マイクロソフト セキュリティ情報 MS11-082 - 重要
[アーティクル]
12/06/2019
2 人の共同作成者
フィードバック
この記事の内容
Host Integration Server の脆弱性により、サービス拒否が起こる (2607670)
公開日: 2011年10月11日
バージョン: 1.0
概説
概要
このセキュリティ更新プログラムは Host Integration Server に存在する 2 件の公開された脆弱性を解決します。リモートの攻撃者が、UDP ポート 1478 または TCP ポート 1477 および 1478 でリッスンしている Host Integration Server に、特別に細工したネットワーク パケットを送信すると、脆弱性により、サービス拒否が発生する可能性があります。ファイアウォールによる最善策および標準のファイアウォールの既定の構成を使用することにより、組織のネットワーク境界の外部からの攻撃を防ぎ、ネットワークを保護することができます。インターネットに接続したシステムについては、最善策として最低限の数のポートしか開かないようにすることを推奨します。今回の場合、Host Integration Server はインターネットからブロックされている必要があります。
このセキュリティ更新プログラムは Microsoft Host Integration Server 2004、Microsoft Host Integration Server 2006、Microsoft Host Integration Server 2009、および Microsoft Host Integration Server 2010 のすべてのサポートされているエディションについて、深刻度が「重要」に評価されています。詳細情報については、このセクションの「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のサブセクションを参照してください。
このセキュリティ更新プログラムは Host Integration Server が特別に細工された UDP および TCP パケットを処理する方法を変更して、これらの脆弱性を解決します。これらの脆弱性の詳細については、次の「脆弱性の情報」のセクションの特定の脆弱性に関するサブセクション「よく寄せられる質問 (FAQ)」を参照してください。
推奨する対応策: 自動更新を有効にしている大多数のお客様には、このセキュリティ更新プログラムが自動的にダウンロードおよびインストールされるため、特別な措置を講じる必要はありません。自動更新を有効にしていない場合、この更新プログラムを手動で確認し、インストールする必要があります。自動更新の具体的な構成オプションの詳細については、サポート技術情報 294871 を参照してください。
管理者およびエンタープライズのインストール、またはこのセキュリティ更新プログラムを手動でインストールしたいエンドユーザーは、更新プログラムの管理ソフトウェアまたは Microsoft Update サービスで更新プログラムを確認して、この更新プログラムをできる限り早期に適用することを推奨します。
このセキュリティ情報の後半の「検出および適用のツールとガイダンス」を参照してください。
既知の問題: なし
影響を受けるソフトウェアと影響を受けないソフトウェア
ここに記載されているソフトウェアをテストし、影響を受けるバージョンまたはエディションを確認しました。その他のバージョンまたはエディションはサポート ライフサイクルが終了したか、または影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、マイクロソフト サポート ライフサイクル の Web サイトを参照してください。
影響を受けるソフトウェア
**影響を受けないソフトウェア**
| **オペレーティング システム** |
|-------------------------------------------------------|
| Microsoft Host Integration Server 2000 Service Pack 2 |
このセキュリティ更新プログラムに関するよく寄せられる質問 (FAQ)
--------------------------------------------------------------
**ファイル情報の詳細はどこにありますか?**
ファイル情報の詳細の場所については、「セキュリティ更新プログラムの適用」の参照表をご覧ください。
**このセキュリティ情報で説明しているソフトウェアの旧バージョンを使用しています。どうすればよいですか?**
このセキュリティ情報に記載されている影響を受けるソフトウェアのテストを行い、影響を受けるリリースを確認しました。その他のリリースは、サポート ライフサイクルが終了しました。製品のライフサイクルに関する詳細については、[マイクロソフト サポート ライフサイクル](https://go.microsoft.com/fwlink/?linkid=21742)の Web ページを参照してください。
今後、脆弱性の影響を受けないようにするため、旧リリースのソフトウェアを使用しているお客様は、サポート対象のリリースに移行することを強く推奨します。使用するソフトウェアのサポート ライフサイクルを確認するには、[プロダクト サポート ライフサイクル - 製品一覧](https://go.microsoft.com/fwlink/?linkid=169555)を参照してください。これらのソフトウェアのリリースのサービス パックの詳細については、[ライフサイクル サポート対象サービスパック](https://go.microsoft.com/fwlink/?linkid=89213)を参照してください。
以前のソフトウェアに関するカスタム サポートが必要なお客様は、担当営業、またはマイクロソフト アカウント チームの担当者、担当テクニカル アカウント マネージャー (TAM)、またはカスタム サポート オプションのマイクロソフト パートナー担当者までご連絡ください。プレミア契約をお持ちでないお客様は、マイクロソフト サポート契約センター (営業時間 9:30-12:00 13:00-19:00 土日祝祭日を除く TEL:0120-17-0196 FAX:03-5388-8253) までお問い合わせください。連絡先の情報は、[Microsoft Worldwide Information](https://go.microsoft.com/fwlink/?linkid=33329) Web サイトの Contact Information のプルダウン リストから、国を選択し、\[Go\]ボタンをクリックすると、連絡先の電話番号が表示されます。お問い合わせの際、お住まいの地域のプレミア サポート営業担当にご連絡ください。詳細については、[マイクロソフト サポート ライフサイクル ポリシー FAQ](https://go.microsoft.com/fwlink/?linkid=169557) を参照してください。
