Windows Media Center の脆弱性により、リモートでコードが実行される (2604926)
公開日: 2011年10月12日 | 最終更新日: 2013年7月11日
バージョン: 1.1
概説
概要
このセキュリティ更新プログラムは 1 件の Windows Media Center に存在する一般に公開された脆弱性を解決します。この脆弱性で、攻撃者がユーザーに特別な細工がされたダイナミック リンク ライブラリ (DLL) ファイルと同じネットワーク ディレクトリにある正当なファイルを開かせた場合、リモートでコードが実行される可能性があります。次に、正当なファイルを開いている間に Windows Media Center が DLL ファイルをロードし、それに含まれている任意のコードを実行する可能性があります。攻撃が行われるには、ユーザーが信頼されないリモート ファイル システムの場所または WebDAV 共有を訪問し、正当なファイルを開くことが攻撃者にとっての必要条件となります。
このセキュリティ更新プログラムは、すべてのサポートされているエディションの Windows Vista、Windows 7、および Windows Media Center TV Pack for Windows Vista について、深刻度を「重要」に評価しています。詳細情報については、このセクションの「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のサブセクションを参照してください。
このセキュリティ更新プログラムは、Windows Media Center が外部のライブラリをロードする方法を修正して、脆弱性を解決します。この脆弱性に関する詳細については、次の「脆弱性の情報」のセクションの特定の脆弱性に関するサブセクション「よく寄せられる質問 (FAQ)」を参照してください。
[1]Windows Media Center TV Pack for Windows Vista については、下記の [2] を参照してください。
影響を受けるソフトウェア
その他のソフトウェア
最も深刻な脆弱性の影響
総合的な深刻度
この更新プログラムにより置き換えられるセキュリティ情報
Windows Media Center TV Pack for Windows Vista (32 ビット版)[2]
(KB2579692)
リモートでコードが実行される
重要
なし
Windows Media Center TV Pack for Windows Vista (64 ビット版)[2]
(KB2579692)
リモートでコードが実行される
重要
なし
[2]Windows Media Center TV Pack for Windows Vista は Original Equipment Manufacturer (OEM) のインストールの Windows Vista の Home Premium および Ultimate エディションでのみ、オプションのコンポーネントとして利用可能です。このオプション コンポーネントを x64-based システムにインストールしているお客様は、両方の利用可能な更新プログラムをインストールする必要があります。最善策として、マイクロソフトはオペレーティング システムの更新プログラム (KB2579686) をインストールしてから、Windows Media Center TV Pack の更新プログラム (KB2579692) をインストールすることを推奨します。32-bit システムに Media Center TV Pack をインストールしているお客様は、KB2579692 のみをインストールする必要があります。
影響を受けないソフトウェア
| オペレーティング システム |
|-------------------------------------------------------------------------------------------------------------------------|
| Windows XP Service Pack 3 |
| Windows XP Professional x64 Edition Service Pack 2 |
| Windows Server 2003 Service Pack 2 |
| Windows Server 2003 x64 Edition Service Pack 2 |
| Windows Server 2003 with SP2 for Itanium-based Systems |
| Windows Server 2008 for 32-bit Systems Service Pack 2 |
| Windows Server 2008 for x64-based Systems Service Pack 2 |
| Windows Server 2008 for Itanium-based Systems Service Pack 2 |
| Windows Server 2008 R2 for x64-based Systems および Windows Server 2008 R2 for x64-based Systems Service Pack 1 |
| Windows Server 2008 R2 for Itanium-based Systems および Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 |
このセキュリティ更新プログラムに関するよく寄せられる質問 (FAQ)
--------------------------------------------------------------
ファイル情報の詳細はどこにありますか?
ファイル情報の詳細の場所については、「セキュリティ更新プログラムの展開」の参照表を参照してください。
このマイクロソフト更新プログラムはマイクロソフト セキュリティ アドバイザリ 2269637 と関連していますか?
