをクリックします。
    3. [インターネット] のアイコンをクリックし、次に [レベルのカスタマイズ] ボタンをクリックします。
    4. [設定] の [スクリプト] セクションの [アクティブ スクリプト] で [ダイアログを表示する] または [無効にする] をクリックします。次に [OK] をクリックします。
    5. [イントラネット] をクリックし、[レベルのカスタマイズ] をクリックします。
    6. [設定] の [スクリプト] セクションの [アクティブ スクリプト] で [ダイアログを表示する] または [無効にする] をクリックします。次に [OK] をクリックします。
    7. [OK] を 2 回クリックし、Internet Explorer に戻ります。

    注: インターネットおよびイントラネットのセキュリティ ゾーンでアクティブ スクリプトを無効にすると、Web サイトが正しく動作しなくなる場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、その Web サイトは正しく動作するようになります。

    回避策の影響: アクティブ スクリプトの実行前にダイアログを表示すると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトはアクティブ スクリプトを使用して、追加の機能を提供しています。たとえば、オンラインの電子商取引またはバンキング サイトにはアクティブ スクリプトを使用して、メニュー、注文書、計算書などを提供しているものもあります。アクティブ スクリプトの実行前にダイアログを表示する設定はグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。この回避策を行うと、ダイアログが頻繁に表示されます。訪問している Web サイトが信頼できる場合、各ダイアログ表示で [はい] をクリックしてアクティブ スクリプトを実行してください。これらのすべての Web サイトでダイアログ表示が必要ない場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。

    信頼する Web サイトを Internet Explorer の信頼済みサイトゾーンに追加する

    これを行うために、次のステップに従ってください。

    1. Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。
    2. [Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。
    3. 暗号化されたチャネルを必要としない Web サイトを追加したい場合、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] のチェック ボックスをクリックし、チェックを外します。
    4. [次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。
    5. ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。
    6. [OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。

    注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。

  • 予期していないファイルを開かない

    信頼できない、または信頼できるソースから予期せず受け取った Microsoft Office ファイルを開かないでください。特別に細工されたファイルをユーザーが開いた場合、この脆弱性が悪用される可能性があります。

「HTML オブジェクトのメモリ破損の脆弱性」のよく寄せられる質問 - CVE-2010-0492:

どのようなことが起こる可能性がありますか?
これはリモートでコードが実行される脆弱性です。攻撃者がこの脆弱性を悪用した場合、ログオンしたユーザーと同じユーザー権限を取得する可能性があります。コンピューターで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

何が原因で起こりますか?
特定の状況で Internet Explorer が不適切に初期化されたメモリにアクセスしようとした場合、メモリが破損し、攻撃者が任意のコードを実行する可能性があります。

この脆弱性により、攻撃者は何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、ログオンしたユーザーと同じ権限が取得される可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、影響を受けるコンピューターが攻撃者に完全に制御される可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
攻撃者は、Internet Explorer を介してこの脆弱性を悪用するように特別に細工した Web サイトをホストし、ユーザーを誘導してその Web サイトを表示させる可能性があります。また、攻撃者は IE のレンダリング エンジンをホストするアプリケーションまたは Microsoft Office 文書に「安全な初期化」として設定された ActiveX コントロールを埋め込む可能性もあります。また、攻撃者は侵害された Web サイトおよびユーザーが提供したコンテンツや広告を受け入れるまたはホストする Web サイトを利用する可能性があります。これらの Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている場合があります。しかし、すべての場合において、強制的にユーザーに攻撃者が制御するコンテンツを表示させることはできません。その代わり、ユーザーに操作を行わせることが攻撃者にとっての必要条件となります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージのリンクをクリックさせ、攻撃者の Web サイトへ誘導します。または、電子メールにより送信された添付ファイルを開かせようとします。

主にどのようなコンピューターがこの脆弱性による危険にさらされますか?
この脆弱性により、悪質な動作が起こされる場合、ユーザーがログオンし、Web サイトを訪問することが攻撃者にとっての必要条件となります。このため、ワークステーションまたはターミナル サーバーなど、Internet Explorer を頻繁に使用するコンピューターが、最もこの脆弱性の危険にさらされる可能性があります。

Windows Server 2003 または Windows Server 2008 用の Internet Explorer を実行しています。これは、この脆弱性の影響を緩和しますか?
はい。既定で、Windows Server 2003 上の Internet Explorer および Windows Server 2008 上の Internet Explorer は、「セキュリティ強化の構成」 と呼ばれる制限されたモードで実行します。セキュリティ強化の構成は、Internet Explorer で事前に設定され、ユーザーまたは管理者が特別に細工された Web コンテンツをサーバーにダウンロードし、実行する危険性を低減します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「緩和する要素」に該当します。「セキュリティ強化の構成の管理」 (英語情報) もあわせてご覧ください。

この更新プログラムはどのように問題を修正しますか?
この累積的な更新プログラムは Internet Explorer がメモリのオブジェクトを処理する方法を変更することにより、この脆弱性を排除します。

このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか?
いいえ。マイクロソフトは信頼のおける情報元からこの脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。このセキュリティ情報が最初に公開された段階で、マイクロソフトはこの脆弱性が悪用され、お客様が攻撃されたということを示す情報は受けていませんでした。また、公開された検証用コードのいかなる実例の存在も確認しておりません。

HTML エレメントのクロス ドメインの脆弱性 - CVE-2010-0494

Internet Explorer に情報の漏えいの脆弱性が存在し、攻撃者が用意したスクリプトにより別のドメインまたは Internet Explorer のゾーンのブラウザー ウィンドウにアクセスされる可能性があります。攻撃者は、特別に細工した Web ページを作成して、この脆弱性を悪用する可能性があります。ユーザーがその Web ページを表示し、さらにそのブラウザー ウィンドウを2 番目のブラウザー ウィンドウと交差するようにドラッグした場合に情報漏えいが起こる可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2010-0494 をご覧ください。

「HTML エレメントのクロス ドメインの脆弱性」の問題を緩和する要素 - CVE-2010-0494:

「問題を緩和する要素」とは、設定、一般的な構成または最善策、既定の状態に応じて、脆弱性が悪用される深刻度が低くなる可能性がある要素のことです。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図した Web ページが含まれている Web サイトをホストする可能性があります。さらに、侵害された Web サイトおよびユーザーが提供したコンテンツまたは広告を受け入れる、またはホストしている Web サイトに特別に細工したコンテンツが含まれ、この脆弱性を悪用する可能性があります。しかし、すべての場合において、これらの Web サイトに強制的にユーザーを訪問させることはできません。それに代わり、攻撃者はユーザーを攻撃者の Web サイトに訪問させようとする可能性があります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせ、攻撃者の Web サイトへ誘導します。
  • 既定で、すべてのサポートされているバージョンの Microsoft Outlook、Microsoft Outlook Express および Windows メールは、HTML 形式の電子メール メッセージを制限付きサイト ゾーンで開きます。制限付きサイト ゾーンはスクリプトおよび ActiveX コントロールを無効にし、この脆弱性を悪用し、悪意のあるコードを実行しようとする攻撃のリスクを排除します。ユーザーが電子メール メッセージのリンクをクリックすると、Web ベースの攻撃シナリオで悪用した脆弱性の影響を受ける可能性があります。
  • 既定で、Windows Server 2003 上の Internet Explorer および Windows Server 2008 上の Internet Explorer は、「セキュリティ強化の構成」 と呼ばれる制限されたモードで実行します。このモードはインターネット ゾーンのセキュリティ レベルを「高」に設定します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「緩和する要素」に該当します。Internet Explorer のセキュリティ強化の構成の詳細情報は、この脆弱性に関する「よく寄せられる質問」のサブ セクションをご覧ください。
  • Internet Explorer 5.01 Service Pack 4 は、この脆弱性の影響を受けません。

「HTML エレメントのクロス ドメインの脆弱性」の回避策 - CVE-2010-0494:

回避策は、設定または構成の変更を示すもので、基本的な脆弱性を正すものではありませんが、更新プログラムの適用前に、既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは次の回避策をテストし、この回避策が機能性を低下させるかどうかについて、説明の部分で述べています。

  • Office 2007 の ActiveX コントロールの有効化と無効化

    ActiveX コントロールを使用した Office 2007 ドキュメントを通したこの脆弱性による悪用を低減するために、次の手順を行い Office ドキュメント内の ActiveX コントロールの無効化を行います。Office 2007 の ActiveX コントロールを無効にすることに関する詳細情報は、Microsoft Office Online Web サイト Office ドキュメントの ActiveX コントロールを有効または無効にするをご覧ください。

    次の方法の 1 つを使用して、Office 2007 アプリケーションの [セキュリティ センター] を開きます。[ActiveX の設定] を選択したら、[警告を表示せずにすべてのコントロールを無効にする] を選択し、[OK] をクリックします。

    注: Office アプリケーションの ActiveX コントロールの設定を変更した場合、その設定はコンピューター上のその他の Office プログラムでも変更されます。

    Excel

    [Microsoft Office] のボタンをクリックし、[Excel のオプション] を選択し、順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    Outlook

    [ツール] メニューから 順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    PowerPoint

    [Microsoft Office] のボタンをクリックし、[Powerpoint のオプション] を選択し、順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    Word

    [Microsoft Office] のボタンをクリックし、[Word のオプション] を選択し、順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    Access

    [Microsoft Office] のボタンをクリックし、[Access のオプション] を選択し、順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    InfoPath

    [ツール] メニューから 順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    Publisher

    [ツール] メニューから 順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    Visio

    [ツール] メニューから 順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    回避策の影響: ActiveX コントロールは Microsoft Office アプリケーションでインスタンス化されなくなります。

  • インターネットおよびローカル イントラネット セキュリティ ゾーンの設定を「高」に設定し、これらのゾーンで ActiveX コントロールおよびアクティブ スクリプトをブロックする

    インターネット セキュリティ ゾーンの設定を変更し、ActiveX コントロールおよびアクティブ スクリプトをブロックすることは、この脆弱性の悪用を防ぐのに役立ちます。これには、ブラウザーのセキュリティ設定を「高」に設定して実行します。

    Internet Explorer のブラウザーのセキュリティ レベルを上げるには、以下のステップに従ってください。

    1. Internet Explorer の [ツール] メニューの [インターネット オプション] をクリックします。

    2. [インターネット オプション] ダイアログ ボックスで、[セキュリティ] タブをクリックし、次に [インターネット] アイコンをクリックします。

    3. [このゾーンのセキュリティのレベル] の下のスライダーのつまみを「高」まで移動させます。これにより、訪問するすべての Web サイトのセキュリティ レベルが「高」に設定されます。

      **注:**スライダーが表示されていない場合、[既定のレベル] ボタンをクリックし、次にスライダーを「高」に移動させます。

      **注:**セキュリティ レベルを「高」に設定すると、Web サイトが正しく動作しない場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、セキュリティが「高」に設定されていても、そのサイトが適切に実行されます。

    **回避策の影響:**ActiveX コントロールおよびアクティブ スクリプトをブロックすると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトはActiveX またはアクティブ スクリプトを使用して、追加の機能を提供します。たとえば、オンラインの電子商取引またはバンキング サイトには ActiveX コントロールを使用して、メニュー、注文書、計算書などを提供しているものもあります。ActiveX コントロールまたはアクティブ スクリプトのブロックはグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。ActiveX コントロールおよびアクティブ スクリプトをこれらの Web サイトでブロックする場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。

    信頼する Web サイトを Internet Explorer の信頼済みサイトゾーンに追加する

    インターネット ゾーンおよびローカル イントラネット ゾーンで ActiveX コントロールおよびアクティブ スクリプトの実行前にダイアログを表示するように設定した後、信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。これにより、信頼されていない Web サイトからの攻撃を防ぎながら、現在とまったく同じ様に、引き続き信頼する Web サイトを使用できます。マイクロソフトは信頼できる Web サイトのみを [信頼済み] サイト ゾーンに追加することを推奨します。

    これを行うために、次のステップに従ってください。

    1. Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。
    2. [Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。
    3. 暗号化されたチャネルを必要としない Web サイトを追加したい場合、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] のチェック ボックスをクリックし、チェックを外します。
    4. [次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。
    5. ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。
    6. [OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。

    注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。

  • インターネットおよびイントラネットゾーンで、アクティブスクリプトの実行前にダイアログを表示するように Internet Explorer を構成する、またはアクティブスクリプトを無効にするよう構成する

    インターネットおよびローカルのイントラネット セキュリティ ゾーンでアクティブ スクリプトが実行される前にダイアログが表示されるように設定を変更、またはアクティブ スクリプトを無効にするよう設定を変更することにより、この脆弱性の悪用を防ぐ手助けを行うことができます。これを行うために、次のステップに従ってください。

    1. Internet Explorer で、[ツール] メニューから [インターネット オプション] をクリックします。
    2. [セキュリティ] タブをクリックします。
    3. [インターネット] のアイコンをクリックし、次に [レベルのカスタマイズ] ボタンをクリックします。
    4. [設定] の [スクリプト] セクションの [アクティブ スクリプト] で [ダイアログを表示する] または [無効にする] をクリックします。次に [OK] をクリックします。
    5. [イントラネット] をクリックし、[レベルのカスタマイズ] をクリックします。
    6. [設定] の [スクリプト] セクションの [アクティブ スクリプト] で [ダイアログを表示する] または [無効にする] をクリックします。次に [OK] をクリックします。
    7. [OK] を 2 回クリックし、Internet Explorer に戻ります。

    注: インターネットおよびイントラネットのセキュリティ ゾーンでアクティブ スクリプトを無効にすると、Web サイトが正しく動作しなくなる場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、その Web サイトは正しく動作するようになります。

