マイクロソフト セキュリティ情報 MS10-079 - 重要

Microsoft Word の脆弱性により、リモートでコードが実行される (2293194)

公開日: 2010年10月13日 | 最終更新日: 2010年11月4日

バージョン: 1.2

概説

要点

このセキュリティ更新プログラムは、非公開で報告された 11 件の Microsoft Office に存在する脆弱性を解決します。これらの脆弱性は、特別な細工がされた Word ファイルをユーザーが開いた場合にリモートでコードが実行される可能性があります。これらの脆弱性が悪用された場合、攻撃者によりローカル ユーザーと同じ権限が取得される可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

このセキュリティ更新プログラムは、すべてのサポートされているエディションの Microsoft Word 2002、Microsoft Word 2003、Microsoft Word 2007、Microsoft Word 2010、Microsoft Office 2004 for Mac、Microsoft Office 2008 for Mac、Open XML File Format Converter for Mac およびすべてのサポートされているバージョンの Microsoft Office Word Viewer、Microsoft Office 互換機能パックについて、深刻度を「重要」に評価しています。詳細情報は、このセクションの「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のサブセクションをご覧ください。

このセキュリティ更新プログラムは Microsoft Word が特別に細工された Word ファイルを解析する方法を変更することにより、これらの脆弱性を解決します。この脆弱性の詳細情報は、次の「脆弱性の情報」のセクションの特定の脆弱性に関するサブセクション「よく寄せられる質問 (FAQ)」をご覧ください。

推奨する対応策: 自動更新を有効にしている場合、このセキュリティ更新プログラムが自動的にダウンロードされインストールされるため、特別な操作を行う必要はありません。自動更新を有効にしていない場合、この更新プログラムを手動で確認し、インストールする必要があります。自動更新の具体的な構成オプションに関する情報は、サポート技術情報 294871 をご覧ください。

このセキュリティ更新プログラムを手動でインストールしたい管理者およびエンタープライズ インストール、またはエンド ユーザーについては、マイクロソフトは更新プログラム管理ソフトウェアを使用して、または Microsoft Update サービスを使用して更新プログラムを確認することにより、この累積的な更新プログラムを直ちに適用することを推奨します。 このセキュリティ情報の後半の「検出および適用のツールとガイダンス」をご覧ください。

既知の問題: マイクロソフト サポート技術情報 2293194 には、このセキュリティ更新プログラムをインストールする際に起こる可能性のある既知の問題に関して説明されています。また、これらの問題に対する推奨される解決策についても説明しています。なお、既知の問題および推奨される解決策がこのソフトウェアの特定のリリースにのみ該当する場合は、サポート技術情報に関連のリンクを掲載します。

影響を受けるソフトウェアおよび影響を受けないソフトウェア

次の影響を受けるソフトウェアおよび影響を受けないソフトウェアの表では、サポート ライフサイクルが終了したソフトウェア バージョンは含んでいません。ご使用中の製品およびバージョンのサポートライフ サイクルを確認するためには、マイクロソフト サポート ライフサイクルの Web サイトをご覧ください。

影響を受けるソフトウェアおよびそのダウンロード先:

このマークをクリックして、更新プログラムをダウンロードしてください。 更新プログラムをダウンロードおよびインストールする方法は、更新プログラムのダウンロード方法および更新プログラムのインストール方法をご覧ください。

Office スイートおよびその他のソフトウェア

Office スイートおよびその他のソフトウェア コンポーネント PC/AT 最も深刻な脆弱性の影響 総合的な深刻度 この更新プログラムによって置き換えられるセキュリティ情報
Microsoft Office スイートおよびコンポーネント
Microsoft Office XP Service Pack 3 Microsoft Word 2002 Service Pack 3 (KB2328360) [![](../../images/Dn636463.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=f22d10fd-cb12-43e8-88d5-2116cf4317c4&displaylang=ja) リモートでコードが実行される 重要 [MS10-056](https://technet.microsoft.com/security/bulletin/ms10-056)
Microsoft Office 2003 Service Pack 3 Microsoft Word 2003 Service Pack 3 (KB2344911) [![](../../images/Dn636463.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=172f3743-cdfa-42d7-aeb4-27ba0e4139f7&displaylang=ja) リモートでコードが実行される 重要 [MS10-056](https://technet.microsoft.com/security/bulletin/ms10-056)
Microsoft Office 2007 Service Pack 2 Microsoft Word 2007 Service Pack 2 [1] (KB2344993) [![](../../images/Dn636463.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=ccad4871-32f2-4982-a23e-9b5824397615&displaylang=ja) リモートでコードが実行される 重要 [MS10-056](https://technet.microsoft.com/security/bulletin/ms10-056)
Microsoft Office 2010 (32 ビット版) Microsoft Word 2010 (32 ビット版) (KB2345000) [![](../../images/Dn636463.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=6c3b8690-e568-42ed-a858-0cbdd5ea3669&displaylang=ja) リモートでコードが実行される 重要 なし
Microsoft Office 2010 (64 ビット版) Microsoft Word 2010 (64 ビット版) (KB2345000) [![](../../images/Dn636463.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=f31a1f9b-02df-4a85-a7d1-7d1e31baa30f&displaylang=ja) リモートでコードが実行される 重要 なし
Microsoft Office for Mac
Microsoft Office 2004 for Mac (KB2422343) 対象外 [![](../../images/Dn636463.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=464965fa-971a-49dd-bcee-c4d91fac86a9&displaylang=ja) リモートでコードが実行される 重要 [MS10-056](https://technet.microsoft.com/security/bulletin/ms10-056)
Microsoft Office 2008 for Mac (KB2422352) 対象外 [![](../../images/Dn636463.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=abd05074-8ffc-41a4-a2f3-1d8047574552&displaylang=ja) リモートでコードが実行される 重要 [MS10-056](https://technet.microsoft.com/security/bulletin/ms10-056)
Open XML File Format Converter for Mac (KB2422398) 対象外 [![](../../images/Dn636463.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=5c759c46-ead3-44ea-b7c8-a308b3140d2e&displaylang=ja) リモートでコードが実行される 重要 [MS10-056](https://technet.microsoft.com/security/bulletin/ms10-056)
その他の Microsoft Office ソフトウェア
Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パック Service Pack 2 (KB2345043) 対象外 [![](../../images/Dn636463.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=553d28ae-c352-4985-97c3-e5038414be45&displaylang=ja) リモートでコードが実行される 重要 [MS10-056](https://technet.microsoft.com/security/bulletin/ms10-056)
Microsoft Word Viewer (KB2345009) 対象外 [![](../../images/Dn636463.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=1cb5ab02-074d-4877-b378-7058959705ae&displaylang=ja) リモートでコードが実行される 重要 [MS10-056](https://technet.microsoft.com/security/bulletin/ms10-056)
Microsoft サーバーソフトウェア

Microsoft Office Web Apps コンポーネント PC/AT 最も深刻な脆弱性の影響 総合的な深刻度 この更新プログラムによって置き換えられるセキュリティ情報
Microsoft Office Web Apps
(KB2346411)
対象外 リモートでコードが実行される 重要 なし
Microsoft Office Web Apps Microsoft Word Web App [2]
(KB2345015)
リモートでコードが実行される 重要 なし
[1] Microsoft Office Word 2007 Service Pack 2 について、お客様はこのセキュリティ情報で説明している脆弱性を阻止するため、セキュリティ更新プログラム パッケージ KB2344993 に加えて Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パック Service Pack 2 用のセキュリティ更新プログラム (KB2345043) もインストールする必要があります。 [2] Microsoft Office Web Apps について、お客様はこのセキュリティ情報で説明している脆弱性から保護するため、KB2346411 と KB2345015 の両方のセキュリティ更新プログラムをインストールする必要があります。 影響を受けないソフトウェア | Office およびその他のソフトウェア | |-----------------------------------| | Microsoft Works 9 | このセキュリティ更新プログラムに関するよく寄せられる質問 (FAQ) -------------------------------------------------------------- ファイル情報の詳細はどこにありますか? ファイル情報の詳細の場所については、「セキュリティ更新プログラムの適用」の参照表をご覧ください。 なぜこの更新プログラムはいくつかの報告されたセキュリティ上の脆弱性を解決するのですか? これらの問題を解決するために必要な変更が関連するファイルに存在するため、この更新プログラムはいくつかの脆弱性を解決します。ユーザーは、ほぼ同一のファイルを含むいくつもの更新プログラムをインストールする代わりに、この更新プログラムのみをインストールすることができます。 MS10-072 は、Microsoft Office Web Apps の脆弱性についても説明しています。MS10-072 はこのセキュリティ情報 (MS10-079) にどのような関係があるのですか? この Microsoft Office Web Apps (KB2346411) 向けのセキュリティ情報 MS10-079 のセキュリティ更新プログラム パッケージも、MS10-072 で説明している脆弱性を解決します。Microsoft Office Web Apps をインストールしているユーザーは、KB2346411 のセキュリティ更新プログラム パッケージを一度だけインストールすることが必要です。 MS10-080 のセキュリティ情報もまた、Microsoft Office 2004 for Mac、Microsoft Office 2008 for Mac および Open XML File Format Converter for Mac の脆弱性について説明しています。MS10-080 のセキュリティ情報はこのセキュリティ情報 (MS10-079) とどのような関係があるのですか? このセキュリティ情報 MS10-079 で提供している Microsoft Office 2004 for Mac (KB2422343)、Microsoft Office 2008 for Mac (KB2422352) および Open XML File Format Converter for Mac (KB2422398) 用のセキュリティ更新プログラムは MS10-080 のセキュリティ情報で説明している脆弱性も解決します。Microsoft Office 2004 for Mac、Microsoft Office 2008 for Mac または Open XML File Format Converter for Mac をご利用の場合、これらのセキュリティ更新プログラムのインストールが必要なのは 1 回だけです。 このセキュリティ情報は、Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パックのどのコンポーネントを更新するのですか? このセキュリティ情報に含まれている更新プログラムは、影響を受ける Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パック内の特定のコンポーネントのみに適用されます。例えば Excel のセキュリティ情報では、Excel の互換機能パックのコンポーネント ファイルのみが更新プログラムのパッケージに含まれており、Word や PowerPoint の互換機能パックのコンポーネント ファイルは含まれていません。Word の互換機能パックのコンポーネント ファイルは Word のセキュリティ情報で更新され、PowerPoint の互換機能パックのコンポーネント ファイルは PowerPoint のセキュリティ情報で更新されます。 Microsoft Word Viewer とは何ですか? Microsoft Word Viewer は Word Viewer 2003 および Word Viewer のすべての以前のバージョンに置き替わるものです。Word Viewer を使用すると、Word をインストールしていない場合でも、Word 文書を表示、印刷およびコピーできます。現在サポートされている Office ビューアーの詳細については、[「サポートされるバージョンの Office ビューアー」](https://support.microsoft.com/kb/979860)をご覧ください。 Microsoft Office Web App とは何ですか? Microsoft Office Web Apps は Office Word、Excel、PowerPoint および OneNote のアプリケーションに対するオンライン コンパニオンで、ユーザーの位置する場所に関わらずドキュメントにアクセスおよび編集ができます。ユーザーは、個人のコンピューター、携帯電話および Web のその他のオンラインで、ドキュメントの閲覧、共有および作業ができます。Office Web Apps は Microsoft Office 2010 のボリューム ライセンスおよび Microsoft SharePoint 2010 製品をベースにしたドキュメント管理のソリューションを使用されているビジネス カスタマーに利用していただけます。 Microsoft Word Web App とは何ですか? Microsoft Word Web App とは Microsoft Office Web Apps の一部で、Windows Live および Microsoft SharePoint Server 2010 で Office Web Apps を構成している組織で利用可能です。Word Web App は Microsoft Word のエクスペリエンスを Web ブラウザーに拡張し、文書が保存されている Web サイトで直接その文書で作業を行うことができます。Word Web App に関する詳細情報は、[Word Web App の概要](https://office.microsoft.com/ja-jp/web-apps-help/introduction-to-word-web-app-ha010378341.aspx)をご覧ください。 Microsoft Office Web Apps に適用する更新プログラムはどこで入手できますか? SharePoint 環境に Microsoft Office Web Apps を展開しているお客様は、これらのコンポーネントがインストールされているサーバーに Microsoft Office Web Apps 用の更新プログラムを適用する必要があります。Microsoft Web Apps の適用に関する詳細情報は、Microsoft TechNet の記事 [Office Web Apps について (SharePoint 2010 製品にインストールされている)](https://technet.microsoft.com/ja-jp/library/ff431685.aspx) をご覧ください。 注: Microsoft Office Web Apps 用の更新プログラムは、Microsoft Office Web Apps にアクセスするために Web ブラウザーを使用するクライアントのワークステーションに適用しません。 Microsoft Office のスタンドアロンのプログラムは、どのようにこれらの脆弱性の影響を受けますか? Microsoft Office のスタンドアロン プログラムへの影響は、関連の Microsoft Office スイートのコンポーネントと同じ深刻度です。例えば、Microsoft Word のスタンドアロンのインストールへの影響は、Microsoft Office スイートに同梱された Microsoft Word のインストールと同じ深刻度です。 このセキュリティ情報で説明している Microsoft Office コンポーネントは、使用しているコンピューターにインストールした Microsoft Office スイートの一部ですが、この特定のコンポーネントのインストールを選択しませんでした。この場合、この更新プログラムは提供されますか? はい、このセキュリティ情報で説明しているコンポーネントがコンピューターにインストールした Microsoft Office スイートのバージョンと配布された場合、そのコンポーネントのインストールの有無にかかわらず、この更新プログラムがコンピューターに提供されます。影響を受けるシステムのスキャンに使用される検出のロジックは、特定の Microsoft Office スイートに同梱されている全コンポーネントに対して更新プログラムのチェックを行い、システムに更新プログラムを提供するように設計されています。Microsoft Office スイートのバージョンと配布されていてもコンポーネントをインストールしていない場合、そのコンポーネント用の更新プログラムの適用を選択しなかったユーザーに対してコンピューターのセキュリティ上の危険性が増加することはありません。しかし、更新プログラムのインストールを選択したユーザーに、コンピューターのセキュリティまたはパフォーマンスの悪影響が及ぶこともありません。 影響を受けないバージョンの Microsoft Office に更新プログラムを提供するのは、マイクロソフトの更新のメカニズムに問題があるということですか? いいえ。更新のメカニズムは正しく機能しています。お使いのコンピューター上でこの更新プログラムよりも古いバージョンのファイルを検出したため、更新プログラムを提供します。 このセキュリティ情報で説明されているソフトウェアの旧バージョンを使用していますが、どうしたらよいですか? このセキュリティ情報に記載されている影響を受けるソフトウェアについてはテストを実施し、影響を受けるバージョンを確認しました。その他のバージョンについては、サポート ライフサイクルが終了しています。製品のライフサイクルに関する詳細情報は、[マイクロソフト サポート ライフサイクル](https://support.microsoft.com/gp/lifecycle)の Web サイトをご覧ください。 今後、脆弱性の影響を防ぐために、旧バージョンのソフトウェアを使用しているお客様は、サポート対象のバージョンに移行することを強く推奨します。ご使用中のソフトウェアのサポート ライフサイクルを確認するには、[プロダクト サポート ライフサイクル - 製品一覧](https://support.microsoft.com/gp/lifeselect)をご覧ください。これらのソフトウェアのサービス パックの詳細情報は、[サポート対象サービス パック](https://support.microsoft.com/gp/lifesupsps)をご覧ください。 カスタムサポートが必要なお客様は、担当営業、担当テクニカル アカウント マネージャ (TAM)、またはカスタム サポート オプションのマイクロソフト パートナー担当者までご連絡ください。プレミア契約をお持ちでないお客様は、マイクロソフト サポート契約センター(営業時間 9:30-12:00 13:00-19:00 土日祝祭日を除く TEL: 0120-17-0196 FAX: 0120-74-019)までお問い合わせください。連絡先の情報は、[Microsoft Worldwide Information Web サイト](https://www.microsoft.com/japan/worldwide/) の Contact Information のプルダウン リストから、国を選択し、\[Go\] ボタンをクリックすると、連絡先の電話番号が表示されます。お問い合わせの際、お住まいの地域のプレミア サポート営業担当にご連絡ください。詳細情報は、[マイクロソフト ライフサイクル ポリシー FAQ](https://support.microsoft.com/gp/lifepolicy) をご覧ください。 ### 脆弱性の詳細 深刻度および脆弱性識別番号 -------------------------- 次の深刻度の評価は脆弱性による影響が最大であった場合を前提としています。このセキュリティ情報のリリース後 30 日以内に、深刻度の評価およびセキュリティ上の影響に関連する脆弱性が悪用される可能性に関する情報は、[10 月のセキュリティ情報](https://technet.microsoft.com/security/bulletin/ms10-oct)の「Exploitability Index (悪用可能性指標)」のセクションをご覧ください。詳細については、[Microsoft Exploitability Index (悪用可能性指標)](https://technet.microsoft.com/security/cc998259.aspx)をご覧ください。 表: パート 1 (下記、パート 2 に続く)

