マイクロソフト セキュリティ情報 MS11-073 - 重要

Microsoft Office の脆弱性により、リモートでコードが実行される (2587634)

公開日: 2011年9月14日

バージョン: 1.0

概説

概要

このセキュリティ更新プログラムは、非公開で報告された 2件の Microsoft Office に存在する脆弱性を解決します。この脆弱性で、ユーザーが特別な細工がされた Office ファイルを開いた場合、または特別な細工がされたライブラリ ファイルと同じネットワーク ディレクトリにある正当な Office ファイルを開いた場合、リモートでコードが実行される可能性があります。これらの脆弱性のいずれかが悪用された場合、攻撃者がログオン ユーザーと同じ権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

これは、Microsoft Office 2003、Microsoft Office 2007、および Microsoft Office 2010 のすべてのサポートされているエディション用の深刻度「重要」のセキュリティ更新プログラムです。詳細については、このセクションのサブセクション「影響を受けるソフトウェアおよび影響を受けないソフトウェア」を参照してください。

このセキュリティ更新プログラムは、Microsoft Office が外部ライブラリをロードしてオブジェクトを初期化する方法を修正して、この脆弱性を解決します。これらの脆弱性の詳細については、次の「脆弱性の情報」のセクションの特定の脆弱性に関するサブセクション「よく寄せられる質問 (FAQ)」を参照してください。

推奨する対応策: お客様は Microsoft Update サービスを使用して Microsoft Update からオンラインで更新プログラムをチェックするための自動更新を構成することができます。Microsoft Update から更新プログラムをオンラインでチェックするために自動更新を有効にし、構成しているお客様は、通常このセキュリティ更新プログラムは自動でダウンロードおよびインストールされるため、特に操作をする必要はありません。自動更新を有効にしていない場合、この更新プログラムを手動で Microsoft Update で確認し、インストールする必要があります。サポートされているエディションの Windows XP および Windows Server 2003 の自動更新の特定の構成オプションの詳細については、マイクロソフト サポート技術情報 294871 を参照してください。Windows Vista、Windows Server 2008、Windows 7、および Windows Server 2008 R2 のサポートされているエディションの自動更新の詳細については、「Windows 自動更新とは」を参照してください。

管理者およびエンタープライズのインストール、またはこのセキュリティ更新プログラムを手動でインストールしたいエンドユーザーは、更新プログラムの管理ソフトウェアまたは Microsoft Update サービスで更新プログラムを確認して、この更新プログラムをできる限り早期に適用することを推奨します。

このセキュリティ情報の後半の「検出および適用のツールとガイダンス」を参照してください。

既知の問題: サポート技術情報 2587634 で、このセキュリティ更新プログラムをインストールする際に起こる可能性のある既知の問題に関して説明しています。また、これらの問題に対する推奨される解決策についても説明しています。なお、既知の問題および推奨される解決策がソフトウェアの特定のリリースにのみ該当する場合は、サポート技術情報に関連のリンクを掲載します。

影響を受けるソフトウェアと影響を受けないソフトウェア

ここに記載されているソフトウェアをテストし、影響を受けるバージョンまたはエディションを確認しました。その他のバージョンまたはエディションはサポート ライフサイクルが終了したか、または影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、マイクロソフト サポート ライフサイクルの Web サイトを参照してください。

影響を受けるソフトウェア

Office スイートおよびその他のソフトウェア 最も深刻な脆弱性の影響 総合的な深刻度 この更新プログラムにより置き換えられるセキュリティ情報
Microsoft Office スイート
[Microsoft Office 2003 Service Pack 3](https://www.microsoft.com/download/details.aspx?familyid=7faa2f90-2e64-4dbf-ac93-bb8cffc9b5fe&displaylang=ja) (KB2584052) リモートでコードが実行される 重要 [MS11-023](https://technet.microsoft.com/security/bulletin/ms11-023)
[Microsoft Office 2007 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=34bbee95-0e83-4705-8bfe-02e4fb22f8e7&displaylang=ja) (KB2584063) リモートでコードが実行される 重要 [MS11-023](https://technet.microsoft.com/security/bulletin/ms11-023)
[Microsoft Office 2010 (32 ビット版)](https://www.microsoft.com/download/details.aspx?familyid=3c8fd04a-9df6-4726-a9bc-811f49665981&displaylang=ja) (KB2584066) リモートでコードが実行される 重要 [MS10-087](https://technet.microsoft.com/security/bulletin/ms10-087)
[Microsoft Office 2010 Service Pack 1 (32 ビット版)](https://www.microsoft.com/download/details.aspx?familyid=3c8fd04a-9df6-4726-a9bc-811f49665981&displaylang=ja) (KB2584066) リモートでコードが実行される 重要 なし
[Microsoft Office 2010 (64 ビット版)](https://www.microsoft.com/download/details.aspx?familyid=85360dc1-99e7-4e3e-be6f-3795e8a8122f&displaylang=ja) (KB2584066) リモートでコードが実行される 重要 [MS10-087](https://technet.microsoft.com/security/bulletin/ms10-087)
[Microsoft Office 2010 Service Pack 1 (64 ビット版)](https://www.microsoft.com/download/details.aspx?familyid=85360dc1-99e7-4e3e-be6f-3795e8a8122f&displaylang=ja) (KB2584066) リモートでコードが実行される 重要 なし
影響を受けないソフトウェア
Office およびその他のソフトウェア
Microsoft Office 2004 for Mac
Microsoft Office 2008 for Mac
Microsoft Office for Mac 2011
Open XML File Format Converter for Mac
Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パック Service Pack 2
Microsoft Word Viewer
Microsoft Excel Viewer Service Pack 2
Microsoft PowerPoint Viewer Service Pack 2
Microsoft Visio 2007 Viewer Service Pack 2
Microsoft Visio 2010 Viewer Service Pack 1
Microsoft Works 9

このセキュリティ更新プログラムに関するよく寄せられる質問 (FAQ)

ファイル情報の詳細はどこにありますか?
ファイル情報の詳細の場所については、「セキュリティ更新プログラムの適用」の参照表をご覧ください。

なぜこの更新プログラムはいくつかの報告されたセキュリティ上の脆弱性を解決するのですか?
これらの問題を解決するために必要な変更が関連するファイルに存在するため、この更新プログラムはいくつかの脆弱性を解決します。類似している更新プログラムを数種類インストールする代わりに、お客様はこの更新プログラムのみをインストールしてください。

Microsoft Office のスタンドアロンのプログラムは、これらの脆弱性の影響をどのように受けますか?   Microsoft Office のスタンドアロン プログラムへの影響は、関連の Microsoft Office スイートのコンポーネントと同じ深刻度です。例えば、Microsoft Word のスタンドアロンのインストールへの影響は、Microsoft Office スイートに同梱された Microsoft Word のインストールと同じ深刻度です。

影響を受けないバージョンのソフトウェアをインストールしていますが、なぜこの更新プログラムが提供されるのですか?
Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パック、Microsoft Word Viewer、Microsoft Excel Viewer および Microsoft PowerPoint Viewer などの、影響を受けないソフトウェアで、影響を受ける Microsoft Office の共有コンポーネントを含むものもありますが、これらは影響を受けるコードにアクセスしないため、この脆弱性の影響を受けません。しかし、影響を受けるコードが存在しているため、この更新プログラムが提供されます。

