マイクロソフト セキュリティ情報 MS10-021 - 重要

Windows カーネルの脆弱性により、特権が昇格される (979683)

公開日: 2010年4月14日 | 最終更新日: 2010年7月14日

バージョン: 1.0

概説

要点

このセキュリティ更新プログラムは、非公開で報告された複数の Microsoft Windows に存在する脆弱性を解決します。最も深刻な脆弱性では、攻撃者がローカルでログオンし、特別に細工したアプリケーションを実行した場合、特権の昇格を起こす可能性があります。これらの脆弱性が悪用されるには、有効なログオン資格情報を所持し、ローカルでログオンできることが攻撃者にとっての必要条件となります。リモート、または匿名ユーザーにより、この脆弱性が悪用されることはないと思われます。

このセキュリティ更新プログラムは、すべてのサポートされているエディションの Microsoft Windows 2000、Windows XP、Windows Server 2003 および初期版の Windows Vista について、深刻度は「重要」と評価されています。このセキュリティ更新プログラムは、すべてのサポートされているエディションの Windows Vista Service Pack 1 および Service Pack 2、Windows Server 2008、Windows 7 および Windows Server 2008 R2 について、深刻度は「警告」と評価されています。詳細情報は、このセクションの「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のサブセクションをご覧ください。

このセキュリティ更新プログラムは検証、シンボリック リンクの作成、仮想レジストリ キー パスの解決、および例外ハンドリングの方法を修正することにより、脆弱性を解決します。この脆弱性に関する詳細情報は、次の「脆弱性の情報」のセクションの下の特定の脆弱性のエントリに関するサブセクション「よく寄せられる質問 (FAQ)」をご覧ください。

推奨する対応策: 自動更新を有効にしている場合、このセキュリティ更新プログラムが自動的にダウンロードされインストールされるため、特別な操作を行う必要はありません。自動更新を有効にしていない場合、この更新プログラムを手動で確認し、インストールする必要があります。自動更新の具体的な構成オプションに関する情報は、サポート技術情報 294871 をご覧ください。

このセキュリティ更新プログラムを手動でインストールしたい管理者およびエンタープライズ インストール、またはエンド ユーザーについては、マイクロソフトは更新プログラム管理ソフトウェアを使用して、または Microsoft Update サービスを使用して更新プログラムを確認することにより、この累積的な更新プログラムを直ちに適用することを推奨します。

このセキュリティ情報の後半の「検出および適用のツールとガイダンス」をご覧ください。

既知の問題: マイクロソフト サポート技術情報 979683 には、このセキュリティ更新プログラムをインストールする際に起こる可能性のある既知の問題に関して説明されています。また、これらの問題に対する推奨される解決策についても説明しています。

US マイクロソフトセキュリティ情報: https://www.microsoft.com/technet/security/bulletin/MS10-021.mspx

影響を受けるソフトウェアおよび影響を受けないソフトウェア

次の影響を受けるソフトウェアおよび影響を受けないソフトウェアの表では、サポート ライフサイクルが終了したソフトウェア バージョンは含んでいません。ご使用中の製品およびバージョンのサポートライフ サイクルを確認するためには、マイクロソフト サポート ライフサイクルの Web サイトをご覧ください。

影響を受けるソフトウェアおよびそのダウンロード先:

このマークをクリックして、PC/AT 互換機用または NEC PC-9800 シリーズ用の更新プログラムをダウンロードしてください。 更新プログラムをダウンロードおよびインストールする方法は、更新プログラムのダウンロード方法および更新プログラムのインストール方法をご覧ください。

オペレーティング システム/ソフトウェア PC/AT PC-9800 最も深刻な脆弱性の影響 総合的な深刻度 この更新プログラムによって置き換えられるセキュリティ情報
Microsoft Windows 2000 Service Pack 4 特権の昇格 重要 MS10-015
Windows XP Service Pack 2 および Windows XP Service Pack 3 - 特権の昇格 重要 MS10-015
Windows XP Professional x64 Edition Service Pack 2 - 特権の昇格 重要 MS10-015
Windows Server 2003 Service Pack 2 - 特権の昇格 重要 MS10-015
Windows Server 2003 x64 Edition Service Pack 2 - 特権の昇格 重要 MS10-015
Windows Server 2003 with SP2 for Itanium-based Systems - 特権の昇格 重要 MS10-015
Windows Vista - 特権の昇格 重要 MS10-015
Windows Vista Service Pack 1 および Windows Vista Service Pack 2 - サービス拒否 警告 MS10-015
Windows Vista x64 Edition - 特権の昇格 重要 MS10-015
Windows Vista x64 Edition Service Pack 1 および Windows Vista x64 Edition Service Pack 2 - サービス拒否 警告 MS10-015
Windows Server 2008 for 32-bit Systems および Windows Server 2008 for 32-bit Systems Service Pack 2* - サービス拒否 警告 MS10-015
Windows Server 2008 for x64-based Systems および Windows Server 2008 for x64-based Systems Service Pack 2* - サービス拒否 警告 MS10-015
Windows Server 2008 for Itanium-based Systems および Windows Server 2008 for Itanium-based Systems Service Pack 2 - サービス拒否 警告 MS10-015
Windows 7 for 32-bit Systems - サービス拒否 警告 なし
Windows 7 for x64-based Systems - サービス拒否 警告 なし
Windows Server 2008 R2 for x64-based Systems* - サービス拒否 警告 なし
Windows Server 2008 R2 for Itanium-based Systems - サービス拒否 警告 なし

*Server Core インストールは影響を受けます。サポートされているエディションの Windows Server 2008 または Windows Server 2008 R2 では、Server Core インストール オプションを使用してインストールされているかどうかに関わらず、この更新プログラムの深刻度は同じです。このインストール オプションに関する詳細情報は、Server Core および Windows Server 2008 R2 の Server Core をご覧ください。Server Core インストール オプションは Windows Server 2008 および Windows Server 2008 R2 の特定のエディションにのみ適用する事ができます。詳細は、Server Core インストールオプションの比較をご覧ください。

このセキュリティ更新プログラムに関するよく寄せられる質問 (FAQ)

なぜこのセキュリティ情報は 2010 年 7 月 14 日に更新されたのですか?
マイクロソフトは検出の変更をお知らせするためにこのセキュリティ情報を更新しました。修正された検出では、Windows 7 for 32-bit Systems について、MS10-021 の更新プログラムは MS10-015 の更新プログラムを置き換えません。これは検出の変更のみです。このセキュリティ情報のセキュリティ更新プログラムのファイルへの変更はありません。なお、このセキュリティ更新プログラムを正常にインストールされたお客様は、再インストールの必要はありません。

ファイル情報の詳細はどこにありますか?
ファイル情報の詳細の場所については、「セキュリティ更新プログラムの適用」の参照表をご覧ください。

このセキュリティ更新プログラムには、MS10-015 のセキュリティ更新プログラムに含まれていたものと同じパッケージ インストール ロジックが含まれていますか?
はい。このセキュリティ更新プログラムには、パッケージの検出ロジックが含まれており、32 ビット版システムに特定の異常な状態が存在した場合は、このセキュリティ更新プログラムはインストールされません。システムの異常な状態とは、コンピューター ウイルスへの感染によりオペレーティング システムのファイルが改ざんされることで発生し、感染したコンピューターはカーネルのセキュリティ更新プログラムと互換性のない状態になります。この現象に関する詳細情報は、マイクロソフト セキュリティ情報 MS10-015 の非互換性メッセージに関する情報をご覧ください。

なぜこのセキュリティ更新プログラムはいくつかの報告されたセキュリティ上の脆弱性を解決するのですか?
この更新プログラムは、いくつかの脆弱性のサポートが含まれていますが、関連しているファイルに問題の解決に必要な変更を含んでいるためです。類似している更新プログラムを数種類インストールする代わりに、お客様はこの更新プログラムのみをインストールしてください。

このセキュリティ情報で説明されているソフトウェアの旧バージョンを使用していますが、どうしたらよいですか?
このセキュリティ情報に記載されている影響を受けるソフトウェアについてはテストを実施し、影響を受けるバージョンを確認しました。その他のバージョンについては、サポート ライフサイクルが終了しています。製品のライフサイクルに関する詳細情報は、マイクロソフト サポート ライフサイクルの Web サイトをご覧ください。

今後、脆弱性の影響を防ぐために、旧バージョンのソフトウェアを使用しているお客様は、サポート対象のバージョンに移行することを強く推奨します。ご使用中のソフトウェアのサポート ライフサイクルを確認するには、プロダクト サポート ライフサイクル - 製品一覧をご覧ください。これらのソフトウェアのサービス パックの詳細情報は、サポート対象サービス パックをご覧ください。

カスタムサポートが必要なお客様は、担当営業、担当テクニカル アカウント マネージャ (TAM)、またはカスタム サポート オプションのマイクロソフト パートナー担当者までご連絡ください。プレミア契約をお持ちでないお客様は、マイクロソフト サポート契約センター(営業時間 9:30-12:00 13:00-19:00 土日祝祭日を除く TEL: 0120-17-0196 FAX: 0120-74-019)までお問い合わせください。連絡先の情報は、Microsoft Worldwide Information Web サイト の Contact Information のプルダウン リストから、国を選択し、[Go] ボタンをクリックすると、連絡先の電話番号が表示されます。お問い合わせの際、お住まいの地域のプレミア サポート営業担当にご連絡ください。詳細情報は、マイクロソフト ライフサイクル ポリシー FAQ をご覧ください。

脆弱性の詳細

深刻度および脆弱性識別番号

次の深刻度の評価は脆弱性による影響が最大であった場合を前提としています。このセキュリティ情報のリリース後 30 日以内に、深刻度の評価およびセキュリティ上の影響に関連する脆弱性が悪用される可能性に関する情報は、4 月のセキュリティ情報の「Exploitability Index (悪用可能性指標)」のセクションをご覧ください。詳細については、Microsoft Exploitability Index (悪用可能性指標)をご覧ください。

影響を受けるソフトウェアごとの脆弱性の深刻度及び最も深刻な脆弱性の影響
影響を受けるソフトウェア Windows カーネルの Null ポインターの脆弱性 - CVE-2010-0234 Windows カーネルのシンボリック リンク値の脆弱性 - CVE-2010-0235 Windows カーネルのメモリ割り当ての脆弱性 -CVE-2010-0236 Windows カーネルのシンボリック リンク作成の脆弱性 - CVE-2010-0237 Windows カーネルのレジストリ キーの脆弱性 - CVE-2010-0238 Windows の仮想パス解析の脆弱性 - CVE-2010-0481 Windows カーネルの不正な形式の画像の脆弱性 - CVE-2010-0482 Windows カーネルの例外ハンドラーの脆弱性 - CVE-2010-0810 総合的な深刻度
Microsoft Windows 2000 Service Pack 4 警告
サービス拒否
警告
サービス拒否
重要
特権の昇格
重要
特権の昇格
警告
サービス拒否
対象外 対象外 対象外 重要
Windows XP Service Pack 2 および Windows XP Service Pack 3 警告
サービス拒否
警告
サービス拒否
重要
特権の昇格
重要
特権の昇格
警告
サービス拒否
対象外 対象外 対象外 重要
Windows XP Professional x64 Edition Service Pack 2 警告
サービス拒否
警告
サービス拒否
重要
特権の昇格
対象外 警告
サービス拒否
対象外 対象外 対象外 重要
Windows Server 2003 Service Pack 2 警告
サービス拒否
警告
サービス拒否
重要
特権の昇格
対象外 警告
サービス拒否
対象外 対象外 対象外 重要
Windows Server 2003 x64 Edition Service Pack 2 警告
サービス拒否
警告
サービス拒否
重要
特権の昇格
対象外 警告
サービス拒否
対象外 対象外 対象外 重要
Windows Server 2003 with SP2 for Itanium-based Systems 警告
サービス拒否
警告
サービス拒否
重要
特権の昇格
対象外 警告
サービス拒否
対象外 対象外 対象外 重要
Windows Vista 警告
サービス拒否
警告
サービス拒否
重要
特権の昇格
対象外 警告
サービス拒否
警告
サービス拒否
対象外 警告
サービス拒否
重要
Windows Vista Service Pack 1 および Windows Vista Service Pack 2 警告
サービス拒否
対象外 対象外 対象外 対象外 警告
サービス拒否
対象外 警告
サービス拒否
警告
Windows Vista x64 Edition 警告
サービス拒否
警告
サービス拒否
重要
特権の昇格
対象外 警告
サービス拒否
警告
サービス拒否
対象外 警告
サービス拒否
重要
Windows Vista x64 Edition Service Pack 1 および Windows Vista x64 Edition Service Pack 2 警告
サービス拒否
対象外 対象外 対象外 対象外 警告
サービス拒否
対象外 警告
サービス拒否
警告
Windows Server 2008 for 32-bit Systems および Windows Server 2008 for 32-bit Systems Service Pack 2* 警告
サービス拒否
対象外 対象外 対象外 対象外 警告
サービス拒否
対象外 警告
サービス拒否
警告
Windows Server 2008 for x64-based Systems および Windows Server 2008 for x64-based Systems Service Pack 2* 警告
サービス拒否
対象外 対象外 対象外 対象外 警告
サービス拒否
対象外 警告
サービス拒否
警告
Windows Server 2008 for Itanium-based Systems および Windows Server 2008 for Itanium-based Systems Service Pack 2 警告
サービス拒否
対象外 対象外 対象外 対象外 警告
サービス拒否
対象外 警告
サービス拒否
警告
Windows 7 for 32-bit Systems 対象外 対象外 対象外 対象外 対象外 警告
サービス拒否
警告
サービス拒否
対象外 警告
Windows 7 for x64-based Systems 対象外 対象外 対象外 対象外 対象外 警告
サービス拒否
警告
サービス拒否
対象外 警告
Windows Server 2008 R2 for x64-based Systems* 対象外 対象外 対象外 対象外 対象外 警告
サービス拒否
警告
サービス拒否
対象外 警告
Windows Server 2008 R2 for Itanium-based Systems 対象外 対象外 対象外 対象外 対象外 警告
サービス拒否
警告
サービス拒否
対象外 警告
\*Server Core インストールは影響を受けます。サポートされているエディションの Windows Server 2008 または Windows Server 2008 R2 では、Server Core インストール オプションを使用してインストールされているかどうかに関わらず、この更新プログラムの深刻度は同じです。このインストール オプションに関する詳細情報は、[Server Core](https://www.microsoft.com/japan/windowsserver2008/technologies/server-core.mspx) および [Windows Server 2008 R2 の Server Core](https://www.microsoft.com/japan/windowsserver2008/r2/technologies/server-core.mspx) をご覧ください。Server Core インストール オプションは Windows Server 2008 および Windows Server 2008 R2 の特定のエディションにのみ適用する事ができます。詳細は、[Server Core インストールオプションの比較](https://www.microsoft.com/japan/windowsserver2008/r2/editions/core-installation.mspx)をご覧ください。 Windows カーネルの Null ポインターの脆弱性 - CVE-2010-0234 ----------------------------------------------------------