影響を受けるソフトウェアごとの脆弱性の深刻度及び最も深刻な脆弱性の影響
影響を受けるソフトウェア Word の初期化されていないポインターの脆弱性 - CVE-2010-2747 Word の境界チェックの脆弱性 - CVE-2010-2748 Word のインデックスの脆弱性 - CVE-2010-2750 Word のスタック オーバーフローの脆弱性 - CVE-2010-3214 Word の戻り値の脆弱性 - CVE-2010-3215 Word のブックマークの脆弱性 - CVE-2010-3216
Microsoft Office スイートおよびコンポーネント
Microsoft Word 2002 Service Pack 3 重要  リモートでコードが実行される 重要  リモートでコードが実行される 重要  リモートでコードが実行される 重要  リモートでコードが実行される 重要  リモートでコードが実行される 重要  リモートでコードが実行される
Microsoft Word 2003 Service Pack 3 対象外 対象外 対象外 重要  リモートでコードが実行される 対象外 対象外
Microsoft Word 2007 Service Pack 2 対象外 対象外 対象外 重要  リモートでコードが実行される 対象外 対象外
Microsoft Word 2010 (32 ビット版) 対象外 対象外 対象外 重要  リモートでコードが実行される 対象外 対象外
Microsoft Word 2010 (64 ビット版) 対象外 対象外 対象外 重要  リモートでコードが実行される 対象外 対象外
Microsoft Office for Mac
Microsoft Office 2004 for Mac 重要  リモートでコードが実行される 重要  リモートでコードが実行される 重要  リモートでコードが実行される 重要  リモートでコードが実行される 重要  リモートでコードが実行される 重要  リモートでコードが実行される
Microsoft Office 2008 for Mac 対象外 対象外 対象外 重要  リモートでコードが実行される 対象外 対象外
Open XML File Format Converter for Mac 対象外 対象外 対象外 重要  リモートでコードが実行される 対象外 対象外
その他の Microsoft Office ソフトウェア
Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パックの Service Pack 2 対象外 対象外 対象外 重要  リモートでコードが実行される 対象外 対象外
Microsoft Word Viewer 対象外 対象外 対象外 重要  リモートでコードが実行される 対象外 対象外
Other Productivity Software
Microsoft Office Web Apps 対象外 対象外 対象外 重要  リモートでコードが実行される 対象外 対象外
Microsoft Word Web App 対象外 対象外 対象外 重要  リモートでコードが実行される 対象外 対象外

表: パート 2 (パート 1 の続き)

影響を受けるソフトウェアごとの脆弱性の深刻度及び最も深刻な脆弱性の影響
影響を受けるソフトウェア Word のポインターの脆弱性 - CVE-2010-3217 Word のヒープ オーバーフローの脆弱性 - CVE-2010-3218 Word のインデックスの解析の脆弱性 - CVE-2010-3219 Word の解析の脆弱性- CVE-2010-3220 Word の解析の脆弱性- CVE-2010-3221 総合的な深刻度
Microsoft Office スイートおよびコンポーネント
Microsoft Word 2002 Service Pack 3 重要  リモートでコードが実行される 重要  リモートでコードが実行される 重要  リモートでコードが実行される 重要  リモートでコードが実行される 重要  リモートでコードが実行される 重要
Microsoft Word 2003 Service Pack 3 対象外 対象外 対象外 対象外 重要  リモートでコードが実行される 重要
Microsoft Word 2007 Service Pack 2 対象外 対象外 対象外 対象外 対象外 重要
Microsoft Word 2010 (32 ビット版) 対象外 対象外 対象外 対象外 対象外 重要
Microsoft Word 2010 (64 ビット版) 対象外 対象外 対象外 対象外 対象外 重要
Microsoft Office for Mac
Microsoft Office 2004 for Mac 対象外 対象外 対象外 重要  リモートでコードが実行される 重要  リモートでコードが実行される 重要
Microsoft Office 2008 for Mac 対象外 対象外 対象外 対象外 対象外 重要
Open XML File Format Converter for Mac 対象外 対象外 対象外 対象外 対象外 重要
その他の Microsoft Office ソフトウェア
Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パックの Service Pack 2 対象外 対象外 対象外 対象外 対象外 重要
Microsoft Word Viewer 対象外 対象外 対象外 対象外 重要  リモートでコードが実行される 重要
その他の プロダクティビティ ソフトウェア
Microsoft Office Web Apps 対象外 対象外 対象外 対象外 対象外 重要
Microsoft Word Web App 対象外 対象外 対象外 対象外 対象外 重要

Word の初期化されていないポインターの脆弱性 - CVE-2010-2747

Microsoft Word が特別な細工がされた Word ファイルを解析する際の初期化されていないポインターを処理する方法に、リモートでコードが実行される脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2010-2747 をご覧ください。

「Word の初期化されていないポインターの脆弱性」の問題を緩和する要素 - CVE-2010-2747

「問題を緩和する要素」とは、設定、一般的な構成または最善策、既定の状態に応じて、脆弱性が悪用される深刻度が低くなる可能性がある要素のことです。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • この脆弱性は、電子メールを介して、自動的に悪用されることはありません。ユーザーが電子メール メッセージで送信された添付ファイルを開かない限り、攻撃は実行されません。
  • 攻撃者がこの脆弱性を悪用した場合、ローカルのユーザーと同じユーザー権限を取得する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。
  • Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図した Web ページが含まれている Web サイトをホストする可能性があります。さらに、侵害された Web サイトおよびユーザーが提供したコンテンツまたは広告を受け入れる、またはホストしている Web サイトに特別に細工したコンテンツが含まれ、この脆弱性を悪用する可能性があります。しかし、すべての場合において、これらの Web サイトに強制的にユーザーを訪問させることはできません。その代わり、通常、攻撃者は電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせて、ユーザーを攻撃者の Web サイトに誘導し、特別に細工した Word ファイルを開かせることが攻撃者にとっての必要条件となります。

「Word の初期化されていないポインターの脆弱性」の回避策 - CVE-2010-2747

回避策は、設定または構成の変更を示すもので、基本的な脆弱性を正すものではありませんが、更新プログラムの適用前に、既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。

  • 信頼されないソースからの Word 文書を開かない

    信頼できない、または信頼できるソースから予期せず受け取った Word ファイルを開いたり、保存したりしないでください。特別に細工されたファイルをユーザーが開いた場合、この脆弱性が悪用される可能性があります。

「Word の初期化されていないポインターの脆弱性」のよく寄せられる質問 - CVE-2010-2747

この脆弱性により、どのようなことが起こる可能性がありますか?
これはリモートでコードが実行される脆弱性です。攻撃者はこの脆弱性を悪用し、影響を受けるコンピューターをリモートで完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

何が原因で起こりますか?
Microsoft Word が特別な細工がされた Word ファイルを解析した場合、コンピューターのメモリが破損し、攻撃者に任意のコードが実行される可能性があります。

攻撃者は、この脆弱性を悪用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、ログオン ユーザーとして任意のコードを実行する可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
この脆弱性が悪用されるには、ユーザーが影響を受けるバージョンの Microsoft Word で、特別に細工された Word ファイルを開くことが攻撃者にとっての必須条件となります。

電子メールの攻撃シナリオでは、攻撃者は特別に細工した Word のドキュメントをユーザーに送信し、ユーザーにそのファイルを開くよう誘導することにより、この脆弱性を悪用する可能性があります。

Web ベースの攻撃のシナリオでは、この脆弱性の悪用を意図した Word ファイルが含まれる Web サイトをホストしていることが攻撃者にとっての必要条件となります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れる、またはホストする Web サイトには、特別に細工したコンテンツが含まれており、この脆弱性が悪用される可能性があります。攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできないと考えられます。その代わり、通常ユーザーに攻撃者の Web サイトへのリンクをクリックさせることにより、その Web サイトを訪問させ、その後、ユーザーに特別な細工がされた Word ファイルを表示させることが攻撃者にとっての必要条件となります。

主に、どのコンピューターがこの脆弱性の危険にさらされますか?
ワークステーションやターミナル サーバーなどの Microsoft Word を使用しているコンピューターがおもにこの脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、セキュリティ上の最善策として、これを許可しないことを強く推奨しています。

この更新プログラムはどのように問題を修正しますか?
このセキュリティ更新プログラムは Microsoft Word が特別に細工された Word ファイルを解析する方法を変更することにより、この脆弱性を解決します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか?
いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。マイクロソフトは、このセキュリティ情報が最初にリリースされた際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

Word の境界チェックの脆弱性 - CVE-2010-2748

Microsoft Word が特別な細工がされた Word ファイルを解析する時に不適切な境界チェックを処理する方法にリモートでコードが実行される脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2010-2748 をご覧ください。

「Word の境界チェックの脆弱性」の問題を緩和する要素 - CVE-2010-2748

「問題を緩和する要素」とは、設定、一般的な構成または最善策、既定の状態に応じて、脆弱性が悪用される深刻度が低くなる可能性がある要素のことです。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • この脆弱性は、電子メールを介して、自動的に悪用されることはありません。ユーザーが電子メール メッセージで送信された添付ファイルを開かない限り、攻撃は実行されません。
  • 攻撃者がこの脆弱性を悪用した場合、ローカルのユーザーと同じユーザー権限を取得する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。
  • Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図した Web ページが含まれている Web サイトをホストする可能性があります。さらに、侵害された Web サイトおよびユーザーが提供したコンテンツまたは広告を受け入れる、またはホストしている Web サイトに特別に細工したコンテンツが含まれ、この脆弱性を悪用する可能性があります。しかし、すべての場合において、これらの Web サイトに強制的にユーザーを訪問させることはできません。その代わり、通常、攻撃者は電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせて、ユーザーを攻撃者の Web サイトに誘導し、特別に細工した Word ファイルを開かせることが攻撃者にとっての必要条件となります。

「Word の境界チェックの脆弱性」の回避策 - CVE-2010-2748

回避策は、設定または構成の変更を示すもので、基本的な脆弱性を正すものではありませんが、更新プログラムの適用前に、既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。

  • 信頼されないソースからの Word 文書を開かない

    信頼できない、または信頼できるソースから予期せず受け取った Word ファイルを開いたり、保存したりしないでください。特別に細工されたファイルをユーザーが開いた場合、この脆弱性が悪用される可能性があります。

「Word の境界チェックの脆弱性」のよく寄せられる質問 - CVE-2010-2748

この脆弱性により、どのようなことが起こる可能性がありますか?   これはリモートでコードが実行される脆弱性です。攻撃者はこの脆弱性を悪用し、影響を受けるコンピューターをリモートで完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

何が原因で起こりますか?
Microsoft Word が特別な細工がされた Word ファイルを解析した場合、不適切な境界チェックがシステム メモリを破損し、これにより攻撃者が任意のコードを実行する可能性があるため、この脆弱性が起こります。

攻撃者は、この脆弱性を悪用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、ログオン ユーザーとして任意のコードを実行する可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
この脆弱性が悪用されるには、ユーザーが影響を受けるバージョンの Microsoft Word で、特別に細工された Word ファイルを開くことが攻撃者にとっての必須条件となります。

電子メールの攻撃シナリオでは、攻撃者は特別に細工した Word のドキュメントをユーザーに送信し、ユーザーにそのファイルを開くよう誘導することにより、この脆弱性を悪用する可能性があります。