影響を受けないバージョンの Microsoft Office に更新プログラムを提供するのは、マイクロソフトの更新のメカニズムに問題があるということですか?
いいえ。更新のメカニズムは正しく機能しています。お使いのシステム上でこの更新プログラムよりも古いバージョンのファイルを検出したため、この更新プログラムを提供します。

このセキュリティ情報で説明しているソフトウェアの旧バージョンを使用しています。どうすればよいですか?
このセキュリティ情報に記載されている影響を受けるソフトウェアのテストを行い、影響を受けるリリースを確認しました。その他のリリースは、サポート ライフサイクルが終了しました。製品のライフサイクルに関する詳細については、マイクロソフト サポート ライフサイクルの Web ページを参照してください。

今後、脆弱性の影響を受けないようにするため、旧リリースのソフトウェアを使用しているお客様は、サポート対象のリリースに移行することを強く推奨します。使用するソフトウェアのサポート ライフサイクルを確認するには、プロダクト サポート ライフサイクル - 製品一覧を参照してください。これらのソフトウェアのリリースのサービス パックの詳細については、ライフサイクル サポート対象サービスパックを参照してください。

以前のソフトウェアに関するカスタム サポートが必要なお客様は、担当営業、またはマイクロソフト アカウント チームの担当者、担当テクニカル アカウント マネージャー (TAM)、またはカスタム サポート オプションのマイクロソフト パートナー担当者までご連絡ください。プレミア契約をお持ちでないお客様は、マイクロソフト サポート契約センター (営業時間 9:30-12:00 13:00-19:00 土日祝祭日を除く TEL:0120-17-0196 FAX:03-5388-8253) までお問い合わせください。連絡先の情報は、Microsoft Worldwide Information Web サイトの Contact Information のプルダウン リストから、国を選択し、[Go] ボタンをクリックすると、連絡先の電話番号が表示されます。お問い合わせの際、お住まいの地域のプレミア サポート営業担当にご連絡ください。詳細については、マイクロソフト サポート ライフサイクル ポリシー FAQ を参照してください。

脆弱性の情報

深刻度および脆弱性識別番号

次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日間でこの脆弱性が悪用される可能性に関する情報については、9 月のセキュリティ情報の概要の Exploitability Index を参照してください。詳細については、Microsoft Exploitability Index (悪用可能性指標) を参照してください。

影響を受けるソフトウェアごとの脆弱性の深刻度および最大のセキュリティ上の影響
影響を受けるソフトウェア Office コンポーネントの安全でないライブラリのロードの脆弱性 - CVE-2011-1980 Office 未初期化オブジェクト ポインターの脆弱性 - CVE-2011-1982 総合的な深刻度
Microsoft Office スイート
Microsoft Office 2003 Service Pack 3 重要  リモートでコードが実行される 対象外 重要
Microsoft Office 2007 Service Pack 2 重要  リモートでコードが実行される 重要  リモートでコードが実行される 重要
Microsoft Office 2010 および Microsoft Office 2010 Service Pack 1 (32 ビット版) 対象外 重要  リモートでコードが実行される 重要
Microsoft Office 2010 および Microsoft Office 2010 Service Pack 1 (64 ビット版) 対象外 重要  リモートでコードが実行される 重要

Office コンポーネントの安全でないライブラリのロードの脆弱性 - CVE-2011-1980

Microsoft Office が特別に細工された DLL ファイルを処理する方法にリモートでコードが実行される脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功した場合、影響を受けるシステムを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2011-1980 を参照してください。

「Office コンポーネントの安全でないライブラリのロードの脆弱性」の問題を緩和する要素 - CVE-2011-1980

緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • 攻撃が行われるには、ユーザーが信頼されていないリモート ファイル システムの場所または WebDAV 共有を訪問し、Office に関連するファイル (.doc ファイルなど) を開くことが、攻撃者にとっての必要条件となります。
  • このファイル共有のプロトコルであるサーバー メッセージ ブロック (SMB) は、境界ファイアウォールで無効にされることが良くあります。これにより、この脆弱性に関する攻撃経路の可能性を制限します。
  • この脆弱性が悪用された場合、攻撃者がログオン ユーザーと同じ権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

「Office コンポーネントの安全でないライブラリのロードの脆弱性」の回避策 - CVE-2011-1980

回避策は、根本的な脆弱性を正すものではありませんが、更新プログラムを適用するまでの間、既知の攻撃方法の阻止に役立つ設定または構成の変更を示します。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。

  • Microsoft Office 向けファイル ブロックのポリシーを使用して、未知または信頼されないソースおよび場所から Office 2003 以前のドキュメントが開かれるのをブロックする

    Microsoft Office 向けファイル ブロックのポリシーは、特定のファイル形式の種類が Microsoft Word、Microsoft Excel および Microsoft PowerPoint で開かれるのをブロックするために使用できます。

    Microsoft Office 2003 および Microsoft Office 2007

    次のレジストリ スクリプトは、レジストリ エントリ (.reg) ファイルに保存し、ファイル ブロックのポリシーを設定するために使用できます。レジストリ スクリプトの使用法の詳細については、サポート技術情報 310516 を参照してください。

    注: Microsoft Office 2007 で 'FileOpenBlock' を使用するためには、すべての最新の Microsoft Office 2007 用のセキュリティ更新プログラムを適用する必要があります。

Microsoft Office ソフトウェア レジストリ スクリプト
Microsoft Word 2003 Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Word\Security\FileOpenBlock]
"BinaryFiles"=dword:00000001
Microsoft Excel 2003 Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]
"BinaryFiles"=dword:00000001
Microsoft PowerPoint 2003 Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\PowerPoint\Security\FileOpenBlock]
"BinaryFiles"=dword:00000001
Microsoft Word 2007 Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]

"BinaryFiles"=dword:00000001
Microsoft Excel 2007 Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]

"BinaryFiles"=dword:00000001
Microsoft PowerPoint 2007 Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\PowerPoint\Security\FileOpenBlock]

"BinaryFiles"=dword:00000001

回避策の影響: Microsoft Office 2007 について、ファイル ブロックのポリシーを構成しており、特別な「除外されるディレクトリ」を構成していないか、またはファイルを信頼できる場所へ移動させていないユーザーは、Office 2003 またはそれ以前のバージョンのファイルを開けなくなります。Microsoft Office ソフトウェアのファイル ブロックの設定による影響については、サポート技術情報 922850 を参照してください。

回避策の解除方法:

Microsoft Office 2003 および Microsoft Office 2007 では、次のレジストリ スクリプトを使用して、ファイル ブロック ポリシーの設定に使用した構成を元に戻します。

Microsoft Office ソフトウェア レジストリ スクリプト
Microsoft Word 2003 Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Word\Security\FileOpenBlock]
"BinaryFiles"=dword:00000000
Microsoft Excel 2003 Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]
"BinaryFiles"=dword:00000000
Microsoft PowerPoint 2003 Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\PowerPoint\Security\FileOpenBlock]
"BinaryFiles"=dword:00000000
Microsoft Word 2007 Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]

"BinaryFiles"=dword:00000000
Microsoft Excel 2007 Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]

"BinaryFiles"=dword:00000000
Microsoft PowerPoint 2007 Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\PowerPoint\Security\FileOpenBlock]