はい。この更新プログラムが解決する脆弱性は、[マイクロソフト セキュリティ アドバイザリ 2269637](https://technet.microsoft.com/ja-jp/security/advisory/2269637) で説明している、アプリケーションが外部ライブラリをロードする仕組みに影響する脆弱性の一種です。このセキュリティ更新プログラムはこの種の脆弱性の特定の問題を解決します。
Windows Media Center TV Pack for Windows Vista とは何ですか?
Windows Media Center TV Pack for Windows Vista は Original Equipment Manufacturer (OEM) のインストールの Windows Vista の Home Premium および Ultimate エディションでのみ、オプションのコンポーネントとして利用可能です。このオプション コンポーネントを x64-based システムにインストールしているお客様は、両方の利用可能な更新プログラムをインストールする必要があります。最善策として、マイクロソフトはオペレーティング システムの更新プログラム (KB2579686) をインストールしてから、Windows Media Center TV Pack の更新プログラム (KB2579692) をインストールすることを推奨します。32-bit システムに Windows Media Center TV Pack をインストールしているお客様は、KB2579692 のみをインストールする必要があります。
このセキュリティ情報で説明しているソフトウェアの旧バージョンを使用しています。どうすればよいですか?
このセキュリティ情報に記載されている影響を受けるソフトウェアのテストを行い、影響を受けるリリースを確認しました。その他のリリースは、サポート ライフサイクルが終了しました。製品のライフサイクルに関する詳細については、[マイクロソフト サポート ライフサイクル](https://go.microsoft.com/fwlink/?linkid=21742)の Web ページを参照してください。
今後、脆弱性の影響を受けないようにするため、旧リリースのソフトウェアを使用しているお客様は、サポート対象のリリースに移行することを強く推奨します。使用するソフトウェアのサポート ライフサイクルを確認するには、[サービスパック ライフサイクル ポリシー](https://go.microsoft.com/fwlink/?linkid=169555)を参照してください。これらのソフトウェアのリリースのサービス パックの詳細については、[ライフサイクル サポート対象サービスパック](https://go.microsoft.com/fwlink/?linkid=89213)を参照してください。
以前のソフトウェアに関するカスタム サポートが必要なお客様は、担当営業、またはマイクロソフト アカウント チームの担当者、担当テクニカル アカウント マネージャー (TAM)、またはカスタム サポート オプションのマイクロソフト パートナー担当者までご連絡ください。プレミア契約をお持ちでないお客様は、マイクロソフト サポート契約センター (営業時間 9:30-12:00 13:00-19:00 土日祝祭日を除く TEL:0120-17-0196 FAX:03-5388-8253) までお問い合わせください。連絡先の情報は、[Microsoft Worldwide Information](https://go.microsoft.com/fwlink/?linkid=33329) Web サイトの Contact Information のプルダウン リストから、国を選択し、\[Go\] ボタンをクリックすると、連絡先の電話番号が表示されます。お問い合わせの際、お住まいの地域のプレミア サポート営業担当にご連絡ください。詳細については、[マイクロソフト サポート ライフサイクル ポリシー FAQ](https://go.microsoft.com/fwlink/?linkid=169557) を参照してください。
### 脆弱性の情報
深刻度および脆弱性識別番号
--------------------------
次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日間でこの脆弱性が悪用される可能性に関する情報については、[10 月のセキュリティ情報の概要](https://technet.microsoft.com/ja-jp/security/bulletin/ms11-oct)の Exploitability Index を参照してください。詳細については、[Microsoft Exploitability Index](https://technet.microsoft.com/ja-jp/security/cc998259.aspx) (悪用可能性指標) を参照してください。
影響を受けるソフトウェアごとの脆弱性の深刻度および最大のセキュリティ上の影響
影響を受けるソフトウェア
Media Center の安全でないライブラリのロードの脆弱性 - CVE-2011-2009
総合的な深刻度
