マイクロソフト セキュリティ情報 MS13-060 - 緊急
Unicode スクリプト プロセッサの脆弱性により、リモートでコードが実行される (2850869)
公開日: 2013年8月14日
バージョン: 1.0
概説
概要
このセキュリティ更新プログラムは、Microsoft Windows に含まれる Unicode スクリプト プロセッサに存在する非公開で報告された脆弱性を解決します。ユーザーが特別な細工がされた文書または Web ページを Embedded OpenType フォントをサポートしているアプリケーションで表示した場合、この脆弱性により、リモートでコードが実行される可能性があります。この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。
このセキュリティ更新プログラムは Windows XP および Windows Server 2003 のすべてのサポートされているエディションについて、深刻度「緊急」と評価されています。詳細については、このセクションの「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のサブセクションを参照してください。
このセキュリティ更新プログラムは、Microsoft Windows が OpenType フォントの特徴を解析する方法を修正することにより、この脆弱性を解決します。この脆弱性に関する詳細については、次の「脆弱性の情報」のセクションの特定の脆弱性に関するサブセクション「よく寄せられる質問 (FAQ)」を参照してください。
推奨する対応策: ほとんどのお客様は自動更新を有効にしていて、このセキュリティ更新プログラムが自動的にダウンロードおよびインストールされるため、特別な措置を講じる必要はありません。自動更新を有効にしていない場合、この更新プログラムを手動で確認し、インストールする必要があります。自動更新の具体的な構成オプションの詳細については、サポート技術情報 294871 を参照してください。
管理者およびエンタープライズ インストール、またはこのセキュリティ更新プログラムを手動でインストールしたいエンド ユーザーについては、マイクロソフトは更新プログラム管理ソフトウェアまたは Microsoft Update サービスを使用して更新プログラムを確認してこの累積的な更新プログラムを直ちに適用することを推奨します。
このセキュリティ情報の後半の「検出および展開ツールとガイダンス」を参照してください。
サポート技術情報
サポート技術情報 | 2850869 |
---|---|
ファイルに関する情報 | あり |
SHA1/SHA2 ハッシュ | あり |
既知の問題 | なし |
影響を受けるソフトウェアおよび影響を受けないソフトウェア
ここに記載されているソフトウェアをテストし、影響を受けるバージョンまたはエディションを確認しました。その他のバージョンまたはエディションはサポート ライフサイクルが終了したか、または影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、マイクロソフト サポート ライフサイクルの Web サイトを参照してください。
影響を受けるソフトウェア
オペレーティング システム | 最も深刻な脆弱性の影響 | 総合的な深刻度 | 置き換えられる更新プログラム |
---|---|---|---|
Windows XP | |||
[Windows XP Service Pack 3](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=779bb733-a1b5-4dd0-a6fa-5de0f33aecc7) (2850869) | リモートでコードが実行される | 緊急 | [MS10-063](https://go.microsoft.com/fwlink/?linkid=200378) の 981322 |
[Windows XP Professional x64 Edition Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=5b7b781b-1897-414e-a69e-81898ebd12d2) (2850869) | リモートでコードが実行される | 緊急 | [MS10-063](https://go.microsoft.com/fwlink/?linkid=200378) の 981322 |
Windows Server 2003 | |||
[Windows Server 2003 Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=36009a34-ced8-4ea6-bba6-d5a757a86755) (2850869) | リモートでコードが実行される | 緊急 | [MS10-063](https://go.microsoft.com/fwlink/?linkid=200378) の 981322 |
[Windows Server 2003 x64 Edition Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=48e59754-9311-49f6-b5ab-60709587dbfa) (2850869) | リモートでコードが実行される | 緊急 | [MS10-063](https://go.microsoft.com/fwlink/?linkid=200378) の 981322 |
[Windows Server 2003 with SP2 for Itanium-based Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=93b9936f-eb56-4327-b00b-7b259b9a55e6) (2850869) | リモートでコードが実行される | 緊急 | [MS10-063](https://go.microsoft.com/fwlink/?linkid=200378) の 981322 |
影響を受けないソフトウェア
ソフトウェア |
---|
Microsoft Windows |
Windows Vista Service Pack 2 |
Windows Vista x64 Edition Service Pack 2 |
Windows Server 2008 for 32-bit Systems Service Pack 2 |
Windows Server 2008 for x64-based Systems Service Pack 2 |
Windows Server 2008 for Itanium-based Systems Service Pack 2 |
Windows 7 for 32-bit Systems Service Pack 1 |
Windows 7 for x64-based Systems Service Pack 1 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 |
Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 |
Windows 8 for 32-bit Systems |
Windows 8 for 64-bit Systems |
Windows Server 2012 |
Windows RT |
Windows Server Core インストール オプション |
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core インストール) |
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core インストール) |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール) |
Windows Server 2012 (Server Core インストール) |
Microsoft Office ソフトウェア |
Microsoft Office 2003 Service Pack 3 |
Microsoft Office 2007 Service Pack 3 |
Microsoft Office 2010 Service Pack 1 (32 ビット版) |
Microsoft Office 2010 Service Pack 1 (64 ビット版) |
Microsoft Office 2013 (32 ビット版) |
Microsoft Office 2013 (64 ビット版) |
Microsoft Office 2013 RT |
Microsoft Office for Microsoft Office for Mac 2011 |
Microsoft Office 互換機能パック Service Pack 3 |
更新プログラムに関する FAQ
このセキュリティ情報で説明しているソフトウェアの旧バージョンを使用しています。どうすればよいですか?