Windows カーネルのシステム コールに渡されるレジストリ キーの不十分な検証が原因で、Windows カーネルにサービス拒否の脆弱性が存在します。攻撃者は、特別に細工したアプリケーションを実行することで、システムが応答しない状態にし、自動的に再起動させることにより、この脆弱性を悪用する可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2010-0234 をご覧ください。

「Windows カーネルの Null ポインターの脆弱性」の問題を緩和する要素 - CVE-2010-0234:

「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。

  • この脆弱性を悪用する場合、有効なログオン資格情報を所持し、ローカルでログオンできることが攻撃者にとっての必要条件となります。リモート、または匿名ユーザーにより、この脆弱性が悪用されることはないと思われます。

「Windows カーネルの Null ポインターの脆弱性」の回避策 - CVE-2010-0234:

マイクロソフトは、この脆弱性の回避策を確認していません。

「Windows カーネルの Null ポインターの脆弱性」のよく寄せられる質問 - CVE-2010-0234:

どのようなことが起こる可能性がありますか?
これは、サービス拒否の脆弱性です。攻撃者はこの脆弱性を悪用し、影響を受けるコンピューターが応答しないようにし、自動的に再起動させる可能性があります。攻撃者がサービス拒否の脆弱性を悪用しても、コードが実行されたり、攻撃者のユーザー権限が昇格されることはないと考えられます。しかし、影響を受けるシステムがリクエストを受け付けなくなる可能性があります。

何が原因で起こりますか?
Windows カーネルがシステム コールに渡された引数を正しく検証しないことが原因で起こります。

Windows カーネルとは何ですか?
Windows カーネルとは、オペレーティング システムの中心となる部分です。デバイスやメモリの管理、処理時の処理時間の割り当て、およびエラー処理の管理など、システム レベルのサービスを提供します。

この脆弱性により、攻撃者は何を行う可能性がありますか?
攻撃者はこの脆弱性を悪用し、影響を受けるコンピューターが応答しないようにする可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
この脆弱性が悪用されるには、まずコンピューターにログオンすることが攻撃者にとっての必要条件です。次に攻撃者はこの脆弱性の悪用を意図した特別な細工がされたアプリケーションを実行し、コンピューターの応答を停止させ、自動的に再起動させる可能性があります。

主にどのようなコンピューターがこの脆弱性による危険にさらされますか?
主に、ワークステーションおよびターミナル サーバーが、この脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、セキュリティ上の最善策として、これを許可しないことを強く推奨しています。

この更新プログラムはどのように問題を修正しますか?
この更新プログラムは、システム コールに渡された引数の検証に使用する方法を修正することにより、この脆弱性を解決します。

このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか?
いいえ。マイクロソフトは信頼のおける情報元からこの脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。このセキュリティ情報が最初に公開された段階で、マイクロソフトはこの脆弱性が悪用され、お客様が攻撃されたということを示す情報は受けていませんでした。

Windows カーネルのシンボリック リンク値の脆弱性 - CVE-2010-0235

カーネルがシンボリック リンク値を処理する方法のために、Windows カーネルにサービス拒否の脆弱性が存在します。攻撃者は、特別に細工したアプリケーションを実行することで、システムが応答しない状態にし、自動的に再起動させることにより、この脆弱性を悪用する可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2010-0235 をご覧ください。

「Windows カーネルのシンボリック リンク値の脆弱性」の問題を緩和する要素 - CVE-2010-0235:

「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。

  • この脆弱性を悪用する場合、有効なログオン資格情報を所持し、ローカルでログオンできることが攻撃者にとっての必要条件となります。リモート、または匿名ユーザーにより、この脆弱性が悪用されることはないと思われます。

「Windows カーネルのシンボリック リンク値の脆弱性」の回避策 - CVE-2010-0235:

マイクロソフトは、この脆弱性の回避策を確認していません。

「Windows カーネルのシンボリック リンク値の脆弱性」のよく寄せられる質問 - CVE-2010-0235:

どのようなことが起こる可能性がありますか?
これは、サービス拒否の脆弱性です。攻撃者はこの脆弱性を悪用し、影響を受けるコンピューターが応答しないようにし、自動的に再起動させる可能性があります。攻撃者がサービス拒否の脆弱性を悪用しても、コードが実行されたり、攻撃者のユーザー権限が昇格されることはないと考えられます。しかし、影響を受けるシステムがリクエストを受け付けなくなる可能性があります。

何が原因で起こりますか?
Windows カーネルが特別に細工されたシンボリック リンクを正しく処理しないことが原因で起こります。

Windows カーネルとは何ですか?
Windows カーネルとは、オペレーティング システムの中心となる部分です。デバイスやメモリの管理、処理時の処理時間の割り当て、およびエラー処理の管理など、システム レベルのサービスを提供します。

この脆弱性により、攻撃者は何を行う可能性がありますか?
攻撃者はこの脆弱性を悪用し、影響を受けるコンピューターが応答しないようにする可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
この脆弱性が悪用されるには、まずコンピューターにログオンすることが攻撃者にとっての必要条件です。次に攻撃者はこの脆弱性の悪用を意図した特別な細工がされたアプリケーションを実行し、コンピューターの応答を停止させ、再起動させる可能性があります。

主にどのようなコンピューターがこの脆弱性による危険にさらされますか?
主に、ワークステーションおよびターミナル サーバーが、この脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、セキュリティ上の最善策として、これを許可しないことを強く推奨しています。

この更新プログラムはどのように問題を修正しますか?
この更新プログラムは Windows カーネルがシンボリック リンクの作成前に、正しくシンボリック リンク値を検証することにより、この脆弱性を解決します。

このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか?
いいえ。マイクロソフトは信頼のおける情報元からこの脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。このセキュリティ情報が最初に公開された段階で、マイクロソフトはこの脆弱性が悪用され、お客様が攻撃されたということを示す情報は受けていませんでした。

Windows カーネルのメモリ割り当ての脆弱性 - CVE-2010-0236

レジストリ キーからシンボリック リンクを抽出する際のメモリの割り当ての方法のために、Windows カーネルに特権の昇格の脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、カーネル モードで任意のコードを実行する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2010-0236 をご覧ください。

「Windows カーネルのメモリ割り当ての脆弱性」の問題を緩和する要素 - CVE-2010-0236:

「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。

  • この脆弱性を悪用する場合、有効なログオン資格情報を所持し、ローカルでログオンできることが攻撃者にとっての必要条件となります。リモート、または匿名ユーザーにより、この脆弱性が悪用されることはないと思われます。

「Windows カーネルのメモリ割り当ての脆弱性」の回避策 - CVE-2010-0236:

マイクロソフトは、この脆弱性の回避策を確認していません。

「Windows カーネルのメモリ割り当ての脆弱性」のよく寄せられる質問 - CVE-2010-0236:

どのようなことが起こる可能性がありますか?
これは、特権の昇格の脆弱性です。攻撃者はこの脆弱性を悪用し、任意のコードを実行し、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

何が原因で起こりますか?
Windows カーネルが、シンボリック リンク型のレジストリ キーから送信先キーを抽出する際に、メモリを正しく割り当てないことが原因で起こります。

Windows カーネルとは何ですか?
Windows カーネルとは、オペレーティング システムの中心となる部分です。デバイスやメモリの管理、処理時の処理時間の割り当て、およびエラー処理の管理など、システム レベルのサービスを提供します。

この脆弱性により、攻撃者は何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、カーネル モードで任意のコードを実行する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
この脆弱性が悪用されるには、まずコンピューターにログオンすることが攻撃者にとっての必要条件です。次に、攻撃者はこの脆弱性の悪用を意図して特別に細工したアプリケーションを実行し、影響を受けるコンピューターを完全に制御する可能性があります。

主にどのようなコンピューターがこの脆弱性による危険にさらされますか?
主に、ワークステーションおよびターミナル サーバーが、この脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、セキュリティ上の最善策として、これを許可しないことを強く推奨しています。

この更新プログラムはどのように問題を修正しますか?
この更新プログラムは Windows カーネルがシンボリック リンクの作成前に、正しくシンボリック リンク値を検証することにより、この脆弱性を解決します。

このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか?
いいえ。マイクロソフトは信頼のおける情報元からこの脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。このセキュリティ情報が最初に公開された段階で、マイクロソフトはこの脆弱性が悪用され、お客様が攻撃されたということを示す情報は受けていませんでした。

Windows カーネル のシンボリック リンク作成の脆弱性 - CVE-2010-0237

Windows カーネルが、信頼できないレジストリ ハイブと信頼できるレジストリ ハイブ間のシンボリック リンクの作成を正しく制限しない場合に、特権の昇格の脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、カーネル モードで任意のコードを実行する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2010-0237 をご覧ください。

「Windows カーネル のシンボリック リンク作成の脆弱性」の問題を緩和する要素 - CVE-2010-0237:

「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。

  • この脆弱性により、コンピューター上で特権のないユーザーが、その後同じコンピューターにログインするユーザー コンテキストで任意のコードを実行する可能性があります。この攻撃者は、なりすますユーザーを選択することはできません。
  • この脆弱性を悪用する場合、有効なログオン資格情報を所持し、ローカルでログオンできることが攻撃者にとっての必要条件となります。リモート、または匿名ユーザーにより、この脆弱性が悪用されることはないと思われます。

「Windows カーネル のシンボリック リンク作成の脆弱性」の回避策 - CVE-2010-0237:

マイクロソフトは、この脆弱性の回避策を確認していません。

「Windows カーネル のシンボリック リンク作成の脆弱性」のよく寄せられる質問 - CVE-2010-0237:

どのようなことが起こる可能性がありますか?
これは、特権の昇格の脆弱性です。攻撃者がこの脆弱性を悪用した場合、任意のコードを実行し、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

何が原因で起こりますか?
Windows カーネルが、信頼できないレジストリ ハイブと信頼できるレジストリ ハイブ間のシンボリック リンクの作成を正しく制限しないことが原因で起こります。

Windows カーネルとは何ですか?
Windows カーネルとは、オペレーティング システムの中心となる部分です。デバイスやメモリの管理、処理時の処理時間の割り当て、およびエラー処理の管理など、システム レベルのサービスを提供します。

