マイクロソフト セキュリティ情報 MS10-095 - 重要

Microsoft Windows の脆弱性により、リモートでコードが実行される (2385678)

公開日: 2010年12月15日 | 最終更新日: 2010年12月15日

バージョン: 1.0

概説

要点

このセキュリティ更新プログラムは非公開で報告された Microsoft Windows に存在する 1 件の脆弱性を解決します。この脆弱性により、特別に細工されたライブラリ ファイルと同じネットワーク フォルダーにある .eml および .rss (Windows Live メール) または .wpost (Microsoft Live Writer) のようなファイル形式をユーザーが開いた場合、リモートでコードが実行される可能性があります。攻撃は、ユーザーが信頼されないリモート ファイル システムの場所または WebDAV 共有を訪問して、この場所から影響を受けるアプリケーションでロードされるドキュメントを開いた場合に実行される可能性があります。

このセキュリティ更新プログラムは、すべてのサポートされているエディションの Windows 7 および Windows Server 2008 R2 について深刻度を「重要」に評価されています。詳細情報は、このセクションの「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のサブセクションをご覧ください。

このセキュリティ更新プログラムは、Windows BranchCache が外部のライブラリをロードする方法を修正することにより、この脆弱性を解決します。この脆弱性の詳細情報は、次の「脆弱性の情報」のセクションの特定の脆弱性に関するサブセクション「よく寄せられる質問 (FAQ)」をご覧ください。

推奨する対応策: 自動更新を有効にしている場合、このセキュリティ更新プログラムが自動的にダウンロードされインストールされるため、特別な操作を行う必要はありません。自動更新を有効にしていない場合、この更新プログラムを手動で確認し、インストールする必要があります。自動更新の具体的な構成オプションに関する情報は、サポート技術情報 294871 をご覧ください。

管理者およびエンタープライズのインストール、またはこのセキュリティ更新プログラムを手動でインストールしたいエンド ユーザーは、更新プログラムの管理ソフトウェアまたは Microsoft Update サービス で更新プログラムを確認して、できる限り早期にこの更新プログラムを適用することを推奨します。

このセキュリティ情報の後半の「検出および適用のツールとガイダンス」をご覧ください。

既知の問題: なし

US マイクロソフトセキュリティ情報: https://www.microsoft.com/technet/security/bulletin/MS10-095.mspx

影響を受けるソフトウェアおよび影響を受けないソフトウェア

次の影響を受けるソフトウェアおよび影響を受けないソフトウェアの表では、サポート ライフサイクルが終了したソフトウェア バージョンは含んでいません。ご使用中の製品およびバージョンのサポートライフ サイクルを確認するためには、マイクロソフト サポート ライフサイクルの Web サイト をご覧ください。

影響を受けるソフトウェアおよびそのダウンロード先:

このマークをクリックして、更新プログラムをダウンロードしてください。 更新プログラムをダウンロードおよびインストールする方法は、更新プログラムのダウンロード方法および更新プログラムのインストール方法をご覧ください。