このセキュリティ情報の一覧の影響を受けるソフトウェアのテストを行い、影響を受けるリリースを確認しました。その他のリリースは、サポート ライフサイクルが終了しました。製品のライフサイクルに関する詳細については、マイクロソフト サポート ライフサイクルの Web サイトを参照してください。
今後、脆弱性の影響を受けないようにするため、旧リリースのソフトウェアを使用しているお客様は、サポート対象のリリースに移行することを強く推奨します。使用するソフトウェアのサポート ライフサイクルを確認するには、サービスパック ライフサイクル ポリシーを参照してください。これらのソフトウェアのリリースのサービス パックの詳細については、サービスパック ライフサイクル ポリシーを参照してください。
以前のソフトウェアに関するカスタム サポートが必要なお客様は、担当営業、またはマイクロソフト アカウント チームの担当者、担当テクニカル アカウント マネージャー (TAM)、またはカスタム サポート オプションのマイクロソフト パートナー担当者までご連絡ください。プレミア契約をお持ちでないお客様は、マイクロソフト サポート契約センター (営業時間 9:30-12:00 13:00-19:00 土日祝祭日を除く TEL:0120-17-0196 FAX:03-5388-8253) までお問い合わせください。連絡先の情報は、Microsoft Worldwide Information Web サイトの Contact Information のプルダウン リストから国を選択し、[Go] ボタンをクリックすると、連絡先の電話番号が表示されます。お問い合わせの際、お住まいの地域のプレミア サポート営業担当にご連絡ください。詳細については、マイクロソフト サポート ライフサイクル ポリシー FAQ を参照してください。
脆弱性の情報
深刻度および脆弱性識別番号
次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日間でこの脆弱性が悪用される可能性に関する情報については、8 月のセキュリティ情報の概要の Exploitability Index を参照してください。詳細については、Microsoft Exploitability Index (悪用可能性指標) を参照してください。
影響を受けるソフトウェア | Uniscribe フォント解析エンジンのメモリ破損の脆弱性 - CVE-2013-3181 | 総合的な深刻度 |
---|---|---|
Windows XP | ||
Windows XP Service Pack 3 | 緊急 リモートでコードが実行される | 緊急 |
Windows XP Professional x64 Edition Service Pack 2 | 緊急 リモートでコードが実行される | 緊急 |
Windows Server 2003 | ||
Windows Server 2003 Service Pack 2 | 緊急 リモートでコードが実行される | 緊急 |
Windows Server 2003 x64 Edition Service Pack 2 | 緊急 リモートでコードが実行される | 緊急 |
Windows Server 2003 with SP2 for Itanium-based Systems | 緊急 リモートでコードが実行される | 緊急 |
Uniscribe フォント解析エンジンのメモリ破損の脆弱性 - CVE-2013-3181
影響を受けるバージョンの Microsoft Windows に含まれる Unicode スクリプト プロセッサに、リモートでコードが実行される脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、現在のユーザーとして任意のコードを実行する可能性があります。
Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2013-3181 を参照してください。
問題を緩和する要素
緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。
- Web ベースの攻撃シナリオでは、攻撃者は Internet Explorer を介してこの脆弱性を悪用することを目的として特別に細工した Web サイトをホストする可能性があります。また、攻撃者は侵害された Web サイトおよびユーザーが提供したコンテンツや広告を受け入れるまたはホストする Web サイトを利用する可能性があります。これらの Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている場合があります。しかし、すべての場合において、強制的にユーザーに攻撃者が制御するコンテンツを表示させることはできません。その代わり、ユーザーに操作を行わせることが攻撃者にとっての必要条件となります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージのリンクをクリックさせ、攻撃者の Web サイトへユーザーを誘導します。または、電子メールで送信した添付ファイルを開かせようとします。
- この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。
回避策
回避策は、根本的な脆弱性を正すものではありませんが、更新プログラムを適用するまでの間、既知の攻撃方法の阻止に役立つ設定または構成の変更を示します。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうか「詳細」の欄で説明しています。