    回避策の影響: アクティブ スクリプトの実行前にダイアログを表示すると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトはアクティブ スクリプトを使用して、追加の機能を提供しています。たとえば、オンラインの電子商取引またはバンキング サイトにはアクティブ スクリプトを使用して、メニュー、注文書、計算書などを提供しているものもあります。アクティブ スクリプトの実行前にダイアログを表示する設定はグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。この回避策を行うと、ダイアログが頻繁に表示されます。訪問している Web サイトが信頼できる場合、各ダイアログ表示で [はい] をクリックしてアクティブ スクリプトを実行してください。これらのすべての Web サイトでダイアログ表示が必要ない場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。

    信頼する Web サイトを Internet Explorer の信頼済みサイトゾーンに追加する

    これを行うために、次のステップに従ってください。

    1. Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。
    2. [Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。
    3. 暗号化されたチャネルを必要としない Web サイトを追加したい場合、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] のチェック ボックスをクリックし、チェックを外します。
    4. [次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。
    5. ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。
    6. [OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。

    注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。

  • 予期していないファイルを開かない

    信頼できない、または信頼できるソースから予期せず受け取った Microsoft Office ファイルを開かないでください。特別に細工されたファイルをユーザーが開いた場合、この脆弱性が悪用される可能性があります。

「HTML エレメントのクロス ドメインの脆弱性」のよく寄せられる質問 - CVE-2010-0494:

どのようなことが起こる可能性がありますか?
これは情報漏えいの脆弱性です。攻撃者がこの脆弱性を悪用した場合、別の Internet Explorer のドメインにてユーザーのコンテキストでスクリプトを実行する可能性があります。しかし、この脆弱性が悪用されるには、ユーザーが操作することが攻撃者にとっての必要条件となります。

何が原因で起こりますか?
Internet Explorer がスクリプトの身元を不正確に解釈し、そのスクリプトが発生した場所以外のドメインまたは Internet Explorer のセキュリティ ゾーンのコンテキストで実行されるために、この脆弱性が起こります。

攻撃者は、この脆弱性を悪用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、別の Internet Explorer のドメインのユーザーのコンテキストでスクリプトを実行する可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
攻撃者は、Internet Explorer を介してこの脆弱性を悪用するように特別に細工した Web サイトをホストし、ユーザーを誘導してその Web サイトを表示させる可能性があります。また、攻撃者は IE のレンダリング エンジンをホストするアプリケーションまたは Microsoft Office 文書に「安全な初期化」として設定された ActiveX コントロールを埋め込む可能性もあります。また、攻撃者は侵害された Web サイトおよびユーザーが提供したコンテンツや広告を受け入れるまたはホストする Web サイトを利用する可能性があります。これらの Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている場合があります。しかし、すべての場合において、強制的にユーザーに攻撃者が制御するコンテンツを表示させることはできません。その代わり、ユーザーに操作を行わせることが攻撃者にとっての必要条件となります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージのリンクをクリックさせ、攻撃者の Web サイトへ誘導します。または、電子メールにより送信された添付ファイルを開かせようとします。

主にどのようなコンピューターがこの脆弱性による危険にさらされますか?
この脆弱性により、悪質な動作が起こされる場合、ユーザーがログオンし、Web サイトを訪問することが攻撃者にとっての必要条件となります。このため、ワークステーションまたはターミナル サーバーなど、Internet Explorer を頻繁に使用するコンピューターが、最もこの脆弱性の危険にさらされる可能性があります。

Windows Server 2003 または Windows Server 2008 用の Internet Explorer を実行しています。これは、この脆弱性の影響を緩和しますか?
はい。既定で、Windows Server 2003 上の Internet Explorer および Windows Server 2008 上の Internet Explorer は、「セキュリティ強化の構成」 と呼ばれる制限されたモードで実行します。セキュリティ強化の構成は、Internet Explorer で事前に設定され、ユーザーまたは管理者が特別に細工された Web コンテンツをサーバーにダウンロードし、実行する危険性を低減します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「緩和する要素」に該当します。「セキュリティ強化の構成の管理」 (英語情報) もあわせてご覧ください。

この更新プログラムはどのように問題を修正しますか?
この更新プログラムは、スクリプトの身元を確認する際に、セキュリティ チェックを強化します。

このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか?
いいえ。マイクロソフトは信頼のおける情報元からこの脆弱性に関する情報を受けました。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般に知られていたという情報は受けていませんでした。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。このセキュリティ情報が最初に公開された段階で、マイクロソフトはこの脆弱性が悪用され、お客様が攻撃されたということを示す情報は受けておらず、また、公開された検証用コードのいかなる実例の存在も確認しておりません。

メモリ破損の脆弱性 - CVE-2010-0805

Internet Explorer が、特定の状況で長い URL を管理する方法に、リモートでコードが実行される脆弱性が存在します。攻撃者は特別に細工した Web ページを作成し、この脆弱性を悪用する可能性があります。この脆弱性では、ユーザーが Web ページを表示すると、リモートでコードが実行される可能性があります。攻撃者がこの脆弱性を悪用した場合、ログオンしたユーザーと同じ権限を取得することがあります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者はこの脆弱性を悪用して、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2010-0805 をご覧ください。

「メモリ破損の脆弱性」の問題を緩和する要素 - CVE-2010-0805:

「問題を緩和する要素」とは、設定、一般的な構成または最善策、既定の状態に応じて、脆弱性が悪用される深刻度が低くなる可能性がある要素のことです。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図した Web ページが含まれている Web サイトをホストする可能性があります。さらに、侵害された Web サイトおよびユーザーが提供したコンテンツまたは広告を受け入れる、またはホストしている Web サイトに特別に細工したコンテンツが含まれ、この脆弱性を悪用する可能性があります。しかし、すべての場合において、これらの Web サイトに強制的にユーザーを訪問させることはできません。それに代わり、攻撃者はユーザーを攻撃者の Web サイトに訪問させようとする可能性があります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせ、攻撃者の Web サイトへ誘導します。
  • 攻撃者がこの脆弱性を悪用した場合、ローカルのユーザーと同じユーザー権限を取得する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。
  • 既定で、すべてのサポートされているバージョンの Microsoft Outlook、Microsoft Outlook Express および Windows メールは、HTML 形式の電子メール メッセージを制限付きサイト ゾーンで開きます。制限付きサイト ゾーンはスクリプトおよび ActiveX コントロールを無効にし、この脆弱性を悪用し、悪意のあるコードを実行しようとする攻撃のリスクを排除します。しかし、ユーザーが電子メール メッセージのリンクをクリックすると、Web ベースの攻撃シナリオで悪用した脆弱性の影響を受ける可能性があります。
  • Internet Explorer 7 および Internet Explorer 8 は、この脆弱性による影響を受けません。

「メモリ破損の脆弱性」の回避策 - CVE-2010-0805:

回避策は、設定または構成の変更を示すもので、基本的な脆弱性を正すものではありませんが、更新プログラムの適用前に、既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは次の回避策をテストし、この回避策が機能性を低下させるかどうかについて、説明の部分で述べています。

  • Office 2007 の ActiveX コントロールの有効化と無効化

    ActiveX コントロールを使用した Office 2007 ドキュメントを通したこの脆弱性による悪用を低減するために、次の手順を行い Office ドキュメント内の ActiveX コントロールの無効化を行います。Office 2007 の ActiveX コントロールを無効にすることに関する詳細情報は、Microsoft Office Online Web サイト Office ドキュメントの ActiveX コントロールを有効または無効にするをご覧ください。

    次の方法の 1 つを使用して、Office 2007 アプリケーションの [セキュリティ センター] を開きます。[ActiveX の設定] を選択したら、[警告を表示せずにすべてのコントロールを無効にする] を選択し、[OK] をクリックします。

    注: Office アプリケーションの ActiveX コントロールの設定を変更した場合、その設定はコンピューター上のその他の Office プログラムでも変更されます。

    Excel

    [Microsoft Office] のボタンをクリックし、[Excel のオプション] を選択し、順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    Outlook

    [ツール] メニューから 順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    PowerPoint

    [Microsoft Office] のボタンをクリックし、[Powerpoint のオプション] を選択し、順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    Word

    [Microsoft Office] のボタンをクリックし、[Word のオプション] を選択し、順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    Access

    [Microsoft Office] のボタンをクリックし、[Access のオプション] を選択し、順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    InfoPath

    [ツール] メニューから 順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    Publisher

    [ツール] メニューから 順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    Visio

    [ツール] メニューから 順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    回避策の影響: ActiveX コントロールは Microsoft Office アプリケーションでインスタンス化されなくなります。

  • インターネットおよびローカル イントラネット セキュリティ ゾーンの設定を「高」に設定し、これらのゾーンで ActiveX コントロールおよびアクティブ スクリプトをブロックする

    インターネット セキュリティ ゾーンの設定を変更し、ActiveX コントロールおよびアクティブ スクリプトをブロックすることは、この脆弱性の悪用を防ぐのに役立ちます。これには、ブラウザーのセキュリティ設定を「高」に設定して実行します。

    Internet Explorer のブラウザーのセキュリティ レベルを上げるには、以下のステップに従ってください。

    1. Internet Explorer の [ツール] メニューの [インターネット オプション] をクリックします。

    2. [インターネット オプション] ダイアログ ボックスで、[セキュリティ] タブをクリックし、次に [インターネット] アイコンをクリックします。

    3. [このゾーンのセキュリティのレベル] の下のスライダーのつまみを「高」まで移動させます。これにより、訪問するすべての Web サイトのセキュリティ レベルが「高」に設定されます。

      **注:**スライダーが表示されていない場合、[既定のレベル] ボタンをクリックし、次にスライダーを「高」に移動させます。

      **注:**セキュリティ レベルを「高」に設定すると、Web サイトが正しく動作しない場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、セキュリティが「高」に設定されていても、そのサイトが適切に実行されます。

    **回避策の影響:**ActiveX コントロールおよびアクティブ スクリプトをブロックすると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトはActiveX またはアクティブ スクリプトを使用して、追加の機能を提供します。たとえば、オンラインの電子商取引またはバンキング サイトには ActiveX コントロールを使用して、メニュー、注文書、計算書などを提供しているものもあります。ActiveX コントロールまたはアクティブ スクリプトのブロックはグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。ActiveX コントロールおよびアクティブ スクリプトをこれらの Web サイトでブロックする場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。

    信頼する Web サイトを Internet Explorer の信頼済みサイトゾーンに追加する

    インターネット ゾーンおよびローカル イントラネット ゾーンで ActiveX コントロールおよびアクティブ スクリプトの実行前にダイアログを表示するように設定した後、信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。これにより、信頼されていない Web サイトからの攻撃を防ぎながら、現在とまったく同じ様に、引き続き信頼する Web サイトを使用できます。マイクロソフトは信頼できる Web サイトのみを [信頼済み] サイト ゾーンに追加することを推奨します。

    これを行うために、次のステップに従ってください。

    1. Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。
    2. [Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。
    3. 暗号化されたチャネルを必要としない Web サイトを追加したい場合、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] のチェック ボックスをクリックし、チェックを外します。
    4. [次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。
    5. ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。
    6. [OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。

    注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。

  • インターネットおよびイントラネットゾーンで、アクティブスクリプトの実行前にダイアログを表示するように Internet Explorer を構成する、またはアクティブスクリプトを無効にするよう構成する

    インターネットおよびローカルのイントラネット セキュリティ ゾーンでアクティブ スクリプトが実行される前にダイアログが表示されるように設定を変更、またはアクティブ スクリプトを無効にするよう設定を変更することにより、この脆弱性の悪用を防ぐ手助けを行うことができます。これを行うために、次のステップに従ってください。

    1. Internet Explorer で、[ツール] メニューから [インターネット オプション] をクリックします。
    2. [セキュリティ] タブをクリックします。
    3. [インターネット] のアイコンをクリックし、次に [レベルのカスタマイズ] ボタンをクリックします。
    4. [設定] の [スクリプト] セクションの [アクティブ スクリプト] で [ダイアログを表示する] または [無効にする] をクリックします。次に [OK] をクリックします。
    5. [イントラネット] をクリックし、[レベルのカスタマイズ] をクリックします。
    6. [設定] の [スクリプト] セクションの [アクティブ スクリプト] で [ダイアログを表示する] または [無効にする] をクリックします。次に [OK] をクリックします。
    7. [OK] を 2 回クリックし、Internet Explorer に戻ります。

    注: インターネットおよびイントラネットのセキュリティ ゾーンでアクティブ スクリプトを無効にすると、Web サイトが正しく動作しなくなる場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、その Web サイトは正しく動作するようになります。

    回避策の影響: アクティブ スクリプトの実行前にダイアログを表示すると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトはアクティブ スクリプトを使用して、追加の機能を提供しています。たとえば、オンラインの電子商取引またはバンキング サイトにはアクティブ スクリプトを使用して、メニュー、注文書、計算書などを提供しているものもあります。アクティブ スクリプトの実行前にダイアログを表示する設定はグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。この回避策を行うと、ダイアログが頻繁に表示されます。訪問している Web サイトが信頼できる場合、各ダイアログ表示で [はい] をクリックしてアクティブ スクリプトを実行してください。これらのすべての Web サイトでダイアログ表示が必要ない場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。

    信頼する Web サイトを Internet Explorer の信頼済みサイトゾーンに追加する

    これを行うために、次のステップに従ってください。

    1. Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。
    2. [Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。
    3. 暗号化されたチャネルを必要としない Web サイトを追加したい場合、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] のチェック ボックスをクリックし、チェックを外します。
    4. [次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。
    5. ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。
    6. [OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。

    注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。

  • 予期していないファイルを開かない

    信頼できない、または信頼できるソースから予期せず受け取った Microsoft Office ファイルを開かないでください。特別に細工されたファイルをユーザーが開いた場合、この脆弱性が悪用される可能性があります。