この脆弱性により、攻撃者は何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、カーネル モードで任意のコードを実行する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
この脆弱性が悪用されるには、まずコンピューターにログオンすることが攻撃者にとっての必要条件です。次に、攻撃者はこの脆弱性の悪用を意図して特別に細工したアプリケーションを実行し、影響を受けるコンピューターを完全に制御する可能性があります。

主にどのようなコンピューターがこの脆弱性による危険にさらされますか?
主に、ワークステーションおよびターミナル サーバーが、この脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、セキュリティ上の最善策として、これを許可しないことを強く推奨しています。

この更新プログラムはどのように問題を修正しますか?
この更新プログラムは、信頼できないハイブから信頼できるハイブへのシンボリック リンクの横断を正しくブロックすることより、この脆弱性を解決します。

このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか?
いいえ。マイクロソフトは信頼のおける情報元からこの脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。このセキュリティ情報が最初に公開された段階で、マイクロソフトはこの脆弱性が悪用され、お客様が攻撃されたということを示す情報は受けていませんでした。

Windows カーネル のレジストリ キーの脆弱性 - CVE-2010-0238

Windows カーネルがレジストリ キーを検証する方法に、サービス拒否の脆弱性が存在します。攻撃者は、特別に細工したアプリケーションを実行することで、システムが応答しない状態にし、自動的に再起動させることにより、この脆弱性を悪用する可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2010-0238 をご覧ください。

「Windows カーネル のレジストリ キーの脆弱性」の問題を緩和する要素 - CVE-2010-0238:

「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。

  • この脆弱性を悪用する場合、有効なログオン資格情報を所持し、ローカルでログオンできることが攻撃者にとっての必要条件となります。リモート、または匿名ユーザーにより、この脆弱性が悪用されることはないと思われます。

「Windows カーネル のレジストリ キーの脆弱性」の回避策 - CVE-2010-0238:

マイクロソフトは、この脆弱性の回避策を確認していません。

「Windows カーネル のレジストリ キーの脆弱性」のよく寄せられる質問 - CVE-2010-0238:

どのようなことが起こる可能性がありますか?
これは、サービス拒否の脆弱性です。攻撃者はこの脆弱性を悪用し、影響を受けるコンピューターが応答しないようにし、自動的に再起動させる可能性があります。攻撃者がサービス拒否の脆弱性を悪用しても、コードが実行されたり、攻撃者のユーザー権限が昇格されることはないと考えられます。しかし、影響を受けるシステムがリクエストを受け付けなくなる可能性があります。

何が原因で起こりますか?
Windows カーネルがレジストリ キーを正しく検証しないことが原因で起こります。

Windows カーネルとは何ですか?
Windows カーネルとは、オペレーティング システムの中心となる部分です。デバイスやメモリの管理、処理時の処理時間の割り当て、およびエラー処理の管理など、システム レベルのサービスを提供します。

この脆弱性により、攻撃者は何を行う可能性がありますか?
攻撃者はこの脆弱性を悪用し、影響を受けるコンピューターが応答しないようにする可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
この脆弱性が悪用されるには、まずコンピューターにログオンすることが攻撃者にとっての必要条件です。次に攻撃者はこの脆弱性の悪用を意図した特別に細工したアプリケーションを実行し、コンピューターの応答を停止させる可能性があります。

主にどのようなコンピューターがこの脆弱性による危険にさらされますか?
主に、ワークステーションおよびターミナル サーバーが、この脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、セキュリティ上の最善策として、これを許可しないことを強く推奨しています。

この更新プログラムはどのように問題を修正しますか?
この更新プログラムは、Windows カーネルがレジストリ キーを検証する方法を修正することにより、この脆弱性を解決します。

このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか?
いいえ。マイクロソフトは信頼のおける情報元からこの脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。このセキュリティ情報が最初に公開された段階で、マイクロソフトはこの脆弱性が悪用され、お客様が攻撃されたということを示す情報は受けていませんでした。

Windows の仮想パス解析の脆弱性 - CVE-2010-0481

カーネルがレジストリ キーの仮想パスから実際のパスを解決する方法のために、Windows カーネルにサービス拒否の脆弱性が存在します。攻撃者は、特別に細工したアプリケーションを実行することで、システムが応答しない状態にし、自動的に再起動させることにより、この脆弱性を悪用する可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2010-0481 をご覧ください。

「Windows の仮想パス解析の脆弱性」の問題を緩和する要素 - CVE-2010-0481:

「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。

  • この脆弱性を悪用する場合、有効なログオン資格情報を所持し、ローカルでログオンできることが攻撃者にとっての必要条件となります。リモート、または匿名ユーザーにより、この脆弱性が悪用されることはないと思われます。

「Windows の仮想パス解析の脆弱性」の回避策 - CVE-2010-0481:

マイクロソフトは、この脆弱性の回避策を確認していません。

「Windows の仮想パス解析の脆弱性」のよく寄せられる質問 - CVE-2010-0481:

どのようなことが起こる可能性がありますか?
これは、サービス拒否の脆弱性です。攻撃者はこの脆弱性を悪用し、影響を受けるコンピューターが応答しないようにし、自動的に再起動させる可能性があります。攻撃者がサービス拒否の脆弱性を悪用しても、コードが実行されたり、攻撃者のユーザー権限が昇格されることはないと考えられます。しかし、影響を受けるシステムがリクエストを受け付けなくなる可能性があります。

何が原因で起こりますか?
Windows カーネルが、仮想パスの有効性を十分に検証しないことが原因で起こります。

Windows カーネルとは何ですか?
Windows カーネルとは、オペレーティング システムの中心となる部分です。デバイスやメモリの管理、処理時の処理時間の割り当て、およびエラー処理の管理など、システム レベルのサービスを提供します。

この脆弱性により、攻撃者は何を行う可能性がありますか?
攻撃者はこの脆弱性を悪用し、影響を受けるコンピューターが応答しないようにする可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
この脆弱性が悪用されるには、まずコンピューターにログオンすることが攻撃者にとっての必要条件です。次に攻撃者はこの脆弱性の悪用を意図した特別な細工がされたアプリケーションを実行し、コンピューターの応答を停止させ、再起動させる可能性があります。

主にどのようなコンピューターがこの脆弱性による危険にさらされますか?
主に、ワークステーションおよびターミナル サーバーが、この脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、セキュリティ上の最善策として、これを許可しないことを強く推奨しています。

この更新プログラムはどのように問題を修正しますか?
この更新プログラムは、Windows カーネルが仮想レジストリ キー パスを解決する方法を修正することにより、この脆弱性を解決します。

このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか?
いいえ。マイクロソフトは信頼のおける情報元からこの脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。このセキュリティ情報が最初に公開された段階で、マイクロソフトはこの脆弱性が悪用され、お客様が攻撃されたということを示す情報は受けていませんでした。

Windows カーネルの不正な形式の画像の脆弱性 - CVE-2010-0482

特別に細工された画像ファイルを正しく検証しないことが原因で、Windows カーネルにサービス拒否の脆弱性が存在します。攻撃者は、特別に細工したアプリケーションを実行することで、システムが応答しない状態にし、自動的に再起動させることにより、この脆弱性を悪用する可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2010-0482 をご覧ください。

「Windows カーネルの不正な形式の画像の脆弱性」の問題を緩和する要素 - CVE-2010-0482:

「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。

  • この脆弱性を悪用する場合、有効なログオン資格情報を所持し、ローカルでログオンできることが攻撃者にとっての必要条件となります。リモート、または匿名ユーザーにより、この脆弱性が悪用されることはないと思われます。

「Windows カーネルの不正な形式の画像の脆弱性」の回避策 - CVE-2010-0482:

マイクロソフトは、この脆弱性の回避策を確認していません。

「Windows カーネルの不正な形式の画像の脆弱性」のよく寄せられる質問 - CVE-2010-0482:

どのようなことが起こる可能性がありますか?
これは、サービス拒否の脆弱性です。攻撃者はこの脆弱性を悪用し、影響を受けるコンピューターが応答しないようにし、自動的に再起動させる可能性があります。攻撃者がサービス拒否の脆弱性を悪用しても、コードが実行されたり、攻撃者のユーザー権限が昇格されることはないと考えられます。しかし、影響を受けるシステムがリクエストを受け付けなくなる可能性があります。

何が原因で起こりますか?
Windows カーネルが特別に細工された画像ファイルの再配置のセクションを正しく検証しないことが原因で起こります。

Windows カーネルとは何ですか?
Windows カーネルとは、オペレーティング システムの中心となる部分です。デバイスやメモリの管理、処理時の処理時間の割り当て、およびエラー処理の管理など、システム レベルのサービスを提供します。

この脆弱性により、攻撃者は何を行う可能性がありますか?
攻撃者はこの脆弱性を悪用し、影響を受けるコンピューターが応答しないようにする可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
この脆弱性が悪用されるには、まずコンピューターにログオンすることが攻撃者にとっての必要条件です。次に攻撃者はこの脆弱性の悪用を意図した特別な細工がされたアプリケーションを実行し、コンピューターの応答を停止させ、再起動させる可能性があります。

主にどのようなコンピューターがこの脆弱性による危険にさらされますか?
主に、ワークステーションおよびターミナル サーバーが、この脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、セキュリティ上の最善策として、これを許可しないことを強く推奨しています。

この更新プログラムはどのように問題を修正しますか?
この更新プログラムは、Windows カーネルが特別に細工された画像ファイルの再配置のセクションを検証する方法を修正することにより、この脆弱性を解決します。

このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか?
いいえ。マイクロソフトは信頼のおける情報元からこの脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。このセキュリティ情報が最初に公開された段階で、マイクロソフトはこの脆弱性が悪用され、お客様が攻撃されたということを示す情報は受けていませんでした。

Windows カーネルの例外ハンドラーの脆弱性 - CVE-2010-0810

Windows カーネルが特定の例外を処理する方法が原因で、Windows カーネルにサービス拒否の脆弱性が存在します。攻撃者は、特別に細工したアプリケーションを実行することで、システムが応答しない状態にし、自動的に再起動させることにより、この脆弱性を悪用する可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2010-0810 をご覧ください。

「Windows カーネルの例外ハンドラーの脆弱性」の問題を緩和する要素 - CVE-2010-0810:

「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。

  • この脆弱性を悪用する場合、有効なログオン資格情報を所持し、ローカルでログオンできることが攻撃者にとっての必要条件となります。リモート、または匿名ユーザーにより、この脆弱性が悪用されることはないと思われます。

「Windows カーネルの例外ハンドラーの脆弱性」の回避策 - CVE-2010-0810:

マイクロソフトは、この脆弱性の回避策を確認していません。

「Windows カーネルの例外ハンドラーの脆弱性」のよく寄せられる質問 - CVE-2010-0810:

どのようなことが起こる可能性がありますか?
これは、サービス拒否の脆弱性です。攻撃者はこの脆弱性を悪用し、影響を受けるコンピューターが応答しないようにし、自動的に再起動させる可能性があります。攻撃者がサービス拒否の脆弱性を悪用しても、コードが実行されたり、攻撃者のユーザー権限が昇格されることはないと考えられます。しかし、影響を受けるシステムがリクエストを受け付けなくなる可能性があります。

何が原因で起こりますか?
Windows カーネルが特定の例外を正しく処理しないことが原因で起こります。

Windows カーネルとは何ですか?
Windows カーネルとは、オペレーティング システムの中心となる部分です。デバイスやメモリの管理、処理時の処理時間の割り当て、およびエラー処理の管理など、システム レベルのサービスを提供します。

この脆弱性により、攻撃者は何を行う可能性がありますか?
攻撃者はこの脆弱性を悪用し、影響を受けるコンピューターが応答しないようにする可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
この脆弱性が悪用されるには、まずコンピューターにログオンすることが攻撃者にとっての必要条件です。次に攻撃者はこの脆弱性の悪用を意図した特別な細工がされたアプリケーションを実行し、コンピューターの応答を停止させ、再起動させる可能性があります。

主にどのようなコンピューターがこの脆弱性による危険にさらされますか?
主に、ワークステーションおよびターミナル サーバーが、この脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、セキュリティ上の最善策として、これを許可しないことを強く推奨しています。

この更新プログラムはどのように問題を修正しますか?
この更新プログラムは Windows カーネルに例外を正しく処理させることにより、この脆弱性を解決します。

このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか?
いいえ。マイクロソフトは信頼のおける情報元からこの脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。このセキュリティ情報が最初に公開された段階で、マイクロソフトはこの脆弱性が悪用され、お客様が攻撃されたということを示す情報は受けていませんでした。