"BinaryFiles"=dword:00000000
  • WebDAV およびリモートのネットワーク共有からのライブラリのロードを無効にする

注: お客様がリモート ネットワークまたは WebDAV 共有からライブラリのロードを無効にする回避策のツールの適用については、マイクロソフト サポート技術情報 2264107 を参照してください。このツールは、各アプリケーションまたはグローバルなシステム ベースで、安全でないロードを許可しないように構成できます。

アプリケーション ベンダーから通知された影響を受けるお客様はこのツールを使用すると、この問題の悪用からの防御に役立ちます。

注: 自動化された Microsoft Fix it ソリューションを使用してレジストリ キーを適用し、SMB および WebDAV 共有のライブラリのロードを無効にする方法については、マイクロソフト サポート技術情報 2264107 を参照してください。この Fix it ソリューションには、回避策のツールをインストールする必要があります。詳細については、マイクロソフト サポート技術情報 2264107 を参照してください。この Fix it・ソリューションは、レジストリ キーを適用するだけであるため、有効にするには回避策のツールが必要です。マイクロソフトは、管理者が詳細にサポート技術情報を確認して、この "Microsoft Fix it" ソリューションを展開することを推奨します。

  • WebClient サービスを無効にする

WebClient サービスを無効にすると、WebDAV (Web 分散オーサリングとバージョン管理) クライアント サービスで行われる可能性が最も高いリモート攻撃の方法をブロックし、影響を受けるシステムでこの脆弱性が悪用されることを防ぐのに役立ちます。この回避策を適用した後でも、リモートの攻撃者がこの脆弱性を悪用して、システムに標的のユーザーのコンピューターまたはローカル エリア ネットワーク (LAN) のプログラムを実行させる可能性がありますが、ユーザーにはインターネットの任意のプログラムを表示する前に確認ダイアログが表示されます。

Web Client サービスを無効にするためには、次のステップを行ってください。

  1. [スタート] メニューの [ファイル名を指定して実行] に "Services.msc" と入力し、[OK] をクリックします。
  2. [WebClient] サービスを右クリックし、[プロパティ] を選択します。
  3. スタートアップの種類を [無効] に変更します。サービスが実行されている場合、[停止] をクリックします。
  4. [OK] をクリックし、管理アプリケーションを閉じます。

回避策の影響: WebClient サービスを無効にした場合、Web 分散オーサリングとバージョン管理 (WebDAV) の要求は送信されません。さらに、Web Client サービスに明示的に依存するサービスは開始されず、システム ログにエラー メッセージが記録されます。例えば、WebDAV 共有はクライアント コンピューターからアクセスできません。

回避策の解除方法:

Web Client サービスを無効にするためには、次のステップを行ってください。

  1. [スタート] メニューの [ファイル名を指定して実行] に "Services.msc" と入力し、[OK] をクリックします。
  2. [WebClient] サービスを右クリックし、[プロパティ] を選択します。
  3. スタートアップの種類を [自動] に変更します。サービスが実行されていない場合、[スタート] をクリックします。
  4. [OK] をクリックし、管理アプリケーションを閉じます。
  • TCP ポート 139 および 445 をファイアウォールでブロックする

これらのポートは、影響を受けるコンポーネントでの接続を開始するために使用されます。ファイアウォールで TCP ポート 139 および 445 をブロックすると、ファイアウォールの背後のコンピューターを、この脆弱性を悪用した攻撃から保護することができます。その他のポートを悪用した攻撃を防ぐため、インターネットからの受信者側が送信を要求していないすべての受信通信をブロックすることを推奨します。ポートの詳細については、TechNet の記事 TCP and UDP Port Assignments (英語情報) を参照してください。

回避策の影響:影響を受けるポートが Windows のいくつかのサービスで使用されています。ポートへの接続をブロックすることにより、さまざまなアプリケーションおよびサービスが機能しなくなる可能性があります。次の一覧は、影響を受ける可能性のあるアプリケーションまたはサービスの一部です。

  • SMB (CIFS) を使用するアプリケーション
  • メールスロットまたは名前付きパイプ (RPC over SMB) を使用するアプリケーション
  • サーバー (ファイルとプリンターの共有)
  • グループ ポリシー
  • Net Logon
  • 分散ファイル システム (DFS)
  • ターミナル サーバー ライセンス
  • 印刷スプーラー
  • コンピューター ブラウザー
  • リモート プロシージャー コール ロケーター
  • Fax サービス
  • インデックス サービス
  • パフォーマンス ログと警告
  • Systems Management Server
  • ライセンス ログ サービス

回避策の解除方法:ファイアウォールで、TCP ポート 139 および 445 のブロックを解除する。ポートの詳細については、TCP and UDP Port Assignments (英語情報) を参照してください。

「Office コンポーネントの安全でないライブラリのロードの脆弱性」のよく寄せられる質問 - CVE-2011-1980

この脆弱性により、どのようなことが起こる可能性がありますか?
これはリモートでコードが実行される脆弱性です。攻撃者がこの脆弱性の悪用に成功した場合、影響を受けるシステムを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。

何が原因で起こりますか?
Microsoft Office が外部ライブラリをロードするために使用するパスを正しく制限しない場合に、この脆弱性が起こります。

Microsoft Office は、どのようにこの脆弱性の影響を受けますか?
既知の攻撃方法では、特定の Microsoft Office バイナリ形式だけが悪用されますが、Microsoft Office の共有コンポーネントに影響を受けるコードが存在します。

この脆弱性により、攻撃者は何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、ログオン ユーザーとして任意のコードを実行する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
Office ファイル検証機能アドインがインストールされていない場合、この脆弱性のみが、.doc、.xls、および .ppt などの Office バイナリ形式に影響を及ぼします。

攻撃者は、ユーザーを誘導して、特別に細工したダイナミック リンク ライブラリ (DLL) ファイルと同じネットワーク ディレクトリにある正当なOffice に関連するファイル(.doc ファイルなど) を開かせる可能性があります。次に、正当なファイルを開いている間に Microsoft Office が DLL ファイルをロードし、それに含まれている任意のコードを実行しようとする可能性があります。

電子メールの攻撃のシナリオでは、攻撃者は正当な Office に関連する添付ファイル (.doc ファイルなど) をユーザーに送信し、ユーザーを誘導して、その添付ファイルを特別な細工がされた DLL ファイルが含まれるディレクトリに置かせ、その正当なファイルを開かせることにより、この脆弱性を悪用する可能性があります。次に、正当なファイルを開いている間に Microsoft Office が DLL ファイルをロードし、それに含まれている任意のコードを実行しようとする可能性があります。

ネットワーク攻撃のシナリオでは、攻撃者は正当な Office に関連するファイルおよび特別な細工がされた DLL をネットワーク共有、UNC または WebDAV の場所に置き、ユーザーにそのファイルを開くよう誘導する可能性があります。

Microsoft Office ファイル検証アドインとは何ですか?
Office ファイル検証機能は、Office 2003 および 2007 のセキュリティ アドインです。Office ファイル検証機能は、バイナリ ファイル形式のファイルが Microsoft Office ファイル形式に準拠していることを検証するために使用します。ファイルが適切な形式に準拠していない場合、ユーザーには潜在的なセキュリティ リスクが通知されます。このアドインの詳細については、マイクロソフト サポート技術情報の 2501584 を参照してください。

主にどのコンピューターがこの脆弱性による危険にさらされますか?
ワークステーションやターミナル サーバーなどの Microsoft Office を使用しているコンピューターが主にこの脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、最善策では、これを許可しないことを強く推奨しています。

