マイクロソフト セキュリティ情報 MS11-077 - 重要

Windows カーネルモード ドライバーの脆弱性により、リモートでコードが実行される (2567053)

公開日: 2011年10月12日

バージョン: 1.0

概説

概要

このセキュリティ更新プログラムは、非公開で報告された 4 件の Microsoft Windows に存在する脆弱性を解決します。これらの脆弱性のうちで最も深刻なものは、ユーザーがネットワーク共有、UNC または WebDAV の場所、あるいは電子メールの添付ファイルにある特別に細工されたフォント ファイル (.fon ファイルなど) を開くと、リモートでコードが実行される可能性があることです。リモートの攻撃が行われるには、ユーザーが信頼されないリモート ファイル システムの場所または WebDAV 共有を訪問し、特別に細工されたフォント ファイルを開くか、そのファイルを電子メールの添付ファイルとして開くことが攻撃者にとっての必要条件となります。

このセキュリティ更新プログラムは、すべてのサポートされているリリースの Microsoft Windows について、深刻度を「重要」と評価しています。詳細情報については、このセクションの「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のサブセクションを参照してください。

このセキュリティ更新プログラムは、Windows カーネルモード ドライバーがユーザー モードから渡された入力を検証し、TrueType フォントを処理し、適切なバッファー サイズを割り当ててからメモリに書き込んで、カーネルモード ドライバー オブジェクトを管理する方法を修正することにより、この脆弱性を解決します。これらの脆弱性の詳細については、次の「脆弱性の情報」のセクションの特定の脆弱性に関するサブセクション「よく寄せられる質問 (FAQ)」を参照してください。

推奨する対応策: 自動更新を有効にしている大多数のお客様には、このセキュリティ更新プログラムが自動的にダウンロードおよびインストールされるため、特別な措置を講じる必要はありません。自動更新を有効にしていない場合、この更新プログラムを手動で確認し、インストールする必要があります。自動更新の具体的な構成オプションの詳細については、サポート技術情報 294871 を参照してください。

管理者およびエンタープライズのインストール、またはこのセキュリティ更新プログラムを手動でインストールしたいエンドユーザーは、更新プログラムの管理ソフトウェアまたは Microsoft Update サービスで更新プログラムを確認して、この更新プログラムをできる限り早期に適用することを推奨します。

このセキュリティ情報の後半の「検出および適用のツールとガイダンス」を参照してください。

既知の問題: なし

影響を受けるソフトウェアと影響を受けないソフトウェア

ここに記載されているソフトウェアをテストし、影響を受けるバージョンまたはエディションを確認しました。その他のバージョンまたはエディションはサポート ライフサイクルが終了したか、または影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、マイクロソフト サポート ライフサイクルの Web サイトを参照してください。

影響を受けるソフトウェア

オペレーティング システム 最も深刻な脆弱性の影響 総合的な深刻度 この更新プログラムにより置き換えられるセキュリティ情報
Windows XP Service Pack 3 リモートでコードが実行される 重要 MS11-054
Windows XP Professional x64 Edition Service Pack 2 リモートでコードが実行される 重要 MS11-054
Windows Server 2003 Service Pack 2 リモートでコードが実行される 重要 MS11-054
Windows Server 2003 x64 Edition Service Pack 2 リモートでコードが実行される 重要 MS11-054
Windows Server 2003 with SP2 for Itanium-based Systems リモートでコードが実行される 重要 MS11-054
Windows Vista Service Pack 2 リモートでコードが実行される 重要 MS11-054
Windows Vista x64 Edition Service Pack 2 リモートでコードが実行される 重要 MS11-054
Windows Server 2008 for 32-bit Systems Service Pack 2* リモートでコードが実行される 重要 MS11-054
Windows Server 2008 for x64-based Systems Service Pack 2* リモートでコードが実行される 重要 MS11-054
Windows Server 2008 for Itanium-based Systems Service Pack 2 リモートでコードが実行される 重要 MS11-054
Windows 7 for 32-bit Systems および Windows 7 for 32-bit Systems Service Pack 1 リモートでコードが実行される 重要 MS11-054
Windows 7 for x64-based Systems および Windows 7 for x64-based Systems Service Pack 1 リモートでコードが実行される 重要 MS11-054
Windows Server 2008 R2 for x64-based Systems および Windows Server 2008 R2 for x64-based Systems Service Pack 1* リモートでコードが実行される 重要 MS11-054
Windows Server 2008 R2 for Itanium-based Systems および Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 リモートでコードが実行される 重要 MS11-054

*Server Core インストールは影響を受けます。サポートされているエディションの Windows Server 2008 または Windows Server 2008 R2 では、Server Core インストール オプションを使用してインストールされているかどうかに関わらず、この更新プログラムの深刻度は同じです。このインストール オプションの詳細については、TechNet の記事 Server Core および Windows Server 2008 R2 の Server Core を参照してください。Windows Server 2008 および Windows Server 2008 R2 の特定のエディションでは、Server Core インストール オプションが使用できないことに注意してください。詳細については、Server Core インストール オプションの比較を参照してください。

このセキュリティ更新プログラムに関するよく寄せられる質問 (FAQ)

ファイル情報の詳細はどこにありますか?
ファイル情報の詳細の場所については、「セキュリティ更新プログラムの適用」の参照表をご覧ください。

なぜこの更新プログラムはいくつかの報告されたセキュリティ上の脆弱性を解決するのですか?
これらの問題を解決するために必要な変更が関連するファイルに存在するため、この更新プログラムはいくつかの脆弱性を解決します。類似している更新プログラムを数種類インストールする代わりに、お客様はこの更新プログラムのみをインストールしてください。

このセキュリティ情報で説明しているソフトウェアの旧バージョンを使用しています。どうすればよいですか?
このセキュリティ情報に記載されている影響を受けるソフトウェアのテストを行い、影響を受けるリリースを確認しました。その他のリリースは、サポート ライフサイクルが終了しました。製品のライフサイクルに関する詳細については、マイクロソフト サポート ライフサイクルの Web ページを参照してください。

今後、脆弱性の影響を受けないようにするため、旧リリースのソフトウェアを使用しているお客様は、サポート対象のリリースに移行することを強く推奨します。使用するソフトウェアのサポート ライフサイクルを確認するには、プロダクト サポート ライフサイクル - 製品一覧を参照してください。これらのソフトウェアのリリースのサービス パックの詳細については、ライフサイクル サポート対象サービスパックを参照してください。

以前のソフトウェアに関するカスタム サポートが必要なお客様は、担当営業、またはマイクロソフト アカウント チームの担当者、担当テクニカル アカウント マネージャー (TAM)、またはカスタム サポート オプションのマイクロソフト パートナー担当者までご連絡ください。プレミア契約をお持ちでないお客様は、マイクロソフト サポート契約センター (営業時間 9:30-12:00 13:00-19:00 土日祝祭日を除く TEL:0120-17-0196 FAX:03-5388-8253) までお問い合わせください。連絡先の情報は、Microsoft Worldwide Information Web サイトの Contact Information のプルダウン リストから、国を選択し、[Go]ボタンをクリックすると、連絡先の電話番号が表示されます。お問い合わせの際、お住まいの地域のプレミア サポート営業担当にご連絡ください。詳細については、マイクロソフト サポート ライフサイクル ポリシー FAQ を参照してください。

脆弱性の情報

深刻度および脆弱性識別番号

次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日間でこの脆弱性が悪用される可能性に関する情報については、10 月のセキュリティ情報の概要の Exploitability Index を参照してください。詳細については、Microsoft Exploitability Index (悪用可能性指標) を参照してください。