セキュリティ更新プログラムに関する情報

検出および展開ツールとガイダンス

組織のサーバー、デスクトップ、モバイル コンピューターに適用する必要があるソフトウェアおよびセキュリティ更新プログラムを管理してください。詳細情報は、TechNet 更新プログラム管理センターをご覧ください。Microsoft セキュリティ TechCenter では、製品に関するセキュリティ情報を提供しています。

セキュリティ更新プログラムは Microsoft Update および Windows Update から利用可能です。セキュリティ更新プログラムはマイクロソフト ダウンロード センターからダウンロードすることができます。「セキュリティ更新プログラム」のキーワード探索によって容易に見つけることができます。

最後に、セキュリティ更新プログラムは Microsoft Update カタログからダウンロードできます。Microsoft Update カタログは、セキュリティ更新プログラム、ドライバーおよびサービスパックなどを含むコンテンツを検索可能なカタログで、Windows Update および Microsoft Update でご利用になれます。セキュリティ番号 (例えば “MS07-036” など) を使用して検索することにより、バスケットに適用可能な更新プログラムをすべて追加することができ (異なる言語の更新プログラムを含む)、選択しているフォルダーにダウンロードできます。「Microsoft Update カタログ」の関連情報を参照するには、Microsoft Update カタログ よく寄せられる質問をご覧ください。

注: 2009 年 8 月 1 日で、マイクロソフトは Office Update および Office Update インベントリ ツールのサポートを終了しました。Microsoft Office 製品用の最新の更新プログラムを引き続き入手するためには、Microsoft Update をご利用ください。詳細情報は、Microsoft Office Update に関するよく寄せられる質問をご覧ください。

検出および展開のガイダンス

マイクロソフトは今月のセキュリティ更新プログラム向けの検出および適用のガイダンスを提供しました。このガイダンスには、IT プロフェッショナルがセキュリティ更新プログラムの検出および適用のための多様なツールの使用方法を理解するのに役立つ推奨策および情報が含まれています。詳細情報は、サポート技術情報 961747 をご覧ください。

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MBSA) により、管理者は一般的なセキュリティの誤構成だけでなく、不足しているセキュリティ更新プログラムについても、ローカルおよびリモートのコンピューターをスキャンできます。MBSA の詳細情報については、 Microsoft Baseline Security Analyzer (MBSA) Web サイト をご覧ください。以下の表では、このセキュリティ更新プログラム用の MBSA が検出する概要を提供しています。

ソフトウェア MBSA 2.1.1
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 および Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 with SP2 for Itanium-based Systems
Windows Vista、Windows Vista Service Pack 1 および Windows Vista Service Pack 2
Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 および Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for 32-bit Systems および Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems および Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for Itanium-based Systems および Windows Server 2008 for Itanium-based Systems Service Pack 2
Windows 7 for 32-bit Systems
Windows 7 for x64-based Systems
Windows Server 2008 R2 for x64-based Systems
Windows Server 2008 R2 for Itanium-based Systems

最新バージョンの MBSA を公開しました。Microsoft Baseline Security Analyzer 2.1.1 (for IT Professionals) - 日本語でダウンロードできます。

MBSA 2.1 の詳細情報は、MBSA 2.1 よく寄せられる質問をご覧ください。

Windows Server Update Services

Windows Server Update Services (WSUS) を使用することにより、管理者は Windows 2000 オペレーティング システムおよびそれ以降、Office XP およびそれ以降、Windows 2000 およびそれ以降のオペレーティング システムに対する Exchange Server 2003 およびそれ以降のバージョン、SQL Server 2000 およびそれ以降のバージョン用の最新の重要な更新プログラムおよびセキュリティ更新プログラムを迅速に、かつ確実に適用することができます。Windows Server Update Services でこのセキュリティ更新プログラムを適用する方法に関する情報は、次のマイクロソフトの Web サイト をご覧ください。Windows Server Update Services 製品概要

Systems Management Server

次の表に、このセキュリティ更新プログラムについての SMS の検出および展開のまとめを記載します。

ソフトウェア SMS 2.0 SMS 2003 with SUSFP SMS 2003 with ITMU Configuration Manager 2007
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 および Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2 不可 不可
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2 不可 不可
Windows Server 2003 with SP2 for Itanium-based Systems 不可 不可
Windows Vista、Windows Vista Service Pack 1 および Windows Vista Service Pack 2 不可 不可
Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 および Windows Vista x64 Edition Service Pack 2 不可 不可
Windows Server 2008 for 32-bit Systems および Windows Server 2008 for 32-bit Systems Service Pack 2 不可 不可
Windows Server 2008 for x64-based Systems および Windows Server 2008 for x64-based Systems Service Pack 2 不可 不可
Windows Server 2008 for Itanium-based Systems および Windows Server 2008 for Itanium-based Systems Service Pack 2 不可 不可
Windows 7 for 32-bit Systems 不可 不可
Windows 7 for x64-based Systems 不可 不可
Windows Server 2008 R2 for x64-based Systems 不可 不可
Windows Server 2008 R2 for Itanium-based Systems 不可 不可

SMS 2.0 および SMS 2003 では、SMS はセキュリティ更新プログラムの検出に Security Update Inventory Tool (SUIT) が含まれている SMS SUS Feature Pack (SUSFP) を使用します。詳細は、Systems Management Server 2.0 のダウンロードをご覧ください。

SMS 2003 について、SMS 2003 Inventory Tool for Microsoft Updates (ITMU) は、Microsoft Update により提供されるセキュリティ更新プログラムおよび Windows Server Update Services よりサポートされるセキュリティ更新プログラムを検出するために、SMS により使用されます。SMS 2003 ITMU に関する詳細は、次の マイクロソフトの Web サイト をご覧ください。また SMS 2003 も Microsoft Office Inventory Tool を使用して Microsoft Office アプリケーションに必要な更新プログラムを検出することができます。Office Inventory Tool および別のスキャンニング ツールに関する詳細情報は、SMS 2003 Software Update Scanning Tools (英語情報) をご覧ください。詳細は Downloads for Systems Management Server 2003 (英語情報) もご覧ください。

System Center Configuration Manager 2007 は更新プログラムの検出に WSUS 3.0 を使用します。Configuration Manager 2007 Software Update Management に関する詳細情報は、System Center Configuration Manager 2007 (英語情報) をご覧ください。

SMS に関する詳細情報は、次の SMS Web サイトをご覧ください。

詳細は、マイクロソフト サポート技術情報 961747「Microsoft セキュリティ更新プログラムの検出と展開の手引き」をご覧ください。

Update Compatibility Evaluator および Application Compatibility Toolkit

更新プログラムはアプリケーションを実行するにあたり必要となる同じファイルやレジストリ設定に頻繁に書き込みを行います。これにより、非互換性の原因となったり、セキュリティ更新プログラムの適用にかかる時間が長くなる可能性があります。Application Compatibility Toolkit 5.0 (英語情報) に含まれている Update Compatibility Evaluator (英語情報) コンポーネントでインストールされているアプリケーションに対し、Windows の更新プログラムのテストおよび確認を効率化することができます。 Application Compatibility Toolkit (ACT) には、お客様の環境に Microsoft Windows Vista、Windows Update、Microsoft Security Update または Windows Internet Explorer の新しいバージョンを適用する前に、アプリケーションの互換性問題を評価するために必要なツールやドキュメントが含まれています。

セキュリティ更新プログラムの展開

影響を受けるソフトウェア

影響を受けるソフトウェアに関する特 定のセキュリティ更新プログラムについての情報は、該当のリンクをご覧ください。

Windows 2000 (すべてのエディション)

参照表

次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。

参照表
この修正を含む予定のサービスパック
この問題に対する修正は今後リリースされる更新プログラムのロールアップに含まれる可能性があります。
展開
ユーザーによる操作を必要としないインストール Windows 2000 Service Pack 4: Windows2000-KB979683-x86-JPN /quiet
再起動しないインストール Windows 2000 Service Pack 4: Windows2000-KB979683-x86-JPN /norestart
ログファイル KB979683.log
詳細 「検出および展開ツールとガイダンス」のセクションをご覧ください。
再起動に関する情報
再起動の必要性 あり。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
ホットパッチ 対象外
削除に関する情報
Windows 2000 Service Pack 4: \[コントロール パネル\] の \[プログラムの追加と削除\] を使用してください。システム管理者は Spuninst.exe ユーティリティを使用し、このセキュリティ更新プログラムを削除することができます。Spuninst.exe ユーティリティは %Windir%\\$NTUninstallKB979683$\\Spuninst フォルダーにあります。
ファイル情報
このセクション内のサブセクション「ファイル情報」をご覧ください。
レジストリキーの確認
Windows 2000 Service Pack 4: HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\Updates\\Windows 2000\\SP5\\KB979683\\Filelist
#### ファイル情報

このセキュリティ更新プログラムの日本語版のファイル属性は次のとおりです。

サポートされているすべてのエディションの Windows 2000 Service Pack 4:

ファイル名 バージョン 日付 時間 サイズ
Mup.sys 5.0.2195.7006 2004/12/02 22:07 89,328
Ntkrnlmp.exe 5.0.2195.7376 2010/02/18 21:16 1,715,264
Ntkrnlpa.exe 5.0.2195.7376 2010/02/18 21:16 1,714,368
Ntkrpamp.exe 5.0.2195.7376 2010/02/18 21:16 1,736,576
Ntoskrnl.exe 5.0.2195.7376 2010/02/18 21:16 1,691,648

注意: サポート対象バージョンの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。

展開に関する情報

更新プログラムのインストール

このセキュリティ更新プログラムをインストールするとき、コンピューター上のアップデート対象ファイルのいずれかが、マイクロソフトの修正プログラムによって過去にアップデートされているかどうかがチェックされます。

過去に修正プログラムをインストールしてこれらのファイルのいずれかをアップデートしている場合は、RTMQFE、SP1QFE または SP2QFE ファイルがコンピューターにコピーされます。それ以外の場合は、RTMGDR、SP1GDR または SP2GDR ファイルがコンピューターにコピーされます。セキュリティ更新プログラムにはこれらのファイルのすべてのバリエーションが含まれない場合があります。この動作に関する詳細情報は、サポート技術情報 824994 をご覧ください。

インストーラーに関する詳細情報は、次のマイクロソフト TechNet Web サイトをご覧ください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ
スイッチ 説明
/help インストール メッセージの一覧を表示します。
セットアップ モード
/passive 無人モード (進行状況バーのみ) です。ユーザーの操作は必要ありませんが、インストールの状態は表示されます。もし、セットアップの終わりで再起動が必要な場合は、コンピューターが 30 秒で再起動するという、タイマーの警告と共に ダイアログ ボックスが表示されます。
/quiet QUIET モード (ユーザー入力を必要としません。表示もしません。) バックグラウンド モードと同じです。しかし、ステータスあるいは、エラー メッセージは表示されません。
再起動オプション
/norestart インストールの完了後、再起動しません。
/forcerestart インストール後、再起動します。
/warnrestart\[:<秒数>\] 必要な場合に自動的に警告を表示し再起動します (既定のタイムアウト時間は 30 秒)。/quiet または /passive スイッチのいずれかと共に使用します。
/promptrestart 再起動が必要なときに確認メッセージを表示します。
特別なオプション
/overwriteoem 確認メッセージを表示せずに OEM ファイルを上書きします。
/nobackup アンインストールに必要なファイルのバックアップを作成しません。
/forceappsclose シャットダウン時に他のプログラムを強制終了します。
/log:<完全なパス> ログ ファイルを <完全なパス> に作成します。
/integrate:<完全なパス> このソフトウェア更新を <完全なパス> に統合します。これらのファイルはスイッチの指定されたパスにあります。
/extract:<完全なパス> セットアップを実行せずにファイルを抽出します。
/ER エラー レポートの延長を有効にします。
/verbose 詳細ログを有効にします。インストール中、%Windir%\\CabBuild.log を作成します。このログはコピーされるファイルを詳述します。このスイッチを使用すると、インストールがさらに遅くなる場合があります。
注: これらのスイッチを 1 つのコマンドに組み込むことができます。旧バージョンとの互換性のため、このセキュリティ更新プログラムは、セットアップ プログラムの以前のバージョンによって使用されるセットアップ スイッチもサポートしています。サポートされるインストール スイッチに関する詳細は、サポート技術情報 [262841](https://support.microsoft.com/kb/262841) をご覧ください。