Windows Vista Service Pack 2
重要
リモートでコードが実行される
重要
Windows Vista x64 Edition Service Pack 2
重要
リモートでコードが実行される
重要
Windows 7 for 32-bit Systems および Windows 7 for 32-bit Systems Service Pack 1
重要
リモートでコードが実行される
重要
Windows 7 for x64-based Systems および Windows 7 for x64-based Systems Service Pack 1
重要
リモートでコードが実行される
重要
Windows Media Center TV Pack for Windows Vista (32 ビット版)
重要
リモートでコードが実行される
重要
Windows Media Center TV Pack for Windows Vista (64-bit エディション)
重要
リモートでコードが実行される
重要
Media Center の安全でないライブラリのロードの脆弱性 - CVE-2011-2009
-------------------------------------------------------------------
Windows Media Center が DLL ファイルのロードを処理する方法にリモートでコードが実行される脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功した場合、影響を受けるシステムを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。
Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、[CVE-2011-2009](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2011-2009) を参照してください。
#### 「Media Center の安全でないライブラリのロードの脆弱性」の問題を緩和する要素 - CVE-2011-2009
緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。
- 攻撃が行われるには、ユーザーが信頼されないリモート ファイル システムの場所または WebDAV 共有を訪問し、正当なファイルを開くことが攻撃者にとっての必要条件となります。
- このファイル共有のプロトコルであるサーバー メッセージ ブロック (SMB) は、境界ファイアウォールで無効にされることが良くあります。これにより、この脆弱性に関する攻撃経路の可能性を制限します。
- この脆弱性が悪用された場合、攻撃者がローカル ユーザーと同じ権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。
#### 「Media Center の安全でないライブラリのロードの脆弱性」の回避策 - CVE-2011-2009
回避策は、根本的な脆弱性を正すものではありませんが、更新プログラムを適用するまでの間、既知の攻撃方法の阻止に役立つ設定または構成の変更を示します。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。
- WebDAV およびリモートのネットワーク共有からのライブラリのロードを無効にする
注: お客様がリモート ネットワークまたは WebDAV 共有からライブラリのロードを無効にする回避策のツールの適用については、[サポート技術情報 2264107](https://support.microsoft.com/kb/2264107/ja) を参照してください。このツールは、各アプリケーションまたはグローバルなシステム ベースで、安全でないロードを許可しないように構成できます。
アプリケーション ベンダーから通知された影響を受けるお客様はこのツールを使用すると、この問題の悪用からの防御に役立ちます。
注: 自動化された Microsoft Fix it ソリューションを使用してレジストリ キーを適用し、SMB および WebDAV 共有のライブラリのロードを無効にする方法については、[サポート技術情報 2264107](https://support.microsoft.com/kb/2264107/ja) を参照してください。この Fix it ソリューションには、回避策のツールをインストールする必要があります。詳細については、[サポート技術情報 2264107](https://support.microsoft.com/kb/2264107/ja) を参照してください。この Fix it・ソリューションは、レジストリ キーを適用するだけであるため、有効にするには回避策のツールが必要です。マイクロソフトは、管理者が詳細にサポート技術情報を確認して、この "Microsoft Fix it" ソリューションを展開することを推奨します。
- WebClient サービスを無効にする