オペレーティングシステム PC/AT 最も深刻な脆弱性の影響 総合的な深刻度 この更新プログラムによって置き換えられるセキュリティ情報
Windows 7 for 32-bit Systems
リモートでコードが実行される 重要 なし
Windows 7 for x64-based Systems
リモートでコードが実行される 重要 なし
Windows Server 2008 R2 for x64-based Systems*
リモートでコードが実行される 重要 なし
Windows Server 2008 R2 for Itanium-based Systems
リモートでコードが実行される 重要 なし
\*Server Core インストールは影響を受けます。サポートされているエディションの Windows Server 2008 または Windows Server 2008 R2 では、Server Core インストール オプションを使用してインストールされているかどうかに関わらず、この更新プログラムの深刻度は同じです。このインストール オプションに関する詳細情報は、[Server Core](https://www.microsoft.com/japan/windowsserver2008/technologies/server-core.mspx) および [Windows Server 2008 R2 の Server Core](https://www.microsoft.com/japan/windowsserver2008/r2/technologies/server-core.mspx) をご覧ください。Server Core インストール オプションは Windows Server 2008 および Windows Server 2008 R2 の特定のエディションにのみ適用する事ができます。詳細は、[Server Core インストールオプションの比較](https://www.microsoft.com/japan/windowsserver2008/r2/editions/core-installation.mspx) をご覧ください。 影響を受けないソフトウェア | オペレーティングシステム | |-------------------------------------------------------------------------------------------------------------------| | Windows XP Service Pack 3 | | Windows XP Professional x64 Edition Service Pack 2 | | Windows Server 2003 Service Pack 2 | | Windows Server 2003 x64 Edition Service Pack 2 | | Windows Server 2003 with SP2 for Itanium-based Systems | | Windows Vista Service Pack 1 および Windows Vista Service Pack 2 | | Windows Vista x64 Edition Service Pack 1 および Windows Vista x64 Edition Service Pack 2 | | Windows Server 2008 for 32-bit Systems および Windows Server 2008 for 32-bit Systems Service Pack 2 | | Windows Server 2008 for x64-based Systems および Windows Server 2008 for x64-based Systems Service Pack 2 | | Windows Server 2008 for Itanium-based Systems および Windows Server 2008 for Itanium-based Systems Service Pack 2 | このセキュリティ更新プログラムに関するよく寄せられる質問 (FAQ) -------------------------------------------------------------- ファイル情報の詳細はどこにありますか? ファイル情報の詳細の場所については、「セキュリティ更新プログラムの適用」の参照表をご覧ください。 この脆弱性はマイクロソフト セキュリティ アドバイザリ 2269637 で説明している問題に関連しますか? はい。この脆弱性はマイクロソフト セキュリティ アドバイザリ [2269637](https://technet.microsoft.com/security/advisory/2269637) で説明しているアプリケーションが外部ライブラリをロードする方法に影響する脆弱性の一種に関連するものです。このセキュリティ情報はこの種類の脆弱性の特別なインスタンスを解決します。 このセキュリティ情報で説明されているソフトウェアの旧バージョンを使用していますが、どうしたらよいですか? このセキュリティ情報に記載されている影響を受けるソフトウェアについてはテストを実施し、影響を受けるバージョンを確認しました。その他のバージョンについては、サポート ライフサイクルが終了しています。製品のライフサイクルに関する詳細情報は、[マイクロソフト サポート ライフサイクル](https://support.microsoft.com/gp/lifecycle)の Web サイトをご覧ください。 今後、脆弱性の影響を防ぐために、旧バージョンのソフトウェアを使用しているお客様は、サポート対象のバージョンに移行することを強く推奨します。ご使用中のソフトウェアのサポート ライフサイクルを確認するには、[プロダクト サポート ライフサイクル - 製品一覧](https://support.microsoft.com/gp/lifeselect)をご覧ください。これらのソフトウェアのサービス パックの詳細情報は、[サポート対象サービス パック](https://support.microsoft.com/gp/lifesupsps)をご覧ください。 カスタムサポートが必要なお客様は、担当営業、担当テクニカル アカウント マネージャ (TAM)、またはカスタム サポート オプションのマイクロソフト パートナー担当者までご連絡ください。プレミア契約をお持ちでないお客様は、マイクロソフト サポート契約センター(営業時間 9:30-12:00 13:00-19:00 土日祝祭日を除く TEL: 0120-17-0196 FAX: 0120-74-019)までお問い合わせください。連絡先の情報は、[Microsoft Worldwide Information Web サイト](https://www.microsoft.com/japan/worldwide/) の Contact Information のプルダウン リストから、国を選択し、\[Go\] ボタンをクリックすると、連絡先の電話番号が表示されます。お問い合わせの際、お住まいの地域のプレミア サポート営業担当にご連絡ください。詳細情報は、[マイクロソフト ライフサイクル ポリシー FAQ](https://support.microsoft.com/gp/lifepolicy) をご覧ください。 ### 脆弱性の詳細 深刻度および脆弱性識別番号 -------------------------- 次の深刻度の評価は脆弱性による影響が最大であった場合を前提としています。このセキュリティ情報のリリース後 30 日以内に、深刻度の評価およびセキュリティ上の影響に関連する脆弱性が悪用される可能性に関する情報は、[12 月のセキュリティ情報](https://technet.microsoft.com/security/bulletin/ms10-dec) の「Exploitability Index (悪用可能性指標)」のセクションをご覧ください。詳細については、[Microsoft Exploitability Index (悪用可能性指標)](https://technet.microsoft.com/security/cc998259.aspx) をご覧ください。