更新プログラムの削除

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされている Spuninst.exe スイッチ
スイッチ 説明
/help アンインストール メッセージの一覧を表示します。
セットアップ モード
/passive 無人モード (進行状況バーのみ) です。ユーザーの操作は必要ありませんが、アンインストールの状態は表示されます。もし、セットアップの終わりで再起動が必要な場合は、コンピューターが 30 秒で再起動するという、タイマーの警告と共に ダイアログ ボックスが表示されます。
/quiet QUIET モード (ユーザー入力を必要としません。表示もしません。) バックグラウンド モードと同じです。しかし、ステータスあるいは、エラー メッセージは表示されません。
再起動オプション
/norestart アンインストールの完了後、再起動しません。
/forcerestart アンインストール後、再起動します。
/warnrestart\[:<秒数>\] 必要な場合に自動的に警告を表示し再起動します (既定のタイムアウト時間は 30 秒)。/quiet または /passive スイッチのいずれかと共に使用します。
/promptrestart 再起動が必要なときに確認メッセージを表示します。
特別なオプション
/forceappsclose シャットダウン時に他のプログラムを強制終了します。
/log:<完全なパス> ログ ファイルを <完全なパス> に作成します。
更新プログラムが適用されたかどうかを確認する方法
  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するためには、Microsoft Baseline Security Analyzer (MBSA) ツールを使用してください。詳細については、このセキュリティ情報の上部にある「検出および展開ツールとガイダンス」のセクションをご覧ください。

  • ファイルバージョンの確認

    Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。

    1. [スタート] をクリックし、次に [検索] をクリックします。

    2. [検索結果] のウィンドウの [検索コンパニオン] の下の [ファイルとフォルダすべて] をクリックします。

    3. [ファイル名のすべてまたは一部] のボックスで、適切なファイル情報の表からファイル名を入力し、次に [検索] をクリックします。

    4. ファイルの一覧で、適切なファイル情報の表からファイル名を右クリックし、次に [プロパティ] をクリックします。

      注: インストールされているオペレーティングシステムまたはプログラムのバージョンにより、ファイル情報の表に記載されているファイルで、インストールされないものがある場合もあります。

    5. [バージョン情報] タブで、適切なファイル情報の表に記載されているバージョンと比較し、コンピューターにインストールされているファイルのバージョンを確認します。

      注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。そのほかのファイルの属性をファイル情報の表の情報と比較することは、更新プログラムが正しくインストールされたことを確認する方法としてサポートされていません。また、ファイル名がインストール中に変更される場合があります。ファイルまたはバージョンの情報が存在しない場合、その他の方法によって更新プログラムが正しくインストールされたことを確認してください。

  • レジストリキーの確認

    このセクションの「参照表」にリストされているレジストリ キーを調べることにより、セキュリティ更新プログラムがインストールしたファイルを確認することもできます。

    これらのレジストリ キーには、インストールされるファイルの完全な一覧が含まれない場合があります。また、管理者もしくは OEM メーカーによって、セキュリティ更新プログラムを Windows インストール ソース ファイルに統合またはスリップストリーム化されている場合、レジストリ キーが適切に作成されない場合があります。

Windows XP (すべてのエディション)

参照表

次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。

参照表
この修正を含む予定のサービスパック
この問題に対する修正は今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
展開
ユーザーによる操作を必要としないインストール Windows XP Service Pack 2 および Windows XP Service Pack 3: Windowsxp-KB979683-x86-JPN /quiet
サポートされているすべての x64 エディションの Windows XP: WindowsServer2003.WindowsXP-KB979683-x64-JPN /quiet
再起動しないインストール Windows XP Service Pack 2 および Windows XP Service Pack 3: Windowsxp-KB979683-x86-JPN /norestart
サポートされているすべての x64 エディションの Windows XP: WindowsServer2003.WindowsXP-KB979683-x64-JPN /norestart
ログファイル KB979683.log
詳細 「検出および展開ツールとガイダンス」のセクションをご覧ください。
再起動に関する情報
再起動の必要性 あり。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
ホットパッチ 対象外
削除に関する情報
\[コントロール パネル\] の \[プログラムの追加と削除\] を使用してください。システム管理者は Spuninst.exe ユーティリティを使用し、このセキュリティ更新プログラムを削除することができます。Spuninst.exe ユーティリティは %Windir%\\$NTUninstallKB979683$\\Spuninst フォルダーにあります。
ファイル情報
このセクション内のサブセクション「ファイル情報」をご覧ください。
レジストリキーの確認
Windows XP Service Pack 2 および Windows XP Service Pack 3: HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\Updates\\Windows XP\\SP4\\KB979683\\Filelist
サポートされているすべての x64 エディションの Windows XP: HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\Updates\\Windows XP Version 2003\\SP3\\KB979683\\Filelist
注: Windows XP Professional x64 Edition のサポートされているバージョンでは、このセキュリティ更新プログラムは Windows Server 2003 x64 Edition のサポートされているバージョンのセキュリティ更新プログラムと同じです。

ファイル情報

これらのセキュリティ更新プログラムの日本語版のファイル属性は次のとおりです。

サポートされているすべての 32-bit エディションの Windows XP:

ファイル名 バージョン 日付 時間 サイズ フォルダー
Ntkrnlmp.exe 5.1.2600.3670 2010/02/17 04:30 2,137,088 SP2GDR
Ntkrnlpa.exe 5.1.2600.3670 2010/02/17 04:30 2,058,368 SP2GDR
Ntkrpamp.exe 5.1.2600.3670 2010/02/17 04:30 2,016,768 SP2GDR
Ntoskrnl.exe 5.1.2600.3670 2010/02/17 04:31 2,181,376 SP2GDR
Ntkrnlmp.exe 5.1.2600.3670 2010/02/17 04:23 2,143,744 SP2QFE
Ntkrnlpa.exe 5.1.2600.3670 2010/02/17 14:23 2,063,744 SP2QFE
Ntkrpamp.exe 5.1.2600.3670 2010/02/17 04:23 2,021,888 SP2QFE
Ntoskrnl.exe 5.1.2600.3670 2010/02/17 04:23 2,186,880 SP2QFE
Ntkrnlmp.exe 5.1.2600.5938 2010/02/17 04:04 2,146,304 SP3GDR
Ntkrnlpa.exe 5.1.2600.5938 2010/02/17 04:04 2,066,816 SP3GDR
Ntkrpamp.exe 5.1.2600.5938 2010/02/17 04:04 2,024,448 SP3GDR
Ntoskrnl.exe 5.1.2600.5938 2010/02/17 14:04 2,189,952 SP3GDR
Ntkrnlmp.exe 5.1.2600.5938 2010/02/17 03:58 2,146,304 SP3QFE
Ntkrnlpa.exe 5.1.2600.5938 2010/02/17 03:58 2,066,944 SP3QFE
Ntkrpamp.exe 5.1.2600.5938 2010/02/17 03:58 2,024,448 SP3QFE
Ntoskrnl.exe 5.1.2600.5938 2010/02/17 03:58 2,190,080 SP3QFE

サポートされているすべての x64 エディションの Windows XP:

ファイル名 バージョン 日付 時間 サイズ CPU フォルダー
Ntkrnlmp.exe 5.2.3790.4666 2010/03/04 23:05 4,590,592 x64 SP2GDR
Ntoskrnl.exe 5.2.3790.4666 2010/03/04 23:05 4,521,472 x64 SP2GDR
Hal.dll 5.2.3790.4354 2010/03/04 23:02 280,064 x64 SP2QFE
Ntkrnlmp.exe 5.2.3790.4666 2010/03/04 23:02 4,616,192 x64 SP2QFE
Ntoskrnl.exe 5.2.3790.4666 2010/03/04 23:02 4,543,488 x64 SP2QFE

注意: サポート対象バージョンの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。

展開に関する情報

更新プログラムのインストール

これらのセキュリティ更新プログラムをインストールするとき、コンピューター上のアップデート対象ファイルのいずれかが、マイクロソフトの修正プログラムによって過去にアップデートされているかどうかがチェックされます。

過去に修正プログラムをインストールしてこれらのファイルのいずれかをアップデートしている場合は、RTMQFE、SP1QFE または SP2QFE ファイルがコンピューターにコピーされます。それ以外の場合は、RTMGDR、SP1GDR または SP2GDR ファイルがコンピューターにコピーされます。セキュリティ更新プログラムにはこれらのファイルのすべてのバリエーションが含まれない場合があります。この動作に関する詳細情報は、サポート技術情報 824994 をご覧ください。

インストーラーに関する詳細情報は、次のマイクロソフト TechNet Web サイトをご覧ください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ
スイッチ 説明
/help インストール メッセージの一覧を表示します。
セットアップ モード
/passive 無人モード (進行状況バーのみ) です。ユーザーの操作は必要ありませんが、インストールの状態は表示されます。もし、セットアップの終わりで再起動が必要な場合は、コンピューターが 30 秒で再起動するという、タイマーの警告と共に ダイアログ ボックスが表示されます。
/quiet QUIET モード (ユーザー入力を必要としません。表示もしません。) バックグラウンド モードと同じです。しかし、ステータスあるいは、エラー メッセージは表示されません。
再起動オプション
/norestart インストールの完了後、再起動しません。
/forcerestart インストール後、再起動します。
/warnrestart\[:<秒数>\] 必要な場合に自動的に警告を表示し再起動します (既定のタイムアウト時間は 30 秒)。/quiet または /passive スイッチのいずれかと共に使用します。
/promptrestart 再起動が必要なときに確認メッセージを表示します。
特別なオプション
/overwriteoem 確認メッセージを表示せずに OEM ファイルを上書きします。
/nobackup アンインストールに必要なファイルのバックアップを作成しません。
/forceappsclose シャットダウン時に他のプログラムを強制終了します。
/log:<完全なパス> ログ ファイルを <完全なパス> に作成します。
/integrate:<完全なパス> このソフトウェア更新を <完全なパス> に統合します。これらのファイルはスイッチの指定されたパスにあります。
/extract:<完全なパス> セットアップを実行せずにファイルを抽出します。
/ER エラー レポートの延長を有効にします。
/verbose 詳細ログを有効にします。インストール中、%Windir%\\CabBuild.log を作成します。このログはコピーされるファイルを詳述します。このスイッチを使用すると、インストールがさらに遅くなる場合があります。
注: これらのスイッチを 1 つのコマンドに組み込むことができます。旧バージョンとの互換性のため、このセキュリティ更新プログラムは、セットアップ プログラムの以前のバージョンによって使用されるセットアップ スイッチもサポートしています。サポートされるインストール スイッチに関する詳細は、サポート技術情報 [262841](https://support.microsoft.com/kb/262841) をご覧ください。

更新プログラムの削除

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされている Spuninst.exe スイッチ
スイッチ 説明
/help アンインストール メッセージの一覧を表示します。
セットアップ モード
/passive 無人モード (進行状況バーのみ) です。ユーザーの操作は必要ありませんが、アンインストールの状態は表示されます。もし、セットアップの終わりで再起動が必要な場合は、コンピューターが 30 秒で再起動するという、タイマーの警告と共に ダイアログ ボックスが表示されます。
/quiet QUIET モード (ユーザー入力を必要としません。表示もしません。) バックグラウンド モードと同じです。しかし、ステータスあるいは、エラー メッセージは表示されません。
再起動オプション
/norestart アンインストールの完了後、再起動しません。
/forcerestart アンインストール後、再起動します。
/warnrestart\[:<秒数>\] 必要な場合に自動的に警告を表示し再起動します (既定のタイムアウト時間は 30 秒)。/quiet または /passive スイッチのいずれかと共に使用します。
/promptrestart 再起動が必要なときに確認メッセージを表示します。
特別なオプション
/forceappsclose シャットダウン時に他のプログラムを強制終了します。
/log:<完全なパス> ログ ファイルを <完全なパス> に作成します。
更新プログラムが適用されたかどうかを確認する方法
  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するためには、Microsoft Baseline Security Analyzer (MBSA) ツールを使用してください。詳細については、このセキュリティ情報の上部にある「検出および展開ツールとガイダンス」のセクションをご覧ください。

  • ファイルバージョンの確認

    Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。

    1. [スタート] をクリックし、次に [検索] をクリックします。

    2. [検索結果] のウィンドウの [検索コンパニオン] の下の [ファイルとフォルダすべて] をクリックします。

    3. [ファイル名のすべてまたは一部] のボックスで、適切なファイル情報の表からファイル名を入力し、次に [検索] をクリックします。

    4. ファイルの一覧で、適切なファイル情報の表からファイル名を右クリックし、次に [プロパティ] をクリックします。

      注: インストールされているオペレーティングシステムまたはプログラムのバージョンにより、ファイル情報の表に記載されているファイルで、インストールされないものがある場合もあります。

    5. [バージョン情報] タブで、適切なファイル情報の表に記載されているバージョンと比較し、コンピューターにインストールされているファイルのバージョンを確認します。

      注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。そのほかのファイルの属性をファイル情報の表の情報と比較することは、更新プログラムが正しくインストールされたことを確認する方法としてサポートされていません。また、ファイル名がインストール中に変更される場合があります。ファイルまたはバージョンの情報が存在しない場合、その他の方法によって更新プログラムが正しくインストールされたことを確認してください。