Web ベースの攻撃のシナリオでは、この脆弱性の悪用を意図した Word ファイルが含まれる Web サイトをホストしていることが攻撃者にとっての必要条件となります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れる、またはホストする Web サイトには、特別に細工したコンテンツが含まれており、この脆弱性が悪用される可能性があります。攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできないと考えられます。その代わり、通常ユーザーに攻撃者の Web サイトへのリンクをクリックさせることにより、その Web サイトを訪問させ、その後、ユーザーに特別な細工がされた Word ファイルを表示させることが攻撃者にとっての必要条件となります。

主に、どのコンピューターがこの脆弱性の危険にさらされますか?
ワークステーションやターミナル サーバーなどの Microsoft Word を使用しているコンピューターがおもにこの脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、セキュリティ上の最善策として、これを許可しないことを強く推奨しています。

この更新プログラムはどのように問題を修正しますか?
このセキュリティ更新プログラムは Microsoft Word が特別に細工された Word ファイルを解析する方法を変更することにより、この脆弱性を解決します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか?
いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。マイクロソフトは、このセキュリティ情報が最初にリリースされた際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

Word のインデックスの脆弱性 - CVE-2010-2750

Microsoft Word が特別に細工された Word ファイルのインデックス値を処理する方法に、リモートでコードが実行される脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2010-2750 をご覧ください。

「Word のインデックスの脆弱性」の問題を緩和する要素 – CVE-2010-2750

「問題を緩和する要素」とは、設定、一般的な構成または最善策、既定の状態に応じて、脆弱性が悪用される深刻度が低くなる可能性がある要素のことです。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • この脆弱性は、電子メールを介して、自動的に悪用されることはありません。ユーザーが電子メール メッセージで送信された添付ファイルを開かない限り、攻撃は実行されません。
  • 攻撃者がこの脆弱性を悪用した場合、ローカルのユーザーと同じユーザー権限を取得する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。
  • Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図した Web ページが含まれている Web サイトをホストする可能性があります。さらに、侵害された Web サイトおよびユーザーが提供したコンテンツまたは広告を受け入れる、またはホストしている Web サイトに特別に細工したコンテンツが含まれ、この脆弱性を悪用する可能性があります。しかし、すべての場合において、これらの Web サイトに強制的にユーザーを訪問させることはできません。その代わり、通常、攻撃者は電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせて、ユーザーを攻撃者の Web サイトに誘導し、特別に細工した Word ファイルを開かせることが攻撃者にとっての必要条件となります。

「Word のインデックスの脆弱性」の回避策 - CVE-2010-2750

回避策は、設定または構成の変更を示すもので、基本的な脆弱性を正すものではありませんが、更新プログラムの適用前に、既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。

  • 信頼されないソースからの Word 文書を開かない

    信頼できない、または信頼できるソースから予期せず受け取った Word ファイルを開いたり、保存したりしないでください。特別に細工されたファイルをユーザーが開いた場合、この脆弱性が悪用される可能性があります。

「Word のインデックスの脆弱性」のよく寄せられる質問 - CVE-2010-2750

この脆弱性により、どのようなことが起こる可能性がありますか?
これはリモートでコードが実行される脆弱性です。攻撃者はこの脆弱性を悪用し、影響を受けるコンピューターをリモートで完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

何が原因で起こりますか?
Microsoft Word が不正な形式のインデックス値を含む特別な細工がされた Word ファイルを解析した場合、システム メモリが破損し、攻撃者に任意のコードが実行される可能性があります。

攻撃者は、この脆弱性を悪用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、ログオン ユーザーとして任意のコードを実行する可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
この脆弱性が悪用されるには、ユーザーが影響を受けるバージョンの Microsoft Word で、特別に細工された Word ファイルを開くことが攻撃者にとっての必須条件となります。

電子メールの攻撃シナリオでは、攻撃者は特別に細工した Word のドキュメントをユーザーに送信し、ユーザーにそのファイルを開くよう誘導することにより、この脆弱性を悪用する可能性があります。

Web ベースの攻撃のシナリオでは、この脆弱性の悪用を意図した Word ファイルが含まれる Web サイトをホストしていることが攻撃者にとっての必要条件となります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れる、またはホストする Web サイトには、特別に細工したコンテンツが含まれており、この脆弱性が悪用される可能性があります。攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできないと考えられます。その代わり、通常ユーザーに攻撃者の Web サイトへのリンクをクリックさせることにより、その Web サイトを訪問させ、その後、ユーザーに特別な細工がされた Word ファイルを表示させることが攻撃者にとっての必要条件となります。

主に、どのコンピューターがこの脆弱性の危険にさらされますか?
ワークステーションやターミナル サーバーなどの Microsoft Word を使用しているコンピューターがおもにこの脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、セキュリティ上の最善策として、これを許可しないことを強く推奨しています。

この更新プログラムはどのように問題を修正しますか?
このセキュリティ更新プログラムは Microsoft Word が特別に細工された Word ファイルを解析する方法を変更することにより、この脆弱性を解決します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか?
いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。マイクロソフトは、このセキュリティ情報が最初にリリースされた際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

Word のスタック オーバーフローの脆弱性 - CVE-2010-3214

Microsoft Word が特別な細工がされた Word ファイルを解析する際のスタックの検証を処理する方法に、リモートでコードが実行される脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2010-3214 をご覧ください。

「Word のスタック オーバーフローの脆弱性」の問題を緩和する要素 - CVE-2010-3214

「問題を緩和する要素」とは、設定、一般的な構成または最善策、既定の状態に応じて、脆弱性が悪用される深刻度が低くなる可能性がある要素のことです。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • この脆弱性は、電子メールを介して、自動的に悪用されることはありません。ユーザーが電子メール メッセージで送信された添付ファイルを開かない限り、攻撃は実行されません。
  • 攻撃者がこの脆弱性を悪用した場合、ローカルのユーザーと同じユーザー権限を取得する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。
  • Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図した Web ページが含まれている Web サイトをホストする可能性があります。さらに、侵害された Web サイトおよびユーザーが提供したコンテンツまたは広告を受け入れる、またはホストしている Web サイトに特別に細工したコンテンツが含まれ、この脆弱性を悪用する可能性があります。しかし、すべての場合において、これらの Web サイトに強制的にユーザーを訪問させることはできません。その代わり、通常、攻撃者は電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせて、ユーザーを攻撃者の Web サイトに誘導し、特別に細工した Word ファイルを開かせることが攻撃者にとっての必要条件となります。

「Word のスタック オーバーフローの脆弱性」の回避策 - CVE-2010-3214

回避策は、設定または構成の変更を示すもので、基本的な脆弱性を正すものではありませんが、更新プログラムの適用前に、既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。

  • Microsoft Office 向けファイル ブロックのポリシーを使用して、未知または信頼されないソースおよび場所から Office 2003 以前のドキュメントを開くことをブロックする

    次のレジストリ スクリプトを使用してファイル ブロックのポリシーを設定することができます。

    注: レジストリを不正確に変更すると、深刻な問題となり、オペレーティング システムの再インストールが必要になる可能性があります。マイクロソフトは正しくレジストリを変更しないことで起こる問題の解決を、保証することはできません。レジストリは、お客様各自の責任において変更してください。

    Office 2003 
    
    Windows Registry Editor Version 5.00
    
    [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Word\Security\FileOpenBlock]
    
    "BinaryFiles"=dword:00000001
    

    注: Microsoft Office 2003 で 'FileOpenBlock' を使用するためには、すべての最新の Microsoft Office 2003 用のセキュリティ更新プログラムを適用する必要があります。

    Office 2007 
    
    Windows Registry Editor Version 5.00
    
    [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]
    
    "BinaryFiles"=dword:00000001
    

    注: 注: 2007 Microsoft Office システムで 'FileOpenBlock' を使用するためには、すべての最新の 2007 Microsoft Office システム用のセキュリティ更新プログラムを適用する必要があります。

    Office 2010

    Word 2010 を開き、次のステップに従ってください。

    1. [ファイル] タブをクリックします
    2. [ヘルプ] の下の [オプション] をクリックします。
    3. [セキュリティ センター] をクリックし、次に [セキュリティ センターの設定] をクリックします。
    4. [セキュリティ センター] で [ファイル制限機能の設定] をクリックします。
    5. [開く] のチェック ボックスが次のファイルの種類に選択されていることを確認します。
    6. [開く] のチェック ボックスが次のファイルの種類に選択されていることを確認します。
      • Word 2003 のバイナリ文書およびテンプレート
      • Word XP のバイナリ文書およびテンプレート
      • Word 2000 のバイナリ文書およびテンプレート
      • Word 97 のバイナリ文書およびテンプレート
      • Word 95 のバイナリ文書およびテンプレート
      • Word 6.0 のバイナリ文書およびテンプレート
      • Word 2 およびそれ以前のバイナリ文書およびテンプレート
    7. [選択した形式のファイルを開く処理:] の下で、[選択した形式のファイルを開かない] または [選択した形式のファイルを保護されたビューで開く] を選択します。(どちらの選択でも、影響を受けるコードに対する攻撃の方法を阻止します。)
    8. [OK] をクリックし [ファイル制限機能の設定] を適用します。

    または、グループ ポリシーを使用してファイル制限機能を適用することができます。詳細情報は、TechNet コラム Office 2010 のファイル制限機能の設定を計画するをご覧ください。

    回避策の影響: Microsoft Office 2003 および Microsoft Office 2007 について、ファイル ブロックのポリシーを構成しており、サポート技術情報 922848 で説明されている特別な「除外されるディレクトリ」を構成していないユーザーは、Office 2003 ファイルまたはそれ以前のバージョンを開くことができなくなります。Microsoft Office 2007 について、選択された開く動作により、Office 2003 またはそれ以前のバージョンは開かなくなるか、または保護モードで開かれるようになります。

    回避策の解除方法

    Office 2003
    
    Windows Registry Editor Version 5.00
    
    [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Word\Security\FileOpenBlock]
    
    "BinaryFiles"=dword:00000000
    
    Office 2007
    
    Windows Registry Editor Version 5.00
    
    [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]
    
    "BinaryFiles"=dword:00000000
    
  • 未知の、または信頼されないソースからのファイルを開く時、Microsoft Office Isolated Conversion Environment (MOICE) を使用する

    Microsoft Office Isolated Conversion Environment (MOICE) は、Word、Excel および PowerPoint のバイナリ フォーマット ファイルをより保護された方法で開くことで、Office 2003がインストールされた環境の保護に役立ちます。

    MOICE をインストールするためには、Office 2003 または Office 2007 がインストールされている必要があります。

    また、MOICE をインストールするためには Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パックもインストールされている必要があります。この互換機能パックはマイクロソフト ダウンロード センターから無償でダウンロードできます。

    Word/Excel/PowerPoint 用 Microsoft Office 互換機能パックをダウンロードしてください。

    MOICE にはすべての Office プログラムに推奨されているすべての更新プログラムが必要です。Microsoft Update ですべての推奨される更新プログラムをインストールしてください。https://update.microsoft.com/microsoftupdate

    MOICE を有効にする

    注: 自動化された “Microsoft Fix it” ソリューションを使用してこの回避策を有効または無効にするには、サポート技術情報 935865 をご覧ください。

    手動で MOICE を有効にするには、次の一覧で指定されているようにコマンドを実行します。コマンドを実行することにより、Office アプリケーションが MOICE と関連します。

    MOICE を有効にして、登録ハンドラーにするコマンド
    Word では、コマンド プロンプトから次のコマンドを実行します。
    ASSOC .doc=oice.word.document
    Excel では、コマンド プロンプトから次のコマンドを実行します。
    ASSOC .XLS=oice.excel.sheet
    ASSOC .XLT=oice.excel.template
    ASSOC .XLA=oice.excel.addin
    PowerPoint では、コマンド プロンプトから次のコマンドを実行します。
    ASSOC .PPT=oice.powerpoint.show
    ASSOC .POT=oice.powerpoint.template
    ASSOC .PPS=oice.powerpoint.slideshow

    注: Windows Vista、Windows Server 2008、Windows 7 および Windows Server 2008 R2 では、昇格されたコマンド プロンプトから上記のコマンドを実行する必要があります。

    MOICE に関する詳細情報は、サポート技術情報 935865 をご覧ください。

    回避策の影響 MOICE により the 2007 Microsoft Office System Open XML 形式に変換される Office 2003 および Office 2003 以前の形式の文書は、マクロ機能を保持しなくなります。さらに、パスワードが含まれるドキュメント、またはデジタル著作権管理 (DRM) で保護されているドキュメントは変換できません。

    回避策の解除方法 次の表に指定されているようにコマンドを実行して MOICE を無効にしてください。

    登録ハンドラーとして MOICE を無効にするコマンド
    Word では、コマンド プロンプトから次のコマンドを実行します。
    ASSOC .doc=Word.Document.8
    Excel では、コマンド プロンプトから次のコマンドを実行します。
    ASSOC .xls=Excel.Sheet.8
    ASSOC .xlt=Excel.Template
    ASSOC .xla=Excel.Addin
    PowerPoint では、コマンド プロンプトから次のコマンドを実行します。
    ASSOC .ppt=PowerPoint.Show.8
    ASSOC .PPS=oice.powerpoint.slideshow
    ASSOC .pps=PowerPoint.SlideShow.8

    注: Windows Vista、Windows Server 2008、Windows 7 および Windows Server 2008 R2 では、昇格されたコマンド プロンプトから上記のコマンドを実行する必要があります。

  • 信頼されないソースからの Word 文書を開かない

    信頼できない、または信頼できるソースから予期せず受け取った Word ファイルを開いたり、保存したりしないでください。特別に細工されたファイルをユーザーが開いた場合、この脆弱性が悪用される可能性があります。

「Word のスタック オーバーフローの脆弱性」のよく寄せられる質問 - CVE-2010-3214

この脆弱性により、どのようなことが起こる可能性がありますか?
これはリモートでコードが実行される脆弱性です。攻撃者はこの脆弱性を悪用し、影響を受けるコンピューターをリモートで完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

何が原因で起こりますか?
Microsoft Word が特別な細工がされた Word ファイルを解析した場合、コンピューターのメモリが破損し、攻撃者に任意のコードが実行される可能性があります。

攻撃者は、この脆弱性を悪用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、ログオン ユーザーとして任意のコードを実行する可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
この脆弱性が悪用されるには、ユーザーが影響を受けるバージョンの Microsoft Word で、特別に細工された Word ファイルを開くことが攻撃者にとっての必須条件となります。