影響を受けるソフトウェアごとの脆弱性の深刻度及び最も深刻な脆弱性の影響
影響を受けるソフトウェア BranchCache の安全でないライブラリのロードの脆弱性 - CVE-2010-3966 総合的な深刻度
Windows 7 for 32-bit Systems 重要
リモートでコードが実行される
重要
Windows 7 for x64-based Systems 重要
リモートでコードが実行される
重要
Windows Server 2008 R2 for x64-based Systems* 重要
リモートでコードが実行される
重要
Windows Server 2008 R2 for Itanium-based Systems 重要
リモートでコードが実行される
重要
\*Server Core インストールは影響を受けます。サポートされているエディションの Windows Server 2008 または Windows Server 2008 R2 では、Server Core インストール オプションを使用してインストールされているかどうかに関わらず、この更新プログラムの深刻度は同じです。このインストール オプションに関する詳細情報は、[Server Core](https://www.microsoft.com/japan/windowsserver2008/technologies/server-core.mspx) および [Windows Server 2008 R2 の Server Core](https://www.microsoft.com/japan/windowsserver2008/r2/technologies/server-core.mspx) をご覧ください。Server Core インストール オプションは Windows Server 2008 および Windows Server 2008 R2 の特定のエディションにのみ適用する事ができます。詳細は、[Server Core インストールオプションの比較](https://www.microsoft.com/japan/windowsserver2008/r2/editions/core-installation.mspx) をご覧ください。 BranchCache の安全でないライブラリのロードの脆弱性 - CVE-2010-3966 ------------------------------------------------------------------ Microsoft Windows が BranchCache の機能性をサポートしていないプラットフォームで特定のファイルを表示する方法に、リモートでコードが実行される脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。 Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、[CVE-2010-3966](https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010-3966) をご覧ください。 #### 「BranchCache の安全でないライブラリのロードの脆弱性」の問題を緩和する要素 - CVE-2010-3966: 「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。お客様の環境で、次の「問題を緩和する要素」が役立つ場合があります。 - 攻撃は、ユーザーが信頼されないリモート ファイル システムの場所または WebDAV 共有を訪問して、この場所から影響を受けるアプリケーションでロードされるドキュメントを開いた場合に実行される可能性があります。 - 多くの場合、SMB のファイル共有のプロトコルは境界ファイアウォールで無効にされます。これにより、この脆弱性に対して想定される攻撃方法が限定的になります。 #### 「BranchCache の安全でないライブラリのロードの脆弱性」の回避策 - CVE-2010-3966: 回避策は、設定または構成の変更を示すもので、基本的な脆弱性を正すものではありませんが、更新プログラムの適用前に、既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。 - WebDAV およびリモートのネットワーク共有からのライブラリのロードを無効にする 注: お客様がリモート ネットワークまたは WebDAV 共有からライブラリのロードを無効にする回避策のツールの適用については、サポート技術情報 [2264107](https://support.microsoft.com/kb/2264107) をご覧ください。このツールは、各アプリケーションまたはグローバルなシステム ベースで、安全でないロードを許可しないように構成できます。 アプリケーション ベンダーから通知された影響を受けるお客様はこのツールを使用すると、この問題の悪用からの防御に役立ちます。 注: 自動化された Microsoft Fix it ソリューションを使用してレジストリ キーを適用し、SMB および WebDAV 共有のライブラリのロードを無効するには、サポート技術情報 [2264107](https://support.microsoft.com/kb/2264107) をご覧ください Fix it ソリューションでは、回避策のツールをインストールする必要があります。詳細については、サポート技術情報 [2264107](https://support.microsoft.com/kb/2264107) をご覧ください。この Fix it・ソリューションは、レジストリ キーを適用するだけであるため、有効にするには回避策のツールが必要です。マイクロソフトは、管理者が詳細にサポート技術情報を確認して、この “Microsoft Fix it” ソリューションを展開することを推奨します。 - WebClient サービスを無効にする WebClient サービスを無効にすると、WebDAV (Web 分散オーサリングとバージョン管理) クライアント サービスで行われる可能性が最も高いリモート攻撃の方法をブロックし、影響を受けるシステムでこの脆弱性が悪用されることを防ぐのに役立ちます。この回避策を適用した後でも、リモートの攻撃者がこの脆弱性を悪用して、システムに標的のユーザーのコンピューターまたはローカル エリア ネットワーク (LAN) のプログラムを実行させる可能性がありますが、ユーザーにはインターネットの任意のプログラムを表示する前に確認ダイアログが表示されます。 Web Client サービスを無効にするためには、次のステップを行ってください。 1. \[スタート\] メニューの \[ファイル名を指定して実行\] に "Services.msc" と入力し、次に \[OK\] をクリックします。 2. 選択したサービスを右クリックし、\[プロパティ\] をクリックします。 3. スタートアップの種類を \[無効\] に変更します。サービスが実行されている場合、\[停止\] をクリックします。 4. \[OK\] をクリックし、管理アプリケーションを閉じます。 回避策の影響: Web Client サービスが無効にされた場合、Web Distributed Authoring and Versioning (WebDAV) の要求は送信されません。さらに、Web Client サービスに明示的に依存するサービスは開始されず、システム ログにエラー メッセージが記録されます。例えば、WebDAV 共有はクライアントコンピューターからアクセスできません。 