### **脆弱性の情報**
深刻度および脆弱性識別番号
--------------------------
次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日間でこの脆弱性が悪用される可能性に関する情報については、[10 月のセキュリティ情報の概要](https://technet.microsoft.com/ja-jp/security/bulletin/ms11-oct)の Exploitability Index を参照してください。詳細については、[Microsoft Exploitability Index](https://technet.microsoft.com/ja-jp/security/cc998259.aspx) (悪用可能性指標) を参照してください。
影響を受けるソフトウェアごとの脆弱性の深刻度および最大のセキュリティ上の影響
Microsoft Host Integration Server 2004 Service Pack 1
重要
サービス拒否
重要
サービス拒否
重要
Microsoft Host Integration Server 2006 Service Pack 1
重要
サービス拒否
重要
サービス拒否
重要
Microsoft Host Integration Server 2009
重要
サービス拒否
重要
サービス拒否
重要
Microsoft Host Integration Server 2010
重要
サービス拒否
重要
サービス拒否
重要
snabase.exe の無限ループ DoS の脆弱性 - CVE-2011-2007
-----------------------------------------------------
Host Integration Server による一部の UDP および TCP ネットワーク トラフィックの処理方法に、非承認のサービス拒否の脆弱性が存在します。この脆弱性により、リモート ユーザーが新たなリクエストに対する snabase.exe、snaserver.exe、snalink.exe、または mngagent.exe の応答を停止させる可能性があります。
Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、[CVE-2011-2007](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2011-2007) を参照してください。
#### 「snabase.exe の無限ループ DoS の脆弱性」の問題を緩和する要素 - CVE-2011-2007
緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。
- ファイアウォールによる最善策および標準のファイアウォールの既定の構成を使用することにより、組織のネットワーク境界の外部からの攻撃を防ぎ、ネットワークを保護することができます。インターネットに接続したシステムについては、最善策として最低限の数のポートしか開かないようにすることを推奨します。今回の場合、Host Integration Server はインターネットからブロックされている必要があります。
#### 「snabase.exe の無限ループ DoS の脆弱性」の回避策 - CVE-2011-2007
回避策は、根本的な脆弱性を正すものではありませんが、更新プログラムを適用するまでの間、既知の攻撃方法の阻止に役立つ設定または構成の変更を示します。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。
- **ファイアウォールで、TCP ポート** **1477** **と** **1478、** **および UDP ポート** **1478**をブロックします**。**
これらのポートは、影響を受けるコンポーネントでの接続を開始するために使用されます。企業のファイアウォールで、これらのポートを受信と送信の両方でブロックすると、この脆弱性の悪用からファイアウォールの背後のシステムを保護するのに役立ちます。そのほかのポートを悪用する可能性のある攻撃を防ぐため、インターネットからの受信者側が送信を要求していないすべての受信通信をブロックすることを推奨します。ポートの詳細については、TechNet の記事 [TCP and UDP Port Assignments](https://go.microsoft.com/fwlink/?linkid=21312) (英語情報) を参照してください。Windows ファイアウォールに関する詳細情報は、Technet コラム「[How to Configure Windows Firewall on a Single Computer](https://www.microsoft.com/technet/security/smallbusiness/prodtech/windowsxp/cfgfwall.mspx)」(英語情報) をご覧ください。
#### 「snabase.exe の無限ループ DoS の脆弱性」のよく寄せられる質問 - CVE-2011-2007
**この脆弱性により、どのようなことが起こる可能性がありますか?**
これは、サービス拒否の脆弱性です。リモートの匿名の攻撃者がこの脆弱性を悪用した場合、手動で再起動するまで影響を受ける SNA サーバー サービスおよび関連するすべてのサービスが応答を停止する可能性があります。注: この脆弱性により、攻撃者がコードを実行したり、ユーザー権限を昇格することはありません。
**何が原因で起こりますか?**
この脆弱性は、Host Integration Server が特別な細工をしたネットワーク トラフィックを処理するときに、入力が正しく検証されないことが原因で起こります。
**この脆弱性により、攻撃者は何を行う可能性がありますか?**
リモートの匿名の攻撃者がこの脆弱性を悪用した場合、手動で再起動するまで影響を受けるシステムの SNA サーバー サービスが新しいリクエストに対する応答を停止する可能性があります。
**攻撃者はこの脆弱性をどのように悪用する可能性がありますか?**
リモートの攻撃者が、UDP ポート 1478 または TCP ポート 1477 および 1478 でリッスンしている Host Integration Server に、特別に細工したネットワーク パケットを送信することにより、この脆弱性を悪用する可能性があります。