usp10.dll のアクセス制御リスト (ACL) を変更する
usp10.dll のアクセス制御リストをさらに制限するために変更します。
32 ビット版の Windows XP および Windows Server 2003 で、次のコマンドを管理者特権があるコマンド プロンプトから実行します。
cacls %WINDIR%\SYSTEM32\usp10.DLL /E /P everyone:N
64 ビット版の Windows XP および Windows Server 2003 で、次のコマンドを管理者特権があるコマンド プロンプトから実行します。
cacls %WINDIR%\SYSWOW64\usp10.DLL /E /P everyone:N
回避策の影響: FireFox が読み込まれなくなる可能性があります。適切にレンダリングされないフォントがある可能性があります。
回避策の解除方法:
32 ビット版の Windows XP および Windows Server 2003 で、次のコマンドを管理者特権があるコマンド プロンプトから実行します。
cacls %WINDIR%\SYSTEM32\usp10.dll /E /R everyone
64 ビット版の Windows XP および Windows Server 2003 で、次のコマンドを管理者特権があるコマンド プロンプトから実行します。
cacls %WINDIR%\SYSWOW64\usp10.dll /E /R everyone
Internet Explorer で埋め込まれたフォントの解析のサポートを無効にする
Internet Explorer で埋め込まれたフォントの解析のサポートを無効にすることにより、このアプリケーションが攻撃の方法として悪用されることが阻止されます。しかし、Microsoft Office 文書内の埋め込まれたフォントなど、その他の攻撃の方法は依然として有効である可能性があります。
対話的な方法を使用する
- Internet Explorer の [ツール] メニューで [インターネット オプション]をクリックします。
- [セキュリティ]タブをクリックします。
- [インターネット]をクリックし、[レベルのカスタマイズ]をクリックします。
- [ダウンロード]セクションまで下へスクロールし、[フォントのダウンロード]セキュリティ設定で [ダイアログを表示する]または [無効にする]を選択します。
- [OK]を 2 回クリックして Internet Explorer に戻ります。
グループ ポリシーを使用する
注:[グループ ポリシー] MMC スナップインを使用して、コンピューター、組織単位、またはドメイン全体にポリシーを設定できます。グループ ポリシーの詳細については、TechNet の記事「Group Policy collection」(英語情報) を参照してください。
次のステップを行ってください。
- グループ ポリシー管理コンソールを開き、ローカル コンピューター、OU またはドメイン GPO など、適切なグループ ポリシー オブジェクトと動作するよう構成します。
- 次のノードに移動します。 [ユーザーの構成] – [Windows の設定] – [Internet Explorer] – [メンテナンス] – [セキュリティ]
- [セキュリティ ゾーンおよびコンテンツの規制]をダブルクリックします。
- [セキュリティ ゾーンおよびコンテンツの規制] ダイアログ ボックスで、[現行のセキュリティ ゾーンとプライバシーの設定をインポートする]を選択し、[設定の変更]をクリックします。 注:これにより、現在ログオンしているユーザーの設定に基づき、Internet Explorer のグループ ポリシーが作成されます。
- [インターネットのプロパティ]ダイアログ ボックスで、[インターネット]ゾーンが選択されていることを確認し、[レベルのカスタマイズ]をクリックします。
- [ダウンロード]まで下へスクロールし、[フォントのダウンロード]を [ダイアログを表示する]または [無効にする]に設定します。
- [OK]をクリックして [インターネットのプロパティ] ダイアログ ボックスを閉じます。
- これらのステップを、[ローカル イントラネット]ゾーンに繰り返します。
- [OK]を 3 回クリックしてグループ ポリシー管理コンソールに戻ります。
- 設定を有効にするために、すべてのコンピューターでグループ ポリシーを更新するか、または次のスケジュールされたグループ ポリシーの更新を待ちます。
管理された適用スクリプトを使用する
レジストリ スクリプトを作成し、それをダブルクリックするか、ログオンまたはコンピューターの再起動のスクリプトの一部として regedit.exe を実行することにより、インポートしてこのセキュリティ設定を手動でレジストリに入力することができます。管理された適用では、Regedit.exe を使用して "/s" スイッチでレジストリ スクリプトをサイレントでインポートできます。Regedit コマンド ライン スイッチに関する詳細情報については、サポート技術情報 82821 「登録エディター (REGEDIT) のコマンド ライン スイッチについて」を参照してください。
インターネットおよびローカル イントラネット ゾーンについて [ダイアログを表示する]に設定するには、次のテキストを .REG ファイルに貼り付け、組織が管理している適用プロセスの一部として、管理されたコンピューターに .REG ファイルをインポートしてください。