回避策の解除方法: Web Client サービスを無効にするためには、次のステップを行ってください。 1. \[スタート\] メニューの \[ファイル名を指定して実行\] に "Services.msc" と入力し、次に \[OK\] をクリックします。 2. 選択したサービスを右クリックし、\[プロパティ\] をクリックします。 3. スタートアップの種類を \[無効\] に変更します。サービスが実行されている場合、\[停止\] をクリックします。 4. \[OK\] をクリックし、管理アプリケーションを閉じます。 - TCP ポート 139 および 445 をファイアウォールでブロックする これらのポートは、影響を受けるコンポーネントでの接続を開始するために使用されます。ファイアウォールで TCP ポート 139 および 445 をブロックすると、ファイアウォールの背後のコンピューターを、この脆弱性を悪用した攻撃から保護することができます。そのほかのポートを悪用した攻撃を防ぐため、インターネットからの受信者側が送信を要求していないすべての受信通信をブロックすることを推奨します。ポートに関する詳細情報は、TechNet の記事 [TCP and UDP Port Assignments](https://technet.microsoft.com/library/cc977599.aspx) (英語情報) をご覧ください。 回避策の影響: 影響を受けるポートが Windows のいくつかのサービスで使用されています。ポートへの接続をブロックすることにより、さまざまなアプリケーションおよびサービスが機能しなくなる可能性があります。以下の一覧は、影響を受ける可能性のあるアプリケーションまたはサービスの一部です。 - SMB (CIFS) を使用するアプリケーション - mailslots または名前付きパイプ (RPC over SMB) を使用するアプリケーション - サーバー (ファイルとプリンターの共有) - グループ ポリシー - Net Logon - 分散ファイル システム (DFS) - ターミナル サーバー ライセンス - 印刷スプーラー - コンピューター ブラウザー - リモート プロシージャ コール ロケーター - Fax サービス - インデックス サービス - パフォーマンス ログと警告 - Systems Management Server - ライセンス ログ サービス 回避策の解除方法: ファイアウォールで TCP ポート 139 および 445 のブロックを解除します。ポートに関する詳細情報は、[TCP and UDP Port Assignments](https://technet.microsoft.com/library/cc977599.aspx) (英語情報) をご覧ください。 #### 「BranchCache の安全でないライブラリのロードの脆弱性」のよく寄せられる質問 - CVE-2010-3966: この脆弱性により、どのようなことが起こる可能性がありますか? これはリモートでコードが実行される脆弱性です。攻撃者がこの脆弱性を悪用した場合、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。 何が原因で起こりますか? この脆弱性は、Windows が Windows BranchCache で使用されている特定の DLL がシステムに存在するかどうかを検証する際に起こります。既定の DLL がシステムに存在する場合、このバイナリは最初に、Windows のフォルダー構造の安全なローカルの場所で検索されます。しかし、それが確認されなかった場合、アプリケーションはファイルが開かれた場所から確認しようとし、その場所がネットワーク共有のような安全でない場所である可能性があります。別の場所に置かれた特別に細工されたファイルにより、ログオン ユーザーのコンテキストで Windows が攻撃者の選択したコードを実行する可能性があります。 Windows BranchCache でロードされた特定のライブラリは、BranchCache のサポートと共にリリースされた Windows のリリース版のみに存在します。これらのプラットフォームは Windows 7 Enterprise および Ultimate、および Windows Server 2008 R2 です。その他の Windows 7 のリリースでは、このバイナリはシステムの関連の場所に存在しないため、既定で影響を受けます。BranchCache DLL が既定の場所に存在しない場合、すべての Windows 7 および Windows Server 2008 R2 のリリースが影響を受ける可能性があります。 Windows BranchCache とは何ですか? BranchCache は広域ネットワーク (WAN) の帯域幅を最適化するテクノロジーで、Windows Server 2008 R2 および Windows 7 のいくつかのエディションに含まれています。WAN の帯域幅を最適化するために、BranchCache は、主要なオフィスのコンテンツ サーバーからコンテンツをコピーし、それらコンテンツを支店オフィスにキャッシュします。これにより、支店のクライアント コンピューターは WAN 上でなくローカルでコンテンツにアクセス可能になります。詳細情報は、[Windows Server 2008 R2 and BranchCache](https://www.microsoft.com/windowsserver2008/en/us/branch-cache.aspx) (英語情報) をご覧ください。 攻撃者は、この脆弱性を悪用して何を行う可能性がありますか? 攻撃者がこの脆弱性を悪用した場合、ログオン ユーザーとして任意のコードを実行する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。 攻撃者はこの脆弱性をどのように悪用する可能性がありますか? 攻撃者はユーザーに、特別に細工したダイナミック リンク ライブラリ (DLL) ファイルと同じネットワーク ディレクトリにある .eml および .rss (Windows Live メール) および .wpost (Microsoft Live Writer) のような正式なファイル形式を、特定の Windows のアプリケーションで開くように誘導する可能性があります。次に、正式なファイルを開いている間に BranchCache が DLL ファイルをロードし、それに含まれている任意のコードを実行しようとする可能性があります。 電子メールの攻撃のシナリオでは、攻撃者は正当な .eml、.rss、または .wpost 添付ファイルをユーザーに送り、ユーザーにその添付ファイルを特別に細工した DLL ファイルが含まれるディレクトリに置かせ、その正当なファイルを開かせることにより、この脆弱性を悪用する可能性があります。次に、正当なファイルを開いている間に Windows Live メールまたは Microsoft Live Writer が DLL ファイルをロードし、それに含まれている任意のコードを実行しようとする可能性があります。 ネットワークのシナリオでは、攻撃者は正式なファイルおよび特別に細工した DLL を UNC または WebDAV の場所に置き、ユーザーがその正式なファイルを開くように誘導する可能性があります。 主にどのようなコンピューターがこの脆弱性による危険にさらされますか? この脆弱性は主に、ユーザーが信頼されないネットワークの場所から添付ファイルを開く可能性のあるワークステーションに影響を及ぼします。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーもまた危険にさらされる可能性があります。しかし、セキュリティ上の最善策として、これを許可しないことを強く推奨しています。 