「メモリ破損の脆弱性」のよく寄せられる質問 - CVE-2010-0805:

どのようなことが起こる可能性がありますか?
これはリモートでコードが実行される脆弱性です。攻撃者がこの脆弱性を悪用した場合、ログオンしたユーザーと同じユーザー権限を取得する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

何が原因で起こりますか?
Internet Explorer の ActiveX コントロールが特定の状況で正しく長い URL を管理しないことが原因で起こります。この結果、メモリ破損する可能性があり、攻撃者がログオンしているユーザーのコンテキストで任意のコードを実行できる場合があります。

攻撃者は、この脆弱性を悪用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、ログオンしたユーザーと同じ権限が取得される可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、影響を受けるコンピューターが攻撃者に完全に制御される可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
攻撃者は、Internet Explorer を介してこの脆弱性を悪用するように特別に細工した Web サイトをホストし、ユーザーを誘導してその Web サイトを表示させる可能性があります。また、攻撃者は IE のレンダリング エンジンをホストするアプリケーションまたは Microsoft Office 文書に「安全な初期化」として設定された ActiveX コントロールを埋め込む可能性もあります。また、攻撃者は侵害された Web サイトおよびユーザーが提供したコンテンツや広告を受け入れるまたはホストする Web サイトを利用する可能性があります。これらの Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている場合があります。しかし、すべての場合において、強制的にユーザーに攻撃者が制御するコンテンツを表示させることはできません。その代わり、ユーザーに操作を行わせることが攻撃者にとっての必要条件となります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージのリンクをクリックさせ、攻撃者の Web サイトへ誘導します。または、電子メールにより送信された添付ファイルを開かせようとします。

この脆弱性による影響を受けるコンポーネントは何ですか?
この脆弱性により、悪質な動作が起こされる場合、ユーザーがログオンし、Web サイトを訪問することが攻撃者にとっての必要条件となります。このため、ワークステーションまたはターミナル サーバーなど、Internet Explorer を頻繁に使用するコンピューターが、最もこの脆弱性の危険にさらされる可能性があります。

このコントロールは、既定で Microsoft Office にインストールされていますか?
この更新プログラムは、Internet Explorer の ActiveX コントロールが長い URL を管理する方法を変更します。

このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか?
いいえ。マイクロソフトは信頼のおける情報元からこの脆弱性に関する情報を受けました。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般に知られていたという情報は受けていませんでした。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。このセキュリティ情報が最初に公開された段階で、マイクロソフトはこの脆弱性が悪用され、お客様が攻撃されたということを示す情報は受けておらず、また、公開された検証用コードのいかなる実例の存在も確認しておりません。

初期化されていないメモリ破損の脆弱性 - CVE-2010-0806

Internet Explorer が正しく初期化されていないオブジェクト、または削除されたオブジェクトにアクセスする方法に、リモートでコードが実行される脆弱性が存在します。攻撃者は特別に細工した Web ページを作成し、この脆弱性を悪用する可能性があります。この脆弱性では、ユーザーが Web ページを表示すると、リモートでコードが実行される可能性があります。攻撃者がこの脆弱性を悪用した場合、ログオンしたユーザーと同じユーザー権限を取得する可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者はこの脆弱性を悪用して、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2010-0806 をご覧ください。

「初期化されていないメモリ破損の脆弱性」の問題を緩和する要素 - CVE-2010-0806:

「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。

  • Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図した Web ページが含まれている Web サイトをホストする可能性があります。さらに、侵害された Web サイトおよびユーザーが提供したコンテンツまたは広告を受け入れる、またはホストしている Web サイトに特別に細工したコンテンツが含まれ、この脆弱性を悪用する可能性があります。しかし、すべての場合において、これらの Web サイトに強制的にユーザーを訪問させることはできません。それに代わり、攻撃者はユーザーを攻撃者の Web サイトに訪問させようとする可能性があります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせ、攻撃者の Web サイトへ誘導します。
  • 攻撃者がこの脆弱性を悪用した場合、ローカルのユーザーと同じユーザー権限を取得する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。
  • 既定で、すべてのサポートされているバージョンの Microsoft Outlook、Microsoft Outlook Express および Windows メールは、HTML 形式の電子メール メッセージを制限付きサイト ゾーンで開きます。制限付きサイト ゾーンはスクリプトおよび ActiveX コントロールを無効にし、この脆弱性を悪用し、悪意のあるコードを実行しようとする攻撃のリスクを排除します。しかし、ユーザーが電子メール メッセージのリンクをクリックすると、Web ベースの攻撃シナリオで悪用した脆弱性の影響を受ける可能性があります。
  • 既定で、Windows Server 2003 上の Internet Explorer および Windows Server 2008 上の Internet Explorer は、「セキュリティ強化の構成」 と呼ばれる制限されたモードで実行します。このモードはインターネット ゾーンのセキュリティ レベルを「高」に設定します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「緩和する要素」に該当します。Internet Explorer のセキュリティ強化の構成の詳細情報は、この脆弱性に関する「よく寄せられる質問」のサブ セクションをご覧ください。
  • Internet Explorer 5.01 Service Pack 4 および Internet Explorer 8 はこの脆弱性による影響を受けません。

「初期化されていないメモリ破損の脆弱性」の回避策 - CVE-2010-0806:

回避策は、設定または構成の変更を示しており、基本的な脆弱性を正すものではありませんが、更新プログラムを適用する前に既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは、以下の回避策を検証し、この回避策が機能性を低下させるかどうかについて、説明の部分で述べています。

  • Office 2007 の ActiveX コントロールの有効化と無効化

    ActiveX コントロールを使用した Office 2007 ドキュメントを通したこの脆弱性による悪用を低減するために、次の手順を行い Office ドキュメント内の ActiveX コントロールの無効化を行います。Office 2007 の ActiveX コントロールを無効にすることに関する詳細情報は、Microsoft Office Online Web サイト Office ドキュメントの ActiveX コントロールを有効または無効にするをご覧ください。

    次の方法の 1 つを使用して、Office 2007 アプリケーションの [セキュリティ センター] を開きます。[ActiveX の設定] を選択したら、[警告を表示せずにすべてのコントロールを無効にする] を選択し、[OK] をクリックします。

    注: Office アプリケーションの ActiveX コントロールの設定を変更した場合、その設定はコンピューター上のその他の Office プログラムでも変更されます。

    Excel

    [Microsoft Office] のボタンをクリックし、[Excel のオプション] を選択し、順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    Outlook

    [ツール] メニューから 順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    PowerPoint

    [Microsoft Office] のボタンをクリックし、[Powerpoint のオプション] を選択し、順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    Word

    [Microsoft Office] のボタンをクリックし、[Word のオプション] を選択し、順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    Access

    [Microsoft Office] のボタンをクリックし、[Access のオプション] を選択し、順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    InfoPath

    [ツール] メニューから 順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    Publisher

    [ツール] メニューから 順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    Visio

    [ツール] メニューから 順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    回避策の影響: ActiveX コントロールは Microsoft Office アプリケーションでインスタンス化されなくなります。

  • Iepeers.dll のレジストリ キーを編集してピア ファクトリ クラスを無効にする

    最初に、次のコマンドを昇格されたコマンド プロンプトで使用し、レジストリ キーのバックアップ コピーを作成します。

    Regedit.exe /e Disable_Peer_Factory_backup.reg HKEY_CLASSES_ROOT\CLSID\{3050F4CF-98B5-11CF-BB82-00AA00BDCE0B}

    Windows Vista および Windows Server 2008 については、次のように、最初に [HKEY_CLASSES_ROOT\CLSID\{3050F4CF-98B5-11CF-BB82-00AA00BDCE0B}] の所有権を得てください。

    1. [HKEY_CLASSES_ROOT\CLSID\{3050F4CF-98B5-11CF-BB82-00AA00BDCE0B}] に移動します。
    2. [アクセス許可] をクリックし、次に [詳細設定]、[所有者] をクリックします。
    3. [所有者] から [管理者] に変更します。
    4. 管理者にフルコントロールを与えます。
    5. すべてのサブキーに、これらの手順を繰り返します。

    次に Disable_Peer_Factory.reg など、REG. 拡張子付きのファイルに次を保存します。

    Windows Registry Editor Version 5.00  
    [-HKEY_CLASSES_ROOT\CLSID\{3050F4CF-98B5-11CF-BB82-00AA00BDCE0B}]
    

    次のコマンドで、昇格されたコマンド プロンプトで、Disable_Peer_Factory.reg を実行します。

    Regedit.exe /s Disable_Peer_Factory.reg

    回避策の影響: 印刷または Web フォルダーなど、ピア ファクトリに依存している機能が影響を受ける場合があります。

    回避策の解除方法:

    次のコマンドを昇格されたコマンド プロンプトで実行し、元の状態を復元します。

    Regedit.exe /s Disable_Peer_Factory_backup.reg

  • iepeers.dll のアクセス制御リスト (ACL) を変更する

    iepeers.dllの ACL を変更し、制限するには管理者特権でコマンド プロンプトから次のコマンドを実行します。

    32 ビットの Windows システム:

    Echo y| cacls %WINDIR%\SYSTEM32\iepeers.DLL /E /P everyone:N

    x64 ベース Windows システム:

    Echo y| cacls %WINDIR%\SYSWOW64\iepeers.DLL /E /P everyone:N

    回避策の影響: 印刷や Web フォルダーなどの拡張 MSHTML 機能は影響を受ける可能性があります。

    回避策の解除方法:

    管理者特権でコマンド プロンプトから次のコマンドを実行します。

    32 ビットの Windows システム:

    cacls %WINDIR%\SYSTEM32\iepeers.dll /E /R everyone

    x64 ベース Windows システム:

    cacls %WINDIR%\SYSWOW64\iepeers.dll /E /R everyoneN

  • Internet Explorer 7 用のデータ実行防止 (DEP) を有効にする

    Internet Explorer を管理者として実行することで、ローカルの管理者は DEP/NX を制御できます。DEP を有効にするには、次のステップを実行します。

    1. Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [詳細設定] タブをクリックします。
    2. [オンラインからの攻撃の緩和に役立てるため、メモリ保護を有効にする] をクリックします。

    回避策の影響: いくつかのブラウザー拡張は DEP に互換性がなく、予期せず終了する可能性があります。このような場合、アドオンを無効または、インターネット オプションで取り消すことができます。[コントロール パネル] の [システム] を使用しても行えます。

    回避策の解除方法:

    [インターネット コントロール パネル] または [システム] を使用します。

  • 自動化された Microsoft Fix It を使用して、Internet Explorer で DEP を有効にする

    自動化された“Microsoft Fix it”ソリューションを使用してこの回避策を有効または無効にするには、サポート技術情報 981374 をご覧ください。

    回避策の影響: いくつかのブラウザー拡張は DEP に互換性がなく、予期せず終了する可能性があります。このような場合、アドオンを無効または、インターネット オプションで取り消すことができます。[コントロール パネル] の [システム] を使用しても行えます。

  • インターネットおよびローカル イントラネット セキュリティ ゾーンの設定を「高」に設定し、これらのゾーンで ActiveX コントロールおよびアクティブ スクリプトをブロックする

    インターネット セキュリティ ゾーンの設定を変更し、ActiveX コントロールおよびアクティブ スクリプトをブロックすることは、この脆弱性の悪用を防ぐのに役立ちます。これには、ブラウザーのセキュリティ設定を「高」に設定して実行します。

    Internet Explorer のブラウザーのセキュリティ レベルを上げるには、以下のステップに従ってください。

    1. Internet Explorer の [ツール] メニューの [インターネット オプション] をクリックします。

    2. [インターネット オプション] ダイアログ ボックスで、[セキュリティ] タブをクリックし、次に [インターネット] アイコンをクリックします。

    3. [このゾーンのセキュリティのレベル] の下のスライダーのつまみを「高」まで移動させます。これにより、訪問するすべての Web サイトのセキュリティ レベルが「高」に設定されます。

      **注:**スライダーが表示されていない場合、[既定のレベル] ボタンをクリックし、次にスライダーを「高」に移動させます。

      **注:**セキュリティ レベルを「高」に設定すると、Web サイトが正しく動作しない場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、セキュリティが「高」に設定されていても、そのサイトが適切に実行されます。

    **回避策の影響:**ActiveX コントロールおよびアクティブ スクリプトをブロックすると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトはActiveX またはアクティブ スクリプトを使用して、追加の機能を提供します。たとえば、オンラインの電子商取引またはバンキング サイトには ActiveX コントロールを使用して、メニュー、注文書、計算書などを提供しているものもあります。ActiveX コントロールまたはアクティブ スクリプトのブロックはグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。ActiveX コントロールおよびアクティブ スクリプトをこれらの Web サイトでブロックする場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。

    信頼する Web サイトを Internet Explorer の信頼済みサイトゾーンに追加する

    インターネット ゾーンおよびローカル イントラネット ゾーンで ActiveX コントロールおよびアクティブ スクリプトの実行前にダイアログを表示するように設定した後、信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。これにより、信頼されていない Web サイトからの攻撃を防ぎながら、現在とまったく同じ様に、引き続き信頼する Web サイトを使用できます。マイクロソフトは信頼できる Web サイトのみを [信頼済み] サイト ゾーンに追加することを推奨します。

    これを行うために、次のステップに従ってください。

    1. Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。
    2. [Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。
    3. 暗号化されたチャネルを必要としない Web サイトを追加したい場合、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] のチェック ボックスをクリックし、チェックを外します。
    4. [次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。
    5. ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。
    6. [OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。

    注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。

  • インターネットおよびイントラネットゾーンで、アクティブスクリプトの実行前にダイアログを表示するように Internet Explorer を構成する、またはアクティブスクリプトを無効にするよう構成する