; Zone 1 is the local intranet zone ; 1604 is the Font download policy ; dword:00000001 sets the policy to prompt [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1] "1604"=dword:00000001 ; Zone 3 is the internet zone [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3] "1604"=dword:00000001
インターネットおよびローカル イントラネット ゾーンについて [無効にする]に設定するには、次のテキストを .REG ファイルに貼り付け、組織が管理している適用プロセスの一部として、管理されたコンピューターに .REG ファイルをインポートしてください。
; Zone 1 is the local intranet zone ; 1604 is the Font download policy ; dword:00000003 sets the policy to disable [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1] "1604"=dword:00000003 ; Zone 3 is the internet zone [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3] "1604"=dword:00000003
回避策の影響:埋め込まれたフォントの技術を利用している Web ページを適切に表示できなくなります。
よく寄せられる質問
この脆弱性により、どのようなことが起こる可能性がありますか?
これはリモートでコードが実行される脆弱性です。
何が原因で起こりますか?
この脆弱性は、影響を受けるバージョンの Microsoft Windows に含まれる Unicode スクリプト プロセッサが特定のフォントの種類を誤って、メモリを破損し、任意コードの実行を可能にする方法で解析する場合に起こります。
Unicode スクリプト プロセッサとは何ですか?
Uniscribe とも呼ばれている Unicode スクリプト プロセッサ (USP10.DLL) は、テキスト レイアウト クライアントが複雑なスクリプトをフォーマットできるようにする API の集合体です。Uniscribe は、アラビア語、インド語、タイ語などのスクリプトに見られる複雑な規則をサポートします。また、Uniscribe はアラビア語やヘブライ語のように右から左に書かれるスクリプトを処理し、スクリプトの混在もサポートします。プレーンテキスト クライアントについて、カーソルの代わりとなるものへのサポートとともに、Uniscribe は TextOut に類似した ScriptString 機能を幅広く提供します。Uniscribe インターフェイスの残りの部分はクライアントへのさらに細かい制御を提供します。
この脆弱性により、攻撃者は何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、現在のユーザーのセキュリティ コンテキストで任意のコードが実行される可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。
攻撃者はこの 脆弱性をどのように悪用する可能性がありますか?
Unicode スクリプト プロセッサは、Microsoft ソフトウェアとサードパーティのアプリケーションの両方によって使用される Windows コンポーネントです。
攻撃者は Web ブラウザーを利用してこの脆弱性を悪用する可能性があります。たとえば、攻撃者は Internet Explorer を通じてこの脆弱性を悪用するような設計の特別な細工がされた Web サイトをホストし、ユーザーを誘導してその Web サイトを表示させる可能性があります。また、攻撃者は侵害された Web サイトおよびユーザーが提供したコンテンツや広告を受け入れるまたはホストする Web サイトを利用する可能性があります。これらの Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている場合があります。しかし、すべての場合において、強制的にユーザーに攻撃者が制御するコンテンツを表示させることはできません。その代わり、ユーザーに操作を行わせることが攻撃者にとっての必要条件となります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージのリンクをクリックさせ、攻撃者の Web サイトへユーザーを誘導します。または、電子メールで送信した添付ファイルを開かせようとします。
攻撃者は、Embedded OpenType フォントをサポートしているアプリケーションを利用してこの脆弱性を悪用する可能性があります。たとえば、攻撃者は、Embedded OpenType フォントをサポートしているアプリケーションに関連付けられる特別な細工がされた文書をユーザーに送信し、ユーザーにこのファイルを開かせる可能性があります。
アプリケーションが影響を受けるバージョンの Microsoft Windows で脆弱性があるバージョンの USP10.DLL を使用する場合、そのアプリケーションはこの脆弱性を悪用するためだけに利用されている可能性があるので注意してください。
主にどのコンピューターがこの脆弱性による危険にさらされますか?