この更新プログラムはどのように問題を修正しますか? この更新プログラムは、Windows BranchCache が外部のライブラリをロードする方法を修正することにより、この脆弱性を解決します。 このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか? いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。 このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか? いいえ。マイクロソフトは、このセキュリティ情報が最初にリリースされた際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。 ### セキュリティ更新プログラムに関する情報 検出および展開ツールとガイダンス -------------------------------- 組織のサーバー、デスクトップ、モバイル コンピューターに適用する必要があるソフトウェアおよびセキュリティ更新プログラムを管理してください。詳細情報は、[TechNet 更新プログラム管理センター](https://technet.microsoft.com/ja-jp/updatemanagement/default.aspx)をご覧ください。[Microsoft セキュリティ TechCenter](https://technet.microsoft.com/ja-jp/security/default.aspx) では、製品に関するセキュリティ情報を提供しています。 セキュリティ更新プログラムは [Microsoft Update](https://go.microsoft.com/fwlink/?linkid=40747) および [Windows Update](https://go.microsoft.com/fwlink/?linkid=21130) から利用可能です。セキュリティ更新プログラムは[マイクロソフト ダウンロード センター](https://www.microsoft.com/downloads/results.aspx?pocid=&freetext=%u30bb%u30ad%u30e5%u30ea%u30c6%u30a3%u66f4%u65b0%u30d7%u30ed%u30b0%u30e9%u30e0&displaylang=ja)からダウンロードすることができます。「セキュリティ更新プログラム」のキーワード探索によって容易に見つけることができます。 最後に、セキュリティ更新プログラムは [Microsoft Update カタログ](https://catalog.update.microsoft.com/v7/site/install.aspx)からダウンロードできます。[Microsoft Update カタログ](https://catalog.update.microsoft.com/v7/site/install.aspx)は、セキュリティ更新プログラム、ドライバーおよびサービスパックなどを含むコンテンツを検索可能なカタログで、Windows Update および Microsoft Update でご利用になれます。セキュリティ番号 (例えば “MS07-036” など) を使用して検索することにより、バスケットに適用可能な更新プログラムをすべて追加することができ (異なる言語の更新プログラムを含む)、選択しているフォルダーにダウンロードできます。「Microsoft Update カタログ」の関連情報を参照するには、[Microsoft Update カタログ よく寄せられる質問](https://catalog.update.microsoft.com/v7/site/faq.aspx)をご覧ください。 検出および展開のガイダンス マイクロソフトは今月のセキュリティ更新プログラム向けの検出および適用のガイダンスを提供しました。このガイダンスには、IT プロフェッショナルがセキュリティ更新プログラムの検出および適用のための多様なツールの使用方法を理解するのに役立つ推奨策および情報が含まれています。詳細情報は、サポート技術情報 [961747](https://support.microsoft.com/kb/961747) をご覧ください。 Microsoft Baseline Security Analyzer Microsoft Baseline Security Analyzer (MBSA) により、管理者は一般的なセキュリティの誤構成だけでなく、不足しているセキュリティ更新プログラムについても、ローカルおよびリモートのコンピューターをスキャンできます。MBSA の詳細情報については、 [Microsoft Baseline Security Analyzer (MBSA) Web サイト](https://technet.microsoft.com/ja-jp/security/cc184924.aspx) をご覧ください。以下の表では、このセキュリティ更新プログラム用の MBSA が検出する概要を提供しています。 | ソフトウェア | MBSA | |--------------------------------------------------|------| | Windows 7 for 32-bit Systems | 可 | | Windows 7 for x64-based Systems | 可 | | Windows Server 2008 R2 for x64-based Systems | 可 | | Windows Server 2008 R2 for Itanium-based Systems | 可 | 注: MBSA、Microsoft Update および Windows Server Update Services でサポートされていないレガシ製品をご使用のお客様は、[Microsoft Baseline Security Analyzer (MBSA)](https://technet.microsoft.com/ja-jp/security/cc184924.aspx) をご覧のうえ、レガシ製品のサポート セクションのレガシ ツールで包括的にセキュリティ更新プログラムを検出する方法をご参照ください。 Windows Server Update Services Microsoft Windows Server Update Services (WSUS) により、情報技術の管理者は最新のマイクロソフト製品の更新プログラムを Windows オペレーティング システムを実行しているコンピューターに適用できます。Windows Server Update Services を使用して、セキュリティ更新プログラムを適用する方法に関する詳細情報は、次のマイクロソフトの Web サイトをご覧ください。 [Microsoft Windows Server Update Services (WSUS)](https://technet.microsoft.com/ja-jp/wsus/default.aspx) Systems Management Server 次の表に、このセキュリティ更新プログラムについての SMS の検出および展開のまとめを記載します。 | ソフトウェア | SMS 2.0 | SMS 2003 with SUIT | SMS 2003 with ITMU | Configuration Manager 2007 | |--------------------------------------------------|---------|--------------------|--------------------|----------------------------| | Windows 7 for 32-bit Systems | 不可 | 不可 | 可 | 可 | | Windows 7 for x64-based Systems | 不可 | 不可 | 可 | 可 | | Windows Server 2008 R2 for x64-based Systems | 不可 | 不可 | 可 | 可 | | Windows Server 2008 R2 for Itanium-based Systems | 不可 | 不可 | 可 | 可 | SMS 2.0 および SMS 2003 では、SMS はセキュリティ更新プログラムの検出に Security Update Inventory Tool (SUIT) が含まれている SMS SUS Feature Pack (SUSFP) を使用します。