  • レジストリキーの確認

    このセクションの「参照表」にリストされているレジストリ キーを調べることにより、セキュリティ更新プログラムがインストールしたファイルを確認することもできます。

    これらのレジストリ キーには、インストールされるファイルの完全な一覧が含まれない場合があります。また、管理者もしくは OEM メーカーによってセキュリティ更新プログラムを Windows インストール ソース ファイルに統合またはスリップストリーム化されている場合、レジストリ キーが適切に作成されない場合があります。

Windows Server 2003 (すべてのエディション)

参照表

次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。

参照表
この修正を含む予定のサービスパック
この問題に対する修正は今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
展開
ユーザーによる操作を必要としないインストール サポートされているすべての 32-bit エディションの Windows Server 2003: WindowsServer2003-KB979683-x86-JPN /quiet
サポートされているすべての Itanium-based エディションの Windows Server 2003: WindowsServer2003-KB979683-ia64-JPN /quiet
サポートされているすべての x64 エディションの Windows Server 2003: WindowsServer2003.WindowsXP-KB979683-x64-JPN /quiet
再起動しないインストール サポートされているすべての 32-bit エディションの Windows Server 2003: WindowsServer2003-KB979683-x86-JPN /norestart
サポートされているすべての Itanium-based エディションの Windows Server 2003: WindowsServer2003-KB979683-ia64-JPN /norestart
サポートされているすべての x64 エディションの Windows Server 2003: WindowsServer2003.WindowsXP-KB979683-x64-JPN /norestart
ログファイル KB979683.log
詳細 「検出および展開ツールとガイダンス」のセクションをご覧ください。
再起動に関する情報
再起動の必要性 あり。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
ホットパッチ このセキュリティ更新プログラムはホットパッチをサポートしません。ホットパッチに関する詳細情報は、サポート技術情報 [897341](https://support.microsoft.com/kb/897341) をご覧ください。
削除に関する情報
\[コントロール パネル\] の \[プログラムの追加と削除\] を使用してください。システム管理者は Spuninst.exe ユーティリティを使用し、このセキュリティ更新プログラムを削除することができます。Spuninst.exe ユーティリティは %Windir%\\$NTUninstallKB979683$\\Spuninst フォルダーにあります。
ファイル情報
このセクション内のサブセクション「ファイル情報」をご覧ください。
レジストリキーの確認
サポートされているすべての 32-bit エディション、Itanium-based エディションおよび x64 エディションの Windows Server 2003: HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\Updates\\Windows Server 2003\\SP3\\KB979683\\Filelist
#### ファイル情報

これらのセキュリティ更新プログラムの日本語版のファイル属性は次のとおりです。

サポートされているすべての 32-bit エディションの Windows Server 2003:

ファイル名 バージョン 日付 時間 サイズ フォルダー
Ntkrnlmp.exe 5.2.3790.4666 2010/02/17 05:51 2,490,368 SP2GDR
Ntkrnlpa.exe 5.2.3790.4666 2010/02/17 05:50 2,302,464 SP2GDR
Ntkrpamp.exe 5.2.3790.4666 2010/02/17 05:50 2,341,888 SP2GDR
Ntoskrnl.exe 5.2.3790.4666 2010/02/17 05:50 2,451,456 SP2GDR
Ntkrnlmp.exe 5.2.3790.4666 2010/02/17 06:02 2,501,632 SP2QFE
Ntkrnlpa.exe 5.2.3790.4666 2010/02/17 06:01 2,312,192 SP2QFE
Ntkrpamp.exe 5.2.3790.4666 2010/03/04 22:23 2,353,152 SP2QFE
Ntoskrnl.exe 5.2.3790.4666 2010/02/17 06:01 2,460,672 SP2QFE

サポートされているすべての Itanium-based エディションの Windows Server 2003:

ファイル名 バージョン 日付 時間 サイズ CPU フォルダー
Ntkrnlmp.exe 5.2.3790.4666 2010/03/04 23:00 6,556,672 IA-64 SP2GDR
Ntdll.dll 5.2.3790.4455 2010/03/04 22:55 1,753,088 IA-64 SP2QFE
Ntkrnlmp.exe 5.2.3790.4666 2010/03/04 22:55 6,584,320 IA-64 SP2QFE
Wntdll.dll 5.2.3790.4455 2010/03/04 22:55 881,664 x86 SP2QFE\WOW

サポートされているすべての x64 エディションの Windows Server 2003:

ファイル名 バージョン 日付 時間 サイズ CPU フォルダー
Ntkrnlmp.exe 5.2.3790.4666 2010/03/04 23:05 4,590,592 x64 SP2GDR
Ntoskrnl.exe 5.2.3790.4666 2010/03/04 23:05 4,521,472 x64 SP2GDR
Hal.dll 5.2.3790.4354 2010/03/04 23:02 280,064 x64 SP2QFE
Ntkrnlmp.exe 5.2.3790.4666 2010/03/04 23:02 4,616,192 x64 SP2QFE
Ntoskrnl.exe 5.2.3790.4666 2010/03/04 23:02 4,543,488 x64 SP2QFE

注意: サポート対象バージョンの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。

展開に関する情報

更新プログラムのインストール

これらのセキュリティ更新プログラムをインストールするとき、コンピューター上のアップデート対象ファイルのいずれかが、マイクロソフトの修正プログラムによって過去にアップデートされているかどうかがチェックされます。

過去に修正プログラムをインストールしてこれらのファイルのいずれかをアップデートしている場合は、RTMQFE、SP1QFE または SP2QFE ファイルがコンピューターにコピーされます。それ以外の場合は、RTMGDR、SP1GDR または SP2GDR ファイルがコンピューターにコピーされます。セキュリティ更新プログラムにはこれらのファイルのすべてのバリエーションが含まれない場合があります。この動作に関する詳細情報は、サポート技術情報 824994 をご覧ください。

インストーラーに関する詳細情報は、次のマイクロソフト TechNet Web サイトをご覧ください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ
スイッチ 説明
/help インストール メッセージの一覧を表示します。
セットアップ モード
/passive 無人モード (進行状況バーのみ) です。ユーザーの操作は必要ありませんが、インストールの状態は表示されます。もし、セットアップの終わりで再起動が必要な場合は、コンピューターが 30 秒で再起動するという、タイマーの警告と共に ダイアログ ボックスが表示されます。
/quiet QUIET モード (ユーザー入力を必要としません。表示もしません。) バックグラウンド モードと同じです。しかし、ステータスあるいは、エラー メッセージは表示されません。
再起動オプション
/norestart インストールの完了後、再起動しません。
/forcerestart インストール後、再起動します。
/warnrestart\[:<秒数>\] 必要な場合に自動的に警告を表示し再起動します (既定のタイムアウト時間は 30 秒)。/quiet または /passive スイッチのいずれかと共に使用します。
/promptrestart 再起動が必要なときに確認メッセージを表示します。
特別なオプション
/overwriteoem 確認メッセージを表示せずに OEM ファイルを上書きします。
/nobackup アンインストールに必要なファイルのバックアップを作成しません。
/forceappsclose シャットダウン時に他のプログラムを強制終了します。
/log:<完全なパス> ログ ファイルを <完全なパス> に作成します。
/integrate:<完全なパス> このソフトウェア更新を <完全なパス> に統合します。これらのファイルはスイッチの指定されたパスにあります。
/extract:<完全なパス> セットアップを実行せずにファイルを抽出します。
/ER エラー レポートの延長を有効にします。
/verbose 詳細ログを有効にします。インストール中、%Windir%\\CabBuild.log を作成します。このログはコピーされるファイルを詳述します。このスイッチを使用すると、インストールがさらに遅くなる場合があります。
注: これらのスイッチを 1 つのコマンドに組み込むことができます。旧バージョンとの互換性のため、このセキュリティ更新プログラムは、セットアップ プログラムの以前のバージョンによって使用されるセットアップ スイッチもサポートしています。サポートされるインストール スイッチに関する詳細は、サポート技術情報 [262841](https://support.microsoft.com/kb/262841) をご覧ください。

更新プログラムの削除

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされている Spuninst.exe スイッチ
スイッチ 説明
/help アンインストール メッセージの一覧を表示します。
セットアップ モード
/passive 無人モード (進行状況バーのみ) です。ユーザーの操作は必要ありませんが、アンインストールの状態は表示されます。もし、セットアップの終わりで再起動が必要な場合は、コンピューターが 30 秒で再起動するという、タイマーの警告と共に ダイアログ ボックスが表示されます。
/quiet QUIET モード (ユーザー入力を必要としません。表示もしません。) バックグラウンド モードと同じです。しかし、ステータスあるいは、エラー メッセージは表示されません。
再起動オプション
/norestart アンインストールの完了後、再起動しません。
/forcerestart アンインストール後、再起動します。
/warnrestart\[:<秒数>\] 必要な場合に自動的に警告を表示し再起動します (既定のタイムアウト時間は 30 秒)。/quiet または /passive スイッチのいずれかと共に使用します。
/promptrestart 再起動が必要なときに確認メッセージを表示します。
特別なオプション
/forceappsclose シャットダウン時に他のプログラムを強制終了します。
/log:<完全なパス> ログ ファイルを <完全なパス> に作成します。
更新プログラムが適用されたかどうかを確認する方法
  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するためには、Microsoft Baseline Security Analyzer (MBSA) ツールを使用してください。詳細については、このセキュリティ情報の上部にある「検出および展開ツールとガイダンス」のセクションをご覧ください。

  • ファイルバージョンの確認

    Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。

    1. [スタート] をクリックし、次に [検索] をクリックします。

    2. [検索結果] のウィンドウの [検索コンパニオン] の下の [ファイルとフォルダすべて] をクリックします。

    3. [ファイル名のすべてまたは一部] のボックスで、適切なファイル情報の表からファイル名を入力し、次に [検索] をクリックします。

    4. ファイルの一覧で、適切なファイル情報の表からファイル名を右クリックし、次に [プロパティ] をクリックします。

      注: インストールされているオペレーティングシステムまたはプログラムのバージョンにより、ファイル情報の表に記載されているファイルで、インストールされないものがある場合もあります。

    5. [バージョン情報] タブで、適切なファイル情報の表に記載されているバージョンと比較し、コンピューターにインストールされているファイルのバージョンを確認します。

      注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。そのほかのファイルの属性をファイル情報の表の情報と比較することは、更新プログラムが正しくインストールされたことを確認する方法としてサポートされていません。また、ファイル名がインストール中に変更される場合があります。ファイルまたはバージョンの情報が存在しない場合、その他の方法によって更新プログラムが正しくインストールされたことを確認してください。

  • レジストリキーの確認

    このセクションの「参照表」にリストされているレジストリ キーを調べることにより、セキュリティ更新プログラムがインストールしたファイルを確認することもできます。

    これらのレジストリ キーには、インストールされるファイルの完全な一覧が含まれない場合があります。また、管理者もしくは OEM メーカーによってセキュリティ更新プログラムを Windows インストール ソース ファイルに統合またはスリップストリーム化されている場合、レジストリ キーが適切に作成されない場合があります。

Windows Vista (すべてのエディション)

参照表

次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。

参照表
この修正を含む予定のサービスパック
この問題に対する修正は今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
展開
ユーザーによる操作を必要としないインストール サポートされているすべての 32-bit エディションの Windows Vista: Windows6.0-KB979683-x86 /quiet
サポートされているすべての x64 エディションの Windows Vista: Windows6.0-KB979683-x64 /quiet
再起動しないインストール サポートされているすべての 32-bit エディションの Windows Vista: Windows6.0-KB979683-x86 /quiet /norestart
サポートされているすべての x64 エディションの Windows Vista: Windows6.0-KB979683-x64 /quiet /norestart
詳細 「検出および展開ツールとガイダンス」のセクションをご覧ください。
再起動に関する情報
再起動の必要性 あり。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
ホットパッチ 対象外
削除に関する情報
Windows Vista: WUSA.exe を使用してコマンドラインで更新プログラムをアンインストールすることはできません。WUSA.exe によりインストールされた更新プログラムをアンインストールする 1 つの方法として、\[コントロール パネル\] をクリックし、次に \[セキュリティ センター\] をクリックします。\[Windows Update\] の下の \[更新履歴の表示\] をクリックし、\[インストールされた更新プログラム\] をクリックして、更新プログラムの一覧から選択します。
ファイル情報
このセクション内のサブセクション「ファイル情報」をご覧ください。
レジストリ キーの確認
注:この更新プログラムがインストールされているかどうかを検証するためのレジストリ キーはありません。
#### ファイル情報

