Microsoft セキュリティ情報 MS15-020 - 重大
Microsoft Windows の脆弱性により、リモートでコードが実行される (3041836)
公開日: 2015 年 3 月 10 日 |更新日: 2015 年 3 月 10 日
バージョン: 1.1
概要
このセキュリティ更新プログラムは、Microsoft Windows の脆弱性を解決します。 この脆弱性により、攻撃者がユーザーに特別に細工された Web サイトの参照、特別に細工されたファイルの開き方、または特別に細工された DLL ファイルを含む作業ディレクトリの参照をユーザーに誘導した場合に、リモートでコードが実行される可能性があります。
このセキュリティ更新プログラムは、Microsoft Windows でサポートされているすべてのリリースで重大と評価されます。 詳細については、「影響を受けるソフトウェア」セクションを参照してください。
このセキュリティ更新プログラムは、Microsoft Text Services がメモリ内のオブジェクトを処理する方法と、Microsoft Windows が DLL ファイルの読み込みを処理する方法を修正することで、この脆弱性を解決します。 脆弱性の詳細については、「脆弱性情報」セクションを参照してください。
この更新プログラムの詳細については、マイクロソフト サポート技術情報の記事3041836を参照してください。
影響を受けるソフトウェア
次のソフトウェア バージョンまたはエディションが影響を受ける。 一覧にないバージョンまたはエディションは、サポート ライフサイクルを過ぎたか、影響を受けません。 ソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、「Microsoft サポート ライフサイクル」を参照してください。
オペレーティング システム | セキュリティへの影響の最大値 | 重大度の評価の集計 | 更新置換済み |
---|---|---|---|
Windows Server 2003 | |||
Windows Server 2003 Service Pack 2 (3033889) | リモート コードの実行 | 重大 | なし |
Windows Server 2003 Service Pack 2 (3039066) | リモート コードの実行 | 重大 | MS12-048 の 2691442 |
Windows Server 2003 x64 Edition Service Pack 2 (3033889) | リモート コードの実行 | 重大 | なし |
Windows Server 2003 x64 Edition Service Pack 2 (3039066) | リモート コードの実行 | 重大 | MS12-048 の 2691442 |
Itanium ベース システム 用 Windows Server 2003 SP2 (3033889) | リモート コードの実行 | 重大 | なし |
Itanium ベース システム 用 Windows Server 2003 SP2 (3039066) | リモート コードの実行 | 重大 | MS12-048 の 2691442 |
Windows Vista | |||
Windows Vista Service Pack 2 (3033889) | リモート コードの実行 | 重大 | なし |
Windows Vista Service Pack 2 (3039066) | リモート コードの実行 | 重大 | MS14-027 の 2926765 |
Windows Vista x64 Edition Service Pack 2 (3033889) | リモート コードの実行 | 重大 | なし |
Windows Vista x64 Edition Service Pack 2 (3039066) | リモート コードの実行 | 重大 | MS14-027 の 2926765 |
Windows Server 2008 | |||
Windows Server 2008 for 32 ビット システム Service Pack 2 (3033889) | リモート コードの実行 | 重大 | なし |
Windows Server 2008 for 32 ビット システム Service Pack 2 (3039066) | リモート コードの実行 | 重大 | MS14-027 の 2926765 |
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (3033889) | リモート コードの実行 | 重大 | なし |
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (3039066) | リモート コードの実行 | 重大 | MS14-027 の 2926765 |
Windows Server 2008 for Itanium ベースのシステム Service Pack 2 (3033889) | リモート コードの実行 | 重大 | なし |
Windows Server 2008 for Itanium ベースのシステム Service Pack 2 (3039066) | リモート コードの実行 | 重大 | MS14-027 の 2926765 |
Windows 7 | |||
Windows 7 for 32 ビット システム Service Pack 1 (3033889) | リモート コードの実行 | 重大 | なし |
Windows 7 for 32 ビット システム Service Pack 1 (3039066) | リモート コードの実行 | 重大 | MS14-027 の 2926765 |
Windows 7 for x64 ベースのシステム Service Pack 1 (3033889) | リモート コードの実行 | 重大 | なし |
Windows 7 for x64 ベースのシステム Service Pack 1 (3039066) | リモート コードの実行 | 重大 | MS14-027 の 2926765 |
Windows Server 2008 R2 | |||
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 (3033889) | リモート コードの実行 | 重大 | なし |
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 (3039066) | リモート コードの実行 | 重大 | MS14-027 の 2926765 |