影響を受けるソフトウェアごとの脆弱性の深刻度および最大のセキュリティ上の影響
影響を受けるソフトウェア Win32k の NULL ポインター逆参照の脆弱性 - CVE-2011-1985 Win32k の TrueType のフォントの変換の脆弱性 - CVE-2011-2002 フォント ライブラリ ファイルのバッファー オーバーランの脆弱性 - CVE-2011-2003 Win32k の解放後使用の脆弱性 – CVE-2011-2011 総合的な深刻度
Windows XP Service Pack 3 重要 
特権の昇格
対象外 重要 
リモートでコードが実行される
重要 
特権の昇格
重要
Windows XP Professional x64 Edition Service Pack 2 警告 
サービス拒否
対象外 重要 
リモートでコードが実行される
重要 
特権の昇格
重要
Windows Server 2003 Service Pack 2 重要 
特権の昇格
対象外 重要 
リモートでコードが実行される
重要 
特権の昇格
重要
Windows Server 2003 x64 Edition Service Pack 2 警告 
サービス拒否
対象外 重要 
リモートでコードが実行される
重要 
特権の昇格
重要
Windows Server 2003 with SP2 for Itanium-based Systems 警告 
サービス拒否
対象外 重要 
リモートでコードが実行される
重要 
特権の昇格
重要
Windows Vista Service Pack 2 重要 
特権の昇格
警告 
サービス拒否
重要 
リモートでコードが実行される
重要 
特権の昇格
重要
Windows Vista x64 Edition Service Pack 2 警告 
サービス拒否
警告 
サービス拒否
重要 
リモートでコードが実行される
重要 
特権の昇格
重要
Windows Server 2008 for 32-bit Systems Service Pack 2\* 重要 
特権の昇格
警告 
サービス拒否
重要 
リモートでコードが実行される
重要 
特権の昇格
重要
Windows Server 2008 for x64-based Systems Service Pack 2\* 警告 
サービス拒否
警告 
サービス拒否
重要 
リモートでコードが実行される
重要 
特権の昇格
重要
Windows Server 2008 for Itanium-based Systems Service Pack 2 警告 
サービス拒否
警告 
サービス拒否
重要 
リモートでコードが実行される
重要 
特権の昇格
重要
Windows 7 for 32-bit Systems および Windows 7 for 32-bit Systems Service Pack 1 重要 
特権の昇格
警告 
サービス拒否
重要 
リモートでコードが実行される
重要 
特権の昇格
重要
Windows 7 for x64-based Systems および Windows 7 for x64-based Systems Service Pack 1 警告 
サービス拒否
警告 
サービス拒否
重要 
リモートでコードが実行される
重要 
特権の昇格
重要
Windows Server 2008 R2 for x64-based Systems および Windows Server 2008 R2 for x64-based Systems Service Pack 1\* 警告 
サービス拒否
警告 
サービス拒否
重要 
リモートでコードが実行される
重要 
特権の昇格
重要
Windows Server 2008 R2 for Itanium-based Systems および Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 警告 
サービス拒否
警告 
サービス拒否
重要 
リモートでコードが実行される
重要 
特権の昇格
重要
\*Server Core インストールは影響を受けます。サポートされているエディションの Windows Server 2008 または Windows Server 2008 R2 では、Server Core インストール オプションを使用してインストールされているかどうかに関わらず、この更新プログラムの深刻度は同じです。このインストール オプションの詳細については、TechNet の記事 [Server Core](https://www.microsoft.com/japan/windowsserver2008/technologies/server-core.mspx) および [Windows Server 2008 R2 の Server Core](https://www.microsoft.com/japan/windowsserver2008/r2/technologies/server-core.mspx) を参照してください。Windows Server 2008 および Windows Server 2008 R2 の特定のエディションでは、Server Core インストール オプションが使用できないことに注意してください。詳細については、[Server Core インストール オプションの比較](https://www.microsoft.com/japan/windowsserver2008/r2/editions/core-installation.mspx)を参照してください。 Win32k の NULL ポインター逆参照の脆弱性 - CVE-2011-1985 ------------------------------------------------------- Windows カーネル モード ドライバーがユーザー モードからカーネル モードに渡されたデータを検証する方法に、特権の昇格の脆弱性があります。攻撃者がこの脆弱性を悪用した場合、カーネル モードで任意のコードを実行し、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全な管理者権限を持つ新たなアカウントを作成する可能性があります Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、[CVE-2011-1985](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2011-1985) を参照してください。 #### 「Win32k の NULL ポインター逆参照の脆弱性」の問題を緩和する要素 - CVE-2011-1985 緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。 - この脆弱性が悪用されるには、有効な資格情報を所有し、ローカルでログオンできることが攻撃者にとっての必要条件となります。リモートで、または匿名ユーザーが、この脆弱性を悪用することはないと思われます。 #### 「Win32k の NULL ポインター逆参照の脆弱性」の回避策 - CVE-2011-1985 マイクロソフトは、この脆弱性の回避策を確認していません。 #### 「Win32k の NULL ポインター逆参照の脆弱性」のよく寄せられる質問 - CVE-2011-1985 この脆弱性により、どのようなことが起こる可能性がありますか?  32 ビット版のオペレーティング システムでは、特権の昇格の脆弱性があります。攻撃者がこの脆弱性を悪用した場合、カーネル モードで任意のコードを実行し、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全な管理者権限を持つ新たなアカウントを作成する可能性があります x64 ベースおよび Itanium ベースのオペレーティング システムでは、サービス拒否の脆弱性があります。 何が原因で起こりますか?  Windows カーネルモード ドライバーがユーザー モードから渡された入力を適切に検証しない場合に、この脆弱性が起こります。 この脆弱性は、どのコンポーネントに影響を及ぼしますか?  Win32k.sys がこの脆弱性による影響を受ける Windows コンポーネントです。 Windows カーネルとは何ですか?  Windows カーネルとは、オペレーティング システムの中心となる部分です。デバイスやメモリの管理、処理時の処理時間の割り当て、およびエラー処理の管理など、システム レベルのサービスを提供します。 Windows カーネルモード ドライバー (win32k.sys) とは何ですか?  Win32k.sys とは、カーネル モード デバイス ドライバーで、Windows サブシステムのカーネル部分です。これには、ウィンドウの表示を制御し、画面の出力を管理し、キーボードやマウス、その他のデバイスからの入力を収集し、ユーザーのメッセージをアプリケーションに渡すウィンドウ マネージャーが含まれています。また、グラフィックスの出力デバイスの機能のライブラリであるグラフィックス デバイス インターフェイス (GDI) も含まれています。さらに、別のドライバー (dxgkrnl.sys) に実装されている DirectX サポートのラッパーとしても機能します。 この脆弱性により、攻撃者は何を行う可能性がありますか?  攻撃者がこの脆弱性を悪用した場合、カーネル モードで任意のコードを実行し、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全な管理者権限を持つ新たなアカウントを作成する可能性があります 攻撃者はこの脆弱性をどのように悪用する 可能性がありますか?  この脆弱性の悪用には、攻撃者はまずシステムにログオンする必要があります。次に、攻撃者はこの脆弱性の悪用を意図して特別に細工したアプリケーションを実行し、影響を受けるコンピューターを完全に制御する可能性があります。 主にどのコンピューターがこの脆弱性による危険にさらされますか?  主に、ワークステーションおよびターミナル サーバーが、この脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、最善策では、これを許可しないことを強く推奨しています。 この更新プログラムはどのように問題を修正しますか?  この更新プログラムは Windows カーネル モード ドライバーがユーザー モードから渡された入力を検証する方法を修正して、この脆弱性を解決します。 このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか?  いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。 このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?  いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。 Win32k の TrueType のフォントの変換の脆弱性 - CVE-2011-2002 ----------------------------------------------------------- システムが特別に細工された TrueType フォント を適切に処理しない場合、Microsoft Windows の実装にサービス拒否の脆弱性が存在します。攻撃者はこの脆弱性を悪用し、影響を受けるコンピューターが応答しないようにする可能性があります。 Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、[CVE-2011-2002](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2011-2002) を参照してください。 #### 「Win32k の TrueType のフォントの変換の脆弱性」の問題を緩和する要素 - CVE-2011-2002 緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。 - Web ベースの攻撃では、この脆弱性の悪用に使用する Web ページが含まれる Web サイトを攻撃者がホストしているケースなどが挙げられます。また、侵害された Web サイトやユーザーによって提供されたコンテンツや広告を容認またはホストする Web サイトに、この脆弱性を悪用するために特別に細工したコンテンツが含まれている場合があります。ただし、いずれの場合も、攻撃者が強制的にユーザーをこのような Web サイトにアクセスさせることはできません。通常、ユーザーに攻撃者の Web サイトに接続させる電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせることにより、ユーザーを攻撃者の Web サイトに訪問させることが攻撃者にとっての必要条件となります。 - ファイル共有プロトコルである SMB は、境界ファイアウォールで無効にされていることがよくあります。これにより、この脆弱性に関するリモート攻撃経路の可能性を制限します。 #### 「Win32k の TrueType のフォントの変換の脆弱性」の回避策 - CVE-2011-2002 回避策は、根本的な脆弱性を正すものではありませんが、更新プログラムを適用するまでの間、既知の攻撃方法の阻止に役立つ設定または構成の変更を示します。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。 - WebClient サービスを無効にする WebClient サービスを無効にすると、WebDAV (Web 分散オーサリングとバージョン管理) クライアント サービスで行われる可能性が最も高いリモート攻撃の方法をブロックし、影響を受けるシステムでこの脆弱性が悪用されることを防ぐのに役立ちます。この回避策を適用した後でも、リモートの攻撃者がこの脆弱性を悪用して、システムに標的のユーザーのコンピューターまたはローカル エリア ネットワーク (LAN) のプログラムを実行させる可能性がありますが、ユーザーにはインターネットの任意のプログラムを表示する前に確認ダイアログが表示されます。 Web Client サービスを無効にするためには、次のステップを実行してください。 1. \[スタート\] メニューの \[ファイル名を指定して実行\] に "Services.msc" と入力し、\[OK\] をクリックします。 2. \[WebClient\] サービスを右クリックし、\[プロパティ\] を選択します。 3. スタートアップの種類を \[無効\] に変更します。サービスが実行されている場合、\[停止\] をクリックします。 4. \[OK\] をクリックし、管理アプリケーションを閉じます。 回避策の影響:WebClient サービスを無効にした場合、Web 分散オーサリングとバージョン管理 (WebDAV) の要求は送信されません。さらに、WebClient サービスに明示的に依存するサービスは開始されず、システム ログにエラー メッセージが記録されます。たとえば、WebDAV 共有はクライアント コンピューターからアクセスできません。 回避策の解除方法: Web Client サービスを再度有効にするためには、次のステップを実行してください。 1. \[スタート\] メニューの \[ファイル名を指定して実行\] に "Services.msc" と入力し、\[OK\] をクリックします。 2. \[WebClient\] サービスを右クリックし、\[プロパティ\] を選択します。 3. スタートアップの種類を \[自動\] に変更します。サービスが実行されていない場合、\[スタート\] をクリックします。 4. \[OK\] をクリックし、管理アプリケーションを閉じます。 #### 「Win32k の TrueType のフォントの変換の脆弱性」のよく寄せられる質問 - CVE-2011-2002 この脆弱性により、どのようなことが起こる可能性がありますか?  これは、サービス拒否の脆弱性です。 何が原因で起こりますか?  この脆弱性は、Windows カーネルモード ドライバー が、種類が TrueType のフォントを適切に処理できない場合に起こります。 この脆弱性は、どのコンポーネントに影響を及ぼしますか?  Win32k.sys がこの脆弱性による影響を受ける Windows コンポーネントです。 Windows カーネルとは何ですか?  Windows カーネルとは、オペレーティング システムの中心となる部分です。デバイスやメモリの管理、処理時の処理時間の割り当て、およびエラー処理の管理など、システム レベルのサービスを提供します。 Windows カーネルモード ドライバー (win32k.sys) とは何ですか?  Win32k.sys とは、カーネル モード デバイス ドライバーで、Windows サブシステムのカーネル部分です。これには、ウィンドウの表示を制御し、画面の出力を管理し、キーボードやマウス、その他のデバイスからの入力を収集し、ユーザーのメッセージをアプリケーションに渡すウィンドウ マネージャーが含まれています。また、グラフィックスの出力デバイスの機能のライブラリであるグラフィックス デバイス インターフェイス (GDI) も含まれています。さらに、別のドライバー (dxgkrnl.sys) に実装されている DirectX サポートのラッパーとしても機能します。 この脆弱性により、攻撃者は何を行う可能性がありますか?  攻撃者にこの脆弱性が悪用された場合、影響を受けるコンピュータが応答せず、再起動する可能性があります。 