電子メールの攻撃シナリオでは、攻撃者は特別に細工した Word のドキュメントをユーザーに送信し、ユーザーにそのファイルを開くよう誘導することにより、この脆弱性を悪用する可能性があります。

Web ベースの攻撃のシナリオでは、この脆弱性の悪用を意図した Word ファイルが含まれる Web サイトをホストしていることが攻撃者にとっての必要条件となります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れる、またはホストする Web サイトには、特別に細工したコンテンツが含まれており、この脆弱性が悪用される可能性があります。攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできないと考えられます。その代わり、通常ユーザーに攻撃者の Web サイトへのリンクをクリックさせることにより、その Web サイトを訪問させ、その後、ユーザーに特別な細工がされた Word ファイルを表示させることが攻撃者にとっての必要条件となります。

主に、どのコンピューターがこの脆弱性の危険にさらされますか?
ワークステーションやターミナル サーバーなどの Microsoft Word を使用しているコンピューターがおもにこの脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、セキュリティ上の最善策として、これを許可しないことを強く推奨しています。

この更新プログラムはどのように問題を修正しますか?
このセキュリティ更新プログラムは Microsoft Word が特別に細工された Word ファイルを解析する方法を変更することにより、この脆弱性を解決します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか?
いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。マイクロソフトは、このセキュリティ情報が最初にリリースされた際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

Word の戻り値の脆弱性 - CVE-2010-3215

Microsoft Word が特別な細工がされた Word ファイルを解析する際の戻り値を処理する方法に、リモートでコードが実行される脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2010-3215 をご覧ください。

「Word の戻り値の脆弱性」の問題を緩和する要素 – CVE-2010-3215

「問題を緩和する要素」とは、設定、一般的な構成または最善策、既定の状態に応じて、脆弱性が悪用される深刻度が低くなる可能性がある要素のことです。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • この脆弱性は、電子メールを介して、自動的に悪用されることはありません。ユーザーが電子メール メッセージで送信された添付ファイルを開かない限り、攻撃は実行されません。
  • 攻撃者がこの脆弱性を悪用した場合、ローカルのユーザーと同じユーザー権限を取得する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。
  • Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図した Web ページが含まれている Web サイトをホストする可能性があります。さらに、侵害された Web サイトおよびユーザーが提供したコンテンツまたは広告を受け入れる、またはホストしている Web サイトに特別に細工したコンテンツが含まれ、この脆弱性を悪用する可能性があります。しかし、すべての場合において、これらの Web サイトに強制的にユーザーを訪問させることはできません。その代わり、通常、攻撃者は電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせて、ユーザーを攻撃者の Web サイトに誘導し、特別に細工した Word ファイルを開かせることが攻撃者にとっての必要条件となります。

「Word の戻り値の脆弱性」の回避策 - CVE-2010-3215

回避策は、設定または構成の変更を示すもので、基本的な脆弱性を正すものではありませんが、更新プログラムの適用前に、既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。

  • 信頼されないソースからの Word 文書を開かない

    信頼できない、または信頼できるソースから予期せず受け取った Word ファイルを開いたり、保存したりしないでください。特別に細工されたファイルをユーザーが開いた場合、この脆弱性が悪用される可能性があります。

「Word の戻り値の脆弱性」のよく寄せられる質問 - CVE-2010-3215

この脆弱性により、どのようなことが起こる可能性がありますか?
これはリモートでコードが実行される脆弱性です。攻撃者はこの脆弱性を悪用し、影響を受けるコンピューターをリモートで完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

何が原因で起こりますか?
Microsoft Word が特別な細工がされた Word ファイルを解析した場合、システム メモリが破損し、攻撃者に任意のコードが実行される可能性があります。

攻撃者は、この脆弱性を悪用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、ログオン ユーザーとして任意のコードを実行する可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
この脆弱性が悪用されるには、ユーザーが影響を受けるバージョンの Microsoft Word で、特別に細工された Word ファイルを開くことが攻撃者にとっての必須条件となります。

電子メールの攻撃シナリオでは、攻撃者は特別に細工した Word のドキュメントをユーザーに送信し、ユーザーにそのファイルを開くよう誘導することにより、この脆弱性を悪用する可能性があります。

Web ベースの攻撃のシナリオでは、この脆弱性の悪用を意図した Word ファイルが含まれる Web サイトをホストしていることが攻撃者にとっての必要条件となります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れる、またはホストする Web サイトには、特別に細工したコンテンツが含まれており、この脆弱性が悪用される可能性があります。攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできないと考えられます。その代わり、通常ユーザーに攻撃者の Web サイトへのリンクをクリックさせることにより、その Web サイトを訪問させ、その後、ユーザーに特別な細工がされた Word ファイルを表示させることが攻撃者にとっての必要条件となります。

主に、どのコンピューターがこの脆弱性の危険にさらされますか?
ワークステーションやターミナル サーバーなどの Microsoft Word を使用しているコンピューターがおもにこの脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、セキュリティ上の最善策として、これを許可しないことを強く推奨しています。

この更新プログラムはどのように問題を修正しますか?
このセキュリティ更新プログラムは Microsoft Word が特別に細工された Word ファイルを解析する方法を変更することにより、この脆弱性を解決します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか?
いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。マイクロソフトは、このセキュリティ情報が最初にリリースされた際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

Word のブックマークの脆弱性 - CVE-2010-3216

Microsoft Word が特別な細工がされた Word ファイルを解析する際のブックマークを処理する方法に、リモートでコードが実行される脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2010-3216 をご覧ください。

「Word のブックマークの脆弱性」の問題を緩和する要素 – CVE-2010-3216

「問題を緩和する要素」とは、設定、一般的な構成または最善策、既定の状態に応じて、脆弱性が悪用される深刻度が低くなる可能性がある要素のことです。お客様の状況で、次の「緩和する要素」が役立つ場合があります

  • この脆弱性は、電子メールを介して、自動的に悪用されることはありません。ユーザーが電子メール メッセージで送信された添付ファイルを開かない限り、攻撃は実行されません。
  • 攻撃者がこの脆弱性を悪用した場合、ローカルのユーザーと同じユーザー権限を取得する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。
  • Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図した Web ページが含まれている Web サイトをホストする可能性があります。さらに、侵害された Web サイトおよびユーザーが提供したコンテンツまたは広告を受け入れる、またはホストしている Web サイトに特別に細工したコンテンツが含まれ、この脆弱性を悪用する可能性があります。しかし、すべての場合において、これらの Web サイトに強制的にユーザーを訪問させることはできません。その代わり、通常、攻撃者は電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせて、ユーザーを攻撃者の Web サイトに誘導し、特別に細工した Word ファイルを開かせることが攻撃者にとっての必要条件となります。

「Word のブックマークの脆弱性」の回避策 - CVE-2010-3216

回避策は、設定または構成の変更を示すもので、基本的な脆弱性を正すものではありませんが、更新プログラムの適用前に、既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。

  • 信頼されないソースからの Word 文書を開かない

    信頼できない、または信頼できるソースから予期せず受け取った Word ファイルを開いたり、保存したりしないでください。特別に細工されたファイルをユーザーが開いた場合、この脆弱性が悪用される可能性があります。

「Word のブックマークの脆弱性」のよく寄せられる質問 - CVE-2010-3216

この脆弱性により、どのようなことが起こる可能性がありますか?
これはリモートでコードが実行される脆弱性です。攻撃者はこの脆弱性を悪用し、影響を受けるコンピューターをリモートで完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

何が原因で起こりますか?
Microsoft Word が特別な細工がされた Word ファイルを解析した場合、システム メモリが破損し、攻撃者に任意のコードが実行される可能性があります。

攻撃者は、この脆弱性を悪用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、ログオン ユーザーとして任意のコードを実行する可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
この脆弱性が悪用されるには、ユーザーが影響を受けるバージョンの Microsoft Word で、特別に細工された Word ファイルを開くことが攻撃者にとっての必須条件となります。

電子メールの攻撃シナリオでは、攻撃者は特別に細工した Word のドキュメントをユーザーに送信し、ユーザーにそのファイルを開くよう誘導することにより、この脆弱性を悪用する可能性があります。

Web ベースの攻撃のシナリオでは、この脆弱性の悪用を意図した Word ファイルが含まれる Web サイトをホストしていることが攻撃者にとっての必要条件となります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れる、またはホストする Web サイトには、特別に細工したコンテンツが含まれており、この脆弱性が悪用される可能性があります。攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできないと考えられます。その代わり、通常ユーザーに攻撃者の Web サイトへのリンクをクリックさせることにより、その Web サイトを訪問させ、その後、ユーザーに特別な細工がされた Word ファイルを表示させることが攻撃者にとっての必要条件となります。

主に、どのコンピューターがこの脆弱性の危険にさらされますか?
ワークステーションやターミナル サーバーなどの Microsoft Word を使用しているコンピューターがおもにこの脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、セキュリティ上の最善策として、これを許可しないことを強く推奨しています。

この更新プログラムはどのように問題を修正しますか?
このセキュリティ更新プログラムは Microsoft Word が特別に細工された Word ファイルを解析する方法を変更することにより、この脆弱性を解決します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか?
いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。マイクロソフトは、このセキュリティ情報が最初にリリースされた際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

Word のポインターの脆弱性 - CVE-2010-3217

Microsoft Word が特別な細工がされた Word ファイルを解析する際のポインターを処理する方法に、リモートでコードが実行される脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2010-3217 をご覧ください。

「Word のポインターの脆弱性」の問題を緩和する要素 – CVE-2010-3217

「問題を緩和する要素」とは、設定、一般的な構成または最善策、既定の状態に応じて、脆弱性が悪用される深刻度が低くなる可能性がある要素のことです。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • この脆弱性は、電子メールを介して、自動的に悪用されることはありません。ユーザーが電子メール メッセージで送信された添付ファイルを開かない限り、攻撃は実行されません。
  • 攻撃者がこの脆弱性を悪用した場合、ローカルのユーザーと同じユーザー権限を取得する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。
  • Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図した Web ページが含まれている Web サイトをホストする可能性があります。さらに、侵害された Web サイトおよびユーザーが提供したコンテンツまたは広告を受け入れる、またはホストしている Web サイトに特別に細工したコンテンツが含まれ、この脆弱性を悪用する可能性があります。しかし、すべての場合において、これらの Web サイトに強制的にユーザーを訪問させることはできません。その代わり、通常、攻撃者は電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせて、ユーザーを攻撃者の Web サイトに誘導し、特別に細工した Word ファイルを開かせることが攻撃者にとっての必要条件となります。

「Word のポインターの脆弱性」の回避策 - CVE-2010-3217

回避策は、設定または構成の変更を示すもので、基本的な脆弱性を正すものではありませんが、更新プログラムの適用前に、既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。

  • 信頼されないソースからの Word 文書を開かない

    信頼できない、または信頼できるソースから予期せず受け取った Word ファイルを開いたり、保存したりしないでください。特別に細工されたファイルをユーザーが開いた場合、この脆弱性が悪用される可能性があります。

「Word のポインターの脆弱性」のよく寄せられる質問 - CVE-2010-3217

の脆弱性により、どのようなことが起こる可能性がありますか?
これはリモートでコードが実行される脆弱性です。攻撃者はこの脆弱性を悪用し、影響を受けるコンピューターをリモートで完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

何が原因で起こりますか?
Microsoft Word が特別な細工がされた Word ファイルを解析した場合、システム メモリが破損し、攻撃者に任意のコードが実行される可能性があります。

攻撃者は、この脆弱性を悪用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、ログオン ユーザーとして任意のコードを実行する可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
この脆弱性が悪用されるには、ユーザーが影響を受けるバージョンの Microsoft Word で、特別に細工された Word ファイルを開くことが攻撃者にとっての必須条件となります。

電子メールの攻撃シナリオでは、攻撃者は特別に細工した Word のドキュメントをユーザーに送信し、ユーザーにそのファイルを開くよう誘導することにより、この脆弱性を悪用する可能性があります。

Web ベースの攻撃のシナリオでは、この脆弱性の悪用を意図した Word ファイルが含まれる Web サイトをホストしていることが攻撃者にとっての必要条件となります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れる、またはホストする Web サイトには、特別に細工したコンテンツが含まれており、この脆弱性が悪用される可能性があります。攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできないと考えられます。その代わり、通常ユーザーに攻撃者の Web サイトへのリンクをクリックさせることにより、その Web サイトを訪問させ、その後、ユーザーに特別な細工がされた Word ファイルを表示させることが攻撃者にとっての必要条件となります。

主に、どのコンピューターがこの脆弱性の危険にさらされますか?
ワークステーションやターミナル サーバーなどの Microsoft Word を使用しているコンピューターがおもにこの脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、セキュリティ上の最善策として、これを許可しないことを強く推奨しています。

この更新プログラムはどのように問題を修正しますか?
このセキュリティ更新プログラムは Microsoft Word が特別に細工された Word ファイルを解析する方法を変更することにより、この脆弱性を解決します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか?
いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。マイクロソフトは、このセキュリティ情報が最初にリリースされた際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

Word のヒープ オーバーフローの脆弱性 - CVE-2010-3218

Microsoft Word が特別に細工された Word ファイルの不正な形式のレコードを処理する方法に、リモートでコードが実行される脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2010-3218 をご覧ください。

「Word のヒープ オーバーフローの脆弱性」の問題を緩和する要素 - CVE-2010-3218

「問題を緩和する要素」とは、設定、一般的な構成または最善策、既定の状態に応じて、脆弱性が悪用される深刻度が低くなる可能性がある要素のことです。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • この脆弱性は、電子メールを介して、自動的に悪用されることはありません。ユーザーが電子メール メッセージで送信された添付ファイルを開かない限り、攻撃は実行されません。
  • 攻撃者がこの脆弱性を悪用した場合、ローカルのユーザーと同じユーザー権限を取得する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。
  • Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図した Web ページが含まれている Web サイトをホストする可能性があります。さらに、侵害された Web サイトおよびユーザーが提供したコンテンツまたは広告を受け入れる、またはホストしている Web サイトに特別に細工したコンテンツが含まれ、この脆弱性を悪用する可能性があります。しかし、すべての場合において、これらの Web サイトに強制的にユーザーを訪問させることはできません。その代わり、通常、攻撃者は電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせて、ユーザーを攻撃者の Web サイトに誘導し、特別に細工した Word ファイルを開かせることが攻撃者にとっての必要条件となります。