Windows Server 2008 R2 for Itanium ベースのシステム Service Pack 1 (3033889) | リモート コードの実行 | 重大 | なし |
Windows Server 2008 R2 for Itanium ベースのシステム Service Pack 1 (3039066) | リモート コードの実行 | 重大 | MS14-027 の 2926765 |
Windows 8 および Windows 8.1 | |||
Windows 8 for 32 ビット システム (3033889) | リモート コードの実行 | 重大 | なし |
Windows 8 for 32 ビット システム (3039066) | リモート コードの実行 | 重大 | MS14-027 の 2926765 |
x64 ベース システム 用 Windows 8 (3033889) | リモート コードの実行 | 重大 | なし |
Windows 8 for x64 ベースシステム (3039066) | リモート コードの実行 | 重大 | MS14-027 の 2926765 |
Windows 8.1 for 32 ビット システム (3033889) | リモート コードの実行 | 重大 | なし |
Windows 8.1 for 32 ビット システム (3039066) | リモート コードの実行 | 重大 | MS14-027 での 2926765と2962123 |
x64 ベース システム 用 Windows 8.1 (3033889) | リモート コードの実行 | 重大 | なし |
x64 ベース システム 用 Windows 8.1 (3039066) | リモート コードの実行 | 重大 | MS14-027 での 2926765と2962123 |
Windows Server 2012 および Windows Server 2012 R2 | |||
Windows Server 2012 (3033889) | リモート コードの実行 | 重大 | なし |
Windows Server 2012 (3039066) | リモート コードの実行 | 重大 | MS14-027 の 2926765 |
Windows Server 2012 R2 (3033889) | リモート コードの実行 | 重大 | なし |
Windows Server 2012 R2 (3039066) | リモート コードの実行 | 重大 | MS14-027 での 2926765と2962123 |
Windows RT および Windows RT 8.1 | |||
Windows RT[1](3033889) | リモート コードの実行 | 重大 | なし |
Windows RT[1](3039066) | リモート コードの実行 | 重大 | MS14-027 の 2926765 |
Windows RT 8.1[1](3033889) | リモート コードの実行 | 重大 | なし |
Windows RT 8.1[1](3039066) | リモート コードの実行 | 重大 | MS14-027 での 2926765と2962123 |
Server Core のインストール オプション | |||
Windows Server 2008 for 32 ビット システム Service Pack 2 (Server Core インストール) (3033889) | リモート コードの実行 | 重大 | なし |
Windows Server 2008 for 32 ビット システム Service Pack 2 (Server Core インストール) (3039066) | リモート コードの実行 | 重大 | MS14-027 の 2926765 |
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (Server Core インストール) (3033889) | リモート コードの実行 | 重大 | なし |
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (Server Core インストール) (3039066) | リモート コードの実行 | 重大 | MS14-027 の 2926765 |
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 (Server Core インストール) (3033889) | リモート コードの実行 | 重大 | なし |
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 (Server Core インストール) (3039066) | リモート コードの実行 | 重大 | MS14-027 の 2926765 |
Windows Server 2012 (Server Core インストール) (3033889) | リモート コードの実行 | 重大 | なし |
Windows Server 2012 (Server Core インストール) (3039066) | リモート コードの実行 | 重大 | MS14-027 の 2926765 |
Windows Server 2012 R2 (Server Core インストール) (3033889) | リモート コードの実行 | 重大 | なし |
Windows Server 2012 R2 (Server Core インストール) (3039066) | リモート コードの実行 | 重大 | MS14-027 での 2926765と2962123 |
注: 更新プログラムは、Windows Technical Preview と Windows Server Technical Preview で使用できます。 これらのオペレーティング システムを実行しているお客様は、Windows Update から入手できる更新プログラムを適用することをお勧めします。
[1]この更新プログラムは、Windows Update でのみ使用できます。
重大度の評価と脆弱性識別子
次の重大度評価は、脆弱性の潜在的な最大影響を想定しています。 このセキュリティ情報のリリースから 30 日以内に、脆弱性の重大度評価とセキュリティへの影響に関する脆弱性の悪用可能性に関する情報については、3 月のセキュリティ情報の概要にある Exploitability Index を参照してください。
脆弱性の重大度評価と影響を受けるソフトウェアによる最大のセキュリティ影響 | |||
---|---|---|---|