不正な形式の OpenType フォントを含んでいる可能性のあるコンテンツを表示する可能性のあるデスクトップ コンピューターまたはターミナル サーバーが特にこの脆弱性による危険にさらされます。
この更新プログラムはどのように問題を修正しますか?
この更新プログラムは Microsoft Windows が OpenType フォントの特徴を解析する方法を修正することにより、この脆弱性を解決します。
このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか?
いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。
このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。
更新プログラムに関する情報
検出および展開ツールとガイダンス
管理者がセキュリティ更新プログラムを展開するときに役立つリソースがいくつかあります。
- Microsoft Baseline Security Analyzer (MBSA) を使用して、管理者はローカル システムとリモート システムの不足しているセキュリティ更新プログラムと一般的な誤ったセキュリティ構成をスキャンできます。
- Windows Server Update Services (WSUS)、Systems Management Server (SMS)、および System Center Configuration Manager (SCCM) は、管理者がセキュリティ更新プログラムを配布するときに役に立ちます。
- Application Compatibility Toolkit に含まれている Update Compatibility Evaluator コンポーネントは、インストールされているアプリケーションに対する Windows の更新プログラムのテストおよび確認を効率化する手助けをします。
利用可能なこれらのツールおよび他のツールの詳細については、「セキュリティ ツール」を参照してください。
セキュリティ更新プログラムの展開
影響を受けるソフトウェア
影響を受けるソフトウェア用の特定のセキュリティ更新プログラムについては、該当リンクの情報を参照してください。
Windows XP (すべてのエディション)
参照表
次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。
セキュリティ更新プログラムのファイル名 | Windows XP Service Pack 3: WindowsXP-KB2850869-x86-jpn.exe |
Windows XP Professional x64 Edition Service Pack 2: WindowsServer2003.WindowsXP-KB2850869-x64-jpn.exe |
|
インストール スイッチ | サポート技術情報 262841 を参照してください。 |
ログ ファイル | KB2850869.log |
再起動の必要性 | この更新プログラムは、システムの再起動が必要ない場合もあります。必要なファイルが使用中の場合、この更新プログラムは再起動が必要です。この動作が起きた場合、再起動のメッセージが表示されます。 |
削除に関する 情報 | [コントロール パネル] の [プログラムの追加と削除]または %Windir%\$NTUninstallKB2850869$\Spuninst フォルダーの Spuninst.exe ユーティリティを使用します。 |
ファイルに関する 情報 | サポート技術情報 2850869 を参照してください。 |
レジストリ キーの 確認 | すべてのサポートされている 32 ビット版の Windows XP: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2850869\Filelist |
すべてのサポートされている x64-based エディションの Windows XP: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2850869\Filelist |
注 Windows XP Professional x64 Edition のサポートされるバージョンの更新プログラムは、Windows Server 2003 x64 Edition のサポートされるバージョンにも適用されます。
Windows Server 2003 (すべてのエディション)
参照表
次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。
セキュリティ更新プログラムのファイル名 | すべてのサポートされている 32 ビット版の Windows Server 2003: WindowsServer2003-KB2850869-x86-JPN.exe |
すべてのサポートされている x64-based エディションの Windows Server 2003: WindowsServer2003.WindowsXP-KB2850869-x64-jpn.exe |
|
すべてのサポートされている Itanium-based エディションの Windows Server 2003:WindowsServer2003-KB2850869-ia64-jpn.exe | |
インストール スイッチ | サポート技術情報 262841 を参照してください。 |
ログ ファイル | KB2850869.log |
再起動の必要性 | この更新プログラムは、システムの再起動が必要ない場合もあります。必要なファイルが使用中の場合、この更新プログラムは再起動が必要です。この動作が起きた場合、再起動のメッセージが表示されます。 |
削除に関する 情報 | [コントロール パネル] の [プログラムの追加と削除]または %Windir%\$NTUninstallKB2850869$\Spuninst フォルダーの Spuninst.exe ユーティリティを使用します。 |
ファイルに関する 情報 | サポート技術情報 2850869 を参照してください。 |
レジストリ キーの 確認 | HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2850869\Filelist |