WebClient サービスを無効にすると、WebDAV (Web 分散オーサリングとバージョン管理) クライアント サービスで行われる可能性が最も高いリモート攻撃の方法をブロックし、影響を受けるシステムでこの脆弱性が悪用されることを防ぐのに役立ちます。この回避策を適用した後でも、リモートの攻撃者がこの脆弱性を悪用して、システムに標的のユーザーのコンピューターまたはローカル エリア ネットワーク (LAN) のプログラムを実行させる可能性がありますが、ユーザーにはインターネットの任意のプログラムを表示する前に確認ダイアログが表示されます。
Web Client サービスを無効にするためには、次のステップを行ってください。
1. \[スタート\] メニューの \[ファイル名を指定して実行\] に "Services.msc" と入力し、\[OK\] をクリックします。
2. \[WebClient\] サービスを右クリックし、\[プロパティ\] を選択します。
3. スタートアップの種類を \[無効\] に変更します。サービスが実行されている場合、\[停止\] をクリックします。
4. \[OK\] をクリックし、管理アプリケーションを閉じます。
回避策の影響: WebClient サービスを無効にした場合、Web 分散オーサリングとバージョン管理 (WebDAV) の要求は送信されません。さらに、Web Client サービスに明示的に依存するサービスは開始されず、システム ログにエラー メッセージが記録されます。たとえば、WebDAV 共有はクライアント コンピューターからアクセスできません。
回避策の解除方法:
Web Client サービスを再度無効にするためには、次のステップを行ってください。
1. \[スタート\] メニューの \[ファイル名を指定して実行\] に "Services.msc" と入力し、\[OK\] をクリックします。
2. \[WebClient\] サービスを右クリックし、\[プロパティ\] を選択します。
3. スタートアップの種類を \[自動\] に変更します。サービスが実行されていない場合、\[スタート\] をクリックします。
4. \[OK\] をクリックし、管理アプリケーションを閉じます。
- TCP ポート 139 および 445 をファイアウォールでブロックする
これらのポートは、影響を受けるコンポーネントでの接続を開始するために使用されます。ファイアウォールで TCP ポート 139 および 445 をブロックすると、ファイアウォールの背後のコンピューターを、この脆弱性を悪用した攻撃から保護することができます。その他のポートを悪用した攻撃を防ぐため、インターネットからの受信者側が送信を要求していないすべての受信通信をブロックすることを推奨します。ポートの詳細については、TechNet の記事 [TCP and UDP Port Assignments](https://go.microsoft.com/fwlink/?linkid=21312) (英語情報) を参照してください。
回避策の影響:影響を受けるポートが Windows のいくつかのサービスで使用されています。ポートへの接続をブロックすることにより、さまざまなアプリケーションおよびサービスが機能しなくなる可能性があります。次の一覧は、影響を受ける可能性のあるアプリケーションまたはサービスの一部です。
- SMB (CIFS) を使用するアプリケーション
- メールスロットまたは名前付きパイプ (RPC over SMB) を使用するアプリケーション
- サーバー (ファイルとプリンターの共有)
- グループ ポリシー
- Net Logon
- 分散ファイル システム (DFS)
- ターミナル サーバー ライセンス
- 印刷スプーラー
- コンピューター ブラウザー
- リモート プロシージャー コール ロケーター
- Fax サービス
- インデックス サービス
- パフォーマンス ログと警告
- Systems Management Server
- ライセンス ログ サービス
回避策の解除方法:ファイアウォールで、TCP ポート 139 および 445 のブロックを解除する。ポートの詳細については、[TCP and UDP Port Assignments](https://go.microsoft.com/fwlink/?linkid=21312) (英語情報) を参照してください。
#### 「Media Center の安全でないライブラリのロードの脆弱性」のよく寄せられる質問 - CVE-2011-2009
この脆弱性により、どのようなことが起こる可能性がありますか?
これはリモートでコードが実行される脆弱性です。攻撃者がこの脆弱性の悪用に成功した場合、影響を受けるシステムを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。
何が原因で起こりますか?
Windows Media Player が外部ライブラリをロードする時に使用されるパスを正しく制限しないことが原因で、この脆弱性が起こります。
この脆弱性により、攻撃者は何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、ログオン ユーザーとして任意のコードを実行する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。
攻撃者はこの 脆弱性をどのように悪用する可能性がありますか?