**主にどのコンピューターがこの脆弱性による危険にさらされますか?**
Host Integration Server (HIS) を実行しているサーバーです。
**この更新プログラムはどのように問題を修正しますか?**
この更新プログラムは、Host Integration Server が特別に細工された UDP および TCP パケットを処理する方法を変更して、これらの脆弱性を解決します。
**このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか?**
はい。この脆弱性は一般で公開されていました。これは Common Vulnerability and Exposure の [CVE-2011-2007](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2011-2007) にアサインされています。
**このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?**
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。
未割り当てメモリ アクセス DoS の脆弱性 - CVE-2011-2008
------------------------------------------------------
Host Integration Server による一部の UDP および TCP ネットワーク トラフィックの処理方法に、非承認のサービス拒否の脆弱性が存在します。この脆弱性により、リモート ユーザーが新たなリクエストに対する snabase.exe、snaserver.exe、snalink.exe、または mngagent.exe の応答を停止させる可能性があります。
Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、[CVE-2011-2008](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2011-2008) を参照してください。
#### 「未割り当てメモリ アクセス DoS の脆弱性」を緩和する要素 - CVE-2011-2008
緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。
- ファイアウォールによる最善策および標準のファイアウォールの既定の構成を使用することにより、組織のネットワーク境界の外部からの攻撃を防ぎ、ネットワークを保護することができます。インターネットに接続したシステムについては、最善策として最低限の数のポートしか開かないようにすることを推奨します。今回の場合、Host Integration Server はインターネットからブロックされている必要があります。
#### 「未割り当てメモリ アクセス DoS の脆弱性」の回避策 - CVE-2011-2008
回避策は、根本的な脆弱性を正すものではありませんが、更新プログラムを適用するまでの間、既知の攻撃方法の阻止に役立つ設定または構成の変更を示します。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。
- **ファイアウォールで、TCP ポート 1477 と 1478、および UDP ポート 1478 をブロックします。**
これらのポートは、影響を受けるコンポーネントでの接続を開始するために使用されます。企業のファイアウォールで、これらのポートを受信と送信の両方でブロックすると、この脆弱性の悪用からファイアウォールの背後のシステムを保護するのに役立ちます。そのほかのポートを悪用する可能性のある攻撃を防ぐため、インターネットからの受信者側が送信を要求していないすべての受信通信をブロックすることを推奨します。ポートの詳細については、TechNet の記事 [TCP and UDP Port Assignments](https://go.microsoft.com/fwlink/?linkid=21312) (英語情報) を参照してください。Windows ファイアウォールに関する詳細情報は、Technet コラム「[How to Configure Windows Firewall on a Single Computer](https://www.microsoft.com/technet/security/smallbusiness/prodtech/windowsxp/cfgfwall.mspx)」(英語情報) をご覧ください。
#### 「未割り当てメモリ アクセス DoS の脆弱性」のよく寄せられる質問 - CVE-2011-2008
**この脆弱性により、どのようなことが起こる可能性がありますか?**
これは、サービス拒否の脆弱性です。リモートの匿名の攻撃者がこの脆弱性を悪用した場合、手動で再起動するまで影響を受ける SNA サーバー サービスおよび関連するすべてのサービスが応答を停止する可能性があります。
**何が原因で起こりますか?**
この脆弱性は、Host Integration Server が特別な細工をしたネットワーク トラフィックを処理するときに、入力が正しく検証されないことが原因で起こります。
**この脆弱性により、攻撃者は何を行う可能性がありますか?**
リモートの匿名の攻撃者がこの脆弱性を悪用した場合、手動で再起動するまで影響を受けるシステムの SNA サーバー サービスが新しいリクエストに対する応答を停止する可能性があります。
**攻撃者はこの脆弱性をどのように悪用する可能性がありますか?**
リモートの攻撃者が、UDP ポート 1478 または TCP ポート 1477 および 1478 でリッスンしている Host Integration Server に、特別に細工したネットワーク パケットを送信することにより、この脆弱性を悪用する可能性があります。
**主にどのコンピューターがこの脆弱性による危険にさらされますか?**
Host Integration Server (HIS) を実行しているサーバーです。
**この更新プログラムはどのように問題を修正しますか?**
この更新プログラムは、Host Integration Server が特別に細工された UDP および TCP パケットを処理する方法を変更して、これらの脆弱性を解決します。
**このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか?**
はい。この脆弱性は一般で公開されていました。これは Common Vulnerability and Exposure の [CVE-2011-2008](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2011-2008) にアサインされています。
**このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?**
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。
### 更新プログラムに関する情報
検出および適用ツールとガイダンス
--------------------------------
**セキュリティ セントラル**
組織のサーバー、デスクトップ、モバイル コンピューターに適用する必要があるソフトウェアおよびセキュリティ更新プログラムを管理してください。詳細については、[TechNet 更新プログラム管理センター](https://technet.microsoft.com/ja-jp/updatemanagement/bb245732)を参照してください。[Microsoft TechNet セキュリティ センター](https://technet.microsoft.com/ja-jp/security/default.aspx)では、マイクロソフト製品に関するセキュリティ情報を提供しています。
セキュリティ更新プログラムは、[Microsoft Update](https://go.microsoft.com/fwlink/?linkid=40747) および [Windows Update](https://go.microsoft.com/fwlink/?linkid=21130) から入手できます。セキュリティ更新プログラムは、[Microsoft ダウンロード センター](https://technet.microsoft.com/ja-JP/library//downloads/ja-jp/results.aspx?pocid=%26freetext=%25u30bb%25u30ad%25u30e5%25u30ea%25u30c6%25u30a3%25u66f4%25u65b0%25u30d7%25u30ed%25u30b0%25u30e9%25u30e0%26displaylang=ja(v=Security.10))からもダウンロードすることができます。「セキュリティ更新プログラム」のキーワード探索で容易に見つけられます。
さらに、セキュリティ更新プログラムは、[Microsoft Update カタログ](https://go.microsoft.com/fwlink/?linkid=96155)からダウンロードできます。Microsoft Update カタログは、セキュリティ更新プログラム、ドライバーおよび Service Pack などが含まれるコンテンツを検索するカタログで、Windows Update および Microsoft Update でご利用になれます。セキュリティ情報番号 (たとえば「MS07-036」など) を使用して検索することで、バスケットに適用可能な更新プログラムをすべて追加でき (異なる言語の更新プログラムを含む)、選択しているフォルダーにダウンロードできます。「Microsoft Update カタログ」の詳細については、[Microsoft Update カタログのよく寄せられる質問](https://go.microsoft.com/fwlink/?linkid=97900)を参照してください。
**検出および適用のガイダンス**
マイクロソフトは、セキュリティ更新プログラムの検出および適用に関して、ガイダンスを提供しています。このガイダンスには、IT プロフェッショナルがセキュリティ更新プログラムの検出および適用のための多様なツールの使用方法を理解するのに役立つ推奨策および情報が含まれています。詳細については、[マイクロソフト サポート技術情報 961747](https://support.microsoft.com/kb/961747) を参照してください。
**Microsoft Baseline Security Analyzer**
Microsoft Baseline Security Analyzer (MBSA) を使用して、管理者はローカルおよびリモートで一般的に誤った構成のセキュリティ更新プログラムと不足しているセキュリティ更新プログラムをスキャンできます。MBSA の詳細については、[Microsoft Baseline Security Analyzer](https://technet.microsoft.com/ja-jp/security/cc184924)を参照してください。
次の表にこのセキュリティ更新プログラムについての MBSA の検出の概要を記載します。
| ソフトウェア | MBSA |
|-------------------------------------------------------|------|
| Microsoft Host Integration Server 2004 Service Pack 1 | 可 |
| Microsoft Host Integration Server 2006 Service Pack 1 | 可 |
| Microsoft Host Integration Server 2009 | 可 |
| Microsoft Host Integration Server 2010 | 可 |
**注**: MBSA、Microsoft Update および Windows Server Update Services でサポートされていないレガシ製品をご使用のお客様は、[Microsoft Baseline Security Analyzer](https://technet.microsoft.com/ja-jp/security/cc184924) (MBSA) をご覧のうえ、レガシ製品のサポート セクションのレガシ ツールで包括的にセキュリティ更新プログラムを検出する方法を参照してください。
**Windows Server Update Services**
Microsoft Windows Server Update Services (WSUS) により、情報技術の管理者は最新のマイクロソフト製品の更新プログラムを Windows オペレーティング システムを実行しているコンピューターに適用できます。Windows Server Update Services を使用して、セキュリティ更新プログラムを展開する方法の詳細については、TechNet の記事 [Windows Server Update Services (WSUS)](https://technet.microsoft.com/ja-jp/windowsserver/bb332157.aspx) を参照してください。