この更新プログラムはどのように問題を修正しますか?
この更新プログラムは、Microsoft Office が外部のライブラリをロードする方法を修正して、脆弱性を解決します。

この脆弱性は、マイクロソフト セキュリティ アドバイザリ 2269637 と関連していますか?   はい。この更新プログラムが解決する脆弱性は、マイクロソフト セキュリティ アドバイザリ 2269637 で説明している、アプリケーションが外部ライブラリをロードする仕組みに影響する脆弱性の一種です。このセキュリティ更新プログラムはこの種の脆弱性の特定の問題を解決します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか?
いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

Office 未初期化オブジェクト ポインターの脆弱性 - CVE-2011-1982

Microsoft Office が特別に細工された Word ファイルを処理する方法に、リモートでコードが実行される脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功した場合、影響を受けるシステムを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2011-1982 を参照してください。

「Office 未初期化オブジェクト ポインターの脆弱性」の問題を緩和する要素 - CVE-2011-1982

緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • この脆弱性は、電子メールを介して、自動的に悪用されることはありません。ユーザーが電子メール メッセージで送信された添付ファイルを開かない限り、電子メールを介した攻撃は行われません。
  • この脆弱性が悪用された場合、攻撃者がローカル ユーザーと同じ権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。
  • Web ベースの攻撃では、この脆弱性の悪用に使用する Web ページが含まれる Web サイトを攻撃者がホストしているケースなどが挙げられます。また、侵害された Web サイトやユーザーによって提供されたコンテンツや広告を容認またはホストする Web サイトに、この脆弱性を悪用するために特別に細工したコンテンツが含まれている場合があります。ただし、いずれの場合も、攻撃者が強制的にユーザーをこのような Web サイトにアクセスさせることはできません。そのため、攻撃者はユーザーに攻撃者の Web サイトに接続する電子メール メッセージまたはインスタント メッセンジャーのリクエスト内のリンクをクリックさせて、ユーザーを Web サイトに誘導しようとします。

「Office 未初期化オブジェクト ポインターの脆弱性」の回避策 - CVE-2011-1982

回避策は、根本的な脆弱性を正すものではありませんが、更新プログラムを適用するまでの間、既知の攻撃方法の阻止に役立つ設定または構成の変更を示します。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。

  • Microsoft Office 向けファイル ブロックのポリシーを使用して、未知または信頼されないソースおよび場所から Office 2003 以前のドキュメントが開かれるのをブロックする

Microsoft Office 向けファイル ブロックのポリシーは、特定のファイル形式の種類が Microsoft Word、Microsoft Excel および Microsoft PowerPoint で開かれるのをブロックするために使用できます。

Microsoft Office 2007

次のレジストリ スクリプトは、レジストリ エントリ (.reg) ファイルに保存し、ファイル ブロックのポリシーを設定するために使用できます。レジストリ スクリプトの使用法の詳細については、サポート技術情報 310516 を参照してください。

注: Microsoft Office 2007 で 'FileOpenBlock' を使用するためには、すべての最新の Microsoft Office 2007 用のセキュリティ更新プログラムを適用する必要があります。

Microsoft Office ソフトウェア レジストリ スクリプト
Microsoft Office 2007 Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]

"BinaryFiles"=dword:00000001

Microsoft Office 2010

Microsoft Word 2010 を開き、次のステップを実行します。

  1. [ファイル] タブをクリックします。
  2. [ヘルプ] の下の [オプション] をクリックします。
  3. [セキュリティ センター] をクリックし、[セキュリティ センターの設定] をクリックします。
  4. [セキュリティ センター] で [ファイル制限機能の設定] をクリックします。
  5. [開く] のチェック ボックスが次のファイルの種類に選択されていることを確認します。 Microsoft Word 2010:
    • Word 2003 のバイナリ文書およびテンプレート
    • Word XP のバイナリ文書およびテンプレート
    • Word 2000 のバイナリ文書およびテンプレート
    • Word 97 のバイナリ文書およびテンプレート
    • Word 95 のバイナリ文書およびテンプレート
    • Word 6.0 のバイナリ文書およびテンプレート
    • Word 2 以前のバイナリ文書およびテンプレート
  6. [選択した形式のファイルを開く処理] の、[選択した形式のファイルを開かない] または [選択した形式のファイルを保護されたビューで開く] を選択します。どちらの選択も、影響を受けるコードに対する攻撃手法を阻止します。
  7. [OK] をクリックし [ファイル制限機能の設定] を適用します。

または、グループ ポリシーを使用してファイル制限機能を適用することができます。詳細については、TechNet の記事「Office 2010 のファイル制限機能の設定を計画する」を参照してください。

回避策の影響: Microsoft Office 2007 について、ファイル ブロックのポリシーを構成しており、特別な「除外されるディレクトリ」を構成していないか、またはファイルを信頼できる場所へ移動させていないユーザーは、Office 2003 またはそれ以前のバージョンのファイルを開けなくなります。Microsoft Office 2010 について、選択された開く動作により、Office 2003 またはそれ以前のバージョンは開かなくなるか、または保護モードで開かれるようになります。Microsoft Office ソフトウェアのファイル ブロックの設定による影響については、サポート技術情報 922850 を参照してください。

回避策の解除方法:

Microsoft Office 2007 では、次のレジストリ スクリプトを使用して、ファイル ブロック ポリシーの設定に使用した構成を元に戻します。

Microsoft Office ソフトウェア レジストリ スクリプト
Microsoft Word 2007 Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Word\Security\FileOpenBlock]

"BinaryFiles"=dword:00000000

Microsoft Office 2010 の場合は、Microsoft Word 2010 を開き、次のステップを実行します。

  1. [ファイル] タブをクリックします。
  2. [ヘルプ] の下の [オプション] をクリックします。
  3. [セキュリティ センター] をクリックし、[セキュリティ センターの設定] をクリックします。
  4. [セキュリティ センター] で [ファイル制限機能の設定] をクリックします。
  5. 以前選択したファイルの種類について [開く] のチェック ボックスをオフにします。
  6. [OK] をクリックし [ファイル制限機能の設定] を適用します。
  • 信頼できない、または信頼できるソースから
  • 予期せず受け取った Office ファイルを開かない

信頼できない、または信頼できるソースから予期せず受け取った Office ファイルを開かないでください。ユーザーが特別な細工がされたファイルを開いた場合、この脆弱性が悪用される可能性があります。

「Office 未初期化オブジェクト ポインターの脆弱性」のよく寄せられる質問 - CVE-2011-1982

この脆弱性により、どのようなことが起こる可能性がありますか?
これはリモートでコードが実行される脆弱性です。攻撃者はこの脆弱性を悪用し、影響を受けるコンピューターをリモートで完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

何が原因で 起こりますか?
この脆弱性は、Word 文書を開くときに、Microsoft Office が使用する未初期化オブジェクト ポインターが原因で起こります。

Microsoft Office は、どのようにこの脆弱性の影響を受けますか?
既知の攻撃方法では Microsoft Word だけが悪用されますが、Microsoft Office の共有コンポーネントに影響を受けるコードが存在します。

この脆弱性による影響を受けるコンポーネントは何ですか?
MSO.dll がこの脆弱性によって影響を受けるコンポーネントです。

この脆弱性により、攻撃者は何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、ログオン ユーザーとして任意のコードを実行する可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
この脆弱性が悪用されるには、ユーザーが Microsoft Office の影響を受けるバージョンで、特別に細工された Word ファイルを開くことが攻撃者にとっての必要条件となります。