攻撃者はこの脆弱性をどのように悪用する 可能性がありますか?  攻撃者は、特別に細工した TrueType フォント ファイルをネットワーク上でホストする可能性があります。その後、ユーザーが Windows Explorer の共有に移動した際に、影響受けるコントロール パスが詳細およびプレビューウィンドウを介してトリガーされます。特別に細工された TrueType フォントが脆弱性を悪用し、システムの応答を停止させる可能性があります。 主にどのコンピューターがこの脆弱性による危険にさらされますか?  主に、ワークステーションおよびターミナル サーバーが、この脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、最善策では、これを許可しないことを強く推奨しています。 この更新プログラムはどのように問題を修正しますか?  この更新プログラムは Windows カーネル モード ドライバーが、種類が TrueType のフォントを処理する方法を修正することにより、この脆弱性を解決します。 このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか?  いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。 このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?  いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。 フォント ライブラリ ファイルのバッファー オーバーランの脆弱性 - CVE-2011-2003 ----------------------------------------------------------------------------- Windows Media Player が特別に細工された .fon フォント ファイルを適切に処理しないため、Windows カーネルにリモートでコードが実行される脆弱性が存在します。この脆弱性により、攻撃者は、カーネルモードでコードを実行し、プログラムのインストール、データの表示、変更、削除、または完全な管理者権限を持つ新たなアカウントを作成する可能性があります。 Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、[CVE-2011-2003](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2011-2003) を参照してください。 #### 「フォント ライブラリ ファイルのバッファー オーバーランの脆弱性」の問題を緩和する要素 - CVE-2011-2003 緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。 - リモートの攻撃が行われるには、ユーザーが信頼されないリモート ファイル システムの場所または WebDAV 共有を訪問し、特別に細工されたフォント ファイル (.fon ファイルなど) を開くか、そのファイルを電子メールの添付ファイルとして開くことが攻撃者にとっての必要条件となります。 - ファイル共有プロトコルである SMB は、境界ファイアウォールで無効にされていることがよくあります。これにより、この脆弱性に関するリモート攻撃経路の可能性を制限します。 #### 「フォント ライブラリ ファイルのバッファー オーバーランの脆弱性」の回避策 - CVE-2011-2003 回避策は、根本的な脆弱性を正すものではありませんが、更新プログラムを適用するまでの間、既知の攻撃方法の阻止に役立つ設定または構成の変更を示します。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。 - WebClient サービスを無効にする WebClient サービスを無効にすると、WebDAV (Web 分散オーサリングとバージョン管理) クライアント サービスで行われる可能性が最も高いリモート攻撃の方法をブロックし、影響を受けるシステムでこの脆弱性が悪用されることを防ぐのに役立ちます。この回避策を適用した後でも、リモートの攻撃者がこの脆弱性を悪用して、システムに標的のユーザーのコンピューターまたはローカル エリア ネットワーク (LAN) のプログラムを実行させる可能性がありますが、ユーザーにはインターネットの任意のプログラムを表示する前に確認ダイアログが表示されます。 Web Client サービスを無効にするためには、次のステップを実行してください。 1. \[スタート\] メニューの \[ファイル名を指定して実行\] に "Services.msc" と入力し、\[OK\] をクリックします。 2. \[WebClient\] サービスを右クリックし、\[プロパティ\] を選択します。 3. スタートアップの種類を \[無効\] に変更します。サービスが実行されている場合、\[停止\] をクリックします。 4. \[OK\] をクリックし、管理アプリケーションを閉じます。 回避策の影響:WebClient サービスを無効にした場合、Web 分散オーサリングとバージョン管理 (WebDAV) の要求は送信されません。さらに、WebClient サービスに明示的に依存するサービスは開始されず、システム ログにエラー メッセージが記録されます。たとえば、WebDAV 共有はクライアント コンピューターからアクセスできません。 回避策の解除方法: Web Client サービスを再度有効にするためには、次のステップを実行してください。 1. \[スタート\] メニューの \[ファイル名を指定して実行\] に "Services.msc" と入力し、\[OK\] をクリックします。 2. \[WebClient\] サービスを右クリックし、\[プロパティ\] を選択します。 3. スタートアップの種類を \[自動\] に変更します。サービスが実行されていない場合、\[スタート\] をクリックします。 4. \[OK\] をクリックし、管理アプリケーションを閉じます。 #### 「フォント ライブラリ ファイルのバッファー オーバーランの脆弱性」のよく寄せられる質問 - CVE-2011-2003 この脆弱性により、どのようなことが起こる可能性がありますか?  これはリモートでコードが実行される脆弱性です。攻撃者はこの脆弱性を悪用し、任意のコードを実行し、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全な管理者権限を持つ新たなアカウントを作成する可能性があります 何が原因で起こりますか?  この脆弱性は、Windows カーネルモード ドライバー が、バッファーに書き込むときに適切な検証を実行しない場合に起こります。 この脆弱性は、どのコンポーネントに影響を及ぼしますか?  Win32k.sys がこの脆弱性による影響を受ける Windows コンポーネントです。 Windows カーネルとは何ですか?  Windows カーネルとは、オペレーティング システムの中心となる部分です。デバイスやメモリの管理、処理時の処理時間の割り当て、およびエラー処理の管理など、システム レベルのサービスを提供します。 Windows カーネルモード ドライバー (win32k.sys) とは何ですか?  Win32k.sys とは、カーネル モード デバイス ドライバーで、Windows サブシステムのカーネル部分です。これには、ウィンドウの表示を制御し、画面の出力を管理し、キーボードやマウス、その他のデバイスからの入力を収集し、ユーザーのメッセージをアプリケーションに渡すウィンドウ マネージャーが含まれています。また、グラフィックスの出力デバイスの機能のライブラリであるグラフィックス デバイス インターフェイス (GDI) も含まれています。さらに、別のドライバー (dxgkrnl.sys) に実装されている DirectX サポートのラッパーとしても機能します。 この脆弱性により、攻撃者は何を行う可能性がありますか?  攻撃者がこの脆弱性の悪用に成功した場合、カーネル モードで任意のコードを実行する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全な管理者権限を持つ新たなアカウントを作成する可能性があります 攻撃者はこの脆弱性をどのように悪用する 可能性がありますか?  ネットワーク攻撃のシナリオでは、攻撃者は正当なファイルと特別に細工されたフォント ファイル (.fon ファイルなど) をネットワーク共有、UNC、または WebDAV の場所に置き、ユーザーにそのファイルを開かせようとする可能性があります。 電子メールの攻撃のシナリオでは、攻撃者は .fon ファイルなどの特別に細工されたフォント ファイルを添付でユーザーに送信することでこの脆弱性を悪用し、ユーザーにそのファイルを開かせる可能性があります。 主にどのコンピューターがこの脆弱性による危険にさらされますか?  主に、ワークステーションおよびターミナル サーバーが、この脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、最善策では、これを許可しないことを強く推奨しています。 この更新プログラムはどのように問題を修正しますか?  この更新プログラムは、Windows カーネル モード ドライバーがメモリに書き込む前に適切なバッファー サイズを割り当てる方法を修正することにより、この脆弱性を解決します。 このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか?  いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。 このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?  いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。 Win32k の解放後使用の脆弱性 – CVE-2011-2011 ------------------------------------------- Windows カーネルモード ドライバーがカーネルモード ドライバー オブジェクトを管理する方法が原因で、特権の昇格の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功した場合、カーネル モードで任意のコードを実行する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全な管理者権限を持つ新たなアカウントを作成する可能性があります Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、[CVE-2011-2011](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2011-2011) を参照してください。 #### 「Win32k の解放後使用の脆弱性」の問題を緩和する要素 – CVE-2011-2011 緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。 - この脆弱性が悪用されるには、有効な資格情報を所有し、ローカルでログオンできることが攻撃者にとっての必要条件となります。 #### 「Win32k の解放後使用の脆弱性」の回避策 – CVE-2011-2011 マイクロソフトは、この脆弱性の回避策を確認していません。 #### 「Win32k の解放後使用の脆弱性」のよく寄せられる質問 – CVE-2011-2011 この脆弱性により、どのようなことが起こる可能性がありますか?  これは、特権の昇格の脆弱性です。攻撃者がこの脆弱性を悪用した場合、カーネル モードで任意のコードを実行し、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全な管理者権限を持つ新たなアカウントを作成する可能性があります 何が原因で起こりますか?  この脆弱性は、カーネルモード ドライバーがカーネルモード ドライバー オブジェクトを正しく管理しない場合に起こります。 この脆弱性は、どのコンポーネントに影響を及ぼしますか?  Win32k.sys がこの脆弱性による影響を受ける Windows コンポーネントです。 Windows カーネルとは何ですか?  Windows カーネルとは、オペレーティング システムの中心となる部分です。デバイスやメモリの管理、処理時の処理時間の割り当て、およびエラー処理の管理など、システム レベルのサービスを提供します。 Windows カーネルモード ドライバー (win32k.sys) とは何ですか?  Win32k.sys とは、カーネル モード デバイス ドライバーで、Windows サブシステムのカーネル部分です。これには、ウィンドウの表示を制御し、画面の出力を管理し、キーボードやマウス、その他のデバイスからの入力を収集し、ユーザーのメッセージをアプリケーションに渡すウィンドウ マネージャーが含まれています。また、グラフィックスの出力デバイスの機能のライブラリであるグラフィックス デバイス インターフェイス (GDI) も含まれています。さらに、別のドライバー (dxgkrnl.sys) に実装されている DirectX サポートのラッパーとしても機能します。 TrueType フォントとは何ですか?  TrueType フォント技術は 2 つの部分で構成されています。その部分とは、フォント自体の記述 (TrueType フォント ファイル) とそのフォントの記述を読み、そのフォントのビットマップ表示を生成するプログラム (TrueType ラスタライザー) です。TrueType ラスタライザーはオペレーティング システムの一部として組み込まれているコンピューター プログラムです。 TrueType フォント ファイルには、文字がコンピューターの画面に表示される、またはフォント デザイナーが意図した通りに文字が印刷されるようにするために、TrueType ラスタライザーおよびオペレーティング システムのソフトウェアにより使用される多くの異なる種類の情報が含まれています。詳細については、MSDN コラム [About Font Embedding](https://msdn.microsoft.com/ja-jp/library/ms533034.aspx) (英語情報) を参照してください。「影響を受けるソフトウェア」の表に記載されているすべてのオペレーティング システムは、既定で EOT フォントのレンダリングをサポートします。 この脆弱性により、攻撃者は何を行う可能性がありますか?  攻撃者がこの脆弱性を悪用した場合、カーネル モードで任意のコードを実行し、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全な管理者権限を持つ新たなアカウントを作成する可能性があります 攻撃者はこの脆弱性をどのように悪用する可能性がありますか?  この脆弱性の悪用には、攻撃者はまずシステムにログオンする必要があります。次に、攻撃者はこの脆弱性の悪用を意図して特別に細工したアプリケーションを実行し、影響を受けるコンピューターを完全に制御する可能性があります。 主にどのコンピューターがこの脆弱性による危険にさらされますか?  主に、ワークステーションおよびターミナル サーバーが、この脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、最善策では、これを許可しないことを強く推奨しています。 この更新プログラムはどのように問題を修正しますか?  この更新プログラムは、Windows カーネルモード ドライバーがカーネルモード ドライバー オブジェクトを管理する方法を修正することにより、この脆弱性を解決します。 このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか?  いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。 このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?  いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。 ### 更新プログラムに関する情報 検出および適用ツールとガイダンス -------------------------------- セキュリティ セントラル 組織のサーバー、デスクトップ、モバイル コンピューターに適用する必要があるソフトウェアおよびセキュリティ更新プログラムを管理してください。詳細については、[TechNet 更新プログラム管理センター](https://technet.microsoft.com/ja-jp/updatemanagement/bb245732)を参照してください。[Microsoft TechNet セキュリティ センター](https://technet.microsoft.com/ja-jp/security/default.aspx)では、マイクロソフト製品に関するセキュリティ情報を提供しています。 セキュリティ更新プログラムは、[Microsoft Update](https://go.microsoft.com/fwlink/?linkid=40747) および [Windows Update](https://go.microsoft.com/fwlink/?linkid=21130) から入手できます。