影響を受けるソフトウェア | WTS のリモートでコードが実行される脆弱性 - CVE-2015-0081 | DLL の植え付けのリモートコード実行の脆弱性 - CVE-2015-0096 | 重大度の評価の集計 |
Windows Server 2003 | |||
Windows Server 2003 Service Pack 2 (3033889) | 重要な リモート コード実行 | 該当なし | 重大 |
Windows Server 2003 Service Pack 2 (3039066) | 適用なし | 重要な リモート コード実行 | 重大 |
Windows Server 2003 x64 Edition Service Pack 2 (3033889) | 重要な リモート コード実行 | 該当なし | 重大 |
Windows Server 2003 x64 Edition Service Pack 2 (3039066) | 適用なし | 重要な リモート コード実行 | 重大 |
Itanium ベース システム用 Windows Server 2003 SP2 (3033889) | 重要な リモート コード実行 | 該当なし | 重大 |
Itanium ベース システム用 Windows Server 2003 SP2 (3039066) | 適用なし | 重要な リモート コード実行 | 重大 |
Windows Vista | |||
Windows Vista Service Pack 2 (3033889) | 重要な リモート コード実行 | 該当なし | 重大 |
Windows Vista Service Pack 2 (3039066) | 適用なし | 重要な リモート コード実行 | 重大 |
Windows Vista x64 Edition Service Pack 2 (3033889) | 重要な リモート コード実行 | 該当なし | 重大 |
Windows Vista x64 Edition Service Pack 2 (3039066) | 適用なし | 重要な リモート コード実行 | 重大 |
Windows Server 2008 | |||
Windows Server 2008 for 32 ビット システム Service Pack 2 (3033889) | 重要な リモート コード実行 | 該当なし | 重大 |
Windows Server 2008 for 32 ビット システム Service Pack 2 (3039066) | 適用なし | 重要な リモート コード実行 | 重大 |
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (3033889) | 重要な リモート コード実行 | 該当なし | 重大 |
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (3039066) | 適用なし | 重要な リモート コード実行 | 重大 |
Windows Server 2008 for Itanium ベースのシステム Service Pack 2 (3033889) | 重要な リモート コード実行 | 該当なし | 重大 |
Windows Server 2008 for Itanium ベースのシステム Service Pack 2 (3039066) | 適用なし | 重要な リモート コード実行 | 重大 |
Windows 7 | |||
Windows 7 for 32 ビット システム Service Pack 1 (3033889) | 重要な リモート コード実行 | 該当なし | 重大 |
Windows 7 for 32 ビット システム Service Pack 1 (3039066) | 適用なし | 重要な リモート コード実行 | 重大 |
Windows 7 for x64 ベースのシステム Service Pack 1 (3033889) | 重要な リモート コード実行 | 該当なし | 重大 |
Windows 7 for x64 ベースのシステム Service Pack 1 (3039066) | 適用なし | 重要な リモート コード実行 | 重大 |
Windows Server 2008 R2 | |||
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 (3033889) | 重要な リモート コード実行 | 該当なし | 重大 |
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 (3039066) | 適用なし | 重要な リモート コード実行 | 重大 |
Windows Server 2008 R2 for Itanium ベースのシステム Service Pack 1 (3033889) | 重要な リモート コード実行 | 該当なし | 重大 |
Windows Server 2008 R2 for Itanium ベースのシステム Service Pack 1 (3039066) | 適用なし | 重要な リモート コード実行 | 重大 |
Windows 8 および Windows 8.1 | |||
Windows 8 for 32 ビット システム (3033889) | 重要な リモート コード実行 | 該当なし | 重大 |
Windows 8 for 32 ビット システム (3039066) | 適用なし | 重要な リモート コード実行 | 重大 |
x64 ベース システム用 Windows 8 (3033889) | 重要な リモート コード実行 | 該当なし | 重大 |
x64 ベース システム用 Windows 8 (3039066) | 適用なし | 重要な リモート コード実行 | 重大 |
Windows 8.1 for 32 ビット システム (3033889) | 重要な リモート コード実行 | 該当なし | 重大 |
Windows 8.1 for 32 ビット システム (3039066) | 適用なし | 重要な リモート コード実行 | 重大 |
x64 ベース システム用 Windows 8.1 (3033889) | 重要な リモート コード実行 | 該当なし | 重大 |
x64 ベース システム用 Windows 8.1 (3039066) | 適用なし | 重要な リモート コード実行 | 重大 |
Windows Server 2012 および Windows Server 2012 R2 | |||