電子メールの攻撃シナリオでは、攻撃者は特別に細工した Word のファイルをユーザーに送信し、ユーザーにそのファイルを開くよう誘導することにより、この脆弱性を悪用する可能性があります。

Web ベースの攻撃のシナリオでは、この脆弱性の悪用を意図した Word ファイルが含まれる Web サイトをホストしていることが攻撃者にとっての必要条件となります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れる、またはホストする Web サイトには、特別に細工したコンテンツが含まれており、この脆弱性が悪用される可能性があります。攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできないと考えられます。その代わり、通常ユーザーに攻撃者の Web サイトへのリンクをクリックさせることにより、その Web サイトを訪問させ、その後、ユーザーに特別な細工がされた Word ファイルを表示させることが攻撃者にとっての必要条件となります。

主にどのコンピューターがこの脆弱性による危険にさらされますか?
ワークステーションなど、Microsoft Office を使用しているシステムが、主にこの脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、最善策では、これを許可しないことを強く推奨しています。

この更新プログラムはどのように問題を修正しますか?
この更新プログラムは、Microsoft Office がオブジェクトを初期化する方法を修正して、脆弱性を解決します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか?
いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

更新プログラムに関する情報

検出および適用ツールとガイダンス

セキュリティ セントラル

組織のサーバー、デスクトップ、モバイル コンピューターに適用する必要があるソフトウェアおよびセキュリティ更新プログラムを管理してください。詳細については、TechNet 更新プログラム管理センターを参照してください。Microsoft TechNet セキュリティ センターでは、マイクロソフト製品に関するセキュリティ情報を提供しています。

セキュリティ更新プログラムは、Microsoft Update および Windows Update から入手できます。セキュリティ更新プログラムは、Microsoft ダウンロード センターからもダウンロードすることができます。「セキュリティ更新プログラム」のキーワード探索で容易に見つけられます。

Microsoft Office for Mac をご利用のお客様は、Microsoft AutoUpdate for Mac を使用して、ご利用中のマイクロソフトのソフトウェアを最新に保つことができます。Microsoft AutoUpdate for Mac のご利用の詳細については、「更新プログラムを自動的にチェックする」を参照してください。

さらに、セキュリティ更新プログラムは、Microsoft Update カタログからダウンロードできます。Microsoft Update カタログは、セキュリティ更新プログラム、ドライバーおよび Service Pack などが含まれるコンテンツを検索するカタログで、Windows Update および Microsoft Update でご利用になれます。セキュリティ情報番号 (例えば「MS07-036」など) を使用して検索することで、バスケットに適用可能な更新プログラムをすべて追加でき (異なる言語の更新プログラムを含む)、選択しているフォルダーにダウンロードできます。「Microsoft Update カタログ」の詳細については、Microsoft Update Catalog FAQ (英語情報) を参照してください。

検出および適用のガイダンス

マイクロソフトは、セキュリティ更新プログラムの検出および適用に関して、ガイダンスを提供しています。このガイダンスには、IT プロフェッショナルがセキュリティ更新プログラムの検出および適用のための多様なツールの使用方法を理解するのに役立つ推奨策および情報が含まれています。詳細については、マイクロソフト サポート技術情報 961747 を参照してください。

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MBSA) を使用して、管理者はローカルおよびリモートで一般的に誤った構成のセキュリティ更新プログラムと不足しているセキュリティ更新プログラムをスキャンできます。MBSA の詳細については、Microsoft Baseline Security Analyzerを参照してください。

次の表にこのセキュリティ更新プログラムについての MBSA の検出の概要を記載します。

ソフトウェア MBSA
Microsoft Office 2003 Service Pack 3
Microsoft Office 2007 Service Pack 2
Microsoft Office 2010 および Microsoft Office 2010 Service Pack 1 (32 ビット版)
Microsoft Office 2010 および Microsoft Office 2010 Service Pack 1 (64 ビット版)

注: MBSA、Microsoft Update および Windows Server Update Services でサポートされていないレガシ製品をご使用のお客様は、Microsoft Baseline Security Analyzer (MBSA) をご覧のうえ、レガシ製品のサポート セクションのレガシ ツールで包括的にセキュリティ更新プログラムを検出する方法をご参照ください。

Windows Server Update Services

Microsoft Windows Server Update Services (WSUS) により、情報技術の管理者は最新のマイクロソフト製品の更新プログラムを Windows オペレーティング システムを実行しているコンピューターに適用できます。Windows Server Update Services を使用して、セキュリティ更新プログラムを展開する方法の詳細については、TechNet の記事 Windows Server Update Services (WSUS) を参照してください。

Systems Management Server

次の表は、このセキュリティ更新プログラムに関する SMS の検出および適用についての概要です。

ソフトウェア SMS 2003 with ITMU Configuration Manager 2007
Microsoft Office 2003 Service Pack 3
Microsoft Office 2007 Service Pack 2
Microsoft Office 2010 および Microsoft Office 2010 Service Pack 1 (32 ビット版)
Microsoft Office 2010 および Microsoft Office 2010 Service Pack 1 (64 ビット版)

注: マイクロソフトは 2011 年 4 月 12 日付で SMS 2.0 のサポートを終了しました。また SMS 2003 についても、マイクロソフトは 2011 年 4 月 12 日付で Security Update Inventory Tool (SUIT) のサポートを終了しました。マイクロソフトはお客様に System Center Configuration Manager 2007 にアップグレードすることを推奨します。また、SMS 2003 Service Pack 3 を引き続きご使用のお客様については、Microsoft 更新プログラム用 SMS 2003 インベントリ ツール (ITMU) もオプションです。

SMS 2003 では、SMS 2003 Inventory Tool for Microsoft Updates (ITMU) を SMS で使用すると、Microsoft Update により提供され Windows Server Update Service によりサポートされるセキュリティ更新プログラムを検出できます。SMS 2003 ITMU の詳細については、Microsoft 更新プログラム用 SMS 2003 インベントリ ツールを参照してください。SMS のスキャンニング ツールの詳細については、SMS 2003 Software Update Scanning Tools を参照してください。Systems Management Server 2003 ダウンロードも参照してください。

System Center Configuration Manager 2007 は WSUS 3.0 を使用して更新プログラムを検出します。Configuration Manager 2007 Software Update Management に関する詳細については、System Center Configuration Manager 2007 を参照してください。

SMS の詳細については、SMS Web サイトを参照してください。

詳細については、マイクロソフト サポート技術情報 910723 を参照してください。「毎月リリースされる検出と展開の手引きの一覧」

注: Office XP または Office 2003 を適用するために管理者用インストール ポイント (AIP) を使用した場合、元のベースラインから AIP を更新している場合、SMS を使用して更新プログラムを適用できない可能性があります。詳細については、このセクションの「Office の管理者用インストール ポイント」の欄を参照してください。

Office の管理者用インストール ポイント

アプリケーションをサーバー ロケーションからインストールした場合、サーバー管理者は管理者アップデートでサーバー ロケーションを更新し、その更新をコンピューターに適用する必要があります。