攻撃者は、特別に細工されたダイナミック リンク ライブラリ (DLL) ファイルと同じネットワーク ディレクトリにある正当なファイルをユーザーに開かせることにより、この脆弱性を悪用する可能性があります。次に、正当なファイルを開いている間に Windows Media Center が DLL ファイルをロードし、それに含まれている任意のコードを実行する可能性があります。
電子メールの攻撃のシナリオで、攻撃者は正当なファイルをユーザーに送り、ユーザーにその添付ファイルを特別な細工がされた DLL ファイルを含むディレクトリに置き、その正当なファイルを開かせることにより、この脆弱性を悪用する可能性があります。次に、正当なファイルを開いている間に Windows Media Center が DLL ファイルをロードし、それに含まれている任意のコードを実行する可能性があります。
ネットワーク攻撃のシナリオでは、攻撃者は正当なファイルと特別に細工された DLL ファイルをネットワーク共有、UNC、または WebDAV の場所に置き、ユーザーにそのファイルを開かせようとする可能性があります。
主にどのコンピューターがこの脆弱性による危険にさらされますか?
この脆弱性は主に、ユーザーが信頼されないネットワークの場所から添付ファイルを開く可能性のあるワークステーションに影響を及ぼします。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーもまた危険にさらされる可能性があります。しかし、最善策では、これを許可しないことを強く推奨しています。
この更新プログラムはどのように問題を修正しますか?
この更新プログラムは、Windows Media Center が外部のライブラリをロードする方法を修正して、この脆弱性を解決します。
この脆弱性は、マイクロソフト セキュリティ アドバイザリ 2269637 と関連していますか?
はい。この更新プログラムが解決する脆弱性は、[マイクロソフト セキュリティ アドバイザリ 2269637](https://technet.microsoft.com/ja-jp/security/advisory/2269637) で説明している、アプリケーションが外部ライブラリをロードする仕組みに影響する脆弱性の一種です。このセキュリティ更新プログラムはこの種の脆弱性の特定の問題を解決します。
このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか?
はい。この脆弱性は一般で公開されていました。これは Common Vulnerability and Exposure の [CVE-2011-2009](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2011-2009) にアサインされています。
このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。マイクロソフトは、このセキュリティ情報が最初にリリースされた時に、公開された検証用コード例の存在を確認していましたが、この脆弱性が悪用され、お客様が攻撃されたということを示す情報は受けていませんでした。
### 更新プログラムに関する情報
検出および展開ツールとガイダンス
--------------------------------
セキュリティ セントラル
組織のサーバー、デスクトップ、モバイル コンピューターに適用する必要があるソフトウェアおよびセキュリティ更新プログラムを管理してください。詳細については、[TechNet 更新プログラム管理センター](https://go.microsoft.com/fwlink/?linkid=69903)を参照してください。[Microsoft TechNet セキュリティ センター](https://go.microsoft.com/fwlink/?linkid=21132)では、マイクロソフト製品に関するセキュリティ情報を提供しています。
セキュリティ更新プログラムは、[Microsoft Update](https://go.microsoft.com/fwlink/?linkid=40747) および [](https://go.microsoft.com/fwlink/?linkid=21130)[Windows Update](https://go.microsoft.com/fwlink/?linkid=21130) から入手できます。セキュリティ更新プログラムは、[Microsoft ダウンロード センター](https://go.microsoft.com/fwlink/?linkid=21129)からもダウンロードできます。「セキュリティ更新プログラム」のキーワード探索で容易に見つけられます。
さらに、セキュリティ更新プログラムは、[Microsoft Update カタログ](https://go.microsoft.com/fwlink/?linkid=96155)からダウンロードできます。Microsoft Update カタログは、セキュリティ更新プログラム、ドライバーおよび Service Pack などが含まれるコンテンツを検索するカタログで、Windows Update および Microsoft Update でご利用になれます。セキュリティ情報番号 (たとえば「MS07-036」など) を使用して検索することで、バスケットに適用可能な更新プログラムをすべて追加でき (異なる言語の更新プログラムを含む)、選択しているフォルダーにダウンロードできます。「Microsoft Update カタログ」の詳細については、[Microsoft Update Catalog FAQ](https://go.microsoft.com/fwlink/?linkid=97900) (英語情報) を参照してください。
検出および展開のガイダンス
マイクロソフトは、セキュリティ更新プログラムの検出および展開に関して、ガイダンスを提供しています。このガイダンスには、IT プロフェッショナルがセキュリティ更新プログラムの検出および展開のための多様なツールの使用方法を理解するのに役立つ推奨策および情報が含まれています。詳細については、[サポート技術情報 961747](https://support.microsoft.com/kb/961747/ja) を参照してください。