詳細は、[Systems Management Server 2.0 のダウンロード](https://www.microsoft.com/japan/smserver/downloads/20/default.mspx)をご覧ください。 SMS 2003 について、SMS 2003 Inventory Tool for Microsoft Updates (ITMU) は、[Microsoft Update](https://update.microsoft.com/microsoftupdate/) により提供されるセキュリティ更新プログラムおよび [Windows Server Update Services](https://technet.microsoft.com/ja-jp/wsus/default.aspx) よりサポートされるセキュリティ更新プログラムを検出するために、SMS により使用されます。SMS 2003 ITMU に関する詳細は、次の [マイクロソフトの Web サイト](https://www.microsoft.com/japan/smserver/downloads/2003/tools/msupdates.mspx) をご覧ください。また SMS 2003 も Microsoft Office Inventory Tool を使用して Microsoft Office アプリケーションに必要な更新プログラムを検出することができます。Office Inventory Tool および別のスキャンニング ツールに関する詳細情報は、[SMS 2003 Software Update Scanning Tools](https://technet.microsoft.com/en-us/sms/bb676786.aspx) (英語情報) をご覧ください。詳細は [Downloads for Systems Management Server 2003](https://technet.microsoft.com/en-us/sms/bb676766.aspx) (英語情報) もご覧ください。 System Center Configuration Manager 2007 は更新プログラムの検出に WSUS 3.0 を使用します。Configuration Manager 2007 Software Update Management に関する詳細情報は、[System Center Configuration Manager 2007](https://technet.microsoft.com/en-us/library/bb735860.aspx) (英語情報) をご覧ください。 SMS に関する詳細情報は、次の [SMS Web サイト](https://www.microsoft.com/japan/smserver/default.mspx)をご覧ください。 詳細は、マイクロソフト サポート技術情報 [961747](https://support.microsoft.com/kb/961747)「Microsoft セキュリティ更新プログラムの検出と展開の手引き」をご覧ください。 Update Compatibility Evaluator および Application Compatibility Toolkit 更新プログラムはアプリケーションを実行するにあたり必要となる同じファイルやレジストリ設定に頻繁に書き込みを行います。これにより、非互換性の原因となったり、セキュリティ更新プログラムの適用にかかる時間が長くなる可能性があります。[Application Compatibility Toolkit 5.0](https://www.microsoft.com/download/details.aspx?familyid=24da89e9-b581-47b0-b45e-492dd6da2971&displaylang=en) (英語情報) に含まれている [Update Compatibility Evaluator](https://technet2.microsoft.com/windowsvista/en/library/4279e239-37a4-44aa-aec5-4e70fe39f9de1033.mspx?mfr=true) (英語情報) コンポーネントでインストールされているアプリケーションに対し、Windows の更新プログラムのテストおよび確認を効率化することができます。 Application Compatibility Toolkit (ACT) には、お客様の環境に Microsoft Windows Vista、Windows Update、Microsoft Security Update または Windows Internet Explorer の新しいバージョンを適用する前に、アプリケーションの互換性問題を評価するために必要なツールやドキュメントが含まれています。 セキュリティ更新プログラムの展開 -------------------------------- 影響を受けるソフトウェア 影響を受けるソフトウェアに関する特 定のセキュリティ更新プログラムについての情報は、該当のリンクをご覧ください。 #### Windows 7 (すべてのエディション) 参照表
参照表
この修正を含む予定のサービスパック
この問題に対する修正は今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
展開
ユーザーによる操作を必要としないインストール サポートされているすべての 32-bit エディションの Windows 7: Windows6.1-KB2385678-x86 /quiet
サポートされているすべての x64 エディションの Windows 7: Windows6.1-KB2385678-x64 /quiet
再起動しないインストール サポートされているすべての 32-bit エディションの Windows 7: Windows6.1-KB2385678-x86 /quiet /norestart
サポートされているすべての x64 エディションの Windows 7: Windows6.1-KB2385678-x64 /quiet /norestart
詳細 「検出および展開ツールとガイダンス」のセクションをご覧ください。
再起動に関する情報
再起動の必要性 あり。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
ホットパッチ 対象外
削除に関する情報
Windows 7: WUSA によりインストールされた更新プログラムをアンインストールするためには、/Uninstall セットアップ スイッチを使用するあるいは、\[コントロール パネル\] をクリックし、\[システムとセキュリティ\] をクリックし、\[Windows Update\] の下の \[インストールされた更新プログラムを表示\] をクリックし、更新プログラムの一覧から選択します。
ファイル情報
サポート技術情報 [2385678](https://support.microsoft.com/kb/2385678) をご覧ください。
レジストリ キーの確認
注:この更新プログラムがインストールされているかどうかを検証するためのレジストリ キーはありません。
#### 展開に関する情報