**Systems Management Server**
次の表は、このセキュリティ更新プログラムに関する SMS の検出および適用についての概要です。
| ソフトウェア | SMS 2003 with ITMU | Configuration Manager 2007 |
|-------------------------------------------------------|--------------------|----------------------------|
| Microsoft Host Integration Server 2004 Service Pack 1 | 可 | 可 |
| Microsoft Host Integration Server 2006 Service Pack 1 | 可 | 可 |
| Microsoft Host Integration Server 2009 | 可 | 可 |
| Microsoft Host Integration Server 2010 | 可 | 可 |
**注**: マイクロソフトは 2011 年 4 月 12 日付で SMS 2.0 のサポートを終了しました。また SMS 2003 についても、マイクロソフトは 2011 年 4 月 12 日付で Security Update Inventory Tool (SUIT) のサポートを終了しました。 マイクロソフトはお客様に [System Center Configuration Manager 2007](https://technet.microsoft.com/ja-jp/library/bb735860.aspx) にアップグレードすることを推奨します。また、SMS 2003 Service Pack 3 を引き続きご使用のお客様については、[Microsoft 更新プログラム用 SMS 2003 インベントリ ツール](https://technet.microsoft.com/ja-jp/sms/bb676783.aspx) (ITMU) もオプションです。
SMS 2003 では、SMS 2003 Inventory Tool for Microsoft Updates (ITMU) を SMS で使用すると、[Microsoft Update](https://go.microsoft.com/fwlink/?linkid=40747) により提供され [Windows Server Update Service](https://go.microsoft.com/fwlink/?linkid=50120) によりサポートされるセキュリティ更新プログラムを検出できます。SMS 2003 ITMU の詳細については、[Microsoft 更新プログラム用 SMS 2003 インベントリ ツール](https://technet.microsoft.com/ja-jp/sms/bb676783.aspx)を参照してください。SMS のスキャンニング ツールの詳細については、[SMS 2003 Software Update Scanning Tools](https://technet.microsoft.com/ja-jp/sms/bb676786.aspx) を参照してください。[Systems Management Server 2003 ダウンロード](https://technet.microsoft.com/ja-jp/sms/bb676766.aspx)も参照してください。
System Center Configuration Manager 2007 は WSUS 3.0 を使用して更新プログラムを検出します。Configuration Manager 2007 Software Update Management に関する詳細については、[System Center Configuration Manager 2007](https://technet.microsoft.com/ja-jp/library/bb735860.aspx) を参照してください。
SMS の詳細については、[SMS Web サイト](https://go.microsoft.com/fwlink/?linkid=21158) (英語情報) を参照してください。
詳細については、[サポート技術情報 910723](https://support.microsoft.com/kb/910723) をご覧ください。「毎月リリースされる検出と展開の手引きの一覧」
**Update Compatibility Evaluator および Application Compatibility Toolkit**
更新プログラムはアプリケーションを実行させるために、たびたび同じファイルやレジストリ構成に書き込みをすることがあります。これにより、非互換性が起こったり、セキュリティ更新プログラムの適用時間が長くなったりする可能性があります。[Application Compatibility Toolkit](https://www.microsoft.com/download/details.aspx?familyid=24da89e9-b581-47b0-b45e-492dd6da2971&displaylang=en) (英語情報) に含まれている [Update Compatibility Evaluator](https://technet2.microsoft.com/windowsvista/en/library/4279e239-37a4-44aa-aec5-4e70fe39f9de1033.mspx?mfr=true) (英語情報) コンポーネントで、インストールされているアプリケーションに対する Windows の更新プログラムのテストおよび確認を効率化することができます。
Application Compatibility Toolkit (ACT) には、お客様の環境に Microsoft Windows Vista、Windows Update、Microsoft Security Update または Windows Internet Explorer の新しいバージョンを適用する前に、アプリケーションの互換性問題を評価し、緩和するために必要なツールやドキュメントが含まれています。
セキュリティ更新プログラムの展開
--------------------------------
**影響を受けるソフトウェア**
影響を受けるソフトウェア用の特定のセキュリティ更新プログラムについては、該当リンクの情報を参照してください。