    インターネットおよびローカルのイントラネット セキュリティ ゾーンでアクティブ スクリプトが実行される前にダイアログが表示されるように設定を変更、またはアクティブ スクリプトを無効にするよう設定を変更することにより、この脆弱性の悪用を防ぐ手助けを行うことができます。これを行うために、次のステップに従ってください。

    1. Internet Explorer で、[ツール] メニューから [インターネット オプション] をクリックします。
    2. [セキュリティ] タブをクリックします。
    3. [インターネット] のアイコンをクリックし、次に [レベルのカスタマイズ] ボタンをクリックします。
    4. [設定] の [スクリプト] セクションの [アクティブ スクリプト] で [ダイアログを表示する] または [無効にする] をクリックします。次に [OK] をクリックします。
    5. [イントラネット] をクリックし、[レベルのカスタマイズ] をクリックします。
    6. [設定] の [スクリプト] セクションの [アクティブ スクリプト] で [ダイアログを表示する] または [無効にする] をクリックします。次に [OK] をクリックします。
    7. [OK] を 2 回クリックし、Internet Explorer に戻ります。

    注: インターネットおよびイントラネットのセキュリティ ゾーンでアクティブ スクリプトを無効にすると、Web サイトが正しく動作しなくなる場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、その Web サイトは正しく動作するようになります。

    回避策の影響: アクティブ スクリプトの実行前にダイアログを表示すると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトはアクティブ スクリプトを使用して、追加の機能を提供しています。たとえば、オンラインの電子商取引またはバンキング サイトにはアクティブ スクリプトを使用して、メニュー、注文書、計算書などを提供しているものもあります。アクティブ スクリプトの実行前にダイアログを表示する設定はグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。この回避策を行うと、ダイアログが頻繁に表示されます。訪問している Web サイトが信頼できる場合、各ダイアログ表示で [はい] をクリックしてアクティブ スクリプトを実行してください。これらのすべての Web サイトでダイアログ表示が必要ない場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。

    信頼する Web サイトを Internet Explorer の信頼済みサイトゾーンに追加する

    これを行うために、次のステップに従ってください。

    1. Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。
    2. [Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。
    3. 暗号化されたチャネルを必要としない Web サイトを追加したい場合、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] のチェック ボックスをクリックし、チェックを外します。
    4. [次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。
    5. ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。
    6. [OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。

    注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。

  • 予期していないファイルを開かない

    信頼できない、または信頼できるソースから予期せず受け取った Microsoft Office ファイルを開かないでください。特別に細工されたファイルをユーザーが開いた場合、この脆弱性が悪用される可能性があります。

「初期化されていないメモリ破損の脆弱性」のよく寄せられる質問 - CVE-2010-0806:

どのようなことが起こる可能性がありますか?
これはリモートでコードが実行される脆弱性です。攻撃者がこの脆弱性を悪用した場合、ログオンしたユーザーと同じユーザー権限を取得する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

何が原因で起こりますか?
Internet Explorer が初期化されていないオブジェクト、または削除されたオブジェクトにアクセスしようとした場合、メモリが破損し、攻撃者によりログオンしているユーザーのコンテキストで任意のコードが実行される可能性があります。

攻撃者は、この脆弱性を悪用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、ログオンしたユーザーと同じ権限が取得される可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、影響を受けるコンピューターが攻撃者に完全に制御される可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
攻撃者は、Internet Explorer を介してこの脆弱性を悪用するように特別に細工した Web サイトをホストし、ユーザーを誘導してその Web サイトを表示させる可能性があります。また、攻撃者は IE のレンダリング エンジンをホストするアプリケーションまたは Microsoft Office 文書に「安全な初期化」として設定された ActiveX コントロールを埋め込む可能性もあります。また、攻撃者は侵害された Web サイトおよびユーザーが提供したコンテンツや広告を受け入れるまたはホストする Web サイトを利用する可能性があります。これらの Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている場合があります。しかし、すべての場合において、強制的にユーザーに攻撃者が制御するコンテンツを表示させることはできません。その代わり、ユーザーに操作を行わせることが攻撃者にとっての必要条件となります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージのリンクをクリックさせ、攻撃者の Web サイトへ誘導します。または、電子メールにより送信された添付ファイルを開かせようとします。

主に、どのコンピューターがこの脆弱性の危険にさらされますか?
この脆弱性により、悪質な動作が起こされる場合、ユーザーがログオンし、Web サイトを訪問することが攻撃者にとっての必要条件となります。このため、ワークステーションまたはターミナル サーバーなど、Internet Explorer を頻繁に使用するコンピューターが、最もこの脆弱性の危険にさらされる可能性があります。

Windows Server 2003 または Windows Server 2008 用の Internet Explorer を実行しています。これは、この脆弱性の影響を緩和しますか?
既定で、Windows Server 2003 上の Internet Explorer および Windows Server 2008 上の Internet Explorer は、「セキュリティ強化の構成」 と呼ばれる制限されたモードで実行します。セキュリティ強化の構成は、Internet Explorer で事前に設定され、ユーザーまたは管理者が特別に細工された Web コンテンツをサーバーにダウンロードし、実行する危険性を低減します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「緩和する要素」に該当します。「セキュリティ強化の構成の管理」 (英語情報) もあわせてご覧ください。

この更新プログラムはどのように問題を修正しますか?
この累積的な更新プログラムは Internet Explorer がメモリのオブジェクトを処理する方法を変更することにより、この脆弱性を排除します。

このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか?
この脆弱性は一般に知られていました。これは Common Vulnerability and Exposure の CVE-2010-0806 にアサインされています。これは、セキュリティ アドバイザリ 981374 で説明しています。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
マイクロソフトはこの脆弱性を悪用しようとする攻撃を確認しています。

アドバイザリ 981374 で提供された回避策を適用済みの場合、この更新プログラムを適用前に元に戻す必要がありますか?
マイクロソフト セキュリティ アドバイザリ 981374 で提供している「この解決策を有効にする」機能を使用して iepeers.dll または DEP を提供している場合、サポート技術情報 980182 のこれらの回避策向けの「この解決策を無効にする」オプションを選択して、回避策を元に戻すことができます。

HTML レンダリングのメモリ破損の脆弱性 - CVE-2010-0807

Internet Explorer が削除されたオブジェクトにアクセスする方法に、リモートでコードが実行される脆弱性が存在します。攻撃者は特別に細工した Web ページを作成し、この脆弱性を悪用する可能性があります。この脆弱性では、ユーザーが Web ページを表示すると、リモートでコードが実行される可能性があります。攻撃者がこの脆弱性を悪用した場合、ログオンしたユーザーと同じユーザー権限を取得する可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者はこの脆弱性を悪用して、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2010-0807 をご覧ください。

「HTML レンダリングのメモリ破損の脆弱性」の問題を緩和する要素 - CVE-2010-0807:

「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。

  • Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図した Web ページが含まれている Web サイトをホストする可能性があります。さらに、侵害された Web サイトおよびユーザーが提供したコンテンツまたは広告を受け入れる、またはホストしている Web サイトに特別に細工したコンテンツが含まれ、この脆弱性を悪用する可能性があります。しかし、すべての場合において、これらの Web サイトに強制的にユーザーを訪問させることはできません。それに代わり、攻撃者はユーザーを攻撃者の Web サイトに訪問させようとする可能性があります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせ、攻撃者の Web サイトへ誘導します。
  • 攻撃者がこの脆弱性を悪用した場合、ローカルのユーザーと同じユーザー権限を取得する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。
  • Internet Explorer 5.01 Service Pack 4、Internet Explorer 6、Internet Explorer 6 Service Pack 1 および Internet Explorer 8 はこの脆弱性による影響を受けません。

「HTML レンダリングのメモリ破損の脆弱性」の回避策 - CVE-2010-0807:

回避策は、設定または構成の変更を示しており、基本的な脆弱性を正すものではありませんが、更新プログラムを適用する前に既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは、以下の回避策を検証し、この回避策が機能性を低下させるかどうかについて、説明の部分で述べています。

  • Office 2007 の ActiveX コントロールの有効化と無効化

    ActiveX コントロールを使用した Office 2007 ドキュメントを通したこの脆弱性による悪用を低減するために、次の手順を行い Office ドキュメント内の ActiveX コントロールの無効化を行います。Office 2007 の ActiveX コントロールを無効にすることに関する詳細情報は、Microsoft Office Online Web サイト Office ドキュメントの ActiveX コントロールを有効または無効にするをご覧ください。

    次の方法の 1 つを使用して、Office 2007 アプリケーションの [セキュリティ センター] を開きます。[ActiveX の設定] を選択したら、[警告を表示せずにすべてのコントロールを無効にする] を選択し、[OK] をクリックします。

    注: Office アプリケーションの ActiveX コントロールの設定を変更した場合、その設定はコンピューター上のその他の Office プログラムでも変更されます。

    Excel

    [Microsoft Office] のボタンをクリックし、[Excel のオプション] を選択し、順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    Outlook

    [ツール] メニューから 順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    PowerPoint

    [Microsoft Office] のボタンをクリックし、[Powerpoint のオプション] を選択し、順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    Word

    [Microsoft Office] のボタンをクリックし、[Word のオプション] を選択し、順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    Access

    [Microsoft Office] のボタンをクリックし、[Access のオプション] を選択し、順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    InfoPath

    [ツール] メニューから 順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    Publisher

    [ツール] メニューから 順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    Visio

    [ツール] メニューから 順番に [セキュリティ センター]、[セキュリティ センターの設定] を選択し、次に [ActiveX の設定] を選択します。

    回避策の影響: ActiveX コントロールは Microsoft Office アプリケーションでインスタンス化されなくなります。

  • 予期していないファイルを開かない

    信頼できない、または信頼できるソースから予期せず受け取った Microsoft Office ファイルを開かないでください。特別に細工されたファイルをユーザーが開いた場合、この脆弱性が悪用される可能性があります。

「HTML レンダリングのメモリ破損の脆弱性」のよく寄せられる質問 - CVE-2010-0807:

どのようなことが起こる可能性がありますか?
これはリモートでコードが実行される脆弱性です。攻撃者がこの脆弱性を悪用した場合、ログオンしたユーザーと同じユーザー権限を取得する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

何が原因で起こりますか?
Internet Explorer が削除されたオブジェクトにアクセスしようとした場合、攻撃者がログオンしているユーザーのコンテキストで任意のコードを実行する方法で、メモリが破損される可能性があります。

この脆弱性により、攻撃者は何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、ログオンしたユーザーと同じ権限が取得される可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、影響を受けるコンピューターが攻撃者に完全に制御される可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
攻撃者は、Internet Explorer を介してこの脆弱性を悪用するように特別に細工した Web サイトをホストし、ユーザーを誘導してその Web サイトを表示させる可能性があります。また、攻撃者は IE のレンダリング エンジンをホストするアプリケーションまたは Microsoft Office 文書に「安全な初期化」として設定された ActiveX コントロールを埋め込む可能性もあります。また、攻撃者は侵害された Web サイトおよびユーザーが提供したコンテンツや広告を受け入れるまたはホストする Web サイトを利用する可能性があります。これらの Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている場合があります。しかし、すべての場合において、強制的にユーザーに攻撃者が制御するコンテンツを表示させることはできません。その代わり、ユーザーに操作を行わせることが攻撃者にとっての必要条件となります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージのリンクをクリックさせ、攻撃者の Web サイトへ誘導します。または、電子メールにより送信された添付ファイルを開かせようとします。

主にどのようなコンピューターがこの脆弱性による危険にさらされますか?
この脆弱性により、悪質な動作が起こされる場合、ユーザーがログオンし、Web サイトを訪問することが攻撃者にとっての必要条件となります。このため、ワークステーションまたはターミナル サーバーなど、Internet Explorer を頻繁に使用するコンピューターが、最もこの脆弱性の危険にさらされる可能性があります。

この更新プログラムはどのように問題を修正しますか?
この累積的な更新プログラムは Internet Explorer がメモリ内のオブジェクトを処理する方法を変更することにより、この脆弱性を排除します。

このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか?
いいえ。マイクロソフトは信頼のおける情報元からこの脆弱性に関する情報を受けました。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般に知られていたという情報は受けていませんでした。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。このセキュリティ情報が最初に公開された段階で、マイクロソフトはこの脆弱性が悪用され、お客様が攻撃されたということを示す情報は受けておらず、また、公開された検証用コードのいかなる実例の存在も確認しておりません。

セキュリティ更新プログラムに関する情報

検出および展開ツールとガイダンス

組織のサーバー、デスクトップ、モバイル コンピューターに適用する必要があるソフトウェアおよびセキュリティ更新プログラムを管理してください。詳細情報は、TechNet 更新プログラム管理センターをご覧ください。Microsoft セキュリティ TechCenter では、製品に関するセキュリティ情報を提供しています。

セキュリティ更新プログラムは Microsoft Update および Windows Update から利用可能です。セキュリティ更新プログラムはマイクロソフト ダウンロード センターからダウンロードすることができます。「セキュリティ更新プログラム」のキーワード探索によって容易に見つけることができます。

最後に、セキュリティ更新プログラムは Microsoft Update カタログからダウンロードできます。Microsoft Update カタログは、セキュリティ更新プログラム、ドライバーおよびサービスパックなどを含むコンテンツを検索可能なカタログで、Windows Update および Microsoft Update でご利用になれます。セキュリティ番号 (例えば "MS08-010" など) を使用して検索することにより、バスケットに適用可能な更新プログラムをすべて追加することができ (異なる言語の更新プログラムを含む)、選択しているフォルダーにダウンロードできます。「Microsoft Update カタログ」の関連情報を参照するには、Microsoft Update カタログ よく寄せられる質問をご覧ください。