注 : Windows Vista および Windows Server のファイルのバージョン番号について

  • GDR サービス ブランチには広範囲に広まった緊急の問題を解決するために公開される修正のみが含まれています。LDR サービス ブランチには広範囲に公開された修正とともに修正プログラムが含まれています。

  • 特定の製品およびサービス ブランチ (LDR, GDR) に適用されるファイルは、次の表に記載されたファイルのバージョン番号を調べることにより、確認できます。

    Windows コンポーネント

    ファイルのバージョン番号 ソフトウェア サービス ブランチ
    6.0.6000.16xxx Windows Vista GDR
    6.0.6000.20xxx Windows Vista LDR
    6.0.6001.18xxx Windows Vista SP1 および Windows Server 2008 GDR
    6.0.6001.22xxx Windows Vista SP1 および Windows Server 2008 LDR
    6.0.6002.18xxx Windows Vista SP2 および Windows Server 2008 SP2 GDR
    6.0.6002.22xxx Windows Vista SP2 および Windows Server 2008 SP2 LDR

このセキュリティ更新プログラムの日本語版のファイル属性は次のとおりです。

サポートされているすべての 32-bit エディションの Windows Vista:

ファイル名 バージョン 日付 時間 サイズ
Ntkrnlpa.exe 6.0.6000.17021 2010/02/18 23:54 3,502,480
Ntoskrnl.exe 6.0.6000.17021 2010/02/18 23:54 3,468,168
Ntkrnlpa.exe 6.0.6000.21226 2010/02/18 23:34 3,504,008
Ntoskrnl.exe 6.0.6000.21226 2010/02/18 23:34 3,470,216
Ntkrnlpa.exe 6.0.6001.18427 2010/02/18 23:49 3,598,216
Ntoskrnl.exe 6.0.6001.18427 2010/02/18 23:49 3,545,992
Ntkrnlpa.exe 6.0.6001.22636 2010/02/19 02:36 3,600,776
Ntoskrnl.exe 6.0.6001.22636 2010/02/19 02:36 3,548,560
Ntkrnlpa.exe 6.0.6002.18209 2010/02/18 23:07 3,600,776
Ntoskrnl.exe 6.0.6002.18209 2010/02/18 23:07 3,548,040
Ntkrnlpa.exe 6.0.6002.22341 2010/02/18 23:21 3,601,800
Ntoskrnl.exe 6.0.6002.22341 2010/02/18 23:21 3,550,088

サポートされているすべての x64 エディションの Windows Vista:

ファイル名 バージョン 日付 時間 サイズ CPU
Ntoskrnl.exe 6.0.6000.17021 2010/02/19 00:05 4,424,072 x64
Ntoskrnl.exe 6.0.6000.21226 2010/02/19 00:10 4,411,272 x64
Ntoskrnl.exe 6.0.6001.18427 2010/02/19 00:01 4,690,832 x64
Ntoskrnl.exe 6.0.6001.22636 2010/02/19 00:04 4,678,032 x64
Ntoskrnl.exe 6.0.6002.18209 2010/02/18 23:28 4,697,992 x64
Ntoskrnl.exe 6.0.6002.22341 2010/02/18 23:22 4,690,304 x64

注意: サポート対象バージョンの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。

展開に関する情報

更新プログラムのインストール

これらのセキュリティ更新プログラムをインストールするとき、コンピューター上のアップデート対象ファイルのいずれかが、マイクロソフトの修正プログラムによって過去にアップデートされているかどうかがチェックされます。

インストーラーに関する詳細情報は、サポート技術情報 934307 をご覧ください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ

スイッチ 説明
/?、/h、/help サポートされているスイッチでヘルプを表示します。
/quiet 状態またはエラー メッセージを表示しません。
/norestart /quiet と組み合わされた場合、コンピューターはインストールを完了するために再起動が必要であっても、インストール後に再起動しません。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するためには、Microsoft Baseline Security Analyzer (MBSA) ツールを使用してください。詳細については、このセキュリティ情報の上部にある「検出および展開ツールとガイダンス」のセクションをご覧ください。

  • ファイルバージョンの確認

    Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。

    1. [スタート] をクリックし、[検索の開始] に更新ファイル名を入力します。
    2. [プログラム] の下にファイルが表示されたら、ファイル名を右クリックし、[プロパティ] をクリックします。
    3. [全般] タブの下で、ファイルのサイズをこのセクションで提供されているファイル情報の表と比較します。
    4. [詳細] タブをクリックし、ファイル バージョンや更新された日付などの情報をこのセクションで提供されているファイル情報の表と比較することもできます。
    5. 最後に、[以前のバージョン] タブをクリックし、ファイルの新しいまたは更新されたバージョンについて、ファイルの以前のバージョンをファイル情報と比較することもできます。

Windows Server 2008 (すべてのエディション)

参照表

次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。

参照表
この修正を含む予定のサービスパック
この問題に対する修正は今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
展開
ユーザーによる操作を必要としないインストール サポートされているすべての 32-bit エディションの Windows Server 2008: Windows6.0-KB979683-x86 /quiet
サポートされているすべての x64 エディションの Windows Server 2008: Windows6.0-KB979683-x64 /quiet
サポートされているすべての Itanium-based エディションの Windows Server 2008: Windows6.0-KB979683-ia64 /quiet
再起動しないインストール サポートされているすべての 32-bit エディションの Windows Server 2008: Windows6.0-KB979683-x86 /quiet /norestart
サポートされているすべての x64 エディションの Windows Server 2008: Windows6.0-KB979683-x64 /quiet /norestart
サポートされているすべてのItanium-based エディションの Windows Server 2008: Windows6.0-KB979683-ia64 /quiet /norestart
詳細 「検出および展開ツールとガイダンス」のセクションをご覧ください。
再起動に関する情報
再起動の必要性 あり。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
ホットパッチ 対象外
削除に関する情報
WUSA.exe を使用してコマンドラインで更新プログラムをアンインストールすることはできません。WUSA.exe によりインストールされた更新プログラムをアンインストールする 1 つの方法として、\[コントロール パネル\] をクリックし、次に \[セキュリティ センター\] をクリックします。\[Windows Update\] の下の \[更新履歴の表示\] をクリックし、\[インストールされた更新プログラム\] をクリックして、更新プログラムの一覧から選択します。
ファイル情報
このセクション内のサブセクション「ファイル情報」をご覧ください。
レジストリ キーの確認
注:この更新プログラムがインストールされているかどうかを検証するためのレジストリ キーはありません。
#### ファイル情報

注 : Windows Vista および Windows Server 2008 のファイルのバージョン番号について

  • GDR サービス ブランチには広範囲に広まった緊急の問題を解決するために公開される修正のみが含まれています。LDR サービス ブランチには広範囲に公開された修正とともに修正プログラムが含まれています。

  • 特定の製品およびサービス ブランチ (LDR, GDR) に適用されるファイルは、次の表に記載されたファイルのバージョン番号を調べることにより、確認できます。

    Windows コンポーネント

    ファイルのバージョン番号 ソフトウェア サービス ブランチ
    6.0.6000.16xxx Windows Vista GDR
    6.0.6000.20xxx Windows Vista LDR
    6.0.6001.18xxx Windows Vista SP1 および Windows Server 2008 GDR
    6.0.6001.22xxx Windows Vista SP1 および Windows Server 2008 LDR
    6.0.6002.18xxx Windows Vista SP2 および Windows Server 2008 SP2 GDR
    6.0.6002.22xxx Windows Vista SP2 および Windows Server 2008 SP2 LDR

このセキュリティ更新プログラムの日本語版のファイル属性は次のとおりです。

サポートされているすべての 32-bit エディションの Windows Server 2008:

ファイル名 バージョン 日付 時間 サイズ
Ntkrnlpa.exe 6.0.6000.17021 2010/02/18 23:54 3,502,480
Ntoskrnl.exe 6.0.6000.17021 2010/02/18 23:54 3,468,168
Ntkrnlpa.exe 6.0.6000.21226 2010/02/18 23:34 3,504,008
Ntoskrnl.exe 6.0.6000.21226 2010/02/18 23:34 3,470,216
Ntkrnlpa.exe 6.0.6001.18427 2010/02/18 23:49 3,598,216
Ntoskrnl.exe 6.0.6001.18427 2010/02/18 23:49 3,545,992
Ntkrnlpa.exe 6.0.6001.22636 2010/02/19 02:36 3,600,776
Ntoskrnl.exe 6.0.6001.22636 2010/02/19 02:36 3,548,560
Ntkrnlpa.exe 6.0.6002.18209 2010/02/18 23:07 3,600,776
Ntoskrnl.exe 6.0.6002.18209 2010/02/18 23:07 3,548,040
Ntkrnlpa.exe 6.0.6002.22341 2010/02/18 23:21 3,601,800
Ntoskrnl.exe 6.0.6002.22341 2010/02/18 23:21 3,550,088

サポートされているすべての x64 エディションの Windows Server 2008:

ファイル名 バージョン 日付 時間 サイズ CPU
Ntoskrnl.exe 6.0.6000.17021 2010/02/19 00:05 4,424,072 x64
Ntoskrnl.exe 6.0.6000.21226 2010/02/19 00:10 4,411,272 x64
Ntoskrnl.exe 6.0.6001.18427 2010/02/19 00:01 4,690,832 x64
Ntoskrnl.exe 6.0.6001.22636 2010/02/19 00:04 4,678,032 x64
Ntoskrnl.exe 6.0.6002.18209 2010/02/18 23:28 4,697,992 x64
Ntoskrnl.exe 6.0.6002.22341 2010/02/18 23:22 4,690,304 x64

サポートされているすべての Itanium-based エディションの Windows Server 2008:

ファイル名 バージョン 日付 時間 サイズ CPU
Ntoskrnl.exe 6.0.6001.18427 2010/02/18 23:49 9,492,880 IA-64
Ntoskrnl.exe 6.0.6001.22636 2010/02/19 00:40 9,486,736 IA-64
Ntoskrnl.exe 6.0.6002.18209 2010/02/18 23:00 9,469,832 IA-64
Ntoskrnl.exe 6.0.6002.22341 2010/02/18 23:12 9,464,712 IA-64

注意: サポート対象バージョンの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。

展開に関する情報

更新プログラムのインストール

これらのセキュリティ更新プログラムをインストールするとき、コンピューター上のアップデート対象ファイルのいずれかが、マイクロソフトの修正プログラムによって過去にアップデートされているかどうかがチェックされます。

インストーラーに関する詳細情報は、サポート技術情報 934307 をご覧ください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ

スイッチ 説明
/?、/h、/help サポートされているスイッチでヘルプを表示します。
/quiet 状態またはエラー メッセージを表示しません。
/norestart /quiet と組み合わされた場合、コンピューターはインストールを完了するために再起動が必要であっても、インストール後に再起動しません。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するためには、Microsoft Baseline Security Analyzer (MBSA) ツールを使用してください。詳細については、このセキュリティ情報の上部にある「検出および展開ツールとガイダンス」のセクションをご覧ください。

  • ファイルバージョンの確認

    Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。

    1. [スタート] をクリックし、[検索の開始] に更新ファイル名を入力します。
    2. [プログラム] の下にファイルが表示されたら、ファイル名を右クリックし、[プロパティ] をクリックします。
    3. [全般] タブの下で、ファイルのサイズをこのセクションで提供されているファイル情報の表と比較します。
    4. [詳細] タブをクリックし、ファイル バージョンや更新された日付などの情報をこのセクションで提供されているファイル情報の表と比較することもできます。
    5. 最後に、[以前のバージョン] タブをクリックし、ファイルの新しいまたは更新されたバージョンについて、ファイルの以前のバージョンをファイル情報と比較することもできます。

Windows 7 (すべてのエディション)

参照表

次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。

参照表
この修正を含む予定のサービスパック
この問題に対する修正は今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
展開
ユーザーによる操作を必要としないインストール サポートされているすべての 32-bit エディションの Windows 7: Windows6.1-KB979683-x86 /quiet
サポートされているすべての x64 エディションの Windows 7: Windows6.1-KB979683-x64 /quiet
再起動しないインストール サポートされているすべての 32-bit エディションの Windows 7: Windows6.1-KB979683-x86 /quiet /norestart
サポートされているすべての x64 エディションの Windows 7: Windows6.1-KB979683-x64 /quiet /norestart
詳細 「検出および展開ツールとガイダンス」のセクションをご覧ください。
再起動に関する情報
再起動の必要性 あり。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
ホットパッチ 対象外
削除に関する情報
Windows 7: WUSA.exe を使用してコマンドラインで更新プログラムをアンインストールすることはできません。WUSA.exe によりインストールされた更新プログラムをアンインストールする 1 つの方法として、\[コントロール パネル\] をクリックし、次に \[セキュリティ センター\] をクリックします。\[Windows Update\] の下の \[更新履歴の表示\] をクリックし、\[インストールされた更新プログラム\] をクリックして、更新プログラムの一覧から選択します。
ファイル情報
このセクション内のサブセクション「ファイル情報」をご覧ください。
レジストリ キーの確認
注:この更新プログラムがインストールされているかどうかを検証するためのレジストリ キーはありません。
#### ファイル情報