#### Microsoft Host Integration Server (すべてのエディション)
**参照表**
次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。追加情報については、このセクションのサブセクション「展開に関する情報」を参照してください。
この修正を含む予定のサービス パック
この問題に対する更新プログラムは今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
適用
ユーザーの操作なしでインストールする
Microsoft Host Integration Server 2004 Service Pack 1:
HIS2004-SP1-KB2578757-x86-JPN.exe /quiet
Microsoft Host Integration Server 2006 Service Pack 1:
HIS2006-SP1-KB2579597-JPN.exe /quiet
Microsoft Host Integration Server 2009:
HIS2009-RTM-KB2579598-JPN /quiet
Microsoft Host Integration Server 2010:
HIS2010-RTM-KB2579599-JPN /quiet
再起動しないでインストールする
Microsoft Host Integration Server 2004 Service Pack 1:
HIS2004-SP1-KB2578757-x86-JPN.exe /norestart
Microsoft Host Integration Server 2006 Service Pack 1:
HIS2006-SP1-KB2579597-JPN.exe /norestart
Microsoft Host Integration Server 2009:
HIS2009-RTM-KB2579598-JPN /norestart
Microsoft Host Integration Server 2010:
HIS2010-RTM-KB2579599-JPN /norestart
詳細情報
サブセクション「検出および適用のツールとガイダンス」を参照してください。
再起動の必要性
再起動の必要性:
再起動が必要になる可能性を低減するために、このセキュリティ更新プログラムのインストール前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由の詳細については、サポート技術情報 887012 を参照してください。
ホットパッチ
対象外
削除に関する情報:
[コントロール パネル] の [プログラムの追加と削除] を使用します。
ファイルに関する情報:
Microsoft Host Integration Server 2004 Service Pack 1:
サポート技術情報 2578757 を参照してください。
Microsoft Host Integration Server 2006 Service Pack 1:
サポート技術情報 2579597 を参照してください。
Microsoft Host Integration Server 2009:
サポート技術情報 2579598 を参照してください。
Microsoft Host Integration Server 2010:
サポート技術情報 2579599 を参照してください。
レジストリ キーの確認
Microsoft Host Integration Server 2004 Service Pack 1:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Microsoft Host Integration Server 2004 SP1 Hotfix [詳細については、サポート技術情報 2578757 を参照してください]GDR
Microsoft Host Integration Server 2004 Service Pack 1 (日本語版のみ):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Microsoft Host Integration Server 2004 SP1 Hotfix [KB 2578757]GDR
Microsoft Host Integration Server 2006 Service Pack 1 (32 ビット システム):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Microsoft Host Integration Server 2006 SP1 Hotfix [詳細については、サポート技術情報 2579597 を参照してください]LDR
Microsoft Host Integration Server 2006 Service Pack 1 (x64 ベース システム):
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\Microsoft Host Integration Server 2006 SP1 Hotfix [詳細については、サポート技術情報 2579597 を参照してください]LDR
Microsoft Host Integration Server 2009 (32ビット システム):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Microsoft Host Integration Server 2009 Hotfix [詳細については、サポート技術情報 2579598 を参照してください]GDR または HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Microsoft Host Integration Server 2009 Hotfix [詳細については、サポート技術情報 2579598 を参照してください]LDR
Microsoft Host Integration Server 2009 (x64-based システム):
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\Microsoft Host Integration Server 2009 Hotfix [詳細については、サポート技術情報 2579598 を参照してください]GDR または HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\Microsoft Host Integration Server 2009 Hotfix [詳細については、サポート技術情報 2579598 を参照してください]LDR