注: 2009 年 8 月 1 日で、マイクロソフトは Office Update および Office Update インベントリ ツールのサポートを終了しました。Microsoft Office 製品用の最新の更新プログラムを引き続き入手するためには、Microsoft Update をご利用ください。詳細情報は、Microsoft Office Update に関するよく寄せられる質問をご覧ください。

検出および展開のガイダンス

マイクロソフトは今月のセキュリティ更新プログラム向けの検出および適用のガイダンスを提供しました。このガイダンスには、IT プロフェッショナルがセキュリティ更新プログラムの検出および適用のための多様なツールの使用方法を理解するのに役立つ推奨策および情報が含まれています。詳細情報は、サポート技術情報 961747 をご覧ください。

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MBSA) により、管理者は一般的なセキュリティの誤構成だけでなく、不足しているセキュリティ更新プログラムについても、ローカルおよびリモートのコンピューターをスキャンできます。MBSA の詳細情報については、 Microsoft Baseline Security Analyzer (MBSA) Web サイト をご覧ください。以下の表では、このセキュリティ更新プログラム用の MBSA が検出する概要を提供しています。

ソフトウェア MBSA 2.1.1
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 および Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 with SP2 for Itanium-based Systems
Windows Vista, Windows Vista Service Pack 1 および Windows Vista Service Pack 2
Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 および Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for 32-bit Systems および Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems および Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for Itanium-based Systems および Windows Server 2008 for Itanium-based Systems Service Pack 2
Windows 7 for 32-bit Systems
Windows 7 for x64-based Systems
Windows Server 2008 R2 for x64-based Systems
Windows Server 2008 R2 for Itanium-based Systems

最新バージョンの MBSA を公開しました。Microsoft Baseline Security Analyzer 2.1.1 (for IT Professionals) - 日本語でダウンロードできます。

MBSA 2.1 の詳細情報は、MBSA 2.1 よく寄せられる質問をご覧ください。

Windows Server Update Services

Windows Server Update Services (WSUS) を使用することにより、管理者は Windows 2000 オペレーティング システムおよびそれ以降、Office XP およびそれ以降、Windows 2000 およびそれ以降のオペレーティング システムに対する Exchange Server 2003 およびそれ以降のバージョン、SQL Server 2000 およびそれ以降のバージョン用の最新の重要な更新プログラムおよびセキュリティ更新プログラムを迅速に、かつ確実に適用することができます。Windows Server Update Services でこのセキュリティ更新プログラムを適用する方法に関する情報は、次のマイクロソフトの Web サイト をご覧ください。Windows Server Update Services 製品概要

Systems Management Server

次の表に、このセキュリティ更新プログラムについての SMS の検出および展開のまとめを記載します。

ソフトウェア SMS 2.0 SMS 2003 with SUIT SMS 2003 with ITMU Configuration Manager 2007
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 および Windows XP Service Pack 3 可* 可*
Windows XP Professional x64 Edition Service Pack 2 不可 不可
Microsoft Windows Server 2003 Service Pack 2 可* 可*
Microsoft Windows Server 2003 x64 Edition Service Pack 2 不可 不可
Windows Server 2003 with SP2 for Itanium-based Systems 不可 不可
Windows Vista, Windows Vista Service Pack 1 および Windows Vista Service Pack 2 不可 不可
Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 および Windows Vista x64 Edition Service Pack 2 不可 不可
Windows Server 2008 for 32-bit Systems および Windows Server 2008 for 32-bit Systems Service Pack 2 不可 不可
Windows Server 2008 for x64-based Systems および Windows Server 2008 for x64-based Systems Service Pack 2 不可 不可
Windows Server 2008 for Itanium-based Systems および Windows Server 2008 for Itanium-based Systems Service Pack 2 不可 不可
Windows 7 for 32-bit Systems 不可 不可
Windows 7 for x64-based Systems 不可 不可
Windows Server 2008 R2 for x64-based Systems 不可 不可
Windows Server 2008 R2 for Itanium-based Systems 不可 不可

*Internet Explorer 6 のみ。詳細情報は、サポート技術情報 924178 をご覧ください。

SMS 2.0 および SMS 2003 では、SMS はセキュリティ更新プログラムの検出に Security Update Inventory Tool (SUIT) が含まれている SMS SUS Feature Pack (SUSFP) を使用します。詳細は、Systems Management Server 2.0 のダウンロードをご覧ください。

SMS 2003 について、SMS 2003 Inventory Tool for Microsoft Updates (ITMU) は、Microsoft Update により提供されるセキュリティ更新プログラムおよび Windows Server Update Services よりサポートされるセキュリティ更新プログラムを検出するために、SMS により使用されます。SMS 2003 ITMU に関する詳細は、次の マイクロソフトの Web サイト をご覧ください。また SMS 2003 も Microsoft Office Inventory Tool を使用して Microsoft Office アプリケーションに必要な更新プログラムを検出することができます。Office Inventory Tool および別のスキャンニング ツールに関する詳細情報は、SMS 2003 Software Update Scanning Tools (英語情報) をご覧ください。詳細は Downloads for Systems Management Server 2003 (英語情報) もご覧ください。

System Center Configuration Manager 2007 は更新プログラムの検出に WSUS 3.0 を使用します。Configuration Manager 2007 Software Update Management に関する詳細情報は、System Center Configuration Manager 2007 (英語情報) をご覧ください。

SMS に関する詳細情報は、次の SMS Web サイトをご覧ください。

詳細は、マイクロソフト サポート技術情報 961747「Microsoft セキュリティ更新プログラムの検出と展開の手引き」をご覧ください。

Update Compatibility Evaluator および Application Compatibility Toolkit

更新プログラムはアプリケーションを実行するにあたり必要となる同じファイルやレジストリ設定に頻繁に書き込みを行います。これにより、非互換性の原因となったり、セキュリティ更新プログラムの適用にかかる時間が長くなる可能性があります。Application Compatibility Toolkit 5.0 (英語情報) に含まれている Update Compatibility Evaluator (英語情報) コンポーネントでインストールされているアプリケーションに対し、Windows の更新プログラムのテストおよび確認を効率化することができます。 Application Compatibility Toolkit (ACT) には、お客様の環境に Microsoft Windows Vista、Windows Update、Microsoft Security Update または Windows Internet Explorer の新しいバージョンを適用する前に、アプリケーションの互換性問題を評価するために必要なツールやドキュメントが含まれています。

セキュリティ更新プログラムの展開

影響を受けるソフトウェア

影響を受けるソフトウェアに関する特定のセキュリティ更新プログラムについての情報は、該当のリンクをご覧ください。

Windows 2000 (すべてのエディション)

参照表

次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。

参照表
この修正を含む予定のサービスパック
この問題に対する修正は今後リリースされる更新プログラムのロールアップに含まれる可能性があります。
展開
ユーザーによる操作を必要としないインストール Internet Explorer 5.01 Service Pack 4: IE5.01sp4-KB980182-Windows2000sp4-x86-jpn /quiet Internet Explorer 6 Service Pack 1: IE6.0sp1-KB980182-Windows2000-x86-jpn /quiet
再起動しないインストール Internet Explorer 5.01 Service Pack 4: IE5.01sp4-KB980182-Windows2000sp4-x86-jpn /norestart Internet Explorer 6 Service Pack 1: IE6.0sp1-KB980182-Windows2000-x86-jpn /norestart
ログファイル Internet Explorer 5.01 Service Pack 4: KB980182-IE501SP4-20100305.120000.log
Internet Explorer 6 Service Pack 1: KB980182-IE6SP1-20100305.120000.log
詳細 「検出および展開ツールとガイダンス」のセクションをご覧ください。
再起動に関する情報
再起動の必要性 あり。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
ホットパッチ 対象外
削除に関する情報
サポートされているすべてのエディションの Microsoft Windows 2000 Service Pack 4 にインストールされている Internet Explorer 5.01 Service Pack 4: \[コントロール パネル\] の \[プログラムの追加と削除\] を使用してください。システム管理者は Spuninst.exe ユーティリティを使用し、このセキュリティ更新プログラムを削除することができます。Spuninst.exe ユーティリティは %Windir%\\$NTUninstallKB980182-IE501SP4-20100305.120000$\\Spuninst フォルダーにあります。
サポートされているすべてのエディションの Microsoft Windows 2000 Service Pack 4 にインストールされている Internet Explorer 6 Service Pack 1: \[コントロール パネル\] の \[プログラムの追加と削除\] を使用してください。システム管理者は Spuninst.exe ユーティリティを使用し、このセキュリティ更新プログラムを削除することができます。Spuninst.exe ユーティリティは %Windir%\\$NTUninstallKB980182-IE6SP1-20100305.120000$\\Spuninst フォルダーにあります。
ファイル情報
このセクション内のサブセクション「ファイル情報」をご覧ください。
レジストリキーの確認
サポートされているすべてのエディションの Microsoft Windows 2000 Service Pack 4 にインストールされている Internet Explorer 5.01 Service Pack 4: HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\Updates\\Internet Explorer 5.01\\SP4\\KB980182-IE501SP4-20100305.120000\\Filelist
サポートされているすべてのエディションの Microsoft Windows 2000 Service Pack 4 にインストールされている Internet Explorer 6 Service Pack 1: HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\Updates\\Internet Explorer 6\\SP1\\KB980182-IE6SP1-20100305.120000\\Filelist
#### ファイル情報

このセキュリティ更新プログラムのファイルについては、サポート技術情報 980182 に記載しています。

注意: サポート対象バージョンの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。

展開に関する情報

更新プログラムのインストール

このセキュリティ更新プログラムをインストールするとき、コンピューター上のアップデート対象ファイルのいずれかが、マイクロソフトの修正プログラムによって過去にアップデートされているかどうかがチェックされます。

過去に修正プログラムをインストールしてこれらのファイルのいずれかをアップデートしている場合は、RTMQFE、SP1QFE または SP2QFE ファイルがコンピューターにコピーされます。それ以外の場合は、RTMGDR、SP1GDR または SP2GDR ファイルがコンピューターにコピーされます。セキュリティ更新プログラムにはこれらのファイルのすべてのバリエーションが含まれない場合があります。この動作に関する詳細情報は、サポート技術情報 824994 をご覧ください。

インストーラに関する詳細情報は、次のマイクロソフト TechNet Web サイトをご覧ください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ
スイッチ 説明
/help インストール メッセージの一覧を表示します。
セットアップ モード
/passive 無人モード (進行状況バーのみ) です。ユーザーの操作は必要ありませんが、インストールの状態は表示されます。もし、セットアップの終わりで再起動が必要な場合は、コンピューターが 30 秒で再起動するという、タイマーの警告と共に ダイアログ ボックスが表示されます。
/quiet QUIET モード (ユーザー入力を必要としません。表示もしません。) バックグラウンド モードと同じです。しかし、ステータスあるいは、エラー メッセージは表示されません。
再起動オプション
/norestart インストールの完了後、再起動しません。
/forcerestart インストール後、再起動します。
/warnrestart\[:<秒数>\] 必要な場合に自動的に警告を表示し再起動します (既定のタイムアウト時間は 30 秒)。**/quiet** または **/passive** スイッチのいずれかと共に使用します。
/promptrestart 再起動が必要なときに確認メッセージを表示します。
特別なオプション
/overwriteoem 確認メッセージを表示せずに OEM ファイルを上書きします。
/nobackup アンインストールに必要なファイルのバックアップを作成しません。
/forceappsclose シャットダウン時に他のプログラムを強制終了します。
/log:<完全なパス> ログ ファイルを <完全なパス> に作成します。
/integrate:<完全なパス> このソフトウェア更新を <完全なパス> に統合します。これらのファイルはスイッチの指定されたパスにあります。
/extract:<完全なパス> セットアップを実行せずにファイルを抽出します。
/ER エラー レポートの延長を有効にします。
/verbose 詳細ログを有効にします。インストール中、%Windir%\\CabBuild.log を作成します。このログはコピーされるファイルを詳述します。このスイッチを使用すると、インストールがさらに遅くなる場合があります。
**注:** これらのスイッチを 1 つのコマンドに組み込むことができます。旧バージョンとの互換性のため、このセキュリティ更新プログラムは、セットアップ プログラムの以前のバージョンによって使用されるセットアップ スイッチもサポートしています。サポートされるインストール スイッチに関する詳細は、サポート技術情報 [262841](https://support.microsoft.com/kb/262841) をご覧ください。

更新プログラムの削除

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされている Spuninst.exe スイッチ
スイッチ 説明
/help アンインストール メッセージの一覧を表示します。
セットアップ モード
/passive 無人モード (進行状況バーのみ) です。ユーザーの操作は必要ありませんが、アンインストールの状態は表示されます。もし、セットアップの終わりで再起動が必要な場合は、コンピューターが 30 秒で再起動するという、タイマーの警告と共に ダイアログ ボックスが表示されます。
/quiet QUIET モード (ユーザー入力を必要としません。表示もしません。) バックグラウンド モードと同じです。しかし、ステータスあるいは、エラー メッセージは表示されません。
再起動オプション
/norestart アンインストールの完了後、再起動しません。
/forcerestart アンインストール後、再起動します。
/warnrestart\[:<秒数>\] 必要な場合に自動的に警告を表示し再起動します (既定のタイムアウト時間は 30 秒)。**/quiet** または **/passive** スイッチのいずれかと共に使用します。
/promptrestart 再起動が必要なときに確認メッセージを表示します。
特別なオプション
/forceappsclose シャットダウン時に他のプログラムを強制終了します。
/log:<完全なパス> ログ ファイルを <完全なパス> に作成します。
**更新プログラムが適用されたかどうかを確認する方法**
  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するためには、Microsoft Baseline Security Analyzer (MBSA) ツールを使用してください。詳細については、このセキュリティ情報の上部にある「検出および展開ツールとガイダンス」のセクションをご覧ください。