注 : Windows 7 および Windows Server 2008 R2 のファイルのバージョン番号について

  • GDR サービス ブランチには広範囲に広まった緊急の問題を解決するために公開される修正のみが含まれています。LDR サービス ブランチには広範囲に公開された修正とともに修正プログラムが含まれています。

  • 特定の製品およびサービス ブランチ (LDR, GDR) に適用されるファイルは、次の表に記載されたファイルのバージョン番号を調べることにより、確認できます。

    Windows コンポーネント

    ファイルのバージョン番号 ソフトウェア サービス ブランチ
    6.1.7600.16xxx Windows 7 および Windows Server 2008 R2 GDR
    6.1.7600.20xxx Windows 7 および Windows Server 2008 R2 LDR

このセキュリティ更新プログラムの日本語版のファイル属性は次のとおりです。

サポートされているすべての 32-bit エディションの Windows 7:

ファイル名 バージョン 日付 時間 サイズ
Ntkrnlpa.exe 6.1.7600.16539 2010/02/27 21:07 3,954,568
Ntoskrnl.exe 6.1.7600.16539 2010/02/27 21:07 3,899,280
Ntkrnlpa.exe 6.1.7600.20655 2010/02/27 20:46 3,954,568
Ntoskrnl.exe 6.1.7600.20655 2010/02/27 20:46 3,899,784

サポートされているすべての x64 エディションの Windows 7:

ファイル名 バージョン 日付 時間 サイズ CPU
Ntoskrnl.exe 6.1.7600.16539 2010/02/28 00:17 5,509,008 x64
Ntoskrnl.exe 6.1.7600.20655 2010/02/28 00:28 5,485,448 x64
Ntkrnlpa.exe 6.1.7600.16539 2010/02/27 21:07 3,954,568
Ntoskrnl.exe 6.1.7600.16539 2010/02/27 21:07 3,899,280
Ntkrnlpa.exe 6.1.7600.20655 2010/02/27 20:46 3,954,568
Ntoskrnl.exe 6.1.7600.20655 2010/02/27 20:46 3,899,784

注意: サポート対象バージョンの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。

展開に関する情報

更新プログラムのインストール

これらのセキュリティ更新プログラムをインストールするとき、コンピューター上のアップデート対象ファイルのいずれかが、マイクロソフトの修正プログラムによって過去にアップデートされているかどうかがチェックされます。

インストーラーに関する詳細情報は、サポート技術情報 934307 をご覧ください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ

スイッチ 説明
/?、/h、/help サポートされているスイッチでヘルプを表示します。
/quiet 状態またはエラー メッセージを表示しません。
/norestart /quiet と組み合わされた場合、コンピューターはインストールを完了するために再起動が必要であっても、インストール後に再起動しません。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するためには、Microsoft Baseline Security Analyzer (MBSA) ツールを使用してください。詳細については、このセキュリティ情報の上部にある「検出および展開ツールとガイダンス」のセクションをご覧ください。

  • ファイルバージョンの確認

    Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。

    1. [スタート] をクリックし、[検索の開始] に更新ファイル名を入力します。
    2. [プログラム] の下にファイルが表示されたら、ファイル名を右クリックし、[プロパティ] をクリックします。
    3. [全般] タブの下で、ファイルのサイズをこのセクションで提供されているファイル情報の表と比較します。
    4. [詳細] タブをクリックし、ファイル バージョンや更新された日付などの情報をこのセクションで提供されているファイル情報の表と比較することもできます。
    5. 最後に、[以前のバージョン] タブをクリックし、ファイルの新しいまたは更新されたバージョンについて、ファイルの以前のバージョンをファイル情報と比較することもできます。

Windows Server 2008 R2 (すべてのエディション)

参照表

次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。

参照表
この修正を含む予定のサービスパック
この問題に対する修正は今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
展開
ユーザーによる操作を必要としないインストール サポートされているすべての x64 エディションの Windows Server 2008 R2: Windows6.1-KB979683-x64 /quiet
サポートされているすべての Itanium-based エディションの Windows Server 2008 R2: Windows6.1-KB979683-ia64 /quiet
再起動しないインストール サポートされているすべての x64 エディションの Windows Server 2008 R2: Windows6.1-KB979683-x64 /quiet /norestart
サポートされているすべてのItanium-based エディションの Windows Server 2008 R2: Windows6.1-KB979683-ia64 /quiet /norestart
詳細 「検出および展開ツールとガイダンス」のセクションをご覧ください。
再起動に関する情報
再起動の必要性 あり。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
ホットパッチ 対象外
削除に関する情報
WUSA.exe を使用してコマンドラインで更新プログラムをアンインストールすることはできません。WUSA.exe によりインストールされた更新プログラムをアンインストールする 1 つの方法として、\[コントロール パネル\] をクリックし、次に \[セキュリティ センター\] をクリックします。\[Windows Update\] の下の \[更新履歴の表示\] をクリックし、\[インストールされた更新プログラム\] をクリックして、更新プログラムの一覧から選択します。
ファイル情報
このセクション内のサブセクション「ファイル情報」をご覧ください。
レジストリ キーの確認
注:この更新プログラムがインストールされているかどうかを検証するためのレジストリ キーはありません。
#### ファイル情報

注 : Windows 7 および Windows Server 2008 R2 のファイルのバージョン番号について

  • GDR サービス ブランチには広範囲に広まった緊急の問題を解決するために公開される修正のみが含まれています。LDR サービス ブランチには広範囲に公開された修正とともに修正プログラムが含まれています。

  • 特定の製品およびサービス ブランチ (LDR, GDR) に適用されるファイルは、次の表に記載されたファイルのバージョン番号を調べることにより、確認できます。

    Windows コンポーネント

    ファイルのバージョン番号 ソフトウェア サービス ブランチ
    6.1.7600.16xxx Windows 7 および Windows Server 2008 R2 GDR
    6.1.7600.20xxx Windows 7 および Windows Server 2008 R2 LDR

このセキュリティ更新プログラムの日本語版のファイル属性は次のとおりです。

サポートされているすべての x64 エディションの Windows Server 2008 R2:

ファイル名 バージョン 日付 時間 サイズ CPU
Ntoskrnl.exe 6.1.7600.16539 2010/02/28 00:17 5,509,008 x64
Ntoskrnl.exe 6.1.7600.20655 2010/02/28 00:28 5,485,448 x64
Ntkrnlpa.exe 6.1.7600.16539 2010/02/27 21:07 3,954,568
Ntoskrnl.exe 6.1.7600.16539 2010/02/27 21:07 3,899,280
Ntkrnlpa.exe 6.1.7600.20655 2010/02/27 20:46 3,954,568
Ntoskrnl.exe 6.1.7600.20655 2010/02/27 20:46 3,899,784

サポートされているすべての Itanium-based エディションの Windows Server 2008 R2:

ファイル名 バージョン 日付 時間 サイズ CPU
Ntoskrnl.exe 6.1.7600.16539 2010/02/27 19:39 11,173,776 IA-64
Ntoskrnl.exe 6.1.7600.20655 2010/02/27 22:48 11,119,504 IA-64
Ntkrnlpa.exe 6.1.7600.16539 2010/02/27 21:07 3,954,568
Ntoskrnl.exe 6.1.7600.16539 2010/02/27 21:07 3,899,280
Ntkrnlpa.exe 6.1.7600.20655 2010/02/27 20:46 3,954,568
Ntoskrnl.exe 6.1.7600.20655 2010/02/27 20:46 3,899,784

注意: サポート対象バージョンの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。

展開に関する情報

更新プログラムのインストール

これらのセキュリティ更新プログラムをインストールするとき、コンピューター上のアップデート対象ファイルのいずれかが、マイクロソフトの修正プログラムによって過去にアップデートされているかどうかがチェックされます。

インストーラーに関する詳細情報は、サポート技術情報 934307 をご覧ください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ

スイッチ 説明
/?、/h、/help サポートされているスイッチでヘルプを表示します。
/quiet 状態またはエラー メッセージを表示しません。
/norestart /quiet と組み合わされた場合、コンピューターはインストールを完了するために再起動が必要であっても、インストール後に再起動しません。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するためには、Microsoft Baseline Security Analyzer (MBSA) ツールを使用してください。詳細については、このセキュリティ情報の上部にある「検出および展開ツールとガイダンス」のセクションをご覧ください。

  • ファイルバージョンの確認

    Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。

    1. [スタート] をクリックし、[検索の開始] に更新ファイル名を入力します。
    2. [プログラム] の下にファイルが表示されたら、ファイル名を右クリックし、[プロパティ] をクリックします。
    3. [全般] タブの下で、ファイルのサイズをこのセクションで提供されているファイル情報の表と比較します。
    4. [詳細] タブをクリックし、ファイル バージョンや更新された日付などの情報をこのセクションで提供されているファイル情報の表と比較することもできます。
    5. 最後に、[以前のバージョン] タブをクリックし、ファイルの新しいまたは更新されたバージョンについて、ファイルの以前のバージョンをファイル情報と比較することもできます。

その他の情報

謝辞

この問題を連絡し、顧客の保護に協力して下さった下記の方に対し、マイクロソフトは深い謝意を表します。

  • Windows カーネルの Null ポインターの脆弱性 - CVE-2010-0234 を報告してくださった Hispasec および Virustotal の Matthew 'j00ru' Jurczyk 氏および Gynvael Coldwind 氏
  • Windows カーネルのシンボリック リンク値の脆弱性 - CVE-2010-0235 を報告してくださった Hispasec および Virustotal の Matthew 'j00ru' Jurczyk 氏および Gynvael Coldwind 氏
  • Windows カーネルのメモリ割り当ての脆弱性 - CVE-2010-0236 を報告してくださった Hispasec および Virustotal の Matthew 'j00ru' Jurczyk 氏および Gynvael Coldwind 氏
  • Windows カーネル のシンボリック リンク作成の脆弱性 - CVE-2010-0237 を報告してくださった Hispasec および Virustotal の Matthew 'j00ru' Jurczyk 氏および Gynvael Coldwind 氏
  • Windows カーネル のレジストリ キーの脆弱性 - CVE-2010-0238 を報告してくださった Hispasec および Virustotal の Matthew 'j00ru' Jurczyk 氏および Gynvael Coldwind 氏
  • Windows の仮想パス解析の脆弱性 - CVE-2010-0481 を報告してくださった Google Inc. の Tavis Ormandy 氏
  • Windows カーネルの不正な形式の画像の脆弱性 - CVE-2010-0482 を報告してくださった Obsidium Software の Martin Tofall 氏
  • Windows カーネルの例外ハンドラーの脆弱性- CVE-2010-0810 を報告してくださった Google Inc. の Tavis Ormandy 氏

Microsoft Active Protections Program (MAPP)

お客様のセキュリティ保護をより向上させるために、マイクロソフトは、月例のセキュリティ更新プログラムの公開に先立ち、脆弱性情報を主要なセキュリティ ソフトウェア プロバイダーに提供しています。セキュリティ ソフトウェア プロバイダーは、この脆弱性の情報を使用し、ウイルス対策、ネットワーク ベースの侵入検出システムまたはホスト ベースの侵入防止システムを介して、お客様に最新の保護環境を提供します。この様な保護環境を提供するセキュリティ ソフトウェア ベンダーの情報は、Microsoft Active Protections Program (MAPP) Partners (英語情報) に記載されている各社の Web サイトをご覧ください。

サポート

免責条項

本セキュリティ情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation 及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation 及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。(Microsoft Corporation、その関連会社またはこれらの者の供給者がかかる損害の発生可能性を了知している場合を含みます。) 結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

更新履歴

  • 2010/04/14: このセキュリティ情報ページを公開しました。
  • 2010/07/14: このセキュリティ情報を更新し、「このセキュリティ更新プログラムに関するよく寄せられる質問 (FAQ)」のセクションに、Windows 7 for 32-bit systems の検出の変更をお知らせしました。これは検出の変更のみです。このセキュリティ情報のセキュリティ更新プログラムのファイルへの変更はありません。お客様が、この更新プログラムを正常にインストールした場合、この更新プログラムを再インストールする必要はありません。

Built at 2014-04-18T01:50:00Z-07:00