更新プログラムのインストール

これらのセキュリティ更新プログラムをインストールするとき、コンピューター上のアップデート対象ファイルのいずれかが、マイクロソフトの修正プログラムによって過去にアップデートされているかどうかがチェックされます。

インストーラーに関する詳細情報は、サポート技術情報 934307 をご覧ください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

スイッチ 説明
/?、/h、/help サポートされているスイッチでヘルプを表示します。
/quiet 状態またはエラー メッセージを表示しません。
/norestart /quiet と組み合わされた場合、コンピューターはインストールを完了するために再起動が必要であっても、インストール後に再起動しません。
/warnrestart:<seconds> /quiet スイッチと組み合わされた場合、インストーラーは再起動の開始前にユーザーに警告します。
/promptrestart /quiet スイッチと組み合わされた場合、インストーラーは再起動の開始前にメッセージを表示します。
/forcerestart /quiet スイッチと組み合わされた場合、インストーラーは強制的にアプリケーションを終了し、再起動を開始します。
/log:<file name> 指定されたファイルへのログを有効にします。
/extract:<destination> パッケージ コンポーネントをインストール先フォルダーに展開します。
/uninstall /kb:<KB Number> ソフトウェアの更新をアンインストールします。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するためには、Microsoft Baseline Security Analyzer (MBSA) ツールを使用してください。詳細については、このセキュリティ情報の上部にある「検出および展開ツールとガイダンス」のセクションをご覧ください。

  • ファイルバージョンの確認

    Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。

    1. [スタート] をクリックし、[検索の開始] に更新ファイル名を入力します。

    2. [プログラム] の下にファイルが表示されたら、ファイル名を右クリックし、[プロパティ] をクリックします。

    3. [全般] タブの下で、ファイルのサイズをこのセクションで提供されているファイル情報の表と比較します。

      注: コンピューターにインストールされているオペレーティング システム、またはプログラムのエディションにより、ファイル情報の一覧に記載されているファイルで、インストールされないものがある場合もあります。

    4. [詳細] タブをクリックし、ファイル バージョンや更新された日付などの情報をこのセクションで提供されているファイル情報の表と比較することもできます。

      注:ファイルのバージョン以外の属性はインストール中に変更される場合があります。ファイル情報の表の情報とその他のファイルの属性を比較することは、更新プログラムの適用を確認する方法としてサポートされていません。また、インストール中にファイル名が変更される場合があります。ファイルまたはバージョン情報が存在しない場合、別の方法を用いて更新プログラムが正しくインストールされたことを確認してください。

    5. 最後に、[以前のバージョン] タブをクリックし、ファイルの新しいまたは更新されたバージョンについて、ファイルの以前のバージョンをファイル情報と比較することもできます。

Windows Server 2008 R2 (すべてのエディション)