  • ファイルバージョンの確認

    Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。

    1. [スタート] をクリックし、次に [検索] をクリックします。

    2. [検索結果] のウィンドウの [検索コンパニオン] の下の [ファイルとフォルダーすべて] をクリックします。

    3. [ファイル名のすべてまたは一部] のボックスで、適切なファイル情報の表からファイル名を入力し、次に [検索] をクリックします。

    4. ファイルの一覧で、適切なファイル情報の表からファイル名を右クリックし、次に [プロパティ] をクリックします。

      注: インストールされているオペレーティングシステムまたはプログラムのバージョンにより、ファイル情報の表に記載されているファイルで、インストールされないものがある場合もあります。

    5. [バージョン情報] タブで、適切なファイル情報の表に記載されているバージョンと比較し、コンピューターにインストールされているファイルのバージョンを確認します。

      注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。そのほかのファイルの属性をファイル情報の表の情報と比較することは、更新プログラムが正しくインストールされたことを確認する方法としてサポートされていません。また、ファイル名がインストール中に変更される場合があります。ファイルまたはバージョンの情報が存在しない場合、その他の方法によって更新プログラムが正しくインストールされたことを確認してください。

  • レジストリキーの確認

    このセクションの「参照表」にリストされているレジストリ キーを調べることにより、セキュリティ更新プログラムがインストールしたファイルを確認することもできます。

    これらのレジストリ キーには、インストールされるファイルの完全な一覧が含まれない場合があります。また、管理者もしくは OEM メーカーによって、セキュリティ更新プログラムを Windows インストール ソース ファイルに統合またはスリップストリーム化されている場合、レジストリ キーが適切に作成されない場合があります。

Windows XP (すべてのエディション)

参照表

次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。

参照表
この修正を含む予定のサービスパック
この問題に対する修正は今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
展開
ユーザーによる操作を必要としないインストール Windows XP Service Pack 2 および Windows XP Service Pack 3 用の Internet Explorer 6: Windowsxp-KB980182-x86-JPN /quiet
サポートされているすべての x64 エディションの Windows XP 用の Internet Explorer 6: WindowsServer2003.WindowsXP-KB980182-x64-JPN /quiet
Windows XP Service Pack 2 および Windows XP Service Pack 3 用の Internet Explorer 7: IE7-WindowsXP-KB980182-x86-jpn /quiet
サポートされているすべての x64 エディションの Windows XP 用の Internet Explorer 7: IE7-WindowsServer2003.WindowsXP-KB980182-x64-jpn /quiet
Windows XP Service Pack 2 および Windows XP Service Pack 3 用の Internet Explorer 8: IE8-WindowsXP-KB980182-x86-JPN /quiet
サポートされているすべての x64 エディションの Windows XP 用の Internet Explorer 8: IE8-WindowsServer2003.WindowsXP-KB980182-x64-JPN /quiet
再起動しないインストール Windows XP Service Pack 2 および Windows XP Service Pack 3 用の Internet Explorer 6: Windowsxp-KB980182-x86-JPN /norestart
サポートされているすべての x64 エディションの Windows XP 用の Internet Explorer 6: WindowsServer2003.WindowsXP-KB980182-x64-JPN /norestart
Windows XP Service Pack 2 および Windows XP Service Pack 3 用の Internet Explorer 7: IE7-WindowsXP-KB980182-x86- JPN /norestart
サポートされているすべての x64 エディションの Windows XP 用の Internet Explorer 7: IE7-WindowsServer2003.WindowsXP-KB980182-x64-JPN /norestart
Windows XP Service Pack 2 および Windows XP Service Pack 3 用の Internet Explorer 8: IE8-WindowsXP-KB980182-x86-JPN /norestart
サポートされているすべての x64 エディションの Windows XP 用の Internet Explorer 8: IE8-WindowsServer2003.WindowsXP-KB980182-x64-JPN /norestart
ログファイル すべてのサポートされているエディションの Windows XP 用の Internet Explorer 6: KB980182.log
すべてのサポートされているエディションの Windows XP 用の Internet Explorer 7: KB980182-IE7.log
すべてのサポートされているエディションの Windows XP 用の Internet Explorer 8: KB980182-IE8.log
詳細 「検出および展開ツールとガイダンス」のセクションをご覧ください。
再起動に関する情報
再起動の必要性 あり。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
ホットパッチ 対象外
削除に関する情報
すべてのサポートされているエディションの Windows XP 用の Internet Explorer 6: \[コントロール パネル\] の \[プログラムの追加と削除\] を使用してください。システム管理者は Spuninst.exe ユーティリティを使用し、このセキュリティ更新プログラムを削除することができます。Spuninst.exe ユーティリティは %Windir%\\$NTUninstallKB980182$\\Spuninst フォルダーにあります。
すべてのサポートされているエディションの Windows XP 用の Internet Explorer 7: \[コントロール パネル\] の \[プログラムの追加と削除\] を使用してください。システム管理者は Spuninst.exe ユーティリティを使用し、このセキュリティ更新プログラムを削除することができます。Spuninst.exe ユーティリティは%Windir%\\ie7updates\\KB980182-IE7\\Spuninst フォルダーにあります。
すべてのサポートされているエディションの Windows XP 用の Internet Explorer 8: \[コントロール パネル\] の \[プログラムの追加と削除\] を使用してください。システム管理者は Spuninst.exe ユーティリティを使用し、このセキュリティ更新プログラムを削除することができます。Spuninst.exe ユーティリティは%Windir%\\ie8updates\\KB980182-IE8\\Spuninst フォルダーにあります。
ファイル情報
このセクション内のサブセクション「ファイル情報」をご覧ください。
レジストリキーの確認
すべてのサポートされている Windows XP の 32-bit エディション用の Internet Explorer 6: HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\Updates\\Windows XP\\SP4\\KB980182\\Filelist
すべてのサポートされている Windows XP の x64-based エディション用の Internet Explorer 6: HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\Updates\\Windows XP Version 2003\\SP3\\KB980182\\Filelist
すべてのサポートされている Windows XP の 32-bit エディション用の Internet Explorer 7: HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\Updates\\Windows XP\\SP0\\KB980182-IE7\\Filelist
すべてのサポートされている Windows XP の x64-based エディション用の Internet Explorer 7: HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\Updates\\Windows XP Version 2003\\SP0\\KB980182-IE7\\Filelist
すべてのサポートされている Windows XP の 32-bit エディション用の Internet Explorer 8: HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\Updates\\Windows XP\\SP0\\KB980182-IE8\\Filelist
すべてのサポートされている Windows XP の x64-based エディション用の Internet Explorer 8: HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\Updates\\Windows XP Version 2003\\SP0\\KB980182-IE8\\Filelist
**注:** Windows XP Professional x64 Edition のサポートされているバージョンでは、このセキュリティ更新プログラムは Windows Server 2003 x64 Edition のサポートされているバージョンのセキュリティ更新プログラムと同じです。

ファイル情報

このセキュリティ更新プログラムのファイルについては、サポート技術情報 980182 に記載しています。

注意: サポート対象バージョンの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。

展開に関する情報

更新プログラムのインストール

これらのセキュリティ更新プログラムをインストールするとき、コンピューター上のアップデート対象ファイルのいずれかが、マイクロソフトの修正プログラムによって過去にアップデートされているかどうかがチェックされます。

過去に修正プログラムをインストールしてこれらのファイルのいずれかをアップデートしている場合は、RTMQFE、SP1QFE または SP2QFE ファイルがコンピューターにコピーされます。それ以外の場合は、RTMGDR、SP1GDR または SP2GDR ファイルがコンピューターにコピーされます。セキュリティ更新プログラムにはこれらのファイルのすべてのバリエーションが含まれない場合があります。この動作に関する詳細情報は、サポート技術情報 824994 をご覧ください。

インストーラに関する詳細情報は、次のマイクロソフト TechNet Web サイトをご覧ください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ
スイッチ 説明
/help インストール メッセージの一覧を表示します。
セットアップ モード
/passive 無人モード (進行状況バーのみ) です。ユーザーの操作は必要ありませんが、インストールの状態は表示されます。もし、セットアップの終わりで再起動が必要な場合は、コンピューターが 30 秒で再起動するという、タイマーの警告と共に ダイアログ ボックスが表示されます。
/quiet QUIET モード (ユーザー入力を必要としません。表示もしません。) バックグラウンド モードと同じです。しかし、ステータスあるいは、エラー メッセージは表示されません。
再起動オプション
/norestart インストールの完了後、再起動しません。
/forcerestart インストール後、再起動します。
/warnrestart\[:<秒数>\] 必要な場合に自動的に警告を表示し再起動します (既定のタイムアウト時間は 30 秒)。**/quiet** または **/passive** スイッチのいずれかと共に使用します。
/promptrestart 再起動が必要なときに確認メッセージを表示します。
特別なオプション
/overwriteoem 確認メッセージを表示せずに OEM ファイルを上書きします。
/nobackup アンインストールに必要なファイルのバックアップを作成しません。
/forceappsclose シャットダウン時に他のプログラムを強制終了します。
/log:<完全なパス> ログ ファイルを <完全なパス> に作成します。
/integrate:<完全なパス> このソフトウェア更新を <完全なパス> に統合します。これらのファイルはスイッチの指定されたパスにあります。
/extract:<完全なパス> セットアップを実行せずにファイルを抽出します。
/ER エラー レポートの延長を有効にします。
/verbose 詳細ログを有効にします。インストール中、%Windir%\\CabBuild.log を作成します。このログはコピーされるファイルを詳述します。このスイッチを使用すると、インストールがさらに遅くなる場合があります。
**注:** これらのスイッチを 1 つのコマンドに組み込むことができます。旧バージョンとの互換性のため、このセキュリティ更新プログラムは、セットアップ プログラムの以前のバージョンによって使用されるセットアップ スイッチもサポートしています。サポートされるインストール スイッチに関する詳細は、サポート技術情報 [262841](https://support.microsoft.com/kb/262841) をご覧ください。

更新プログラムの削除

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされている Spuninst.exe スイッチ
スイッチ 説明
/help アンインストール メッセージの一覧を表示します。
セットアップ モード
/passive 無人モード (進行状況バーのみ) です。ユーザーの操作は必要ありませんが、アンインストールの状態は表示されます。もし、セットアップの終わりで再起動が必要な場合は、コンピューターが 30 秒で再起動するという、タイマーの警告と共に ダイアログ ボックスが表示されます。
/quiet QUIET モード (ユーザー入力を必要としません。表示もしません。) バックグラウンド モードと同じです。しかし、ステータスあるいは、エラー メッセージは表示されません。
再起動オプション
/norestart アンインストールの完了後、再起動しません。
/forcerestart アンインストール後、再起動します。
/warnrestart\[:<秒数>\] 必要な場合に自動的に警告を表示し再起動します (既定のタイムアウト時間は 30 秒)。**/quiet** または **/passive** スイッチのいずれかと共に使用します。
/promptrestart 再起動が必要なときに確認メッセージを表示します。
特別なオプション
/forceappsclose シャットダウン時に他のプログラムを強制終了します。
/log:<完全なパス> ログ ファイルを <完全なパス> に作成します。
**更新プログラムが適用されたかどうかを確認する方法**
  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するためには、Microsoft Baseline Security Analyzer (MBSA) ツールを使用してください。詳細については、このセキュリティ情報の上部にある「検出および展開ツールとガイダンス」のセクションをご覧ください。

  • ファイルバージョンの確認

    Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。

    1. [スタート] をクリックし、次に [検索] をクリックします。

    2. [検索結果] のウィンドウの [検索コンパニオン] の下の [ファイルとフォルダーすべて] をクリックします。

    3. [ファイル名のすべてまたは一部] のボックスで、適切なファイル情報の表からファイル名を入力し、次に [検索] をクリックします。

    4. ファイルの一覧で、適切なファイル情報の表からファイル名を右クリックし、次に [プロパティ] をクリックします。

      注: インストールされているオペレーティングシステムまたはプログラムのバージョンにより、ファイル情報の表に記載されているファイルで、インストールされないものがある場合もあります。

    5. [バージョン情報] タブで、適切なファイル情報の表に記載されているバージョンと比較し、コンピューターにインストールされているファイルのバージョンを確認します。

      注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。そのほかのファイルの属性をファイル情報の表の情報と比較することは、更新プログラムが正しくインストールされたことを確認する方法としてサポートされていません。また、ファイル名がインストール中に変更される場合があります。ファイルまたはバージョンの情報が存在しない場合、その他の方法によって更新プログラムが正しくインストールされたことを確認してください。

  • レジストリキーの確認

    このセクションの「参照表」にリストされているレジストリ キーを調べることにより、セキュリティ更新プログラムがインストールしたファイルを確認することもできます。

    これらのレジストリ キーには、インストールされるファイルの完全な一覧が含まれない場合があります。また、管理者もしくは OEM メーカーによってセキュリティ更新プログラムを Windows インストール ソース ファイルに統合またはスリップストリーム化されている場合、レジストリ キーが適切に作成されない場合があります。

Windows Server 2003 (すべてのエディション)