セキュリティ更新プログラムは、[Microsoft ダウンロード センター](https://www.microsoft.com/downloads/ja-jp/results.aspx?pocid=&freetext=%u30bb%u30ad%u30e5%u30ea%u30c6%u30a3%u66f4%u65b0%u30d7%u30ed%u30b0%u30e9%u30e0&displaylang=ja)からもダウンロードすることができます。「セキュリティ更新プログラム」のキーワード探索で容易に見つけられます。 さらに、セキュリティ更新プログラムは、[Microsoft Update カタログ](https://go.microsoft.com/fwlink/?linkid=96155)からダウンロードできます。Microsoft Update カタログは、セキュリティ更新プログラム、ドライバーおよび Service Pack などが含まれるコンテンツを検索するカタログで、Windows Update および Microsoft Update でご利用になれます。セキュリティ情報番号 (たとえば「MS07-036」など) を使用して検索することで、バスケットに適用可能な更新プログラムをすべて追加でき (異なる言語の更新プログラムを含む)、選択しているフォルダーにダウンロードできます。「Microsoft Update カタログ」の詳細については、[Microsoft Update カタログのよく寄せられる質問](https://go.microsoft.com/fwlink/?linkid=97900)を参照してください。 検出および適用のガイダンス マイクロソフトは、セキュリティ更新プログラムの検出および適用に関して、ガイダンスを提供しています。このガイダンスには、IT プロフェッショナルがセキュリティ更新プログラムの検出および適用のための多様なツールの使用方法を理解するのに役立つ推奨策および情報が含まれています。詳細については、[マイクロソフト サポート技術情報 961747](https://support.microsoft.com/kb/961747) を参照してください。 Microsoft Baseline Security Analyzer Microsoft Baseline Security Analyzer (MBSA) を使用して、管理者はローカルおよびリモートで一般的に誤った構成のセキュリティ更新プログラムと不足しているセキュリティ更新プログラムをスキャンできます。MBSA の詳細については、[Microsoft Baseline Security Analyzer](https://technet.microsoft.com/ja-jp/security/cc184924)を参照してください。 次の表にこのセキュリティ更新プログラムについての MBSA の検出の概要を記載します。 | ソフトウェア | MBSA | |-------------------------------------------------------------------------------------------------------------------------|------| | Windows XP Service Pack 3 | 可 | | Windows XP Professional x64 Edition Service Pack 2 | 可 | | Windows Server 2003 Service Pack 2 | 可 | | Windows Server 2003 x64 Edition Service Pack 2 | 可 | | Windows Server 2003 with SP2 for Itanium-based Systems | 可 | | Windows Vista Service Pack 2 | 可 | | Windows Vista x64 Edition Service Pack 2 | 可 | | Windows Server 2008 for 32-bit Systems Service Pack 2 | 可 | | Windows Server 2008 for x64-based Systems Service Pack 2 | 可 | | Windows Server 2008 for Itanium-based Systems Service Pack 2 | 可 | | Windows 7 for 32-bit Systems および Windows 7 for 32-bit Systems Service Pack 1 | 可 | | Windows 7 for x64-based Systems および Windows 7 for x64-based Systems Service Pack 1 | 可 | | Windows Server 2008 R2 for x64-based Systems および Windows Server 2008 R2 for x64-based Systems Service Pack 1 | 可 | | Windows Server 2008 R2 for Itanium-based Systems および Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 | 可 | 注: MBSA、Microsoft Update および Windows Server Update Services でサポートされていないレガシ製品をご使用のお客様は、[Microsoft Baseline Security Analyzer](https://technet.microsoft.com/ja-jp/security/cc184924) (MBSA) をご覧のうえ、レガシ製品のサポート セクションのレガシ ツールで包括的にセキュリティ更新プログラムを検出する方法を参照してください。 Windows Server Update Services Microsoft Windows Server Update Services (WSUS) により、情報技術の管理者は最新のマイクロソフト製品の更新プログラムを Windows オペレーティング システムを実行しているコンピューターに適用できます。Windows Server Update Services を使用して、セキュリティ更新プログラムを展開する方法の詳細については、TechNet の記事 [Windows Server Update Services (WSUS)](https://technet.microsoft.com/ja-jp/windowsserver/bb332157.aspx) を参照してください。 Systems Management Server 次の表は、このセキュリティ更新プログラムに関する SMS の検出および適用についての概要です。 | ソフトウェア | SMS 2003 with ITMU | Configuration Manager 2007 | |-------------------------------------------------------------------------------------------------------------------------|--------------------|----------------------------| | Windows XP Service Pack 3 | 可 | 可 | | Windows XP Professional x64 Edition Service Pack 2 | 可 | 可 | | Windows Server 2003 Service Pack 2 | 可 | 可 | | Windows Server 2003 x64 Edition Service Pack 2 | 可 | 可 | | Windows Server 2003 with SP2 for Itanium-based Systems | 可 | 可 | | Windows Vista Service Pack 2 | 可 | 可 | | Windows Vista x64 Edition Service Pack 2 | 可 | 可 | | Windows Server 2008 for 32-bit Systems Service Pack 2 | 可 | 可 | | Windows Server 2008 for x64-based Systems Service Pack 2 | 可 | 可 | | Windows Server 2008 for Itanium-based Systems Service Pack 2 | 可 | 可 | | Windows 7 for 32-bit Systems および Windows 7 for 32-bit Systems Service Pack 1 | 可 | 可 | | Windows 7 for x64-based Systems および Windows 7 for x64-based Systems Service Pack 1 | 可 | 可 | | Windows Server 2008 R2 for x64-based Systems および Windows Server 2008 R2 for x64-based Systems Service Pack 1 | 可 | 可 | | Windows Server 2008 R2 for Itanium-based Systems および Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 | 可 | 可 | 注: マイクロソフトは 2011 年 4 月 12 日付で SMS 2.0 のサポートを終了しました。また SMS 2003 についても、マイクロソフトは 2011 年 4 月 12 日付で Security Update Inventory Tool (SUIT) のサポートを終了しました。 マイクロソフトはお客様に [System Center Configuration Manager 2007](https://technet.microsoft.com/ja-jp/library/bb735860.aspx) にアップグレードすることを推奨します。また、SMS 2003 Service Pack 3 を引き続きご使用のお客様については、[Microsoft 更新プログラム用 SMS 2003 インベントリ ツール](https://technet.microsoft.com/ja-jp/sms/bb676783.aspx) (ITMU) もオプションです。 SMS 2003 では、SMS 2003 Inventory Tool for Microsoft Updates (ITMU) を SMS で使用すると、[Microsoft Update](https://go.microsoft.com/fwlink/?linkid=40747) により提供され [Windows Server Update Service](https://go.microsoft.com/fwlink/?linkid=50120) によりサポートされるセキュリティ更新プログラムを検出できます。SMS 2003 ITMU の詳細については、[Microsoft 更新プログラム用 SMS 2003 インベントリ ツール](https://technet.microsoft.com/ja-jp/sms/bb676783.aspx)を参照してください。SMS のスキャンニング ツールの詳細については、[SMS 2003 Software Update Scanning Tools](https://technet.microsoft.com/ja-jp/sms/bb676786.aspx) を参照してください。[Systems Management Server 2003 ダウンロード](https://technet.microsoft.com/ja-jp/sms/bb676766.aspx)も参照してください。 System Center Configuration Manager 2007 は WSUS 3.0 を使用して更新プログラムを検出します。Configuration Manager 2007 Software Update Management に関する詳細については、[System Center Configuration Manager 2007](https://technet.microsoft.com/ja-jp/library/bb735860.aspx) を参照してください。 SMS の詳細については、[SMS Web サイト](https://go.microsoft.com/fwlink/?linkid=21158) (英語情報) を参照してください。 詳細については、[サポート技術情報 910723](https://support.microsoft.com/kb/910723) をご覧ください。「毎月リリースされる検出と展開の手引きの一覧」 Update Compatibility Evaluator および Application Compatibility Toolkit 更新プログラムはアプリケーションを実行させるために、たびたび同じファイルやレジストリ構成に書き込みをすることがあります。これにより、非互換性が起こったり、セキュリティ更新プログラムの適用時間が長くなったりする可能性があります。[Application Compatibility Toolkit](https://www.microsoft.com/download/details.aspx?familyid=24da89e9-b581-47b0-b45e-492dd6da2971&displaylang=en) (英語情報) に含まれている [Update Compatibility Evaluator](https://technet2.microsoft.com/windowsvista/en/library/4279e239-37a4-44aa-aec5-4e70fe39f9de1033.mspx?mfr=true) (英語情報) コンポーネントで、インストールされているアプリケーションに対する Windows の更新プログラムのテストおよび確認を効率化することができます。 Application Compatibility Toolkit (ACT) には、お客様の環境に Microsoft Windows Vista、Windows Update、Microsoft Security Update または Windows Internet Explorer の新しいバージョンを適用する前に、アプリケーションの互換性問題を評価し、緩和するために必要なツールやドキュメントが含まれています。 セキュリティ更新プログラムの展開 -------------------------------- 影響を受けるソフトウェア 影響を受けるソフトウェア用の特定のセキュリティ更新プログラムについては、該当リンクの情報を参照してください。 #### Windows XP (すべてのエディション) 参照表 次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。追加情報については、このセクションのサブセクション「展開に関する情報」を参照してください。
この修正を含む予定のサービス パック この問題に対する更新プログラムは今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
適用
ユーザーの操作なしでインストールする Windows XP Service Pack 3:
WindowsXP-KB2567053-x86-jpn.exe /quiet
Windows XP Professional x64 Edition Service Pack 2:
WindowsServer2003.WindowsXP-KB2567053-x64-jpn.exe /quiet
再起動しないでインストールする Windows XP Service Pack 3:
WindowsXP-KB2567053-x86-jpn.exe /norestart
Windows XP Professional x64 Edition Service Pack 2:
WindowsServer2003.WindowsXP-KB2567053-x64-jpn.exe /norestart
ログ ファイル KB2567053.log
詳細情報 サブセクション「検出および適用のツールとガイダンス」を参照してください。
再起動の必要性
再起動の必要性: はい。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
ホットパッチ 対象外
削除に関する情報: [コントロール パネル] の [プログラムの追加と削除] または %Windir%\$NTUninstallKB2567053$\Spuninst フォルダーの Spuninst.exe ユーティリティを使用します。
ファイルに関する情報: サポート技術情報 2567053 を参照してください。
レジストリ キーの確認 すべてのサポートされている 32-bit エディションの Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2567053\Filelist
すべてのサポートされている x64-based エディションの Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2567053\Filelist