Microsoft Baseline Security Analyzer
Microsoft Baseline Security Analyzer (MBSA) を使用して、管理者はローカルおよびリモートで一般的に誤った構成のセキュリティ更新プログラムと不足しているセキュリティ更新プログラムをスキャンできます。MBSA の詳細については、[Microsoft Baseline Security Analyzer](https://technet.microsoft.com/ja-jp/security/cc184924) を参照してください。
次の表にこのセキュリティ更新プログラムについての MBSA の検出の概要を記載します。
| ソフトウェア | MBSA |
|---------------------------------------------------------------------------------------|------|
| Windows Vista Service Pack 2 | あり |
| Windows Vista x64 Edition Service Pack 2 | あり |
| Windows 7 for 32-bit Systems および Windows 7 for 32-bit Systems Service Pack 1 | あり |
| Windows 7 for x64-based Systems および Windows 7 for x64-based Systems Service Pack 1 | あり |
| Windows Media Center TV Pack for Windows Vista (32 ビット版) | あり |
| Windows Media Center TV Pack for Windows Vista (64-bit エディション) | あり |
注: MBSA、Microsoft Update および Windows Server Update Services でサポートされていないレガシ製品をご使用のお客様は、[Microsoft Baseline Security Analyzer (MBSA)](https://technet.microsoft.com/ja-jp/security/cc184924) をご覧のうえ、レガシ製品のサポート セクションのレガシ ツールで包括的にセキュリティ更新プログラムを検出する方法を参照してください。
Windows Server Update Services
Microsoft Windows Server Update Services (WSUS) により、情報技術の管理者は最新のマイクロソフト製品の更新プログラムを Windows オペレーティング システムを実行しているコンピューターに適用できます。Windows Server Update Services を使用して、セキュリティ更新プログラムを展開する方法の詳細については、TechNet の記事 [Windows Server Update Services (WSUS)](https://technet.microsoft.com/ja-jp/windowsserver/bb332157.aspx) を参照してください。
Systems Management Server
次の表は、このセキュリティ更新プログラムに関する SMS の検出および展開についての概要です。
| ソフトウェア | SMS 2003 with ITMU | Configuration Manager 2007 |
|---------------------------------------------------------------------------------------|--------------------|----------------------------|
| Windows Vista Service Pack 2 | あり | あり |
| Windows Vista x64 Edition Service Pack 2 | あり | あり |
| Windows 7 for 32-bit Systems および Windows 7 for 32-bit Systems Service Pack 1 | あり | あり |
| Windows 7 for x64-based Systems および Windows 7 for x64-based Systems Service Pack 1 | あり | あり |
| Windows Media Center TV Pack for Windows Vista (32 ビット版) | あり | あり |
| Windows Media Center TV Pack for Windows Vista (64-bit エディション) | あり | あり |
注: マイクロソフトは 2011 年 4 月 12 日付で SMS 2.0 のサポートを終了しました。また SMS 2003 についても、マイクロソフトは 2011 年 4 月 12 日付で Security Update Inventory Tool (SUIT) のサポートを終了しました。マイクロソフトはお客様に [System Center Configuration Manager 2007](https://technet.microsoft.com/ja-jp/library/bb735860.aspx) にアップグレードすることを推奨します。また、SMS 2003 Service Pack 3 を引き続きご使用のお客様は、[Microsoft 更新プログラム用 SMS 2003 インベントリ ツール](https://technet.microsoft.com/ja-jp/sms/bb676783.aspx) (ITMU) の使用もご検討ください。