「Word のヒープ オーバーフローの脆弱性」の回避策 - CVE-2010-3218

回避策は、設定または構成の変更を示すもので、基本的な脆弱性を正すものではありませんが、更新プログラムの適用前に、既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。

  • 信頼されないソースからの Word 文書を開かない

    信頼できない、または信頼できるソースから予期せず受け取った Word ファイルを開いたり、保存したりしないでください。特別に細工されたファイルをユーザーが開いた場合、この脆弱性が悪用される可能性があります。

「Word のヒープ オーバーフローの脆弱性」のよく寄せられる質問 - CVE-2010-3218

この脆弱性により、どのようなことが起こる可能性がありますか?
これはリモートでコードが実行される脆弱性です。攻撃者はこの脆弱性を悪用し、影響を受けるコンピューターをリモートで完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

何が原因で起こりますか?
Microsoft Word が特別な細工がされた Word ファイルを解析した場合、システム メモリが破損し、攻撃者に任意のコードが実行される可能性があります。

攻撃者は、この脆弱性を悪用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、ログオン ユーザーとして任意のコードを実行する可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
この脆弱性が悪用されるには、ユーザーが影響を受けるバージョンの Microsoft Word で、特別に細工された Word ファイルを開くことが攻撃者にとっての必須条件となります。

電子メールの攻撃シナリオでは、攻撃者は特別に細工した Word のドキュメントをユーザーに送信し、ユーザーにそのファイルを開くよう誘導することにより、この脆弱性を悪用する可能性があります。

Web ベースの攻撃のシナリオでは、この脆弱性の悪用を意図した Word ファイルが含まれる Web サイトをホストしていることが攻撃者にとっての必要条件となります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れる、またはホストする Web サイトには、特別に細工したコンテンツが含まれており、この脆弱性が悪用される可能性があります。攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできないと考えられます。その代わり、通常ユーザーに攻撃者の Web サイトへのリンクをクリックさせることにより、その Web サイトを訪問させ、その後、ユーザーに特別な細工がされた Word ファイルを表示させることが攻撃者にとっての必要条件となります。

主に、どのコンピューターがこの脆弱性の危険にさらされますか?
ワークステーションやターミナル サーバーなどの Microsoft Word を使用しているコンピューターがおもにこの脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、セキュリティ上の最善策として、これを許可しないことを強く推奨しています。

この更新プログラムはどのように問題を修正しますか?
このセキュリティ更新プログラムは Microsoft Word が特別に細工された Word ファイルを解析する方法を変更することにより、この脆弱性を解決します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか?
いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。マイクロソフトは、このセキュリティ情報が最初にリリースされた際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

Word のインデックスの解析の脆弱性 - CVE-2010-3219

Microsoft Word が特別な細工がされた Word ファイルを解析する際のインデックスを処理する方法に、リモートでコードが実行される脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2010-3219 をご覧ください。

「Word のインデックスの解析の脆弱性」の問題を緩和する要素 – CVE-2010-3219

「問題を緩和する要素」とは、設定、一般的な構成または最善策、既定の状態に応じて、脆弱性が悪用される深刻度が低くなる可能性がある要素のことです。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • この脆弱性は、電子メールを介して、自動的に悪用されることはありません。ユーザーが電子メール メッセージで送信された添付ファイルを開かない限り、攻撃は実行されません。
  • 攻撃者がこの脆弱性を悪用した場合、ローカルのユーザーと同じユーザー権限を取得する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。
  • Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図した Web ページが含まれている Web サイトをホストする可能性があります。さらに、侵害された Web サイトおよびユーザーが提供したコンテンツまたは広告を受け入れる、またはホストしている Web サイトに特別に細工したコンテンツが含まれ、この脆弱性を悪用する可能性があります。しかし、すべての場合において、これらの Web サイトに強制的にユーザーを訪問させることはできません。その代わり、通常、攻撃者は電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせて、ユーザーを攻撃者の Web サイトに誘導し、特別に細工した Word ファイルを開かせることが攻撃者にとっての必要条件となります。

「Word のインデックスの解析の脆弱性」の回避策 - CVE-2010-3219

回避策は、設定または構成の変更を示すもので、基本的な脆弱性を正すものではありませんが、更新プログラムの適用前に、既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。

  • 信頼されないソースからの Word 文書を開かない

    信頼できない、または信頼できるソースから予期せず受け取った Word ファイルを開いたり、保存したりしないでください。特別に細工されたファイルをユーザーが開いた場合、この脆弱性が悪用される可能性があります。

「Word のインデックスの解析の脆弱性」のよく寄せられる質問 - CVE-2010-3219

この脆弱性により、どのようなことが起こる可能性がありますか?
これはリモートでコードが実行される脆弱性です。攻撃者はこの脆弱性を悪用し、影響を受けるコンピューターをリモートで完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

何が原因で起こりますか?
Microsoft Word が特別な細工がされた Word ファイルを解析した場合、システム メモリが破損し、攻撃者に任意のコードが実行される可能性があります。

攻撃者は、この脆弱性を悪用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、ログオン ユーザーとして任意のコードを実行する可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
この脆弱性が悪用されるには、ユーザーが影響を受けるバージョンの Microsoft Word で、特別に細工された Word ファイルを開くことが攻撃者にとっての必須条件となります。

電子メールの攻撃シナリオでは、攻撃者は特別に細工した Word のドキュメントをユーザーに送信し、ユーザーにそのファイルを開くよう誘導することにより、この脆弱性を悪用する可能性があります。

Web ベースの攻撃のシナリオでは、この脆弱性の悪用を意図した Word ファイルが含まれる Web サイトをホストしていることが攻撃者にとっての必要条件となります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れる、またはホストする Web サイトには、特別に細工したコンテンツが含まれており、この脆弱性が悪用される可能性があります。攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできないと考えられます。その代わり、通常ユーザーに攻撃者の Web サイトへのリンクをクリックさせることにより、その Web サイトを訪問させ、その後、ユーザーに特別な細工がされた Word ファイルを表示させることが攻撃者にとっての必要条件となります。

主に、どのコンピューターがこの脆弱性の危険にさらされますか?
ワークステーションやターミナル サーバーなどの Microsoft Word を使用しているコンピューターがおもにこの脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、セキュリティ上の最善策として、これを許可しないことを強く推奨しています。

この更新プログラムはどのように問題を修正しますか?
このセキュリティ更新プログラムは Microsoft Word が特別に細工された Word ファイルを解析する方法を変更することにより、この脆弱性を解決します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか?
いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。マイクロソフトは、このセキュリティ情報が最初にリリースされた際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

Word の解析の脆弱性 - CVE-2010-3220

Microsoft Word が特別に細工された Word ファイルを解析する方法に、リモートでコードが実行される脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2010-3220 をご覧ください。

「Word の解析の脆弱性」の問題を緩和する要素 – CVE-2010-3220

「問題を緩和する要素」とは、設定、一般的な構成または最善策、既定の状態に応じて、脆弱性が悪用される深刻度が低くなる可能性がある要素のことです。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • この脆弱性は、電子メールを介して、自動的に悪用されることはありません。ユーザーが電子メール メッセージで送信された添付ファイルを開かない限り、攻撃は実行されません。
  • 攻撃者がこの脆弱性を悪用した場合、ローカルのユーザーと同じユーザー権限を取得する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。
  • Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図した Web ページが含まれている Web サイトをホストする可能性があります。さらに、侵害された Web サイトおよびユーザーが提供したコンテンツまたは広告を受け入れる、またはホストしている Web サイトに特別に細工したコンテンツが含まれ、この脆弱性を悪用する可能性があります。しかし、すべての場合において、これらの Web サイトに強制的にユーザーを訪問させることはできません。その代わり、通常、攻撃者は電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせて、ユーザーを攻撃者の Web サイトに誘導し、特別に細工した Word ファイルを開かせることが攻撃者にとっての必要条件となります。

「Word 解析の脆弱性」の回避策 - CVE-2010-3220

回避策は、設定または構成の変更を示すもので、基本的な脆弱性を正すものではありませんが、更新プログラムの適用前に、既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。

  • 信頼されないソースからの Word 文書を開かない

    信頼できない、または信頼できるソースから予期せず受け取った Word ファイルを開いたり、保存したりしないでください。特別に細工されたファイルをユーザーが開いた場合、この脆弱性が悪用される可能性があります。

「Word 解析の脆弱性」のよく寄せられる質問 - CVE-2010-3220

この脆弱性により、どのようなことが起こる可能性がありますか?
これはリモートでコードが実行される脆弱性です。攻撃者はこの脆弱性を悪用し、影響を受けるコンピューターをリモートで完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

何が原因で起こりますか?
Microsoft Word が特別な細工がされた Word ファイルを解析した場合、システム メモリが破損し、攻撃者に任意のコードが実行される可能性があります。

攻撃者は、この脆弱性を悪用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、ログオン ユーザーとして任意のコードを実行する可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
この脆弱性が悪用されるには、ユーザーが影響を受けるバージョンの Microsoft Word で、特別に細工された Word ファイルを開くことが攻撃者にとっての必須条件となります。

電子メールの攻撃シナリオでは、攻撃者は特別に細工した Word のドキュメントをユーザーに送信し、ユーザーにそのファイルを開くよう誘導することにより、この脆弱性を悪用する可能性があります。

Web ベースの攻撃のシナリオでは、この脆弱性の悪用を意図した Word ファイルが含まれる Web サイトをホストしていることが攻撃者にとっての必要条件となります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れる、またはホストする Web サイトには、特別に細工したコンテンツが含まれており、この脆弱性が悪用される可能性があります。攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできないと考えられます。その代わり、通常ユーザーに攻撃者の Web サイトへのリンクをクリックさせることにより、その Web サイトを訪問させ、その後、ユーザーに特別な細工がされた Word ファイルを表示させることが攻撃者にとっての必要条件となります。

主に、どのコンピューターがこの脆弱性の危険にさらされますか?
ワークステーションやターミナル サーバーなどの Microsoft Word を使用しているコンピューターがおもにこの脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、セキュリティ上の最善策として、これを許可しないことを強く推奨しています。

この更新プログラムはどのように問題を修正しますか?
このセキュリティ更新プログラムは Microsoft Word が特別に細工された Word ファイルを解析する方法を変更することにより、この脆弱性を解決します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか?
いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。マイクロソフトは、このセキュリティ情報が最初にリリースされた際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

Word の解析の脆弱性 - CVE-2010-3221

Microsoft Word が特別な細工がされた Word ファイルを解析する際の不正な形式のレコードを処理する方法に、リモートでコードが実行される脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2010-3221 をご覧ください。

「Word の解析の脆弱性」の問題を緩和する要素 – CVE-2010-3221

「問題を緩和する要素」とは、設定、一般的な構成または最善策、既定の状態に応じて、脆弱性が悪用される深刻度が低くなる可能性がある要素のことです。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • この脆弱性は、電子メールを介して、自動的に悪用されることはありません。ユーザーが電子メール メッセージで送信された添付ファイルを開かない限り、攻撃は実行されません。
  • 攻撃者がこの脆弱性を悪用した場合、ローカルのユーザーと同じユーザー権限を取得する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。
  • Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図した Web ページが含まれている Web サイトをホストする可能性があります。さらに、侵害された Web サイトおよびユーザーが提供したコンテンツまたは広告を受け入れる、またはホストしている Web サイトに特別に細工したコンテンツが含まれ、この脆弱性を悪用する可能性があります。しかし、すべての場合において、これらの Web サイトに強制的にユーザーを訪問させることはできません。その代わり、通常、攻撃者は電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせて、ユーザーを攻撃者の Web サイトに誘導し、特別に細工した Word ファイルを開かせることが攻撃者にとっての必要条件となります。

「Word の解析の脆弱性」の回避策 - CVE-2010-3221

回避策は、設定または構成の変更を示すもので、基本的な脆弱性を正すものではありませんが、更新プログラムの適用前に、既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。

  • 信頼されないソースからの Word 文書を開かない

    信頼できない、または信頼できるソースから予期せず受け取った Word ファイルを開いたり、保存したりしないでください。特別に細工されたファイルをユーザーが開いた場合、この脆弱性が悪用される可能性があります。

「Word の解析の脆弱性」のよく寄せられる質問 - CVE-2010-3221

この脆弱性により、どのようなことが起こる可能性がありますか?
これはリモートでコードが実行される脆弱性です。攻撃者はこの脆弱性を悪用し、影響を受けるコンピューターをリモートで完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

何が原因で起こりますか?
Microsoft Word が特別な細工がされた Word ファイルを解析した場合、システム メモリが破損し、攻撃者に任意のコードが実行される可能性があります。

攻撃者は、この脆弱性を悪用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、ログオン ユーザーとして任意のコードを実行する可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
この脆弱性が悪用されるには、ユーザーが影響を受けるバージョンの Microsoft Word で、特別に細工された Word ファイルを開くことが攻撃者にとっての必須条件となります。

電子メールの攻撃シナリオでは、攻撃者は特別に細工した Word のドキュメントをユーザーに送信し、ユーザーにそのファイルを開くよう誘導することにより、この脆弱性を悪用する可能性があります。

Web ベースの攻撃のシナリオでは、この脆弱性の悪用を意図した Word ファイルが含まれる Web サイトをホストしていることが攻撃者にとっての必要条件となります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れる、またはホストする Web サイトには、特別に細工したコンテンツが含まれており、この脆弱性が悪用される可能性があります。攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできないと考えられます。その代わり、通常ユーザーに攻撃者の Web サイトへのリンクをクリックさせることにより、その Web サイトを訪問させ、その後、ユーザーに特別な細工がされた Word ファイルを表示させることが攻撃者にとっての必要条件となります。

主に、どのコンピューターがこの脆弱性の危険にさらされますか?
ワークステーションやターミナル サーバーなどの Microsoft Word を使用しているコンピューターがおもにこの脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、セキュリティ上の最善策として、これを許可しないことを強く推奨しています。

この更新プログラムはどのように問題を修正しますか?
このセキュリティ更新プログラムは Microsoft Word が特別に細工された Word ファイルを解析する方法を変更することにより、この脆弱性を解決します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか?
いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。マイクロソフトは、このセキュリティ情報が最初にリリースされた際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