Update Compatibility Evaluator および Application Compatibility Toolkit

更新プログラムはアプリケーションを実行させるために、たびたび同じファイルやレジストリ構成に書き込みをすることがあります。これにより、非互換性が起こったり、セキュリティ更新プログラムの適用時間が長くなったりする可能性があります。Application Compatibility Toolkit (英語情報) に含まれている Update Compatibility Evaluator (英語情報) コンポーネントでインストールされているアプリケーションに対し、Windows の更新プログラムのテストおよび確認を効率化することができます。

Application Compatibility Toolkit (ACT) には、お客様の環境に Microsoft Windows Vista、Windows Update、Microsoft Security Update または Windows Internet Explorer の新しいバージョンを適用する前に、アプリケーションの互換性問題を評価し、緩和するために必要なツールやドキュメントが含まれています。

セキュリティ更新プログラムの展開

影響を受けるソフトウェア

影響を受けるソフトウェア用の特定のセキュリティ更新プログラムについては、該当リンクの情報を参照してください。

Office 2003 (すべてのエディション)

参照表

次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。追加情報については、サブセクション「適用に関する情報」を参照してください。

この修正を含む予定のサービス パック 今後のこのソフトウェア向けのサービス パックは予定されていません。この問題に対する更新プログラムは今後リリースされる更新プログラムのロールアップに含まれる可能性があります。
適用
ユーザーの操作なしでインストールする Office2003-kb2584052-fullfile-jpn.exe /q:a
再起動しないでインストールする Office2003-kb2584052-fullfile-jpn.exe /r:n
ログ ファイル 対象外
詳細情報 検出および適用の詳細については、このセキュリティ情報の前半の「検出および適用のツールとガイダンス」を参照してください。 

機能を選択してインストールする機能については、このセクションのサブセクション「管理者インストール用の Office の機能」を参照してください。
再起動の必要性
再起動の必要性: この更新プログラムは、システムの再起動が必要ない場合もあります。必要なファイルが使用中の場合、この更新プログラムは再起動が必要です。この動作が起こった場合、再起動を促すメッセージが表示されます。

再起動が必要になる可能性を低減するために、このセキュリティ更新プログラムをインストールする前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由の詳細については、マイクロソフト サポート技術情報 887012 を参照してください。
ホットパッチ 対象外
削除に関する情報: [コントロール パネル] の [プログラムの追加と削除] を使用します。

注: この更新プログラムを削除する場合、CD ドライブに Microsoft Office 2003 の CD を挿入するようメッセージが表示される場合があります。さらに、[コントロール パネル] の [アプリケーションの追加と削除] から更新プログラムをアンインストールするオプションがない場合もあります。この問題について、いくつかの考えられる原因があります。削除の詳細については、マイクロソフト サポート技術情報 903771 を参照してください。
ファイルに関する情報: サポート技術情報 2584052 を参照してください。
レジストリ キーの確認: 対象外

Office の機能

次の表は、この更新プログラムに関して再インストールが必要な、機能名 (大文字、小文字区別) の一覧です。すべての機能をインストールするためには、REINSTALL=ALL、または以下の機能を使用することができます。

製品 機能名
VISVEA、PPT11、RMS、STD11、ACCESSRT、ACC11、BASIC11、FP11、ONOTE11、OUTLS11、OUTL11、OUTLSM11、PERS11、PRO11SB、PROI11、PRO11、PUB11、STDP11、WORD11、INF11、EXCEL11、PRJPROE、PRJPRO、PRJSTDE、PRJSTD、VISPRO、VISPROR、VISSTD、VISSTDR ProductNonBootFiles

注 : マネージ環境で管理する場合は、Office Admin Update Center にアクセスし、組織内に Office 用更新プログラムを適用するためのリソース一式を入手してください。更新しているソフトウェアのバージョンについては、Web ページをスクロールし、「リソースの更新」セクションを参照してください。Windows Installer Documentation でも、Windows インストーラーによりサポートされるパラメーターについて情報を提供しています。

適用に関する情報

更新プログラムのインストール

この更新プログラムは「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のセクションにある、適切なダウンロード リンクからインストールすることができます。アプリケーションをサーバー ロケーションからインストールした場合、サーバー管理者は管理者アップデートでサーバー ロケーションを更新し、その更新をコンピューターに適用する必要があります。管理者インストール ポイントの詳細については、「検出および適用のツールおよびガイダンス」のサブセクション「Office 管理者インストール ポイント」を参照してください。

このセキュリティ更新プログラムは、コンピューターに Windows インストーラー 2.0 またはそれ以降のバージョンがインストールされている必要があります。すべてのサポートされている Windows のバージョンには、Windows インストーラー 2.0 またはそれ以降のバージョンが含まれます。

Windows Installer の 2.0 バージョンまたはそれ以降のバージョンをインストールするには、次の Web サイトをご覧ください。

このセキュリティ情報で使用されている用語 ("修正プログラム" など) については、マイクロソフト サポート技術情報 824684 を参照してください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストール スイッチ

スイッチ 説明
/q: Quiet モードを指定します。パッケージ処理の状況を表示しません。
/q:u ユーザー Quiet モードを指定します。このモードでは、いくつかのダイアログ ボックスが表示されます。
/q:a 管理者 Quiet モードを指定します。このモードでは、ダイアログ ボックスは表示されません。
/t:<完全なパス> 一時フォルダーを指定します。
/c インストールせずに、ファイルを解凍します。/t:< 完全なパス> が指定されていない場合、ターゲット フォルダーについて確認メッセージが表示されます。
/c:<完全なパス> 作成者が定義したインストール コマンドを上書きします。Setup.inf ファイルまたは .exe ファイルのパスおよび名前を指定します。
/r:n インストール後にコンピューターを再起動しません。
/r:I 再起動が必要である場合 (/q:a が使用される場合を除き) ユーザーにコンピューターを再起動するようメッセージを表示します。
/r:a 常にインストール後にコンピューターを再起動します。
/r:s インストール後、ユーザーにプロンプトを表示せずにコンピューターを再起動します。
/n:v バージョン チェックなし - 以前のバージョン上にプログラムをインストールします。

注 : これらのスイッチを 1 つのコマンドに組み込むことができます。旧バージョンとの互換性のため、このセキュリティ更新プログラムは、以前のバージョンのセットアップ プログラムが使用しているセットアップ スイッチもサポートしています。サポートされているインストール スイッチの詳細については、マイクロソフト サポート技術情報 262841 を参照してください。

更新プログラムの削除

この更新プログラムを削除するためには、[コントロール パネル] の [プログラムの追加と削除] を使用してください。

注: この更新プログラムを削除する場合、CD ドライブに Microsoft Office 2003 の CD を挿入するようメッセージが表示される場合があります。さらに、[コントロール パネル] の [アプリケーションの追加と削除] から更新プログラムをアンインストールするオプションがない場合もあります。この問題について、いくつかの考えられる原因があります。削除の詳細については、マイクロソフト サポート技術情報 903771 を参照してください。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline
  • Security Analyzer

影響を受けるコンピューターにセキュリティ更新プログラムが適用されていることを確認するために、Microsoft Baseline Security Analyzer (MBSA) ツールが使用できます。詳細については、このセキュリティ情報の前半の「検出および適用のツールとガイダンス」を参照してください。

  • ファイル バージョンの確認:

Microsoft Windows にはいくつかのエディションがあるため、次のステップは使用中のシステムにより異なる場合があります。その場合、製品の説明書をご覧いただきステップを完了してください。