注 Windows XP Professional x64 Edition のサポートされるバージョンの更新プログラムは、Windows Server 2003 x64 Edition のサポートされるバージョンにも適用されます。

適用に関する情報

更新プログラムのインストール

このセキュリティ更新プログラムをインストールする際、インストーラーは Microsoft 修正プログラムがコンピューター上のアップデート対象ファイルのいずれかを、過去にアップデートしているかどうか確認します。

過去に修正プログラムをインストールしていずれかのファイルをアップデートしている場合は、インストーラーは RTMQFE、SP1QFE または SP2QFE ファイルをコンピューターにコピーします。それ以外の場合は、RTMGDR、SP1GDR または SP2GDR ファイルがコンピューターにコピーされます。セキュリティ更新プログラムにはこれらのファイルのすべてのバリエーションが含まれない場合があります。詳細については、マイクロソフト サポート技術情報 824994 を参照してください。

インストーラーの詳細については、マイクロソフト サポート技術情報 832475 を参照してください。

このセキュリティ情報で使用されている用語 (修正プログラム など) については、マイクロソフト サポート技術情報 824684 を参照してください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストール スイッチ
スイッチ 説明
/help インストール メッセージの一覧を表示します。
セットアップ モード
/passive 無人モード (進行状況バーのみ) です。ユーザーの操作は必要ありませんが、インストールの状態は表示されます。もし、セットアップの終わりで再起動が必要な場合は、コンピューターが 30 秒で再起動するという、タイマーの警告とともにダイアログ ボックスが表示されます。
/quiet QUIET モード (ユーザー入力を必要としません。表示もしません。) バックグラウンド モードと同じです。しかし、ステータスまたは、エラー メッセージは表示されません。
再起動オプション
/norestart インストールの完了後、再起動しません。
/forcerestart インストール後、再起動します。
/warnrestart\[:<秒数>\] 必要な場合に自動的に警告を表示し再起動します (既定のタイムアウト時間は x 秒)。(既定のタイムアウト時間は 30 秒)。/quiet または /passive スイッチと共に使用します。
/promptrestart 再起動が必要なときに確認メッセージを表示します。
特別なオプション
/overwriteoem 確認メッセージを表示せずに OEM ファイルを上書きします。
/nobackup アンインストールに必要なファイルのバックアップを作成しません。
/forceappsclose シャットダウン時に他のプログラムを強制終了します。
/log:<完全なパス> ログ ファイルを <完全なパス> に作成します。
/integrate:<完全なパス> このソフトウェア更新を <完全なパス> に統合します。これらのファイルはスイッチの指定されたパスにあります。
/extract:<完全なパス> セットアップを実行せずにファイルを抽出します。
/ER エラー レポートの延長を有効にします。
/verbose 詳細ログを有効にします。インストール中、%Windir%\\CabBuild.log を作成します。このログはコピーされるファイルを詳述します。このスイッチを使用すると、インストールがさらに遅くなる場合があります。
注 : これらのスイッチを 1 つのコマンドに組み込むことができます。旧バージョンとの互換性のため、このセキュリティ更新プログラムは、以前のバージョンのセットアップ プログラムが使用しているセットアップ スイッチもサポートしています。サポートされているインストール スイッチの詳細については、[マイクロソフト サポート技術情報 262841](https://support.microsoft.com/kb/262841) を参照してください。

更新プログラムの削除

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされている Spuninst.exe スイッチ
スイッチ 説明
/help インストール メッセージの一覧を表示します。
セットアップ モード
/passive 無人モード (進行状況バーのみ) です。ユーザーの操作は必要ありませんが、インストールの状態は表示されます。もし、セットアップの終わりで再起動が必要な場合は、コンピューターが 30 秒で再起動するという、タイマーの警告とともにダイアログ ボックスが表示されます。
/quiet QUIET モード (ユーザー入力を必要としません。表示もしません。) バックグラウンド モードと同じです。しかし、ステータスまたは、エラー メッセージは表示されません。
再起動オプション
/norestart インストールの完了後、再起動しません
/forcerestart インストール後、再起動します。
/warnrestart\[:<秒数>\] 必要な場合に自動的に警告を表示し再起動します (既定のタイムアウト時間は x 秒)。(既定のタイムアウト時間は 30 秒)。/quiet または /passive スイッチと共に使用します。
/promptrestart 再起動が必要なときに確認メッセージを表示します。
特別なオプション
/forceappsclose シャットダウン時に他のプログラムを強制終了します。
/log:<完全なパス> ログ ファイルを <完全なパス> に作成します。
更新プログラムが適用されたかどうかを確認する方法
  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムが適用されていることを確認するために、Microsoft Baseline Security Analyzer (MBSA) ツールが使用できます。詳細については、このセキュリティ情報の前半の「検出および適用のツールとガイダンス」を参照してください。

  • ファイル バージョンの確認

    Microsoft Windows にはいくつかのエディションがあるため、次のステップは使用中のシステムにより異なる場合があります。その場合、製品の説明書をご覧いただきステップを完了してください。

    1. [スタート] をクリックし、次に [検索] をクリックします。
    2. [検索結果]のウィンドウの[検索コンパニオン]の下の [ファイルとフォルダーすべて]をクリックします。
    3. [ファイル名のすべてまたは一部] のボックスで、適切なファイル情報の表からファイル名を入力し、次に [検索] をクリックします。
    4. ファイルの一覧で、適切なファイル情報の表からファイル名を右クリックし、次に [プロパティ] をクリックします。
      注: オペレーティング システムのエディション、またはシステムにインストールしたプログラムのエディションにより、ファイル情報に記載されているファイルのいずれかがインストールされない場合もあります。
    5. [バージョン] タブで、適切なファイル情報テーブルに記載されているバージョンと比較し、コンピューターにインストールされているファイルのバージョンを確認します。
      注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。その他のファイルの属性とファイル情報の表の情報を比較することは、更新プログラムの適用を確認する方法としてサポートされていません。また、インストール中にファイル名が変更される場合があります。ファイルまたはバージョン情報が存在しない場合、その他の利用可能な方法のひとつを使用して、更新プログラムのインストールを確認してください。
  • レジストリ キーの確認