セキュリティ更新プログラムに関する情報

検出および展開ツールとガイダンス

組織のサーバー、デスクトップ、モバイル コンピューターに適用する必要があるソフトウェアおよびセキュリティ更新プログラムを管理してください。詳細情報は、TechNet 更新プログラム管理センターをご覧ください。Microsoft セキュリティ TechCenter では、製品に関するセキュリティ情報を提供しています。

セキュリティ更新プログラムは Microsoft Update および Windows Update から利用可能です。セキュリティ更新プログラムはマイクロソフト ダウンロード センターからダウンロードすることができます。「セキュリティ更新プログラム」のキーワード探索によって容易に見つけることができます。

最後に、セキュリティ更新プログラムは Microsoft Update カタログからダウンロードできます。Microsoft Update カタログは、セキュリティ更新プログラム、ドライバーおよびサービスパックなどを含むコンテンツを検索可能なカタログで、Windows Update および Microsoft Update でご利用になれます。セキュリティ番号 (例えば “MS07-036” など) を使用して検索することにより、バスケットに適用可能な更新プログラムをすべて追加することができ (異なる言語の更新プログラムを含む)、選択しているフォルダーにダウンロードできます。「Microsoft Update カタログ」の関連情報を参照するには、Microsoft Update カタログ よく寄せられる質問をご覧ください。

検出および展開のガイダンス

マイクロソフトは今月のセキュリティ更新プログラム向けの検出および適用のガイダンスを提供しました。このガイダンスには、IT プロフェッショナルがセキュリティ更新プログラムの検出および適用のための多様なツールの使用方法を理解するのに役立つ推奨策および情報が含まれています。詳細情報は、サポート技術情報 961747 をご覧ください。

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MBSA) により、管理者は一般的なセキュリティの誤構成だけでなく、不足しているセキュリティ更新プログラムについても、ローカルおよびリモートのコンピューターをスキャンできます。MBSA の詳細情報については、 Microsoft Baseline Security Analyzer (MBSA) Web サイト をご覧ください。以下の表では、このセキュリティ更新プログラム用の MBSA が検出する概要を提供しています。

ソフトウェア MBSA
Microsoft Office XP Service Pack 3
Microsoft Office 2003 Service Pack 3
Microsoft Office 2007 Service Pack 2
Microsoft Office 2010 (32 ビット版)
Microsoft Office 2010 (64 ビット版)
Microsoft Office 2004 for Mac 不可
Microsoft Office 2008 for Mac 不可
Open XML File Format Converter for Mac 不可
Microsoft Word Viewer
Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パック Service Pack 2
Microsoft Word Web Apps

注: MBSA、Microsoft Update および Windows Server Update Services でサポートされていないレガシ製品をご使用のお客様は、Microsoft Baseline Security Analyzer (MBSA) をご覧のうえ、レガシ製品のサポート セクションのレガシ ツールで包括的にセキュリティ更新プログラムを検出する方法をご参照ください。

Windows Server Update Services

Microsoft Windows Server Update Services (WSUS) により、情報技術の管理者は最新のマイクロソフト製品の更新プログラムを Windows オペレーティング システムを実行しているコンピューターに適用できます。Windows Server Update Services を使用して、セキュリティ更新プログラムを適用する方法に関する詳細情報は、次のマイクロソフトの Web サイトをご覧ください。Microsoft Windows Server Update Services (WSUS)

Systems Management Server

次の表に、このセキュリティ更新プログラムについての SMS の検出および展開のまとめを記載します。

ソフトウェア SMS 2.0 SMS 2003 with SUSFP SMS 2003 with ITMU Configuration Manager 2007
Microsoft Office XP Service Pack 3 不可 不可
Microsoft Office 2003 Service Pack 3 不可 不可
Microsoft Office 2007 Service Pack 2 不可 不可
Microsoft Office 2010 (32-bit editions) 不可 不可
Microsoft Office 2010 (64-bit editions) 不可 不可
Microsoft Office 2004 for Mac 不可 不可 不可 不可
Microsoft Office 2008 for Mac 不可 不可 不可 不可
Open XML File Format Converter for Mac 不可 不可 不可 不可
Microsoft Word Viewer 不可 不可
Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パック Service Pack 2 不可 不可
Microsoft Word Web Apps 不可 不可

SMS 2.0 および SMS 2003 では、SMS はセキュリティ更新プログラムの検出に Security Update Inventory Tool (SUIT) が含まれている SMS SUS Feature Pack (SUSFP) を使用します。詳細は、Systems Management Server 2.0 のダウンロードをご覧ください。

SMS 2003 について、SMS 2003 Inventory Tool for Microsoft Updates (ITMU) は、Microsoft Update により提供されるセキュリティ更新プログラムおよび Windows Server Update Services よりサポートされるセキュリティ更新プログラムを検出するために、SMS により使用されます。SMS 2003 ITMU に関する詳細は、次の マイクロソフトの Web サイト をご覧ください。また SMS 2003 も Microsoft Office Inventory Tool を使用して Microsoft Office アプリケーションに必要な更新プログラムを検出することができます。Office Inventory Tool および別のスキャンニング ツールに関する詳細情報は、SMS 2003 Software Update Scanning Tools (英語情報) をご覧ください。詳細は Downloads for Systems Management Server 2003 (英語情報) もご覧ください。

System Center Configuration Manager 2007 は更新プログラムの検出に WSUS 3.0 を使用します。Configuration Manager 2007 Software Update Management に関する詳細情報は、System Center Configuration Manager 2007 (英語情報) をご覧ください。

SMS に関する詳細情報は、次の SMS Web サイトをご覧ください。

詳細は、マイクロソフト サポート技術情報 961747「Microsoft セキュリティ更新プログラムの検出と展開の手引き」をご覧ください。

Update Compatibility Evaluator および Application Compatibility Toolkit

更新プログラムはアプリケーションを実行するにあたり必要となる同じファイルやレジストリ設定に頻繁に書き込みを行います。これにより、非互換性の原因となったり、セキュリティ更新プログラムの適用にかかる時間が長くなる可能性があります。Application Compatibility Toolkit 5.0 (英語情報) に含まれている Update Compatibility Evaluator (英語情報) コンポーネントでインストールされているアプリケーションに対し、Windows の更新プログラムのテストおよび確認を効率化することができます。 Application Compatibility Toolkit (ACT) には、お客様の環境に Microsoft Windows Vista、Windows Update、Microsoft Security Update または Windows Internet Explorer の新しいバージョンを適用する前に、アプリケーションの互換性問題を評価するために必要なツールやドキュメントが含まれています。

セキュリティ更新プログラムの展開

影響を受けるソフトウェア

影響を受けるソフトウェアに関する特定のセキュリティ更新プログラムについての情報は、該当のリンクをご覧ください。

Word 2002 (すべてのエディション)

参照表

次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。

参照表
この修正を含む予定のサービスパック
今後のこのソフトウェア向けのサービス パックは計画されていません。この問題に対する修正は今後リリースされる更新プログラムのロールアップに含まれる可能性があります。
展開
ユーザーによる操作を必要としないインストール officexp-KB2328360-FullFile-JPN /q:a
再起動しないインストール officexp-KB2328360-FullFile-JPN /r:n
ログファイル 対象外
詳細 「検出および展開ツールとガイダンス」のセクションをご覧ください。機能を選択してインストールする機能については、このセクションのサブセクション「Office の機能」をご覧ください。
再起動に関する情報
再起動の必要性 この更新プログラムは、システムの再起動が必要ない場合もあります。必要なファイルを使用中の場合、この更新プログラムは再起動が必要です。この動作が起きた場合、再起動のメッセージが表示されます。 再起動が必要になる可能性を低減する手助けとするために、このセキュリティ更新プログラムをインストールする前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由に関する詳細情報は、サポート技術情報 [887012](https://support.microsoft.com/kb/887012) をご覧ください。
ホットパッチ 対象外
削除に関する情報
\[コントロール パネル\] の \[プログラムの追加と削除\] を使用します。 注: この更新プログラムを削除する場合、CD ドライブに Microsoft Office XP の CD を挿入するようメッセージが表示される場合があります。さらに、\[コントロール パネル\] の \[アプリケーションの追加と削除\] から更新プログラムを削除するオプションがない場合もあります。この問題について、いくつかの考えられる原因があります。削除に関する詳細情報は、サポート技術情報 [903771](https://support.microsoft.com/kb/903771) をご覧ください。
ファイル情報
このセクション内のサブセクション「ファイル情報」をご覧ください。
レジストリキーの確認
対象外
#### ファイル情報

このセキュリティ更新プログラムの日本語版のファイル属性は次のとおりです。

Office XP のすべてのサポートされているバージョン (KB2328360)

ファイル名 バージョン 日付 時間 サイズ
Winword.exe 10.0.6866.0 2010/08/16 16:28 10,737,496

注: サポートされているバージョンおよびエディションの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。

Office の機能

次の表には、更新プログラムのために再インストールが必要な機能名の一覧が含まれています (大文字、小文字区別)。すべての機能をインストールするためには、REINSTALL=ALL、または次の機能を使用することができます。

製品名 機能
PIPC1、PROPLUS、PRO、SBE、STD、STDEDU、WORD WORDFiles

注: 組織内で Office 用更新プログラムを適用するための完全なリソースについて、管理された環境での管理者は Microsoft Office Desktop Applications TechCenter をご覧ください。Windows Installer Documentation (英語情報) もまた、Windows インストーラーによりサポートされるパラメータに関する追加情報を提供しています。

展開に関する情報

更新プログラムのインストール

更新プログラムは、「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のセクションの適切なダウンロード リンクからインストールできます。

アプリケーションをサーバー ロケーションからインストールした場合、サーバー管理者は管理者アップデートでサーバー ロケーションを更新し、その更新をコンピューターに適用する必要があります。管理者インストール ポイントに関する詳細情報は、「検出および展開ツールとガイダンス」のサブセクションの「Office の管理者用インストールポイント」の情報を参考にしてください。

このセキュリティ更新プログラムでは、コンピューターに Windows Installer 2.0 またはそれ以降のバージョンがインストールされている必要があります。すべてのサポートされている Windows には、Windows Installer 2.0 またはそれ以降のバージョンが含まれています。

Windows インストーラーの最新バージョンをインストールするためには、次の Web サイトをご覧ください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ

スイッチ 説明
/q パッケージ処理の状況を一部表示しないモード
/q:u ユーザー Quiet モードを指定します。このモードでは、いくつかのダイアログ ボックスが表示されます
/q:a 管理者 Quiet モードを指定します。このモードでは、ダイアログ ボックスは表示されません
/t:<完全なパス> 一時フォルダーを指定
/c インストールせずに、ファイルを解凍します。/t:<完全なパス> が指定されていない場合、ターゲット フォルダーについて確認メッセージが表示されます
/c:< 完全なパス> 作成者により定義されたインストール コマンドを上書きします。Setup.inf ファイルまたは .exe ファイルのパスおよび名前を指定します
/r:n インストール後にコンピューターを再起動しません
/r:i 必要な場合再起動 - インストールを完了するために必要な場合はコンピューターを自動的に再起動します。(このスイッチが /q:a スイッチと使用される場合を除く)
/r:a インストール後、常にコンピューターを再起動します
/r:s インストール後、ユーザーにプロンプトを表示せずにコンピューターを再起動します
/n:v バージョン チェックなし - 以前のバージョン上にプログラムをインストールします

注: これらのスイッチはすべての更新プログラムで動作するわけではありません。スイッチが動作しない場合は、そのパッケージに対応した機能が必要です。また、/n:v スイッチの使用はサポートされておらず、コンピューターが起動しなくなる原因となる場合があります。インストールが正常に完了しない場合、その理由をお客様のサポート プロフェッショナルにお問い合わせください。

サポートされるインストール スイッチに関する詳細は、サポート技術情報 197147 をご覧ください。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するために、Microsoft Baseline Security Analyzer (MBSA) ツールを使用できます。「検出および展開ツールとガイダンス」の下の “Microsoft Baseline Security Analyzer” をご覧ください。

  • ファイルバージョンの確認

    Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。

    1. [スタート] をクリックし、次に [検索] をクリックします。

    2. [検索結果] のウィンドウの [検索コンパニオン] の下の [ファイルとフォルダーすべて] をクリックします。

    3. [ファイル名のすべてまたは一部] のボックスで、適切なファイル情報の表からファイル名を入力し、次に [検索] をクリックします。

    4. ファイルの一覧で、適切なファイル情報の表からファイル名を右クリックし、次に [プロパティ] をクリックします。

      注: インストールされているオペレーティングシステムまたはプログラムのバージョンにより、ファイル情報の表に記載されているファイルで、インストールされないものがある場合もあります。

    5. [バージョン情報] タブで、適切なファイル情報の表に記載されているバージョンと比較し、コンピューターにインストールされているファイルのバージョンを確認します。

      注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。そのほかのファイルの属性をファイル情報の表の情報と比較することは、更新プログラムが正しくインストールされたことを確認する方法としてサポートされていません。また、ファイル名がインストール中に変更される場合があります。ファイルまたはバージョンの情報が存在しない場合、その他の方法によって更新プログラムが正しくインストールされたことを確認してください。

Word 2003 (すべてのエディション) および Word Viewer (すべてのエディション)

参照表

次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。

参照表
この修正を含む予定のサービスパック
この問題に対する更新プログラムは今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
展開
ユーザーによる操作を必要としないインストール Word 2003: office2003-KB2344911-FullFile-JPN /q:a
Word Viewer: office-KB2345009-FullFile-JPN /q:a
再起動しないインストール Word 2003: office2003-KB2344911-FullFile-JPN /r:n
Word Viewer: office-KB2345009-FullFile-JPN /r:n
ログファイル 対象外
詳細 「検出および展開ツールとガイダンス」のセクションをご覧ください。機能を選択してインストールする機能については、このセクションのサブセクション「Office の機能」をご覧ください。
再起動に関する情報
再起動の必要性 この更新プログラムは、システムの再起動が必要ない場合もあります。必要なファイルを使用中の場合、この更新プログラムは再起動が必要です。この動作が起きた場合、再起動のメッセージが表示されます。 再起動が必要になる可能性を低減する手助けとするために、このセキュリティ更新プログラムをインストールする前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由に関する詳細情報は、サポート技術情報 [887012](https://support.microsoft.com/kb/887012) をご覧ください。
ホットパッチ 対象外
削除に関する情報
\[コントロール パネル\] の \[プログラムの追加と削除\] を使用します。 注: この更新プログラムを削除する場合、CD ドライブに Microsoft Office 2003 の CD を挿入するようメッセージが表示される場合があります。さらに、\[コントロール パネル\] の \[アプリケーションの追加と削除\] から更新プログラムを削除するオプションがない場合もあります。この問題について、いくつかの考えられる原因があります。削除に関する詳細情報は、サポート技術情報 [903771](https://support.microsoft.com/kb/903771) をご覧ください。
ファイル情報
このセクション内のサブセクション「ファイル情報」をご覧ください。
レジストリキーの確認
対象外
#### ファイル情報