  1. [スタート] をクリックし、[検索の開始] ボックスに更新ファイル名を入力します。
  2. [プログラム] の下にファイルが表示されたら、ファイル名を右クリックし、[プロパティ] をクリックします。
  3. [全般] タブで、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表とファイルのサイズを比較します。
  4. [詳細] タブをクリックし、ファイル バージョンや変更された日付などの情報を、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表と比較することもできます。
  5. 最後に、[以前のバージョン] タブをクリックし、ファイルの新しいまたは更新されたバージョンについて、ファイルの以前のバージョンをファイル情報と比較することもできます。

Microsoft Office 2007 (すべてのエディション)

参照表

次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。追加情報については、このセクションのサブセクション「展開に関する情報」を参照してください。

この修正を含む予定のサービス パック この問題に対する更新プログラムは今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
適用
ユーザーの操作なしでインストールする Office2007-kb2584063-fullfile-x86-glb.exe /passive
再起動しないでインストールする Office2007-kb2584063-fullfile-x86-glb.exe /norestart
ログ ファイル 対象外
詳細情報 検出および適用の詳細については、このセキュリティ情報の前半の「検出および適用のツールとガイダンス」を参照してください。
再起動の必要性
再起動の必要性: この更新プログラムは、システムの再起動が必要ない場合もあります。必要なファイルが使用中の場合、この更新プログラムは再起動が必要です。この動作が起こった場合、再起動を促すメッセージが表示されます。

再起動が必要になる可能性を低減するために、このセキュリティ更新プログラムをインストールする前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由の詳細については、マイクロソフト サポート技術情報 887012 を参照してください。
ホットパッチ 対象外
削除に関する情報: [コントロール パネル] の [プログラムの追加と削除] を使用します。
ファイルに関する情報: サポート技術情報 2584063 を参照してください。
レジストリ キーの確認: 対象外

適用に関する情報

更新プログラムのインストール

この更新プログラムは「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のセクションにある、適切なダウンロード リンクからインストールすることができます。アプリケーションをサーバー ロケーションからインストールした場合、サーバー管理者は管理者アップデートでサーバー ロケーションを更新し、その更新をコンピューターに適用する必要があります。管理者インストール ポイントの詳細については、「検出および適用のツールおよびガイダンス」のサブセクション「Office 管理者インストール ポイント」を参照してください。

このセキュリティ更新プログラムは、コンピューターに Windows インストーラー 3.1 またはそれ以降のバージョンがインストールされている必要があります。

Windows Installer の 3.1 バージョンまたはそれ以降のバージョンをインストールするには、次の Web サイトをご覧ください。

このセキュリティ情報で使用されている用語 ("修正プログラム" など) については、マイクロソフト サポート技術情報 824684 を参照してください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストール スイッチ

スイッチ 説明
/?  または /help 使用ダイアログを表示します。
/passive 無人モードを指定します。ユーザーの操作を必要としません。ユーザーには基本的な進行ダイアログが表示されますがキャンセルはできません。
/quiet Quiet モードを指定します。パッケージ処理の状況を表示しません。
/norestart 更新プログラムが再起動を必要とする場合、再起動しません。
/forcerestart 再起動の必要性の有無にかかわらず、更新プログラムの適用後にコンピューターを自動的に再起動します。
/extract インストールせずに、ファイルを解凍します。ターゲット フォルダーについてメッセージが表示されます。
/extract:<完全なパス> 作成者が定義したインストール コマンドを上書きします。Setup.inf ファイルまたは .exe ファイルのパスおよび名前を指定します。
/lang:<LCID> 更新プログラムのパッケージが特定の言語をサポートしている場合、その言語の使用を強制します。
/log:<ログ ファイル> 更新プログラムのインストール中、Vnox とインストーラーの両方によるログの記録を有効にします。

注 : これらのスイッチを 1 つのコマンドに組み込むことができます。旧バージョンとの互換性のため、このセキュリティ更新プログラムは、以前のバージョンのセットアップ プログラムが使用しているセットアップ スイッチもサポートしています。サポートされているインストール スイッチの詳細については、マイクロソフト サポート技術情報 262841 を参照してください。

更新プログラムの削除

この更新プログラムを削除するためには、[コントロール パネル] の [プログラムの追加と削除] を使用してください。

注: この更新プログラムを削除する場合、CD ドライブに 2007 Microsoft Office の CD を挿入するようメッセージが表示される場合があります。さらに、[コントロール パネル] の [アプリケーションの追加と削除] から更新プログラムをアンインストールするオプションがない場合もあります。この問題について、いくつかの考えられる原因があります。削除の詳細については、マイクロソフト サポート技術情報 903771 を参照してください。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

影響を受けるコンピューターにセキュリティ更新プログラムが適用されていることを確認するために、Microsoft Baseline Security Analyzer (MBSA) ツールが使用できます。詳細については、このセキュリティ情報の前半の「検出および適用のツールとガイダンス」を参照してください。

  • ファイル バージョンの確認:

Microsoft Windows にはいくつかのエディションがあるため、次のステップは使用中のシステムにより異なる場合があります。その場合、製品の説明書をご覧いただきステップを完了してください。

  1. [スタート] をクリックし、[検索の開始] ボックスに更新ファイル名を入力します。
  2. [プログラム] の下にファイルが表示されたら、ファイル名を右クリックし、[プロパティ] をクリックします。
  3. [全般] タブで、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表とファイルのサイズを比較します。
    注: オペレーティング システムのエディション、またはシステムにインストールしたプログラムのエディションにより、ファイル情報に記載されているファイルでインストールされないものがある場合もあります。
  4. [詳細] タブをクリックし、ファイル バージョンや変更された日付などの情報を、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表と比較することもできます。
    注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。その他のファイルの属性とファイル情報の表の情報を比較することは、更新プログラムの適用を確認する方法としてサポートされていません。また、インストール中にファイル名が変更される場合があります。ファイルまたはバージョン情報が存在しない場合、その他の利用可能な方法のひとつを使用して、更新プログラムのインストールを確認してください。
  5. 最後に、[以前のバージョン] タブをクリックし、ファイルの新しいまたは更新されたバージョンについて、ファイルの以前のバージョンをファイル情報と比較することもできます。

Microsoft Office 2010 (すべてのエディション)

参照表

次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。追加情報については、このセクションのサブセクション「展開に関する情報」を参照してください。

この修正を含む予定のサービス パック この問題に対する更新プログラムは今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
適用
ユーザーの操作なしでインストールする Microsoft Office 2010 および Microsoft Office 2010 Service Pack 1 (32 ビット版):
Office2010-kb2584066-fullfile-x86-glb.exe /passive
Microsoft Office 2010 および Microsoft Office 2010 Service Pack 1 (64 ビット版):
Office2010-kb2584066-fullfile-x64-glb.exe /passive
再起動しないでインストールする Microsoft Office 2010 および Microsoft Office 2010 Service Pack 1 (32 ビット版):
Office2010-kb2584066-fullfile-x86-glb.exe /norestart
Microsoft Office 2010 および Microsoft Office 2010 Service Pack 1 (64 ビット版):
Office2010-kb2584066-fullfile-x64-glb.exe /norestart
ログ ファイル 対象外
詳細情報 検出および適用の詳細については、このセキュリティ情報の前半の「検出および適用のツールとガイダンス」を参照してください。
再起動の必要性
再起動の必要性: この更新プログラムは、システムの再起動が必要ない場合もあります。必要なファイルが使用中の場合、この更新プログラムは再起動が必要です。この動作が起こった場合、再起動を促すメッセージが表示されます。