Microsoft Host Integration Server 2010 (32ビット システム):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Microsoft Host Integration Server 2010 Hotfix [詳細については、サポート技術情報 2579599 を参照してください]GDR または HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Microsoft Host Integration Server 2010 Hotfix [詳細については、サポート技術情報 2579599 を参照してください]LDR
Microsoft Host Integration Server 2010 (x64-based システム):
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\Microsoft Host Integration Server 2010 Hotfix [詳細については、サポート技術情報 2579599 を参照してください]GDR または HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\Microsoft Host Integration Server 2010 Hotfix [詳細については、サポート技術情報 2579599 を参照してください]LDR
適用に関する情報
更新プログラムのインストール
このセキュリティ更新プログラムをインストールする際、インストーラーは Microsoft 修正プログラムがコンピューター上のアップデート対象ファイルのいずれかを、過去にアップデートしているかどうか確認します。
過去に修正プログラムをインストールしていずれかのファイルをアップデートしている場合は、インストーラーは RTMQFE、SP1QFE または SP2QFE ファイルをコンピューターにコピーします。それ以外の場合は、RTMGDR、SP1GDR または SP2GDR ファイルがコンピューターにコピーされます。セキュリティ更新プログラムにはこれらのファイルのすべてのバリエーションが含まれない場合があります。詳細については、マイクロソフト サポート技術情報 824994 を参照してください。
インストーラーの詳細については、マイクロソフト サポート技術情報 832475 を参照してください。
このセキュリティ情報で使用されている用語 (修正プログラム など) については、マイクロソフト サポート技術情報 824684 を参照してください。
このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。
サポートされているセキュリティ更新プログラムのインストール スイッチ
スイッチ
説明
**/help**
インストール メッセージの一覧を表示します。
**セットアップ モード**
**/passive**
無人モード (進行状況バーのみ) です。ユーザーの操作は必要ありませんが、インストールの状態は表示されます。もし、セットアップの終わりで再起動が必要な場合は、コンピューターが 30 秒で再起動するという、タイマーの警告とともにダイアログ ボックスが表示されます。
**/quiet**
QUIET モード (ユーザー入力を必要としません。表示もしません。) バックグラウンド モードと同じです。しかし、ステータスまたは、エラー メッセージは表示されません。
**再起動オプション**
**/norestart**
インストールの完了後、再起動しません。
**/forcerestart**
インストール後、再起動します。
**/warnrestart\[:<秒数>\]**
必要な場合に自動的に警告を表示し再起動します (既定のタイムアウト時間は *x* 秒)。(既定のタイムアウト時間は 30 秒)。**/quiet** または **/passive** スイッチと共に使用します。
**/promptrestart**
再起動が必要なときに確認メッセージを表示します。
**特別なオプション**
**/overwriteoem**
確認メッセージを表示せずに OEM ファイルを上書きします。
**/nobackup**
アンインストールに必要なファイルのバックアップを作成しません。
**/forceappsclose**
シャットダウン時に他のプログラムを強制終了します。
**/log:<完全なパス>**
ログ ファイルを <完全なパス> に作成します。
**/integrate:<完全なパス>**
このソフトウェア更新を <完全なパス> に統合します。これらのファイルはスイッチの指定されたパスにあります。
**/extract<:完全なパス>**
セットアップを実行せずにファイルを抽出します。
**/ER**
エラー レポートの延長を有効にします。
**/verbose**
詳細ログを有効にします。インストール中、%Windir%\\CabBuild.log を作成します。このログはコピーされるファイルを詳述します。このスイッチを使用すると、インストールがさらに遅くなる場合があります。
**注** : これらのスイッチを 1 つのコマンドに組み込むことができます。旧バージョンとの互換性のため、このセキュリティ更新プログラムは、以前のバージョンのセットアップ プログラムが使用しているセットアップ スイッチもサポートしています。サポートされているインストール スイッチの詳細については、[マイクロソフト サポート技術情報 262841](https://support.microsoft.com/kb/262841) を参照してください。
更新プログラムの削除
このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。
サポートされている Spuninst.exe スイッチ
スイッチ
説明
**/help**
インストール メッセージの一覧を表示します。
セットアップ モード
**/passive**
無人モード (進行状況バーのみ) です。ユーザーの操作は必要ありませんが、インストールの状態は表示されます。もし、セットアップの終わりで再起動が必要な場合は、コンピューターが 30 秒で再起動するという、タイマーの警告とともにダイアログ ボックスが表示されます。
**/quiet**
QUIET モード (ユーザー入力を必要としません。表示もしません。) バックグラウンド モードと同じです。しかし、ステータスまたは、エラー メッセージは表示されません。