参照表

次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。

参照表
この修正を含む予定のサービスパック
この問題に対する修正は今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
展開
ユーザーによる操作を必要としないインストール サポートされているすべての x64 エディションの Windows Server 2008 R2: Windows6.1-KB2385678-x64 /quiet
サポートされているすべての Itanium-based エディションの Windows Server 2008 R2: Windows6.1-KB2385678-ia64 /quiet
再起動しないインストール サポートされているすべての x64 エディションの Windows Server 2008 R2: Windows6.1-KB2385678-x64 /quiet /norestart
サポートされているすべてのItanium-based エディションの Windows Server 2008 R2: Windows6.1-KB2385678-ia64 /quiet /norestart
詳細 「検出および展開ツールとガイダンス」のセクションをご覧ください。
再起動に関する情報
再起動の必要性 あり。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
ホットパッチ 対象外
削除に関する情報
Windows Server 2008 R2: WUSA によりインストールされた更新プログラムをアンインストールするためには、/Uninstall セットアップ スイッチを使用するあるいは、\[コントロール パネル\] をクリックし、\[システムとセキュリティ\] をクリックし、\[Windows Update\] の下の \[インストールされた更新プログラムを表示\] をクリックし、更新プログラムの一覧から選択します。
ファイル情報
サポート技術情報 [2385678](https://support.microsoft.com/kb/2385678) をご覧ください。
レジストリ キーの確認
注:この更新プログラムがインストールされているかどうかを検証するためのレジストリ キーはありません。
#### 展開に関する情報

更新プログラムのインストール

これらのセキュリティ更新プログラムをインストールするとき、コンピューター上のアップデート対象ファイルのいずれかが、マイクロソフトの修正プログラムによって過去にアップデートされているかどうかがチェックされます。

インストーラーに関する詳細情報は、サポート技術情報 934307 をご覧ください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

スイッチ 説明
/?、/h、/help サポートされているスイッチでヘルプを表示します。
/quiet 状態またはエラー メッセージを表示しません。
/norestart /quiet と組み合わされた場合、コンピューターはインストールを完了するために再起動が必要であっても、インストール後に再起動しません。
/warnrestart:<seconds> /quiet スイッチと組み合わされた場合、インストーラーは再起動の開始前にユーザーに警告します。
/promptrestart /quiet スイッチと組み合わされた場合、インストーラーは再起動の開始前にメッセージを表示します。
/forcerestart /quiet スイッチと組み合わされた場合、インストーラーは強制的にアプリケーションを終了し、再起動を開始します。
/log:<file name> 指定されたファイルへのログを有効にします。
/extract:<destination> パッケージ コンポーネントをインストール先フォルダーに展開します。
/uninstall /kb:<KB Number> ソフトウェアの更新をアンインストールします。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するためには、Microsoft Baseline Security Analyzer (MBSA) ツールを使用してください。詳細については、このセキュリティ情報の上部にある「検出および展開ツールとガイダンス」のセクションをご覧ください。

  • ファイルバージョンの確認

    Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。

    1. [スタート] をクリックし、[検索の開始] に更新ファイル名を入力します。

    2. [プログラム] の下にファイルが表示されたら、ファイル名を右クリックし、[プロパティ] をクリックします。

    3. [全般] タブの下で、ファイルのサイズをこのセクションで提供されているファイル情報の表と比較します。

      注: コンピューターにインストールされているオペレーティング システム、またはプログラムのエディションにより、ファイル情報の一覧に記載されているファイルで、インストールされないものがある場合もあります。

    4. [詳細] タブをクリックし、ファイル バージョンや更新された日付などの情報をこのセクションで提供されているファイル情報の表と比較することもできます。

      注:ファイルのバージョン以外の属性はインストール中に変更される場合があります。ファイル情報の表の情報とその他のファイルの属性を比較することは、更新プログラムの適用を確認する方法としてサポートされていません。また、インストール中にファイル名が変更される場合があります。ファイルまたはバージョン情報が存在しない場合、別の方法を用いて更新プログラムが正しくインストールされたことを確認してください。

    5. 最後に、[以前のバージョン] タブをクリックし、ファイルの新しいまたは更新されたバージョンについて、ファイルの以前のバージョンをファイル情報と比較することもできます。

その他の情報

謝辞

この問題を連絡し、顧客の保護に協力して下さった下記の方に対し、マイクロソフトは深い謝意を表します。

Microsoft Active Protections Program (MAPP)

お客様のセキュリティ保護をより向上させるために、マイクロソフトは、月例のセキュリティ更新プログラムの公開に先立ち、脆弱性情報を主要なセキュリティ ソフトウェア プロバイダーに提供しています。セキュリティ ソフトウェア プロバイダーは、この脆弱性の情報を使用し、ウイルス対策、ネットワーク ベースの侵入検出システムまたはホスト ベースの侵入防止システムを介して、お客様に最新の保護環境を提供します。この様な保護環境を提供するセキュリティ ソフトウェア ベンダーの情報は、Microsoft Active Protections Program (MAPP) Partners (英語情報) に記載されている各社の Web サイトをご覧ください。

サポート

免責条項

本セキュリティ情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation 及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation 及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。(Microsoft Corporation、その関連会社またはこれらの者の供給者がかかる損害の発生可能性を了知している場合を含みます。) 結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

更新履歴

  • 2010/12/15: このセキュリティ情報ページを公開しました。

Built at 2014-04-18T01:50:00Z-07:00