SMS 2003 では、SMS 2003 Inventory Tool for Microsoft Updates (ITMU) を SMS で使用すると、[Microsoft Update](https://go.microsoft.com/fwlink/?linkid=40747) によって提供され [Windows Server Update Service](https://go.microsoft.com/fwlink/?linkid=50120) によってサポートされるセキュリティ更新プログラムを検出できます。SMS 2003 ITMU の詳細については、[Microsoft 更新プログラム用 SMS 2003 インベントリ ツール](https://technet.microsoft.com/ja-jp/sms/bb676783.aspx)を参照してください。SMS のスキャンニング ツールの詳細については、[SMS 2003 Software Update Scanning Tools](https://technet.microsoft.com/ja-jp/sms/bb676786.aspx) を参照してください。[Systems Management Server 2003 ダウンロード](https://technet.microsoft.com/ja-jp/sms/bb676766.aspx)も参照してください。
System Center Configuration Manager 2007 は WSUS 3.0 を使用して更新プログラムを検出します。Configuration Manager 2007 Software Update Management の詳細については、[System Center Configuration Manager 2007](https://technet.microsoft.com/ja-jp/library/bb735860.aspx) を参照してください。
SMS の詳細については、[SMS Web サイト](https://go.microsoft.com/fwlink/?linkid=21158)を参照してください。
詳細については、[サポート技術情報 910723](https://support.microsoft.com/kb/910723/ja) 「毎月リリースされる検出と展開の手引きの一覧」を参照してください。
Update Compatibility Evaluator および Application Compatibility Toolkit
更新プログラムはアプリケーションを実行させるために、たびたび同じファイルやレジストリ構成に書き込みをすることがあります。これにより、非互換性が起こったり、セキュリティ更新プログラムの適用時間が長くなったりする可能性があります。[Application Compatibility Toolkit](https://www.microsoft.com/download/details.aspx?familyid=24da89e9-b581-47b0-b45e-492dd6da2971&displaylang=en) (英語情報) に含まれている [Update Compatibility Evaluator](https://technet2.microsoft.com/windowsvista/en/library/4279e239-37a4-44aa-aec5-4e70fe39f9de1033.mspx?mfr=true) (英語情報) コンポーネントでインストールされているアプリケーションに対し、Windows の更新プログラムのテストおよび確認を効率化することができます。
Application Compatibility Toolkit (ACT) には、お客様の環境に Microsoft Windows Vista、Windows Update、Microsoft Security Update または Windows Internet Explorer の新しいバージョンを適用する前に、アプリケーションの互換性問題を評価し、緩和するために必要なツールやドキュメントが含まれています。
セキュリティ更新プログラムの展開
--------------------------------
影響を受けるソフトウェア
影響を受けるソフトウェア用の特定のセキュリティ更新プログラムについては、該当リンクの情報を参照してください。
#### Windows Vista (すべてのエディション)
参照表
次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。追加情報については、このセクションのサブセクション「展開に関する情報」を参照してください。
Windows Vista Home Premium および Windows Vista Ultimate の 32-bit エディション上の Windows Media Center TV Pack:
MCETVPack-Windows6.0-KB2579692-x86.msu /quiet
Windows Vista Home Premium および Windows Vista Ultimate の 64-bit エディション上の Windows Media Center TV Pack:
MCETVPack-Windows6.0-KB2579692-x64.msu /quiet
再起動しないでインストールする
Windows Vista Home Premium および Windows Vista Ultimate の 32-bit エディション上の Windows Media Center TV Pack:
MCETVPack-Windows6.0-KB2579692-x86.msu /quiet /norestart
Windows Vista Home Premium および Windows Vista Ultimate の 64-bit エディション上の Windows Media Center TV Pack:
MCETVPack-Windows6.0-KB2579692-x64.msu /quiet /norestart
V1.1 (2013/07/11):このセキュリティ情報ページを更新し、更新プログラム 2579686 について Windows Vista パッケージでの検出を変更し、Windows Update での再提供の問題を修正したことをお知らせしました。これは検出の変更のみです。システムを正常に更新済みのお客様は、措置を講じる必要はありません。