このセキュリティ更新プログラムの日本語版のファイル属性は次のとおりです。

Office 2003 のすべてのサポートされているバージョン (KB2344911)

ファイル名 バージョン 日付 時間 サイズ
Winword.exe 11.0.8328.0 2010/08/22 14:49 12,317,016

Word Viewer のすべてのサポートされているバージョン (KB2345009)

ファイル名 バージョン 日付 時間 サイズ
Wdvprtid.xml 2009/12/11 13:51 79,708
Wordview.exe 11.0.8328.0 2010/08/22 14:50 8,809,816

注: サポートされているバージョンおよびエディションの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。

Office の機能

次の表には、更新プログラムのために再インストールが必要な機能名の一覧が含まれています (大文字、小文字区別)。すべての機能をインストールするためには、REINSTALL=ALL、または次の機能を使用することができます。

製品名 機能
BASIC11、PERS11、PRO11SB、PROI11、PRO11、STDP11、STD11、WORD11 WORDFiles
Word Viewer 2003 WORDVIEWFiles

注: 組織内で Office 用更新プログラムを適用するための完全なリソースについて、管理された環境での管理者は Microsoft Office Desktop Applications TechCenter をご覧ください。Windows Installer Documentation (英語情報) もまた、Windows インストーラーによりサポートされるパラメータに関する追加情報を提供しています。

展開に関する情報

更新プログラムのインストール

更新プログラムは、「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のセクションの適切なダウンロード リンクからインストールできます。

このセキュリティ更新プログラムでは、コンピューターに Windows Installer 3.1 またはそれ以降のバージョンがインストールされている必要があります。Microsoft Windows Server 2003 SP1 には、Windows Installer 3.1 またはそれ以降のバージョンが含まれます。

Windows インストーラーの最新バージョンをインストールするためには、次の Web サイトをご覧ください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ

スイッチ 説明
/q パッケージ処理の状況を一部表示しないモード
/q:u ユーザー Quiet モードを指定します。このモードでは、いくつかのダイアログ ボックスが表示されます
/q:a 管理者 Quiet モードを指定します。このモードでは、ダイアログ ボックスは表示されません
/t:<完全なパス> 一時フォルダーを指定
/c インストールせずに、ファイルを解凍します。/t:<完全なパス> が指定されていない場合、ターゲット フォルダーについて確認メッセージが表示されます
/c:< 完全なパス> 作成者により定義されたインストール コマンドを上書きします。Setup.inf ファイルまたは .exe ファイルのパスおよび名前を指定します
/r:n インストール後にコンピューターを再起動しません
/r:i 必要な場合再起動 - インストールを完了するために必要な場合はコンピューターを自動的に再起動します。(このスイッチが /q:a スイッチと使用される場合を除く)
/r:a インストール後、常にコンピューターを再起動します
/r:s インストール後、ユーザーにプロンプトを表示せずにコンピューターを再起動します
/n:v バージョン チェックなし - 以前のバージョン上にプログラムをインストールします

注: これらのスイッチはすべての更新プログラムで動作するわけではありません。スイッチが動作しない場合は、そのパッケージに対応した機能が必要です。また、/n:v スイッチの使用はサポートされておらず、コンピューターが起動しなくなる原因となる場合があります。インストールが正常に完了しない場合、その理由をお客様のサポート プロフェッショナルにお問い合わせください。

サポートされるインストール スイッチに関する詳細は、サポート技術情報 197147 をご覧ください。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するために、Microsoft Baseline Security Analyzer (MBSA) ツールを使用できます。「検出および展開ツールとガイダンス」の下の “Microsoft Baseline Security Analyzer” をご覧ください。

  • ファイルバージョンの確認

    Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。

    1. [スタート] をクリックし、次に [検索] をクリックします。

    2. [検索結果] のウィンドウの [検索コンパニオン] の下の [ファイルとフォルダーすべて] をクリックします。

    3. [ファイル名のすべてまたは一部] のボックスで、適切なファイル情報の表からファイル名を入力し、次に [検索] をクリックします。

    4. ファイルの一覧で、適切なファイル情報の表からファイル名を右クリックし、次に [プロパティ] をクリックします。

      注: インストールされているオペレーティングシステムまたはプログラムのバージョンにより、ファイル情報の表に記載されているファイルで、インストールされないものがある場合もあります。

    5. [バージョン情報] タブで、適切なファイル情報の表に記載されているバージョンと比較し、コンピューターにインストールされているファイルのバージョンを確認します。

      注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。そのほかのファイルの属性をファイル情報の表の情報と比較することは、更新プログラムが正しくインストールされたことを確認する方法としてサポートされていません。また、ファイル名がインストール中に変更される場合があります。ファイルまたはバージョンの情報が存在しない場合、その他の方法によって更新プログラムが正しくインストールされたことを確認してください。

Word 2007 (すべてのエディション) および、Word、Excel および PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パック (すべてのバージョン)

参照表

次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。

参照表
この修正を含む予定のサービスパック
この問題に対する更新プログラムは今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
展開
ユーザーによる操作を必要としないインストール Word 2007: word2007-kb2344993-fullfile-x86-glb /passive
Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パック: office2007-kb2345043-v2-fullfile-x86-glb /passive
再起動しないインストール Word 2007: word2007-kb2344993-fullfile-x86-glb /norestart
Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パック: office2007-kb2345043-v2-fullfile-x86-glb /norestart
ログファイル /log スイッチを使用することにより、詳細なログ記録を有効にすることができます。詳細は、サポート技術情報 [912203](https://support.microsoft.com/kb/912203) をご覧ください。
詳細 「検出および展開ツールとガイダンス」のセクションをご覧ください。
再起動に関する情報
再起動の必要性 この更新プログラムは、システムの再起動が必要ない場合もあります。必要なファイルを使用中の場合、この更新プログラムは再起動が必要です。この動作が起きた場合、再起動のメッセージが表示されます。 再起動が必要になる可能性を低減する手助けとするために、このセキュリティ更新プログラムをインストールする前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由に関する詳細情報は、サポート技術情報 [887012](https://support.microsoft.com/kb/887012) をご覧ください。
ホットパッチ 対象外
削除に関する情報
\[コントロール パネル\] の \[プログラムの追加と削除\] を使用します。 注: この更新プログラムを削除する場合、CD ドライブに 2007 Microsoft Office system の CD を挿入するようメッセージが表示される場合があります。さらに、\[コントロール パネル\] の \[アプリケーションの追加と削除\] から更新プログラムを削除するオプションがない場合もあります。この問題について、いくつかの考えられる原因があります。削除に関する詳細情報は、サポート技術情報 [903771](https://support.microsoft.com/kb/903771) をご覧ください。
ファイル情報
このセクション内のサブセクション「ファイル情報」をご覧ください。
レジストリキーの確認
対象外
#### ファイル情報

このセキュリティ更新プログラムの日本語版のファイル属性は次のとおりです。

Microsoft Word 2007 のすべてのサポートされているエディション (KB2344993)

ファイル名 バージョン 日付 時間 サイズ
Msword.olb 12.0.6501.5000 2009/03/12 03:58 868,712
Winword.exe 12.0.6545.5000 2010/08/13 13:04 408,936
Wwlib.dll 12.0.6545.5000 2010/08/13 13:04 18,103,656

Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パック (KB2345043)

ファイル名 バージョン 日付 時間 サイズ
Wordcnv.dll 12.0.6545.5000 2010/08/13 13:33 4,675,944

注: サポートされているバージョンおよびエディションの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。

展開に関する情報

更新プログラムのインストール

更新プログラムは、「影響を受けるおよび影響を受けないソフトウェア」のセクションの適切なダウンロード リンクからインストールできます。

アプリケーションをサーバー ロケーションからインストールした場合、サーバー管理者は管理者アップデートでサーバー ロケーションを更新し、その更新をコンピューターに適用する必要があります。管理者インストール ポイントに関する詳細情報は、「検出および展開ツールとガイダンス」のサブセクションの「Office の管理者用インストールポイント」の情報を参考にしてください。

このセキュリティ更新プログラムでは、コンピューターに Windows Installer 3.1 またはそれ以降のバージョンがインストールされている必要があります。Microsoft Windows Server 2003 SP1 には、Windows Installer 3.1 またはそれ以降のバージョンが含まれます。

Windows インストーラーの最新バージョンをインストールするためには、次の Web サイトをご覧ください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ

スイッチ 説明
/? または /help 使用ダイアログを表示します。
/passive 無人モードを指定します。ユーザーの操作を必要としません。ユーザーには基本的な進行ダイアログが表示されますがキャンセルはできません。
/quiet Quiet モードを指定します。パッケージ処理の状況を表示しません。
/norestart コンピューターの再起動が必要な場合に、ユーザーに再起動を促すメッセージが表示されないようにします。
/forcerestart 再起動の必要性の有無にかかわらず、更新プログラムの適用後にコンピューターを自動的に再起動します。
/extract インストールせずに、ファイルを解凍します。ターゲットフォルダーについてメッセージが表示されます。
/extract:<完全なパス> パッケージの内容を <完全なパス> に展開します。<完全なパス> が指定されていない場合は、[参照] ダイアログ ボックスが表示されます。
/lang:<LCID> 更新プログラムのパッケージが特定の言語をサポートしている場合、その言語の使用を強制します。
/log:<完全なパス> 更新プログラムのインストールの詳細ログを有効にします。

注: これらのスイッチを 1 つのコマンドに組み込むことができます。旧バージョンとの互換性のため、このセキュリティ更新プログラムは、セットアップ プログラムの以前のバージョンによって使用されるセットアップ スイッチもサポートしています。サポートされるインストール スイッチに関する詳細は、サポート技術情報 912203 をご覧ください。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するために、Microsoft Baseline Security Analyzer (MBSA) ツールを使用できます。「検出および展開ツールとガイダンス」の下の “Microsoft Baseline Security Analyzer” をご覧ください。

  • ファイルバージョンの確認

    Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。

    1. [スタート] をクリックし、次に [検索] をクリックします。

    2. [検索結果] のウィンドウの [検索コンパニオン] の下の [ファイルとフォルダーすべて] をクリックします。

    3. [ファイル名のすべてまたは一部] のボックスで、適切なファイル情報の表からファイル名を入力し、次に [検索] をクリックします。

    4. ファイルの一覧で、適切なファイル情報の表からファイル名を右クリックし、次に [プロパティ] をクリックします。

      注: インストールされているオペレーティングシステムまたはプログラムのバージョンにより、ファイル情報の表に記載されているファイルで、インストールされないものがある場合もあります。

    5. [バージョン情報] タブで、適切なファイル情報の表に記載されているバージョンと比較し、コンピューターにインストールされているファイルのバージョンを確認します。

      注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。そのほかのファイルの属性をファイル情報の表の情報と比較することは、更新プログラムが正しくインストールされたことを確認する方法としてサポートされていません。また、ファイル名がインストール中に変更される場合があります。ファイルまたはバージョンの情報が存在しない場合、その他の方法によって更新プログラムが正しくインストールされたことを確認してください。

Word 2010 (すべてのエディション) および、Word Web App (すべてのバージョン)

参照表

次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。

参照表
この修正を含む予定のサービスパック
この問題に対する更新プログラムは今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
展開
ユーザーによる操作を必要としないインストール Microsoft Office Word 2010 (32 ビット版): word2010-kb2345000-fullfile-x86-glb /passive
Microsoft Office Word 2010 (64 ビット版): word2010-kb2345000-fullfile-x64-glb /passive
Microsoft Word Web App: wordwebapp2010-kb2345015-fullfile-x64-glb /passive
再起動しないインストール Microsoft Office Word 2010 (32 ビット版): word2010-kb2345000-fullfile-x86-glb /norestart
Microsoft Office Word 2010 (64 ビット版): word2010-kb2345000-fullfile-x64-glb /norestart
Microsoft Word Web App: wordwebapp2010-kb2345015-fullfile-x64-glb.exe /norestart
ログファイル /log スイッチを使用することにより、詳細なログ記録を有効にすることができます。詳細は、サポート技術情報 [912203](https://support.microsoft.com/kb/912203) をご覧ください。
詳細 「検出および展開ツールとガイダンス」のセクションをご覧ください。
再起動に関する情報
再起動の必要性 この更新プログラムは、システムの再起動が必要ない場合もあります。必要なファイルを使用中の場合、この更新プログラムは再起動が必要です。この動作が起きた場合、再起動のメッセージが表示されます。 再起動が必要になる可能性を低減する手助けとするために、このセキュリティ更新プログラムをインストールする前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由に関する詳細情報は、サポート技術情報 [887012](https://support.microsoft.com/kb/887012) をご覧ください。
ホットパッチ 対象外
削除に関する情報
\[コントロール パネル\] の \[プログラムの追加と削除\] を使用します。 注: この更新プログラムを削除する場合、CD ドライブに 2007 Microsoft Office system の CD を挿入するようメッセージが表示される場合があります。さらに、\[コントロール パネル\] の \[アプリケーションの追加と削除\] から更新プログラムを削除するオプションがない場合もあります。この問題について、いくつかの考えられる原因があります。削除に関する詳細情報は、サポート技術情報 [903771](https://support.microsoft.com/kb/903771) をご覧ください。
ファイル情報
このセクション内のサブセクション「ファイル情報」をご覧ください。
レジストリキーの確認
対象外
#### ファイル情報

このセキュリティ更新プログラムの日本語版のファイル属性は次のとおりです。

Microsoft Office Word 2010 (32 ビット版) のすべてのサポートされているエディション (KB2345000)