    このセクションの「参照表」に記載されているレジストリ キーで、このセキュリティ更新プログラムがインストールしたファイルを確認することもできます。

    これらのレジストリ キーには、インストールされるファイルの完全な一覧が含まれない場合があります。管理者または OEM メーカーがセキュリティ更新プログラムを Windows インストール ソース ファイルに統合またはスリップストリーム化している場合、これらのレジストリ キーが適切に作成されない場合もあります。

Windows Server 2003 (すべてのエディション)

参照表

次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。追加情報については、このセクションのサブセクション「展開に関する情報」を参照してください。

この修正を含む予定のサービス パック この問題に対する更新プログラムは今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
適用
ユーザーの操作なしでインストールする すべてのサポートされている 32-bit エディションの Windows Server 2003:
WindowsServer2003-KB2567053-x86-jpn.exe /quiet
すべてのサポートされている x64-based エディションの Windows Server 2003:
WindowsServer2003.WindowsXP-KB2567053-x64-jpn.exe /quiet
すべてのサポートされている Itanium-based エディションの Windows Server 2003:
WindowsServer2003-KB2567053-ia64-jpn.exe /quiet
再起動しないでインストールする すべてのサポートされている 32-bit エディションの Windows Server 2003:
WindowsServer2003-KB2567053-x86-jpn.exe /norestart
すべてのサポートされている x64-based エディションの Windows Server 2003:
WindowsServer2003.WindowsXP-KB2567053-x64-jpn.exe /norestart
すべてのサポートされている Itanium-based エディションの Windows Server 2003:
WindowsServer2003-KB2567053-ia64-jpn.exe /norestart
ログ ファイル KB2567053.log
詳細情報 サブセクション「検出および適用のツールとガイダンス」を参照してください。
再起動の必要性
再起動の必要性: はい。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
ホットパッチ このセキュリティ更新プログラムはホットパッチをサポートしません。ホットパッチの詳細については、マイクロソフト サポート技術情報 897341 を参照してください。
削除に関する情報: [コントロール パネル] の [プログラムの追加と削除] または %Windir%\$NTUninstallKB2567053$\Spuninst フォルダーの Spuninst.exe ユーティリティを使用します。
ファイルに関する情報: サポート技術情報 2567053 を参照してください。
レジストリ キーの確認 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2567053\Filelist
注 Windows Server 2003 x64 Edition のサポートされるバージョンの更新プログラムは、Windows XP Professional x64 Edition のサポートされるバージョンにも適用されます。 #### 適用に関する情報 更新プログラムのインストール このセキュリティ更新プログラムをインストールする際、インストーラーは Microsoft 修正プログラムがコンピューター上のアップデート対象ファイルのいずれかを、過去にアップデートしているかどうか確認します。 過去に修正プログラムをインストールしていずれかのファイルをアップデートしている場合は、インストーラーは RTMQFE、SP1QFE または SP2QFE ファイルをコンピューターにコピーします。それ以外の場合は、RTMGDR、SP1GDR または SP2GDR ファイルがコンピューターにコピーされます。セキュリティ更新プログラムにはこれらのファイルのすべてのバリエーションが含まれない場合があります。詳細については、[マイクロソフト サポート技術情報 824994](https://support.microsoft.com/kb/824994) を参照してください。 インストーラーの詳細については、[マイクロソフト サポート技術情報 832475](https://support.microsoft.com/kb/832475) を参照してください。 このセキュリティ情報で使用されている用語 (修正プログラム など) については、[マイクロソフト サポート技術情報 824684](https://support.microsoft.com/kb/824684) を参照してください。 このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。
サポートされているセキュリティ更新プログラムのインストール スイッチ
スイッチ 説明
/help インストール メッセージの一覧を表示します。
セットアップ モード
/passive 無人モード (進行状況バーのみ) です。ユーザーの操作は必要ありませんが、インストールの状態は表示されます。もし、セットアップの終わりで再起動が必要な場合は、コンピューターが 30 秒で再起動するという、タイマーの警告とともにダイアログ ボックスが表示されます。
/quiet QUIET モード (ユーザー入力を必要としません。表示もしません。) バックグラウンド モードと同じです。しかし、ステータスまたは、エラー メッセージは表示されません。
再起動オプション
/norestart インストールの完了後、再起動しません。
/forcerestart インストール後、再起動します。
/warnrestart\[:<秒数>\] 必要な場合に自動的に警告を表示し再起動します (既定のタイムアウト時間は x 秒)。(既定のタイムアウト時間は 30 秒)。/quiet または /passive スイッチと共に使用します。
/promptrestart 再起動が必要なときに確認メッセージを表示します。
特別なオプション
/overwriteoem 確認メッセージを表示せずに OEM ファイルを上書きします。
/nobackup アンインストールに必要なファイルのバックアップを作成しません。
/forceappsclose シャットダウン時に他のプログラムを強制終了します。
/log:<完全なパス> ログ ファイルを <完全なパス> に作成します。
/integrate:<完全なパス> このソフトウェア更新を <完全なパス> に統合します。これらのファイルはスイッチの指定されたパスにあります。
/extract:<完全なパス> セットアップを実行せずにファイルを抽出します。
/ER エラー レポートの延長を有効にします。
/verbose 詳細ログを有効にします。インストール中、%Windir%\\CabBuild.log を作成します。このログはコピーされるファイルを詳述します。このスイッチを使用すると、インストールがさらに遅くなる場合があります。
注 : これらのスイッチを 1 つのコマンドに組み込むことができます。旧バージョンとの互換性のため、このセキュリティ更新プログラムは、以前のバージョンのセットアップ プログラムが使用しているセットアップ スイッチもサポートしています。サポートされているインストール スイッチの詳細については、[マイクロソフト サポート技術情報 262841](https://support.microsoft.com/kb/262841) を参照してください。

更新プログラムの削除

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされている Spuninst.exe スイッチ
スイッチ 説明
/help インストール メッセージの一覧を表示します。
セットアップ モード
/passive 無人モード (進行状況バーのみ) です。ユーザーの操作は必要ありませんが、インストールの状態は表示されます。もし、セットアップの終わりで再起動が必要な場合は、コンピューターが 30 秒で再起動するという、タイマーの警告とともにダイアログ ボックスが表示されます。
/quiet QUIET モード (ユーザー入力を必要としません。表示もしません。) バックグラウンド モードと同じです。しかし、ステータスまたは、エラー メッセージは表示されません。
再起動オプション
/norestart インストールの完了後、再起動しません。
/forcerestart インストール後、再起動します。
/warnrestart\[:<秒数>\] 必要な場合に自動的に警告を表示し再起動します (既定のタイムアウト時間は x 秒)。(既定のタイムアウト時間は 30 秒)。/quiet または /passive スイッチと共に使用します。
/promptrestart 再起動が必要なときに確認メッセージを表示します。
特別なオプション
/forceappsclose シャットダウン時に他のプログラムを強制終了します。
/log:<完全なパス> ログ ファイルを <完全なパス> に作成します。
更新プログラムが適用されたかどうかを確認する方法
  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムが適用されていることを確認するために、Microsoft Baseline Security Analyzer (MBSA) ツールが使用できます。詳細については、このセキュリティ情報の前半の「検出および適用のツールとガイダンス」を参照してください。

  • ファイル バージョンの確認

    Microsoft Windows にはいくつかのエディションがあるため、次のステップは使用中のシステムにより異なる場合があります。その場合、製品の説明書をご覧いただきステップを完了してください。

    1. [スタート] をクリックし、次に [検索] をクリックします。
    2. [検索結果]のウィンドウの[検索コンパニオン]の下の [ファイルとフォルダーすべて]をクリックします。
    3. [ファイル名のすべてまたは一部] のボックスで、適切なファイル情報の表からファイル名を入力し、次に [検索] をクリックします。
    4. ファイルの一覧で、適切なファイル情報の表からファイル名を右クリックし、次に [プロパティ] をクリックします。
      注: オペレーティング システムのエディション、またはシステムにインストールしたプログラムのエディションにより、ファイル情報に記載されているファイルのいずれかがインストールされない場合もあります。
    5. [バージョン] タブで、適切なファイル情報テーブルに記載されているバージョンと比較し、コンピューターにインストールされているファイルのバージョンを確認します。
      注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。その他のファイルの属性とファイル情報の表の情報を比較することは、更新プログラムの適用を確認する方法としてサポートされていません。また、インストール中にファイル名が変更される場合があります。ファイルまたはバージョン情報が存在しない場合、その他の利用可能な方法のひとつを使用して、更新プログラムのインストールを確認してください。
  • レジストリ キーの確認

    このセクションの「参照表」に記載されているレジストリ キーで、このセキュリティ更新プログラムがインストールしたファイルを確認することもできます。

    これらのレジストリ キーには、インストールされるファイルの完全な一覧が含まれない場合があります。管理者または OEM メーカーがセキュリティ更新プログラムを Windows インストール ソース ファイルに統合またはスリップストリーム化している場合、これらのレジストリ キーが適切に作成されない場合もあります。

Windows Vista (すべてのエディション)

参照表

次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。追加情報については、このセクションのサブセクション「展開に関する情報」を参照してください。