再起動オプション
**/norestart**
インストールの完了後、再起動しません
**/forcerestart**
インストール後、再起動します。
**/warnrestart\[:<秒数>\]**
必要な場合に自動的に警告を表示し再起動します (既定のタイムアウト時間は *x* 秒)。(既定のタイムアウト時間は 30 秒)。**/quiet** または **/passive** スイッチと共に使用します。
**/promptrestart**
再起動が必要なときに確認メッセージを表示します。
特別なオプション
**/forceappsclose**
シャットダウン時に他のプログラムを強制終了します。
**/log:<完全なパス>**
ログ ファイルを <完全なパス> に作成します。
**更新プログラムが適用されたかどうかを確認する方法**
Microsoft Baseline Security Analyzer
影響を受けるコンピューターにセキュリティ更新プログラムが適用されていることを確認するために、Microsoft Baseline Security Analyzer (MBSA) ツールが使用できます。詳細については、このセキュリティ情報の前半の「検出および適用のツールとガイダンス」を参照してください。
ファイル バージョンの確認
Microsoft Windows にはいくつかのエディションがあるため、次のステップは使用中のシステムにより異なる場合があります。その場合、製品の説明書をご覧いただきステップを完了してください。
[スタート] をクリックし、次に [検索] をクリックします。
[検索結果]のウィンドウの[検索コンパニオン]の下の [ファイルとフォルダーすべて]をクリックします。
[ファイル名のすべてまたは一部] のボックスで、適切なファイル情報の表からファイル名を入力し、次に [検索] をクリックします。
ファイルの一覧で、適切なファイル情報の表からファイル名を右クリックし、次に [プロパティ] をクリックします。
注 : オペレーティング システムのエディション、またはシステムにインストールしたプログラムのエディションにより、ファイル情報に記載されているファイルのいずれかがインストールされない場合もあります。
[バージョン] タブで、適切なファイル情報テーブルに記載されているバージョンと比較し、コンピューターにインストールされているファイルのバージョンを確認します。
注 : ファイルのバージョン以外の属性はインストール中に変更される場合があります。その他のファイルの属性とファイル情報の表の情報を比較することは、更新プログラムの適用を確認する方法としてサポートされていません。また、インストール中にファイル名が変更される場合があります。ファイルまたはバージョン情報が存在しない場合、その他の利用可能な方法のひとつを使用して、更新プログラムのインストールを確認してください。
レジストリ キーの確認
このセクションの「参照表」に記載されているレジストリ キーで、このセキュリティ更新プログラムがインストールしたファイルを確認することもできます。
これらのレジストリ キーには、インストールされるファイルの完全な一覧が含まれない場合があります。管理者または OEM メーカーがセキュリティ更新プログラムを Windows インストール ソース ファイルに統合またはスリップストリーム化している場合、これらのレジストリ キーが適切に作成されない場合もあります。
関連情報
Microsoft Active Protections Program (MAPP)
お客様のセキュリティ保護をより向上させるために、マイクロソフトは、月例のセキュリティ更新プログラムの公開に先立ち、脆弱性情報を主要なセキュリティ ソフトウェア プロバイダーに提供しています。セキュリティ ソフトウェア プロバイダーは、この脆弱性の情報を使用し、ウイルス対策、ネットワーク ベースの侵入検出システムまたはホスト ベースの侵入防止システムを介して、お客様に最新の保護環境を提供します。このような保護環境を提供するセキュリティ ソフトウェア ベンダーの情報については、Microsoft Active Protections Program (MAPP) パートナー に記載されている各社の Web サイトを参照してください。
サポート
セキュリティ関連、およびセキュリティ更新プログラムに関するご質問や、ご不明な点などがありましたら、マイクロソフト セキュリティ情報センター までご連絡ください。マイクロソフトでは、お問い合わせの内容が弊社製品の不具合が原因である場合、無償でサポートをご提供いたします。利用可能なサポート オプションの詳細については、マイクロソフト サポート オンライン を参照してください。
その他、製品に関するご質問は、マイクロソフト プロダクト サポートまでご連絡ください。マイクロソフトでは、お問い合わせの内容が弊社製品の不具合が原因である場合、無償またはインシデントの未消費にてサポートをご提供いたします。マイクロソフト プロダクト サポートへの連絡方法については、こちら を参照してください。
免責
この文書に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation 及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation 及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。(Microsoft Corporation、その関連会社 またはこれらの者の供給者がかかる損害の発生可能性を了知している場合を含みます。) 結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。Microsoft Corporation 及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation 及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行ないません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません (Microsoft Corporation、その関連会社またはこれらの者の供給者がかかる損害の発生可能性を了知している場合を含みます)。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。
更新履歴
V1.0 (2011/10/12):このセキュリティ情報ページを公開しました。
Built at 2014-04-18T01:50:00Z-07:00