参照表

次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。

参照表
この修正を含む予定のサービスパック
この問題に対する修正は今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
展開
ユーザーによる操作を必要としないインストール サポートされているすべての Windows Server 2003 の 32-bit エディション用の Internet Explorer 6: WindowsServer2003-KB980182-x86-JPN /quiet
サポートされているすべての Windows Server 2003 の Itanium-based エディション用の Internet Explorer 6: WindowsServer2003-KB980182-ia64-JPN /quiet
すべてのサポートされている x64-based エディションの Windows Server 2003 の Internet Explorer 6: WindowsServer2003.WindowsXP-KB980182-x64-JPN /quiet
サポートされているすべての Windows Server 2003 の 32-bit エディション用の Internet Explorer 7: IE7-WindowsServer2003-KB980182-x86-JPN /quiet
サポートされているすべての Windows Server 2003 の Itanium-based エディション用の Internet Explorer 7: IE7-WindowsServer2003-KB980182-ia64-JPN /quiet
サポートされているすべての x64-based エディションの Windows Server 2003 の Internet Explorer 7: IE7-WindowsServer2003.WindowsXP-KB980182-x64-JPN /quiet
サポートされているすべての Windows Server 2003 の 32-bit エディション用の Internet Explorer 8: IE8-WindowsServer2003-KB980182-x86-JPN /quiet
サポートされているすべての Windows Server 2003 の Itanium-based エディション用の Internet Explorer 8: IE8-WindowsServer2003-KB980182-ia64-JPN /quiet
サポートされているすべての x64-based エディションの Windows Server 2003 の Internet Explorer 8: IE8-WindowsServer2003.WindowsXP-KB980182-x64-JPN /quiet
再起動しないインストール サポートされているすべての Windows Server 2003 の 32-bit エディション用の Internet Explorer 6: WindowsServer2003-KB980182-x86-JPN /norestart
サポートされているすべての Windows Server 2003 の Itanium-based エディション用の Internet Explorer 6: WindowsServer2003-KB980182-ia64-JPN /norestart
すべてのサポートされている x64-based エディションの Windows Server 2003 の Internet Explorer 6: WindowsServer2003.WindowsXP-KB980182-x64-JPN /norestart
サポートされているすべての Windows Server 2003 の 32-bit エディション用の Internet Explorer 7: IE7-WindowsServer2003-KB980182-x86-JPN /norestart
サポートされているすべての Windows Server 2003 の Itanium-based エディション用の Internet Explorer 7: IE7-WindowsServer2003-KB980182-ia64-JPN /norestart
サポートされているすべての x64-based エディションの Windows Server 2003 の Internet Explorer 7: IE7-WindowsServer2003.WindowsXP-KB980182-x64-JPN /norestart
サポートされているすべての Windows Server 2003 の 32-bit エディション用の Internet Explorer 8: IE8-WindowsServer2003-KB980182-x86-JPN /norestart
サポートされているすべての Windows Server 2003 の Itanium-based エディション用の Internet Explorer 8: IE8-WindowsServer2003-KB980182-ia64-JPN /norestart
サポートされているすべての x64-based エディションの Windows Server 2003 の Internet Explorer 8: IE8-WindowsServer2003.WindowsXP-KB980182-x64-JPN /norestart
ログファイル サポートされているすべての Windows Server 2003 の 32-bit エディション、x64-based エディションおよび Itanium-based エディション用の Internet Explorer 6: KB980182.log
サポートされているすべての Windows Server 2003 の 32-bit エディション、x64-based エディションおよび Itanium-based エディション用の Internet Explorer 7: KB980182-IE7.log
サポートされているすべての Windows Server 2003 の 32-bit エディション、x64-based エディションおよび Itanium-based エディション用の Internet Explorer 8: KB980182-IE8.log
詳細 「検出および展開ツールとガイダンス」のセクションをご覧ください。
再起動に関する情報
再起動の必要性 あり。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
ホットパッチ 対象外
削除に関する情報
サポートされているすべての Windows Server 2003 の 32-bit エディション、x64-based エディションおよび Itanium-based エディション用の Internet Explorer 6: \[コントロール パネル\] の \[プログラムの追加と削除\] を使用してください。システム管理者は Spuninst.exe ユーティリティを使用し、このセキュリティ更新プログラムを削除することができます。Spuninst.exe ユーティリティは %Windir%\\$NTUninstallKB980182$\\Spuninst フォルダーにあります。
サポートされているすべての Windows Server 2003 の 32-bit エディション、x64-based エディションおよび Itanium-based エディション用の Internet Explorer 7: \[コントロール パネル\] の \[プログラムの追加と削除\] を使用してください。システム管理者は Spuninst.exe ユーティリティを使用し、このセキュリティ更新プログラムを削除することができます。Spuninst.exe ユーティリティは%Windir%\\ie7updates\\KB980182-IE7\\spuninst フォルダーにあります。
サポートされているすべての Windows Server 2003 の 32-bit エディション、x64-based エディションおよび Itanium-based エディション用の Internet Explorer 8: \[コントロール パネル\] の \[プログラムの追加と削除\] を使用してください。システム管理者は Spuninst.exe ユーティリティを使用し、このセキュリティ更新プログラムを削除することができます。Spuninst.exe ユーティリティは%Windir%\\ie8updates\\KB980182-IE8\\spuninst フォルダーにあります。
ファイル情報
このセクション内のサブセクション「ファイル情報」をご覧ください。
レジストリキーの確認
サポートされているすべての Windows Server 2003 の 32-bit エディション、x64-based エディションおよび Itanium-based エディション用の Internet Explorer 6: HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\Updates\\Windows Server 2003\\SP3\\KB980182\\Filelist
サポートされているすべての Windows Server 2003 の 32-bit エディション、x64-based エディションおよび Itanium-based エディション用の Internet Explorer 7: HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\Updates\\Windows Server 2003\\SP0\\KB980182-IE7\\Filelist
サポートされているすべての Windows Server 2003 の 32-bit エディション、x64-based エディションおよび Itanium-based エディション用の Internet Explorer 8: HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\Updates\\Windows Server 2003\\SP0\\KB980182-IE8\\Filelist
#### ファイル情報

このセキュリティ更新プログラムのファイルについては、サポート技術情報 980182 に記載しています。

注意: サポート対象バージョンの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。

展開に関する情報

更新プログラムのインストール

これらのセキュリティ更新プログラムをインストールするとき、コンピューター上のアップデート対象ファイルのいずれかが、マイクロソフトの修正プログラムによって過去にアップデートされているかどうかがチェックされます。

過去に修正プログラムをインストールしてこれらのファイルのいずれかをアップデートしている場合は、RTMQFE、SP1QFE または SP2QFE ファイルがコンピューターにコピーされます。それ以外の場合は、RTMGDR、SP1GDR または SP2GDR ファイルがコンピューターにコピーされます。セキュリティ更新プログラムにはこれらのファイルのすべてのバリエーションが含まれない場合があります。この動作に関する詳細情報は、サポート技術情報 824994 をご覧ください。

インストーラに関する詳細情報は、次のマイクロソフト TechNet Web サイトをご覧ください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ
スイッチ 説明
/help インストール メッセージの一覧を表示します。
セットアップ モード
/passive 無人モード (進行状況バーのみ) です。ユーザーの操作は必要ありませんが、インストールの状態は表示されます。もし、セットアップの終わりで再起動が必要な場合は、コンピューターが 30 秒で再起動するという、タイマーの警告と共に ダイアログ ボックスが表示されます。
/quiet QUIET モード (ユーザー入力を必要としません。表示もしません。) バックグラウンド モードと同じです。しかし、ステータスあるいは、エラー メッセージは表示されません。
再起動オプション
/norestart インストールの完了後、再起動しません。
/forcerestart インストール後、再起動します。
/warnrestart\[:<秒数>\] 必要な場合に自動的に警告を表示し再起動します (既定のタイムアウト時間は 30 秒)。**/quiet** または **/passive** スイッチのいずれかと共に使用します。
/promptrestart 再起動が必要なときに確認メッセージを表示します。
特別なオプション
/overwriteoem 確認メッセージを表示せずに OEM ファイルを上書きします。
/nobackup アンインストールに必要なファイルのバックアップを作成しません。
/forceappsclose シャットダウン時に他のプログラムを強制終了します。
/log:<完全なパス> ログ ファイルを <完全なパス> に作成します。
/integrate:<完全なパス> このソフトウェア更新を <完全なパス> に統合します。これらのファイルはスイッチの指定されたパスにあります。
/extract:<完全なパス> セットアップを実行せずにファイルを抽出します。
/ER エラー レポートの延長を有効にします。
/verbose 詳細ログを有効にします。インストール中、%Windir%\\CabBuild.log を作成します。このログはコピーされるファイルを詳述します。このスイッチを使用すると、インストールがさらに遅くなる場合があります。
**注:** これらのスイッチを 1 つのコマンドに組み込むことができます。旧バージョンとの互換性のため、このセキュリティ更新プログラムは、セットアップ プログラムの以前のバージョンによって使用されるセットアップ スイッチもサポートしています。サポートされるインストール スイッチに関する詳細は、サポート技術情報 [262841](https://support.microsoft.com/kb/262841) をご覧ください。

更新プログラムの削除

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされている Spuninst.exe スイッチ
スイッチ 説明
/help アンインストール メッセージの一覧を表示します。
セットアップ モード
/passive 無人モード (進行状況バーのみ) です。ユーザーの操作は必要ありませんが、アンインストールの状態は表示されます。もし、セットアップの終わりで再起動が必要な場合は、コンピューターが 30 秒で再起動するという、タイマーの警告と共に ダイアログ ボックスが表示されます。
/quiet QUIET モード (ユーザー入力を必要としません。表示もしません。) バックグラウンド モードと同じです。しかし、ステータスあるいは、エラー メッセージは表示されません。
再起動オプション
/norestart アンインストールの完了後、再起動しません。
/forcerestart アンインストール後、再起動します。
/warnrestart\[:<秒数>\] 必要な場合に自動的に警告を表示し再起動します (既定のタイムアウト時間は 30 秒)。**/quiet** または **/passive** スイッチのいずれかと共に使用します。
/promptrestart 再起動が必要なときに確認メッセージを表示します。
特別なオプション
/forceappsclose シャットダウン時に他のプログラムを強制終了します。
/log:<完全なパス> ログ ファイルを <完全なパス> に作成します。
**更新プログラムが適用されたかどうかを確認する方法**
  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するためには、Microsoft Baseline Security Analyzer (MBSA) ツールを使用してください。詳細については、このセキュリティ情報の上部にある「検出および展開ツールとガイダンス」のセクションをご覧ください。

  • ファイルバージョンの確認

    Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。

    1. [スタート] をクリックし、次に [検索] をクリックします。

    2. [検索結果] のウィンドウの [検索コンパニオン] の下の [ファイルとフォルダーすべて] をクリックします。

    3. [ファイル名のすべてまたは一部] のボックスで、適切なファイル情報の表からファイル名を入力し、次に [検索] をクリックします。

    4. ファイルの一覧で、適切なファイル情報の表からファイル名を右クリックし、次に [プロパティ] をクリックします。

      注: インストールされているオペレーティングシステムまたはプログラムのバージョンにより、ファイル情報の表に記載されているファイルで、インストールされないものがある場合もあります。

    5. [バージョン情報] タブで、適切なファイル情報の表に記載されているバージョンと比較し、コンピューターにインストールされているファイルのバージョンを確認します。

      注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。そのほかのファイルの属性をファイル情報の表の情報と比較することは、更新プログラムが正しくインストールされたことを確認する方法としてサポートされていません。また、ファイル名がインストール中に変更される場合があります。ファイルまたはバージョンの情報が存在しない場合、その他の方法によって更新プログラムが正しくインストールされたことを確認してください。

  • レジストリキーの確認

    このセクションの「参照表」にリストされているレジストリ キーを調べることにより、セキュリティ更新プログラムがインストールしたファイルを確認することもできます。

    これらのレジストリ キーには、インストールされるファイルの完全な一覧が含まれない場合があります。また、管理者もしくは OEM メーカーによってセキュリティ更新プログラムを Windows インストール ソース ファイルに統合またはスリップストリーム化されている場合、レジストリ キーが適切に作成されない場合があります。

Windows Vista (すべてのエディション)

参照表

次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。

参照表
この修正を含む予定のサービスパック
この問題に対する修正は今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
展開
ユーザーによる操作を必要としないインストール サポートされているすべての Windows Vista 32-bit エディション用の Internet Explorer 7: Windows6.0-KB980182-x86 /quiet
サポートされているすべての Windows Vista x64 エディション用の Internet Explorer 7: Windows6.0-KB980182-x64 /quiet
サポートされているすべての Windows Vista 32-bit エディション用の Internet Explorer 8: IE8-Windows6.0-KB980182-x86 /quiet
サポートされているすべての Windows Vista x64 エディション用の Internet Explorer 8: IE8-Windows6.0-KB980182-x64 /quiet
再起動しないインストール サポートされているすべての Windows Vista 32-bit エディション用の Internet Explorer 7: Windows6.0-KB980182-x86 /quiet /norestart
サポートされているすべての Windows Vista x64 エディション用の Internet Explorer 7: Windows6.0-KB980182-x64 /quiet /norestart
サポートされているすべての Windows Vista 32-bit エディション用の Internet Explorer 8: IE8-Windows6.0-KB980182-x86. /quiet /norestart
サポートされているすべての Windows Vista x64 エディション用の Internet Explorer 8: IE8-Windows6.0-KB980182-x64 /quiet /norestart
詳細 「検出および展開ツールとガイダンス」のセクションをご覧ください。
再起動に関する情報
再起動の必要性 あり。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
ホットパッチ 対象外
削除に関する情報
Windows Vista: WUSA.exe を使用してコマンドラインで更新プログラムをアンインストールすることはできません。WUSA.exe によりインストールされた更新プログラムをアンインストールする 1 つの方法として、\[コントロール パネル\] をクリックし、次に \[セキュリティ センター\] をクリックします。\[Windows Update\] の下の \[更新履歴の表示\] をクリックし、\[インストールされた更新プログラム\] をクリックして、更新プログラムの一覧から選択します。
ファイル情報
このセクション内のサブセクション「ファイル情報」をご覧ください。
レジストリ キーの確認
**注:** この更新プログラムがインストールされているかどうかを検証するためのレジストリ キーはありません。
#### ファイル情報