再起動が必要になる可能性を低減するために、このセキュリティ更新プログラムをインストールする前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由の詳細については、マイクロソフト サポート技術情報 887012 を参照してください。
ホットパッチ 対象外
削除に関する情報: [コントロール パネル] の [プログラムの追加と削除] を使用します。
ファイルに関する情報: サポート技術情報 2584066 を参照してください。
レジストリ キーの確認: 対象外

適用に関する情報

更新プログラムのインストール

この更新プログラムは「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のセクションにある、適切なダウンロード リンクからインストールすることができます。アプリケーションをサーバー ロケーションからインストールした場合、サーバー管理者は管理者アップデートでサーバー ロケーションを更新し、その更新をコンピューターに適用する必要があります。管理者インストール ポイントの詳細については、「検出および適用のツールおよびガイダンス」のサブセクション「Office 管理者インストール ポイント」を参照してください。

このセキュリティ更新プログラムは、コンピューターに Windows インストーラー 3.1 またはそれ以降のバージョンがインストールされている必要があります。

Windows Installer の 3.1 バージョンまたはそれ以降のバージョンをインストールするには、次の Web サイトをご覧ください。

このセキュリティ情報で使用されている用語 ("修正プログラム" など) については、マイクロソフト サポート技術情報 824684 を参照してください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストール スイッチ

スイッチ 説明
/?  または /help 使用ダイアログを表示します。
/passive 無人モードを指定します。ユーザーの操作を必要としません。ユーザーには基本的な進行ダイアログが表示されますがキャンセルはできません。
/quiet Quiet モードを指定します。パッケージ処理の状況を表示しません。
/norestart 更新プログラムが再起動を必要とする場合、再起動しません。
/forcerestart 再起動の必要性の有無にかかわらず、更新プログラムの適用後にコンピューターを自動的に再起動します。
/extract インストールせずに、ファイルを解凍します。ターゲット フォルダーについてメッセージが表示されます。
/extract:<完全なパス> 作成者が定義したインストール コマンドを上書きします。Setup.inf ファイルまたは .exe ファイルのパスおよび名前を指定します。
/lang:<LCID> 更新プログラムのパッケージが特定の言語をサポートしている場合、その言語の使用を強制します。
/log:<ログ ファイル> 更新プログラムのインストール中、Vnox とインストーラーの両方によるログの記録を有効にします。

注 : これらのスイッチを 1 つのコマンドに組み込むことができます。旧バージョンとの互換性のため、このセキュリティ更新プログラムは、以前のバージョンのセットアップ プログラムが使用しているセットアップ スイッチもサポートしています。サポートされているインストール スイッチの詳細については、マイクロソフト サポート技術情報 262841 を参照してください。

更新プログラムの削除

この更新プログラムを削除するためには、[コントロール パネル] の [プログラムの追加と削除] を使用してください。

注: この更新プログラムを削除する場合、CD ドライブに 2007 Microsoft Office の CD を挿入するようメッセージが表示される場合があります。さらに、[コントロール パネル] の [アプリケーションの追加と削除] から更新プログラムをアンインストールするオプションがない場合もあります。この問題について、いくつかの考えられる原因があります。削除の詳細については、マイクロソフト サポート技術情報 903771 を参照してください。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

影響を受けるコンピューターにセキュリティ更新プログラムが適用されていることを確認するために、Microsoft Baseline Security Analyzer (MBSA) ツールが使用できます。詳細については、このセキュリティ情報の前半の「検出および適用のツールとガイダンス」を参照してください。

  • ファイル バージョンの確認:

Microsoft Windows にはいくつかのエディションがあるため、次のステップは使用中のシステムにより異なる場合があります。その場合、製品の説明書をご覧いただきステップを完了してください。

  1. [スタート] をクリックし、[検索の開始] ボックスに更新ファイル名を入力します。
  2. [プログラム] の下にファイルが表示されたら、ファイル名を右クリックし、[プロパティ] をクリックします。
  3. [全般] タブで、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表とファイルのサイズを比較します。
    注: オペレーティング システムのエディション、またはシステムにインストールしたプログラムのエディションにより、ファイル情報に記載されているファイルでインストールされないものがある場合もあります。
  4. [詳細] タブをクリックし、ファイル バージョンや変更された日付などの情報を、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表と比較することもできます。
    注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。その他のファイルの属性とファイル情報の表の情報を比較することは、更新プログラムの適用を確認する方法としてサポートされていません。また、インストール中にファイル名が変更される場合があります。ファイルまたはバージョン情報が存在しない場合、その他の利用可能な方法のひとつを使用して、更新プログラムのインストールを確認してください。
  5. 最後に、[以前のバージョン] タブをクリックし、ファイルの新しいまたは更新されたバージョンについて、ファイルの以前のバージョンをファイル情報と比較することもできます。

関連情報

謝辞

この問題を連絡し、顧客の保護に協力してくださった下記の方に対し、マイクロソフトは深い謝意を表します。

  • Secunia Research
  • と協力して、Office コンポーネントの安全でないライブラリのロードの脆弱性 (CVE-2011-1980) を報告してくださった Parvez Anwar 氏
  • Office 未初期化オブジェクト ポインターの脆弱性 (CVE-2011-1982) を報告してくださった CERT/CC の David Warren 氏

Microsoft Active Protections Program (MAPP)

お客様のセキュリティ保護をより向上させるために、マイクロソフトは、月例のセキュリティ更新プログラムの公開に先立ち、脆弱性情報を主要なセキュリティ ソフトウェア プロバイダーに提供しています。セキュリティ ソフトウェア プロバイダーは、この脆弱性の情報を使用し、ウイルス対策、ネットワーク ベースの侵入検出システムまたはホスト ベースの侵入防止システムを介して、お客様に最新の保護環境を提供します。このような保護環境を提供するセキュリティ ソフトウェア ベンダーの情報については、

Microsoft Active Protections Program (MAPP) パートナー

に記載されている各社の Web サイトを参照してください。

サポート

  • セキュリティ関連、およびセキュリティ更新プログラムに関するご質問や、ご不明な点などがありましたら、マイクロソフト セキュリティ情報センターまでご連絡ください。マイクロソフトでは、お問い合わせの内容が弊社製品の不具合が原因である場合、無償でサポートをご提供いたします。利用可能なサポート オプションの詳細については、マイクロソフト サポート オンラインを参照してください。
  • その他、製品に関するご質問は、マイクロソフト プロダクト サポートまでご連絡ください。マイクロソフトでは、お問い合わせの内容が弊社製品の不具合が原因である場合、無償またはインシデントの未消費にてサポートをご提供いたします。マイクロソフト プロダクト サポートへの連絡方法については、こちらを参照してください。

免責

この文書に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。(Microsoft Corporation、その関連会社 またはこれらの者の供給者がかかる損害の発生可能性を了知している場合を含みます。) 結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。Microsoft Corporation 及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation 及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行ないません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません (Microsoft Corporation、その関連会社またはこれらの者の供給者がかかる損害の発生可能性を了知している場合を含みます)。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

更新履歴

  • 2011/09/14:このセキュリティ情報ページを公開しました。

Built at 2014-04-18T01:50:00Z-07:00