この修正を含む予定の サービス パック この問題に対する更新プログラムは今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
適用
ユーザーの操作なしでインストールする すべてのサポートされている 32-bit エディションの Windows Vista:
Windows6.0-KB2567053-x86.msu /quiet
すべてのサポートされている x64-based エディションの Windows Vista:
Windows6.0-KB2567053-x64.msu /quiet
再起動しないでインストールする すべてのサポートされている 32-bit エディションの Windows Vista:
Windows6.0-KB2567053-x86.msu /quiet /norestart
すべてのサポートされている x64-based エディションの Windows Vista:
Windows6.0-KB2567053-x64.msu /quiet /norestart
詳細情報 サブセクション「検出および適用のツールとガイダンス」を参照してください。
再起動の必要性
再起動の必要性: はい。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
ホットパッチ 対象外です。
削除に関する情報: WUSA.exe は更新プログラムのアンインストールをサポートしていません。WUSA.exe によりインストールされた更新プログラムをアンインストールするには、[コントロール パネル] をクリックし、次に [セキュリティ センター] をクリックします。[Windows Update] の下の [インストールされた更新プログラム] をクリックして、更新プログラムの一覧から選択します。
ファイルに関する情報: サポート技術情報 2567053 を参照してください。
レジストリ キーの確認 注: この更新プログラムが存在しているかどうかを検証するためのレジストリ キーはありません。
#### 適用に関する情報 更新プログラムのインストール このセキュリティ更新プログラムをインストールする際、インストーラーは Microsoft 修正プログラムがコンピューター上のアップデート対象ファイルのいずれかを、過去にアップデートしているかどうか確認します。 このセキュリティ情報で使用されている用語 (修正プログラム など) については、[マイクロソフト サポート技術情報 824684](https://support.microsoft.com/kb/824684) を参照してください。 このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストール スイッチ

スイッチ 説明
/?、/h、 /help サポートされているスイッチでヘルプを表示します。
/quiet 状態またはエラー メッセージを表示しません。
/norestart /quiet と組み合わされた場合、コンピューターはインストールを完了するために再起動が必要であっても、インストール後に再起動しません。

注 : wusa.exe インストーラーの詳細については、マイクロソフト サポート技術情報 934307 を参照してください。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムが適用されていることを確認するために、Microsoft Baseline Security Analyzer (MBSA) ツールが使用できます。詳細については、このセキュリティ情報の前半の「検出および適用のツールとガイダンス」を参照してください。

  • ファイル バージョンの確認

    Microsoft Windows にはいくつかのエディションがあるため、次のステップは使用中のシステムにより異なる場合があります。その場合、製品の説明書をご覧いただきステップを完了してください。

    1. [スタート] をクリックし、[検索の開始] ボックスに更新ファイル名を入力します。
    2. [プログラム] の下にファイルが表示されたら、ファイル名を右クリックし、[プロパティ] をクリックします。
    3. [全般] タブで、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表とファイルのサイズを比較します。
      注: オペレーティング システムのエディション、またはシステムにインストールしたプログラムのエディションにより、ファイル情報に記載されているファイルのいずれかがインストールされない場合もあります。
    4. [詳細] タブをクリックし、ファイル バージョンや変更された日付などの情報を、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表と比較することもできます。
      注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。その他のファイルの属性とファイル情報の表の情報を比較することは、更新プログラムの適用を確認する方法としてサポートされていません。また、インストール中にファイル名が変更される場合があります。ファイルまたはバージョン情報が存在しない場合、その他の利用可能な方法のひとつを使用して、更新プログラムのインストールを確認してください。
    5. 最後に、[以前のバージョン] タブをクリックし、ファイルの新しいまたは更新されたバージョンについて、ファイルの以前のバージョンをファイル情報と比較することもできます。

Windows Server 2008 (すべてのエディション)

参照表

次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。追加情報については、このセクションのサブセクション「展開に関する情報」を参照してください。

この修正を含む予定のサービス パック この問題に対する更新プログラムは今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
適用
ユーザーの操作なしでインストールする すべてのサポートされている 32-bit エディションの Windows Server 2008:
Windows6.0-KB2567053-x86.msu /quiet
すべてのサポートされている x64-based エディションの Windows Server 2008:
Windows6.0-KB2567053-x64.msu /quiet
すべてのサポートされている Itanium-based エディションの Windows Server 2008:
Windows6.0-KB2567053-ia64.msu /quiet
再起動しないでインストールする すべてのサポートされている 32-bit エディションの Windows Server 2008:
Windows6.0-KB2567053-x86.msu /quiet /norestart
すべてのサポートされている x64-based エディションの Windows Server 2008:
Windows6.0-KB2567053-x64.msu /quiet /norestart
すべてのサポートされている Itanium-based エディションの Windows Server 2008:
Windows6.0-KB2567053-ia64.msu /quiet /norestart
詳細情報 サブセクション「検出および適用のツールとガイダンス」を参照してください。
再起動の必要性
再起動の必要性: はい。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
ホットパッチ 対象外です。
削除に関する情報: WUSA.exe は更新プログラムのアンインストールをサポートしていません。WUSA.exe によりインストールされた更新プログラムをアンインストールするには、[コントロール パネル] をクリックし、次に [セキュリティ センター] をクリックします。[Windows Update] の下の [インストールされた更新プログラム] をクリックして、更新プログラムの一覧から選択します。
ファイルに関する情報: サポート技術情報 2567053 を参照してください。
レジストリ キーの確認 注: この更新プログラムが存在しているかどうかを検証するためのレジストリ キーはありません。
#### 適用に関する情報 更新プログラムのインストール このセキュリティ更新プログラムをインストールする際、インストーラーは Microsoft 修正プログラムがコンピューター上のアップデート対象ファイルのいずれかを、過去にアップデートしているかどうか確認します。 このセキュリティ情報で使用されている用語 (修正プログラム など) については、[マイクロソフト サポート技術情報 824684](https://support.microsoft.com/kb/824684) を参照してください。 このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストール スイッチ

スイッチ 説明
/?、/h、 /help サポートされているスイッチでヘルプを表示します。
/quiet 状態またはエラー メッセージを表示しません。
/norestart /quiet と組み合わされた場合、コンピューターはインストールを完了するために再起動が必要であっても、インストール後に再起動しません。

注 : wusa.exe インストーラーの詳細については、マイクロソフト サポート技術情報 934307 を参照してください。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムが適用されていることを確認するために、Microsoft Baseline Security Analyzer (MBSA) ツールが使用できます。詳細については、このセキュリティ情報の前半の「検出および適用のツールとガイダンス」を参照してください。

  • ファイル バージョンの確認

    Microsoft Windows にはいくつかのエディションがあるため、次のステップは使用中のシステムにより異なる場合があります。その場合、製品の説明書をご覧いただきステップを完了してください。

    1. [スタート] をクリックし、[検索の開始] ボックスに更新ファイル名を入力します。
    2. [プログラム] の下にファイルが表示されたら、ファイル名を右クリックし、[プロパティ] をクリックします。
    3. [全般] タブで、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表とファイルのサイズを比較します。
      注: オペレーティング システムのエディション、またはシステムにインストールしたプログラムのエディションにより、ファイル情報に記載されているファイルのいずれかがインストールされない場合もあります。
    4. [詳細] タブをクリックし、ファイル バージョンや変更された日付などの情報を、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表と比較することもできます。
      注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。その他のファイルの属性とファイル情報の表の情報を比較することは、更新プログラムの適用を確認する方法としてサポートされていません。また、インストール中にファイル名が変更される場合があります。ファイルまたはバージョン情報が存在しない場合、その他の利用可能な方法のひとつを使用して、更新プログラムのインストールを確認してください。
    5. 最後に、[以前のバージョン] タブをクリックし、ファイルの新しいまたは更新されたバージョンについて、ファイルの以前のバージョンをファイル情報と比較することもできます。

Windows 7 (すべてのエディション)

参照表

次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。追加情報については、このセクションのサブセクション「展開に関する情報」を参照してください。

この修正を含む予定のサービス パック この問題に対する更新プログラムは今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
適用
ユーザーの操作なしでインストールする すべてのサポートされている 32-bit エディションの Windows 7:
Windows6.1-KB2567053-x86.msu /quiet
すべてのサポートされている x64-based エディションの Windows 7:
Windows6.1-KB2567053-x64.msu /quiet
再起動しないでインストールする すべてのサポートされている 32-bit エディションの Windows 7:
Windows6.1-KB2567053-x86.msu /quiet /norestart
すべてのサポートされている x64-based エディションの Windows 7:
Windows6.1-KB2567053-x64.msu /quiet /norestart
詳細情報 サブセクション「検出および適用のツールとガイダンス」を参照してください。
再起動の必要性
再起動の必要性: はい。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
ホットパッチ 対象外です。
削除に関する情報: WUSA によりインストールされた更新プログラムをアンインストールするためには、/Uninstall セットアップ スイッチを使用するあるいは、[コントロール パネル] をクリックし、[システムとセキュリティ] をクリックし、[Windows Update] の下の [インストールされた更新プログラムを表示] をクリックし、更新プログラムの一覧から選択します。
ファイルに関する情報: サポート技術情報 2567053 を参照してください。
レジストリ キーの確認 注: この更新プログラムが存在しているかどうかを検証するためのレジストリ キーはありません。
#### 適用に関する情報 更新プログラムのインストール このセキュリティ更新プログラムをインストールする際、インストーラーは Microsoft 修正プログラムがコンピューター上のアップデート対象ファイルのいずれかを、過去にアップデートしているかどうか確認します。 このセキュリティ情報で使用されている用語 (修正プログラム など) については、[マイクロソフト サポート技術情報 824684](https://support.microsoft.com/kb/824684) を参照してください。 このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストール スイッチ