ファイル名 バージョン 日付 時間 サイズ
Winword.exe 14.0.5123.5000 2010/08/12 21:51 1,422,168
Wordcnv.dll 14.0.5123.5000 2010/08/12 22:33 5,460,824
Wordicon.exe 14.0.5120.5000 2010/07/20 17:16 1,858,400
Wwlib.dll 14.0.5123.5000 2010/08/12 21:51 19,372,888

Microsoft Office Word 2010 (64 ビット版) のすべてのサポートされているエディション (KB2345000)

ファイル名 バージョン 日付 時間 サイズ
Winword.exe 14.0.5123.5000 2010/08/12 22:12 1,423,192
Wordcnv.dll 14.0.5123.5000 2010/08/12 22:31 6,811,480
Wordicon.exe 14.0.5120.5000 2010/07/20 17:15 1,858,400
Wwlib.dll 14.0.5123.5000 2010/08/12 22:12 25,112,920

Microsoft Word Web App (KB2345015)

ファイル名 バージョン 日付 時間 サイズ
Wdsrv.conversion.office.msoserver.dll 14.0.5120.5000 2010/07/20 18:04 21,423,488
Wdsrv.conversion.office.oartserver.dll 14.0.5123.5000 2010/08/10 12:28 26,593,640
Wdsrv.conversion.sword.dll 14.0.5123.5000 2010/08/10 12:48 7,487,320
Wdsrv.dll 14.0.5119.5000 2010/07/13 15:45 354,176
Wdsrv.isapi.dll 14.0.5119.5000 2010/07/13 15:45 354,176

注: サポートされているバージョンおよびエディションの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。

展開に関する情報

更新プログラムのインストール

更新プログラムは、「影響を受けるおよび影響を受けないソフトウェア」のセクションの適切なダウンロード リンクからインストールできます。

アプリケーションをサーバー ロケーションからインストールした場合、サーバー管理者は管理者アップデートでサーバー ロケーションを更新し、その更新をコンピューターに適用する必要があります。管理者インストール ポイントに関する詳細情報は、「検出および展開ツールとガイダンス」のサブセクションの「Office の管理者用インストールポイント」の情報を参考にしてください。

このセキュリティ更新プログラムでは、コンピューターに Windows Installer 3.1 またはそれ以降のバージョンがインストールされている必要があります。Microsoft Windows Server 2003 SP1 には、Windows Installer 3.1 またはそれ以降のバージョンが含まれます。

Windows インストーラーの最新バージョンをインストールするためには、次の Web サイトをご覧ください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ

スイッチ 説明
/? または /help 使用ダイアログを表示します。
/passive 無人モードを指定します。ユーザーの操作を必要としません。ユーザーには基本的な進行ダイアログが表示されますがキャンセルはできません。
/quiet Quiet モードを指定します。パッケージ処理の状況を表示しません。
/norestart コンピューターの再起動が必要な場合に、ユーザーに再起動を促すメッセージが表示されないようにします。
/forcerestart 再起動の必要性の有無にかかわらず、更新プログラムの適用後にコンピューターを自動的に再起動します。
/extract インストールせずに、ファイルを解凍します。ターゲットフォルダーについてメッセージが表示されます。
/extract:<完全なパス> パッケージの内容を <完全なパス> に展開します。<完全なパス> が指定されていない場合は、[参照] ダイアログ ボックスが表示されます。
/lang:<LCID> 更新プログラムのパッケージが特定の言語をサポートしている場合、その言語の使用を強制します。
/log:<完全なパス> 更新プログラムのインストールの詳細ログを有効にします。

注: これらのスイッチを 1 つのコマンドに組み込むことができます。旧バージョンとの互換性のため、このセキュリティ更新プログラムは、セットアップ プログラムの以前のバージョンによって使用されるセットアップ スイッチもサポートしています。サポートされるインストール スイッチに関する詳細は、サポート技術情報 912203 をご覧ください。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するために、Microsoft Baseline Security Analyzer (MBSA) ツールを使用できます。「検出および展開ツールとガイダンス」の下の “Microsoft Baseline Security Analyzer” をご覧ください。

  • ファイルバージョンの確認

    Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。

    1. [スタート] をクリックし、次に [検索] をクリックします。

    2. [検索結果] のウィンドウの [検索コンパニオン] の下の [ファイルとフォルダーすべて] をクリックします。

    3. [ファイル名のすべてまたは一部] のボックスで、適切なファイル情報の表からファイル名を入力し、次に [検索] をクリックします。

    4. ファイルの一覧で、適切なファイル情報の表からファイル名を右クリックし、次に [プロパティ] をクリックします。

      注: インストールされているオペレーティングシステムまたはプログラムのバージョンにより、ファイル情報の表に記載されているファイルで、インストールされないものがある場合もあります。

    5. [バージョン情報] タブで、適切なファイル情報の表に記載されているバージョンと比較し、コンピューターにインストールされているファイルのバージョンを確認します。

      注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。そのほかのファイルの属性をファイル情報の表の情報と比較することは、更新プログラムが正しくインストールされたことを確認する方法としてサポートされていません。また、ファイル名がインストール中に変更される場合があります。ファイルまたはバージョンの情報が存在しない場合、その他の方法によって更新プログラムが正しくインストールされたことを確認してください。

Office 2004 for Mac

適用に関する情報

必要条件

  • G3 上の Mac OS X バージョン 10.2.8 またはそれ以降のバージョン、Mac OS X 対応のプロセッサまたはそれ以降のプロセッサ
  • このセキュリティ更新プログラムをインストールするには、Mac OS X のユーザー アカウントは管理者特権を持っている必要があります。

更新プログラムのインストール

Microsoft ダウンロード センター から Microsoft Office 2004 for Mac 11.6.1 用の更新プログラムの適切な言語バージョンをダウンロードし、インストールします。

  • ウイルス対策アプリケーション、すべての Microsoft Office アプリケーション、Microsoft Messenger for Mac および Office Notifications などのすべての実行されているアプリケーションを終了します。この理由は、これらのアプリケーションがインストールを干渉する可能性があるためです。
  • デスクトップの [Microsoft Office 2004 for Mac 11.6.1 Update] ボリュームを開きます。このステップは自動で実行される場合もあります。
  • 更新プロセスをスタートさせるためには、[Microsoft Office 2004 for Mac 11.6.1 Update] ボリュームのウィンドウで、[Microsoft Office 2004 for Mac 11.6.1 Update] アプリケーションをダブルクリックし、画面の説明に従います。
  • インストールが正常に終了すると、ハード ディスクから更新プログラムのインストーラーを削除することができます。インストールが正常に終了したことを確認するためには、「更新プログラムが正しくインストールされたかどうか確認する方法」のセクションをご覧ください。更新プログラムのインストーラーを削除するためには、まず [Microsoft Office 2004 for Mac 11.6.1 Update] ボリュームを [ごみ箱] にドラッグし、次にダウンロードしたファイルを [ごみ箱] にドラッグします。

更新プログラムが正しくインストールされたかどうか確認する方法

影響を受けるコンピューター上に、セキュリティ更新プログラムがインストールされたかどうか確認するには、以下のステップに従ってください。

  1. [Finder] で Application フォルダー (Microsoft Office 2004: Office) に移動します。
  2. ファイル [Microsoft Component Plugin] を選択します。
  3. [ファイル] メニューで [情報を見る] または [Show Info] をクリックします。

バージョン番号が 11.6.1 であれば、この更新プログラムは正常にインストールされています。

再起動の必要性

なし。

削除に関する情報

この更新プログラムはアンインストールすることができません。

その他の情報

この更新プログラムのダウンロードまたは使用における技術的な質問または問題については、Microsoft for Mac Support (英語情報) で、利用可能なサポート オプションをご覧ください。

Office 2008 for Mac

適用に関する情報

必要条件

  • Intel、PowerPC G5 または PowerPC G4 (500 MHz またはそれよりも高速のバージョン) プロセッサの Mac OS X バージョン 10.4.9 またはそれ以降のバージョン
  • このセキュリティ更新プログラムをインストールするには、Mac OS X のユーザー アカウントは管理者特権を持っている必要があります。

更新プログラムのインストール

Microsoft Mactopia Web サイトから Microsoft Office 2008 for Mac 12.2.7 用の更新プログラムの適切な言語バージョンをダウンロードし、インストールします。

  • ウイルス対策アプリケーション、すべての Microsoft Office アプリケーション、Microsoft Messenger for Mac および Office Notifications などのすべての実行されているアプリケーションを終了します。この理由は、これらのアプリケーションがインストールを干渉する可能性があるためです。
  • デスクトップの [Microsoft Office 2008 for Mac 12.2.7 Update] ボリュームを開きます。このステップは自動で実行される場合もあります。
  • 更新プロセスをスタートさせるためには、Microsoft Office 2008 for Mac 12.2.7 Update ボリュームのウィンドウで、Microsoft Office 2008 for Mac 12.2.7 Update アプリケーションをダブルクリックし、画面の説明に従います。
  • インストールが正常に終了すると、ハード ディスクから更新プログラムのインストーラーを削除することができます。インストールが正常に終了したことを確認するためには、「更新プログラムが正しくインストールされたかどうか確認する方法」のセクションをご覧ください。更新プログラムのインストーラーを削除するためには、まず Microsoft Office 2008 for Mac 12.2.7 Update ボリュームを [ごみ箱] にドラッグし、次にダウンロードしたファイルを [ごみ箱] にドラッグします。

更新プログラムが正しくインストールされたかどうか確認する方法

影響を受けるコンピューター上に、セキュリティ更新プログラムがインストールされたかどうか確認するには、以下のステップに従ってください。

  1. [Finder] で Application フォルダー (Microsoft Office 2008: Office) に移動します。
  2. ファイル [Microsoft Component Plugin] を選択します。
  3. [ファイル] メニューで [情報を見る] または [Show Info] をクリックします。

バージョン番号が 12.2.7 であれば、この更新プログラムは正常にインストールされています。

再起動の必要性

なし。

削除に関する情報

この更新プログラムはアンインストールすることができません。

その他の情報

この更新プログラムのダウンロードまたは使用における技術的な質問または問題については、Microsoft for Mac Support (英語情報) で、利用可能なサポート オプションをご覧ください。

Open XML File Format Converter for Mac

適用に関する情報

必要条件

  • Intel、PowerPC G5 または PowerPC G4 (500 MHz またはそれよりも高速のバージョン) プロセッサの Mac OS X バージョン 10.4.9 またはそれ以降のバージョン
  • このセキュリティ更新プログラムをインストールするには、Mac OS X のユーザー アカウントは管理者特権を持っている必要があります。

更新プログラムのインストール

Microsoft ダウンロード センターから Mac 1.1.7 用の Open XML File Format Converter の更新プログラムの適切な言語バージョンをダウンロードし、インストールします。

  • ウイルス対策アプリケーション、すべての Microsoft Office アプリケーション、Microsoft Messenger for Mac および Office Notifications などのすべての実行されているアプリケーションを終了します。この理由は、これらのアプリケーションがインストールを干渉する可能性があるためです。
  • デスクトップの [Open XML File Format Converter for Mac 1.1.7] ボリュームを開きます。このステップは自動で実行される場合もあります。
  • 更新プロセスをスタートさせるためには、Open XML File Format Converter for Mac 1.1.7 Update ボリュームのウィンドウで、Open XML File Format Converter for Mac 1.1.7 Update アプリケーションをダブルクリックし、画面の説明に従います。
  • インストールが正常に終了すると、ハード ディスクから更新プログラムのインストーラ-を削除することができます。インストールが正常に終了したことを確認するためには、「更新プログラムが正しくインストールされたかどうか確認する方法」のセクションをご覧ください。更新プログラムのインストーラを削除するためには、まず Open XML File Format Converter for Mac 1.1.7 Update ボリュームを [ごみ箱] にドラッグし、次にダウンロードしたファイルを [ごみ箱] にドラッグします。

更新プログラムが正しくインストールされたかどうか確認する方法

影響を受けるコンピューター上に、セキュリティ更新プログラムがインストールされたかどうか確認するには、以下のステップに従ってください。

  1. [ファインダー] で Application Folder に移動します。
  2. [ファイル] を選択し、[XML File Format Converter] を開きます。
  3. [ファイル] メニューで [情報を見る] または [Show Info] をクリックします。

バージョン番号が 1.1.7 であれば、この更新プログラムは正常にインストールされています。

再起動の必要性

なし。

削除に関する情報

この更新プログラムはアンインストールすることができません。

その他の情報

この更新プログラムのダウンロードまたは使用における技術的な質問または問題については、Microsoft for Mac Support (英語情報) で、利用可能なサポート オプションをご覧ください。

その他の情報

謝辞

この問題を連絡し、顧客の保護に協力して下さった下記の方に対し、マイクロソフトは深い謝意を表します。

Microsoft Active Protections Program (MAPP)

お客様のセキュリティ保護をより向上させるために、マイクロソフトは、月例のセキュリティ更新プログラムの公開に先立ち、脆弱性情報を主要なセキュリティ ソフトウェア プロバイダーに提供しています。セキュリティ ソフトウェア プロバイダーは、この脆弱性の情報を使用し、ウイルス対策、ネットワーク ベースの侵入検出システムまたはホスト ベースの侵入防止システムを介して、お客様に最新の保護環境を提供します。この様な保護環境を提供するセキュリティ ソフトウェア ベンダーの情報は、Microsoft Active Protections Program (MAPP) Partners (英語情報) に記載されている各社の Web サイトをご覧ください。

サポート

免責条項

本セキュリティ情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation 及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation 及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。(Microsoft Corporation、その関連会社またはこれらの者の供給者がかかる損害の発生可能性を了知している場合を含みます。) 結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

更新履歴

  • V1.0 (2010/10/13): このセキュリティ情報ページを公開しました。
  • V1.1 (2010/10/14): Microsoft Office 互換機能パック (KB2345043) 更新パッケージのパッケージ名を修正しました。今回の更新は情報のみの変更です。セキュリティ更新プログラムのファイルおよび検出ロジックへの変更はありません。
  • V1.2 (2010/11/04): このセキュリティ情報を更新し、Microsoft Word Viewer の更新パッケージ (KB2345009) によって置き換えられるセキュリティ情報を修正しました。今回の更新は情報のみの変更です。セキュリティ更新プログラムのファイルおよび検出ロジックへの変更はありません。

Built at 2014-04-18T01:50:00Z-07:00