このセキュリティ更新プログラムのファイルについては、サポート技術情報 980182 に記載しています。

注意: サポート対象バージョンの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。

展開に関する情報

更新プログラムのインストール

これらのセキュリティ更新プログラムをインストールするとき、コンピューター上のアップデート対象ファイルのいずれかが、マイクロソフトの修正プログラムによって過去にアップデートされているかどうかがチェックされます。

インストーラに関する詳細情報は、サポート技術情報 934307 をご覧ください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ

スイッチ 説明
/?、/h、/help サポートされているスイッチでヘルプを表示します。
/quiet 状態またはエラー メッセージを表示しません。
/norestart /quiet と組み合わされた場合、コンピューターはインストールを完了するために再起動が必要であっても、インストール後に再起動しません。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するためには、Microsoft Baseline Security Analyzer (MBSA) ツールを使用してください。詳細については、このセキュリティ情報の上部にある「検出および展開ツールとガイダンス」のセクションをご覧ください。

  • ファイルバージョンの確認

    Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。

    1. [スタート] をクリックし、[検索の開始] に更新ファイル名を入力します。
    2. [プログラム] の下にファイルが表示されたら、ファイル名を右クリックし、[プロパティ] をクリックします。
    3. [全般] タブの下で、ファイルのサイズをこのセクションで提供されているファイル情報の表と比較します。
    4. [詳細] タブをクリックし、ファイル バージョンや更新された日付などの情報をこのセクションで提供されているファイル情報の表と比較することもできます。
    5. 最後に、[以前のバージョン] タブをクリックし、ファイルの新しいまたは更新されたバージョンについて、ファイルの以前のバージョンをファイル情報と比較することもできます。

Windows Server 2008 (すべてのエディション)

参照表

次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。

参照表
この修正を含む予定のサービスパック
この問題に対する修正は今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
展開
ユーザーによる操作を必要としないインストール サポートされているすべてのWindows Server 2008 32-bit エディション用の Internet Explorer 7: Windows6.0-KB980182-x86 /quiet
サポートされているすべてのWindows Server 2008 x64 エディション用の Internet Explorer 7: Windows6.0-KB980182-x64 /quiet
サポートされているすべてのWindows Server 2008 Itanium-based エディション用の Internet Explorer 7: Windows6.0-KB980182-ia64 /quiet
サポートされているすべてのWindows Server 2008 32-bit エディション用の Internet Explorer 8: IE8-Windows6.0-KB980182-x86 /quiet
サポートされているすべてのWindows Server 2008 x64 エディション用の Internet Explorer 8: IE8-Windows6.0-KB980182-x64 /quiet
再起動しないインストール サポートされているすべてのWindows Server 2008 32-bit エディション用の Internet Explorer 7: Windows6.0-KB980182-x86 /quiet /norestart
サポートされているすべてのWindows Server 2008 x64 エディション用の Internet Explorer 7: Windows6.0-KB980182-x64 /quiet /norestart
サポートされているすべてのWindows Server 2008 Itanium-based エディション用の Internet Explorer 7: Windows6.0-KB980182-ia64 /quiet /norestart
サポートされているすべてのWindows Server 2008 32-bit エディション用の Internet Explorer 8: IE8-Windows6.0-KB980182-x86 /quiet /norestart
サポートされているすべてのWindows Server 2008 x64 エディション用の Internet Explorer 8: IE8-Windows6.0-KB980182-x64 /quiet /norestart
詳細 「検出および展開ツールとガイダンス」のセクションをご覧ください。
再起動に関する情報
再起動の必要性 あり。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
ホットパッチ 対象外
削除に関する情報
Windows Server 2008: WUSA.exe を使用してコマンドラインで更新プログラムをアンインストールすることはできません。WUSA.exe によりインストールされた更新プログラムをアンインストールする 1 つの方法として、\[コントロール パネル\] をクリックし、次に \[セキュリティ センター\] をクリックします。\[Windows Update\] の下の \[更新履歴の表示\] をクリックし、\[インストールされた更新プログラム\] をクリックして、更新プログラムの一覧から選択します。
ファイル情報
このセクション内のサブセクション「ファイル情報」をご覧ください。
レジストリ キーの確認
**注:** この更新プログラムがインストールされているかどうかを検証するためのレジストリ キーはありません。
#### ファイル情報

このセキュリティ更新プログラムのファイルについては、サポート技術情報 980182 に記載しています。

注意: サポート対象バージョンの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。

展開に関する情報

更新プログラムのインストール

これらのセキュリティ更新プログラムをインストールするとき、コンピューター上のアップデート対象ファイルのいずれかが、マイクロソフトの修正プログラムによって過去にアップデートされているかどうかがチェックされます。

インストーラに関する詳細情報は、サポート技術情報 934307 をご覧ください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ

スイッチ 説明
/?、/h、/help サポートされているスイッチでヘルプを表示します。
/quiet 状態またはエラー メッセージを表示しません。
/norestart /quiet と組み合わされた場合、コンピューターはインストールを完了するために再起動が必要であっても、インストール後に再起動しません。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するためには、Microsoft Baseline Security Analyzer (MBSA) ツールを使用してください。詳細については、このセキュリティ情報の上部にある「検出および展開ツールとガイダンス」のセクションをご覧ください。

  • ファイルバージョンの確認

    Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。

    1. [スタート] をクリックし、[検索の開始] に更新ファイル名を入力します。
    2. [プログラム] の下にファイルが表示されたら、ファイル名を右クリックし、[プロパティ] をクリックします。
    3. [全般] タブの下で、ファイルのサイズをこのセクションで提供されているファイル情報の表と比較します。
    4. [詳細] タブをクリックし、ファイル バージョンや更新された日付などの情報をこのセクションで提供されているファイル情報の表と比較することもできます。
    5. 最後に、[以前のバージョン] タブをクリックし、ファイルの新しいまたは更新されたバージョンについて、ファイルの以前のバージョンをファイル情報と比較することもできます。

Windows 7 (すべてのエディション)

参照表

次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。

参照表
この修正を含む予定のサービスパック
この問題に対する修正は今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
展開
ユーザーによる操作を必要としないインストール サポートされているすべての Windows 7 32-bit エディション用の Internet Explorer 8: Windows6.1-KB980182-x86 /quiet
サポートされているすべての Windows 7 x64 エディション用の Internet Explorer 8: Windows6.1-KB980182-x64 /quiet
再起動しないインストール サポートされているすべての Windows 7 32-bit エディション用の Internet Explorer 8: Windows6.1-KB980182-x86. /quiet /norestart
サポートされているすべての Windows 7 x64 エディション用の Internet Explorer 8: Windows6.1-KB980182-x64 /quiet /norestart
詳細 「検出および展開ツールとガイダンス」のセクションをご覧ください。
再起動に関する情報
再起動の必要性 あり。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
ホットパッチ 対象外
削除に関する情報
Windows 7: WUSA.exe を使用してコマンドラインで更新プログラムをアンインストールすることはできません。WUSA.exe によりインストールされた更新プログラムをアンインストールする 1 つの方法として、\[コントロール パネル\] をクリックし、次に \[セキュリティ センター\] をクリックします。\[Windows Update\] の下の \[更新履歴の表示\] をクリックし、\[インストールされた更新プログラム\] をクリックして、更新プログラムの一覧から選択します。
ファイル情報
このセクション内のサブセクション「ファイル情報」をご覧ください。
レジストリ キーの確認
**注:** この更新プログラムがインストールされているかどうかを検証するためのレジストリ キーはありません。
#### ファイル情報

このセキュリティ更新プログラムのファイルについては、サポート技術情報 980182 に記載しています。

注意: サポート対象バージョンの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。

展開に関する情報

更新プログラムのインストール

これらのセキュリティ更新プログラムをインストールするとき、コンピューター上のアップデート対象ファイルのいずれかが、マイクロソフトの修正プログラムによって過去にアップデートされているかどうかがチェックされます。

インストーラに関する詳細情報は、サポート技術情報 934307 をご覧ください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ

スイッチ 説明
/?、/h、/help サポートされているスイッチでヘルプを表示します。
/quiet 状態またはエラー メッセージを表示しません。
/norestart /quiet と組み合わされた場合、コンピューターはインストールを完了するために再起動が必要であっても、インストール後に再起動しません。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するためには、Microsoft Baseline Security Analyzer (MBSA) ツールを使用してください。詳細については、このセキュリティ情報の上部にある「検出および展開ツールとガイダンス」のセクションをご覧ください。

  • ファイルバージョンの確認

    Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。

    1. [スタート] をクリックし、[検索の開始] に更新ファイル名を入力します。
    2. [プログラム] の下にファイルが表示されたら、ファイル名を右クリックし、[プロパティ] をクリックします。
    3. [全般] タブの下で、ファイルのサイズをこのセクションで提供されているファイル情報の表と比較します。
    4. [詳細] タブをクリックし、ファイル バージョンや更新された日付などの情報をこのセクションで提供されているファイル情報の表と比較することもできます。
    5. 最後に、[以前のバージョン] タブをクリックし、ファイルの新しいまたは更新されたバージョンについて、ファイルの以前のバージョンをファイル情報と比較することもできます。

Windows Server 2008 R2 (すべてのエディション)

参照表

次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。

参照表
この修正を含む予定のサービスパック
この問題に対する修正は今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
展開
ユーザーによる操作を必要としないインストール サポートされているすべてのWindows Server 2008 R2 x64 エディション用の Internet Explorer 8: Windows6.1-KB980182-x64 /quiet
サポートされているすべての Windows Server 2008 R2 Itanium-based エディション用の Internet Explorer 8: Windows6.1-KB980182-ia64 /quiet
再起動しないインストール サポートされているすべてのWindows Server 2008 R2 x64 エディション用の Internet Explorer 8: Windows6.1-KB980182-x64 /quiet /norestart
サポートされているすべての Windows Server 2008 R2 Itanium-based エディション用の Internet Explorer 8: Windows6.1-KB980182-ia64 /quiet /norestart
詳細 「検出および展開ツールとガイダンス」のセクションをご覧ください。
再起動に関する情報
再起動の必要性 あり。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
ホットパッチ 対象外
削除に関する情報
Windows Server 2008 R2: WUSA.exe を使用してコマンドラインで更新プログラムをアンインストールすることはできません。WUSA.exe によりインストールされた更新プログラムをアンインストールする 1 つの方法として、\[コントロール パネル\] をクリックし、次に \[セキュリティ センター\] をクリックします。\[Windows Update\] の下の \[更新履歴の表示\] をクリックし、\[インストールされた更新プログラム\] をクリックして、更新プログラムの一覧から選択します。
ファイル情報
このセクション内のサブセクション「ファイル情報」をご覧ください。
レジストリ キーの確認
**注:** この更新プログラムがインストールされているかどうかを検証するためのレジストリ キーはありません。
#### ファイル情報

このセキュリティ更新プログラムのファイルについては、サポート技術情報 980182 に記載しています。

注意: サポート対象バージョンの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。

展開に関する情報

更新プログラムのインストール

これらのセキュリティ更新プログラムをインストールするとき、コンピューター上のアップデート対象ファイルのいずれかが、マイクロソフトの修正プログラムによって過去にアップデートされているかどうかがチェックされます。

インストーラに関する詳細情報は、サポート技術情報 934307 をご覧ください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ

スイッチ 説明
/?、/h、/help サポートされているスイッチでヘルプを表示します。
/quiet 状態またはエラー メッセージを表示しません。
/norestart /quiet と組み合わされた場合、コンピューターはインストールを完了するために再起動が必要であっても、インストール後に再起動しません。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するためには、Microsoft Baseline Security Analyzer (MBSA) ツールを使用してください。詳細については、このセキュリティ情報の上部にある「検出および展開ツールとガイダンス」のセクションをご覧ください。

  • ファイルバージョンの確認

    Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。

    1. [スタート] をクリックし、[検索の開始] に更新ファイル名を入力します。
    2. [プログラム] の下にファイルが表示されたら、ファイル名を右クリックし、[プロパティ] をクリックします。
    3. [全般] タブの下で、ファイルのサイズをこのセクションで提供されているファイル情報の表と比較します。
    4. [詳細] タブをクリックし、ファイル バージョンや更新された日付などの情報をこのセクションで提供されているファイル情報の表と比較することもできます。
    5. 最後に、[以前のバージョン] タブをクリックし、ファイルの新しいまたは更新されたバージョンについて、ファイルの以前のバージョンをファイル情報と比較することもできます。

その他の情報

謝辞

この問題を連絡し、顧客の保護に協力して下さった下記の方に対し、マイクロソフトは深い謝意を表します。

Microsoft Active Protections Program (MAPP)

お客様のセキュリティ保護をより向上させるために、マイクロソフトは、月例のセキュリティ更新プログラムの公開に先立ち、脆弱性情報を主要なセキュリティ ソフトウェア プロバイダーに提供しています。セキュリティ ソフトウェア プロバイダーは、この脆弱性の情報を使用し、ウイルス対策、ネットワーク ベースの侵入検出システムまたはホスト ベースの侵入防止システムを介して、お客様に最新の保護環境を提供します。この様な保護環境を提供するセキュリティ ソフトウェア ベンダーの情報は、Microsoft Active Protections Program (MAPP) Partners (英語情報) に記載されている各社の Web サイトをご覧ください。

サポート

免責条項

本セキュリティ情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation 及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation 及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。(Microsoft Corporation、その関連会社またはこれらの者の供給者がかかる損害の発生可能性を了知している場合を含みます。) 結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

更新履歴

  • 2010/03/31: このセキュリティ情報ページを公開しました。

Built at 2014-04-18T01:50:00Z-07:00