スイッチ 説明
/?、/h、 /help サポートされているスイッチでヘルプを表示します。
/quiet 状態またはエラー メッセージを表示しません。
/norestart /quiet と組み合わされた場合、コンピューターはインストールを完了するために再起動が必要であっても、インストール後に再起動しません。
/warnrestart:<秒> /quiet スイッチと組み合わされた場合、インストーラーは再起動の開始前にユーザーに警告します。
/promptrestart /quiet スイッチと組み合わされた場合、インストーラーは再起動の開始前にメッセージを表示します。
/forcerestart /quiet スイッチと組み合わされた場合、インストーラーは強制的にアプリケーションを終了し、再起動を開始します。
/log:<ファイル名> 指定されたファイルへのログを有効にします。
/extract:<インストール先> パッケージ コンポーネントをインストール先フォルダーに展開します。
/uninstall /kb:<KB 番号> セキュリティ更新プログラムをアンインストールします。

注: wusa.exe インストーラーの詳細については、TechNet の記事 Windows 7 でのその他の変更の「Windows Update スタンドアロン インストーラー」を参照してください。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムが適用されていることを確認するために、Microsoft Baseline Security Analyzer (MBSA) ツールが使用できます。詳細については、このセキュリティ情報の前半の「検出および適用のツールとガイダンス」を参照してください。

  • ファイル バージョンの確認

    Microsoft Windows にはいくつかのエディションがあるため、次のステップは使用中のシステムにより異なる場合があります。その場合、製品の説明書をご覧いただきステップを完了してください。

    1. [スタート] をクリックし、[検索] ボックスに更新ファイル名を入力します。
    2. [プログラム] の下にファイルが表示されたら、ファイル名を右クリックし、[プロパティ] をクリックします。
    3. [全般] タブで、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表とファイルのサイズを比較します。
      注: オペレーティング システムのエディション、またはシステムにインストールしたプログラムのエディションにより、ファイル情報に記載されているファイルのいずれかがインストールされない場合もあります。
    4. [詳細] タブをクリックし、ファイル バージョンや変更された日付などの情報を、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表と比較することもできます。
      注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。その他のファイルの属性とファイル情報の表の情報を比較することは、更新プログラムの適用を確認する方法としてサポートされていません。また、インストール中にファイル名が変更される場合があります。ファイルまたはバージョン情報が存在しない場合、その他の利用可能な方法のひとつを使用して、更新プログラムのインストールを確認してください。
    5. 最後に、[以前のバージョン] タブをクリックし、ファイルの新しいまたは更新されたバージョンについて、ファイルの以前のバージョンをファイル情報と比較することもできます。

Windows Server 2008 R2 (すべてのエディション)

参照表

次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。追加情報については、このセクションのサブセクション「展開に関する情報」を参照してください。

この修正を含む予定のサービス パック この問題に対する更新プログラムは今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
適用
ユーザーの操作なしでインストールする すべてのサポートされている x64-based エディションの Windows Server 2008 R2:
Windows6.1-KB2567053-x64.msu /quiet
すべてのサポートされている Itanium-based エディションの Windows Server 2008 R2:
Windows6.1-KB2567053-ia64.msu /quiet
再起動しないでインストールする すべてのサポートされている x64-based エディションの Windows Server 2008 R2:
Windows6.1-KB2567053-x64.msu /quiet /norestart
すべてのサポートされている Itanium-based エディションの Windows Server 2008 R2:
Windows6.1-KB2567053-ia64.msu /quiet /norestart
詳細情報 サブセクション「検出および適用のツールとガイダンス」を参照してください。
再起動の必要性
再起動の必要性: はい。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
ホットパッチ 対象外です。
削除に関する情報: WUSA によりインストールされた更新プログラムをアンインストールするためには、/Uninstall セットアップ スイッチを使用するあるいは、[コントロール パネル] をクリックし、[システムとセキュリティ] をクリックし、[Windows Update] の下の [インストールされた更新プログラムを表示] をクリックし、更新プログラムの一覧から選択します。
ファイルに関する情報: サポート技術情報 2567053 を参照してください。
レジストリ キーの確認 注: この更新プログラムが存在しているかどうかを検証するためのレジストリ キーはありません。
#### 適用に関する情報 更新プログラムのインストール このセキュリティ更新プログラムをインストールする際、インストーラーは Microsoft 修正プログラムがコンピューター上のアップデート対象ファイルのいずれかを、過去にアップデートしているかどうか確認します。 このセキュリティ情報で使用されている用語 (修正プログラム など) については、[マイクロソフト サポート技術情報 824684](https://support.microsoft.com/kb/824684) を参照してください。 このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストール スイッチ

スイッチ 説明
/?、/h、 /help サポートされているスイッチでヘルプを表示します。
/quiet 状態またはエラー メッセージを表示しません。
/norestart /quiet と組み合わされた場合、コンピューターはインストールを完了するために再起動が必要であっても、インストール後に再起動しません。
/warnrestart:<秒> /quiet スイッチと組み合わされた場合、インストーラーは再起動の開始前にユーザーに警告します。
/promptrestart /quiet スイッチと組み合わされた場合、インストーラーは再起動の開始前にメッセージを表示します。
/forcerestart /quiet スイッチと組み合わされた場合、インストーラーは強制的にアプリケーションを終了し、再起動を開始します。
/log:<ファイル名> 指定されたファイルへのログを有効にします。
/extract:<インストール先> パッケージ コンポーネントをインストール先フォルダーに展開します。
/uninstall /kb:<KB 番号> セキュリティ更新プログラムをアンインストールします。

注: wusa.exe インストーラーの詳細については、TechNet の記事 Windows 7 でのその他の変更の「Windows Update スタンドアロン インストーラー」を参照してください。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムが適用されていることを確認するために、Microsoft Baseline Security Analyzer (MBSA) ツールが使用できます。詳細については、このセキュリティ情報の前半の「検出および適用のツールとガイダンス」を参照してください。

  • ファイル バージョンの確認

    Microsoft Windows にはいくつかのエディションがあるため、次のステップは使用中のシステムにより異なる場合があります。その場合、製品の説明書をご覧いただきステップを完了してください。

    1. [スタート] をクリックし、[検索の開始] ボックスに更新ファイル名を入力します。
    2. [プログラム] の下にファイルが表示されたら、ファイル名を右クリックし、[プロパティ] をクリックします。
    3. [全般] タブで、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表とファイルのサイズを比較します。
      注: オペレーティング システムのエディション、またはシステムにインストールしたプログラムのエディションにより、ファイル情報に記載されているファイルのいずれかがインストールされない場合もあります。
    4. [詳細] タブをクリックし、ファイル バージョンや変更された日付などの情報を、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表と比較することもできます。
      注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。その他のファイルの属性とファイル情報の表の情報を比較することは、更新プログラムの適用を確認する方法としてサポートされていません。また、インストール中にファイル名が変更される場合があります。ファイルまたはバージョン情報が存在しない場合、その他の利用可能な方法のひとつを使用して、更新プログラムのインストールを確認してください。
    5. 最後に、[以前のバージョン] タブをクリックし、ファイルの新しいまたは更新されたバージョンについて、ファイルの以前のバージョンをファイル情報と比較することもできます。

関連情報

謝辞

この問題を連絡し、顧客の保護に協力してくださった下記の方に対し、マイクロソフトは深い謝意を表します。

  • Win32k の NULL ポインター逆参照の脆弱性 (CVE-2011-1985) を報告してくださった BitDefender の Andrei Lutas 氏
  • Win32k の NULL ポインター逆参照の脆弱性 (CVE-2011-1985) を報告してくださった Norman の Tarjei Mandt 氏
  • Win32k の TrueType のフォントの変換の脆弱性 (CVE-2011-2002) を報告してくださった Maik Wellmann 氏
  • フォント ライブラリ ファイルのバッファー オーバーランの脆弱性 (CVE-2011-2003) を報告してくださった CERT/CC の Will Dorman 氏

Microsoft Active Protections Program (MAPP)

お客様のセキュリティ保護をより向上させるために、マイクロソフトは、月例のセキュリティ更新プログラムの公開に先立ち、脆弱性情報を主要なセキュリティ ソフトウェア プロバイダーに提供しています。セキュリティ ソフトウェア プロバイダーは、この脆弱性の情報を使用し、ウイルス対策、ネットワーク ベースの侵入検出システムまたはホスト ベースの侵入防止システムを介して、お客様に最新の保護環境を提供します。このような保護環境を提供するセキュリティ ソフトウェア ベンダーの情報については、

Microsoft Active Protections Program (MAPP) パートナー

に記載されている各社の Web サイトを参照してください。

サポート

  • セキュリティ関連、およびセキュリティ更新プログラムに関するご質問や、ご不明な点などがありましたら、マイクロソフト セキュリティ情報センターまでご連絡ください。マイクロソフトでは、お問い合わせの内容が弊社製品の不具合が原因である場合、無償でサポートをご提供いたします。利用可能なサポート オプションの詳細については、マイクロソフト サポート オンラインを参照してください。
  • その他、製品に関するご質問は、マイクロソフト プロダクト サポートまでご連絡ください。マイクロソフトでは、お問い合わせの内容が弊社製品の不具合が原因である場合、無償またはインシデントの未消費にてサポートをご提供いたします。マイクロソフト プロダクト サポートへの連絡方法については、こちらを参照してください。

免責

この文書に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation 及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation 及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。(Microsoft Corporation、その関連会社 またはこれらの者の供給者がかかる損害の発生可能性を了知している場合を含みます。) 結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。Microsoft Corporation 及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation 及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行ないません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません (Microsoft Corporation、その関連会社またはこれらの者の供給者がかかる損害の発生可能性を了知している場合を含みます)。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

更新履歴

  • V1.0 (2011/10/12):このセキュリティ情報ページを公開しました。

Built at 2014-04-18T01:50:00Z-07:00