Windows Server 2012 (3033889) | 重要な リモート コード実行 | 該当なし | 重大 |
Windows Server 2012 (3039066) | 適用なし | 重要な リモート コード実行 | 重大 |
Windows Server 2012 R2 (3033889) | 重要な リモート コード実行 | 該当なし | 重大 |
Windows Server 2012 R2 (3039066) | 適用なし | 重要な リモート コード実行 | 重大 |
Windows RT および Windows RT 8.1 | |||
Windows RT (3033889) | 重要な リモート コード実行 | 該当なし | 重大 |
Windows RT (3039066) | 適用なし | 重要な リモート コード実行 | 重大 |
Windows RT 8.1 (3033889) | 重要な リモート コード実行 | 該当なし | 重大 |
Windows RT 8.1 (3039066) | 適用なし | 重要な リモート コード実行 | 重大 |
Server Core のインストール オプション | |||
Windows Server 2008 for 32 ビット システム Service Pack 2 (3033889) | 重要な リモート コード実行 | 該当なし | 重大 |
Windows Server 2008 for 32 ビット システム Service Pack 2 (Server Core インストール) (3039066) | 適用なし | 重要な リモート コード実行 | 重大 |
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (3033889) | 重要な リモート コード実行 | 該当なし | 重大 |
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (Server Core インストール) (3039066) | 適用なし | 重要な リモート コード実行 | 重大 |
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 (3033889) | 重要な リモート コード実行 | 該当なし | 重大 |
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 (Server Core インストール) (3039066) | 適用なし | 重要な リモート コード実行 | 重大 |
Windows Server 2012 (3033889) | 重要な リモート コード実行 | 該当なし | 重大 |
Windows Server 2012 (Server Core のインストール) (3039066) | 適用なし | 重要な リモート コード実行 | 重大 |
Windows Server 2012 R2 (3033889) | 重要な リモート コード実行 | 該当なし | 重大 |
Windows Server 2012 R2 (Server Core のインストール) (3039066) | 適用なし | 重要な リモート コード実行 | 重大 |
脆弱性情報
WTS のリモートでコードが実行される脆弱性 - CVE-2015-0081
Windows Text Services がメモリ内のオブジェクトを不適切に処理すると、リモートでコードが実行される脆弱性が存在します。 攻撃者がこの脆弱性を悪用した場合、ログオンしているユーザーのコンテキストで任意のコードが実行される可能性があります。
この脆弱性を悪用するには、攻撃者は特別に細工された Web サイトを参照するか、特別に細工されたファイルを開くようユーザーを誘導する必要があります。 この更新プログラムは、Microsoft Text Services がメモリ内のオブジェクトを処理する方法を修正することで、この脆弱性を解決します。
Microsoft は、調整された脆弱性の開示を通じて、この脆弱性に関する情報を受け取りました。 このセキュリティ情報が最初に発行されたとき、Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取っていませんでした。
軽減要因
Microsoft は、この脆弱性の 軽減要因 を特定していません。
対処方法
Microsoft は、この脆弱性の 回避策を 特定していません。
DLL の植え付けのリモートコード実行の脆弱性 - CVE-2015-0096
Microsoft Windows が DLL ファイルの読み込みを不適切に処理すると、リモートでコードが実行される脆弱性が存在します。 攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。
この脆弱性は、Windows がショートカットを解析し、特別に細工されたショートカットのアイコンが表示されたときに悪意のあるコードが実行される可能性がある場合に存在します。 この脆弱性が悪用されるには、Windows エクスプローラーを使用して悪意のある Web サイト、リモート ネットワーク共有、またはローカル作業ディレクトリを参照する必要があります (cmd.exeやpowershell.exeなど、作業ディレクトリを参照する他の方法では悪用はトリガーされないことに注意してください)。 さらに、この脆弱性は、特に自動再生が有効になっているシステムで、USB リムーバブル ドライブを通じて悪用される可能性があります。
ユーザーが悪意のあるディレクトリを参照すると、そのディレクトリに含まれる特別に細工された DLL がメモリに読み込まれ、ログオンしているユーザーのセキュリティ コンテキストで影響を受けるシステムを攻撃者が制御できるようになります。 この更新プログラムは、Microsoft Windows が DLL ファイルの読み込みを処理する方法を修正することで、この脆弱性を解決します。
Microsoft は、調整された脆弱性の開示を通じて、この脆弱性に関する情報を受け取りました。 このセキュリティ情報が最初に発行されたとき、Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取っていませんでした。
軽減要因
Microsoft は、この脆弱性の 軽減要因 を特定していません。
対処方法
状況によっては、次 の 回避策が役立つ場合があります。
ショートカットのアイコンの表示を無効にする
注: この回避策を有効または無効にするには、Microsoft サポート技術情報の記事2286198を参照してください。 この修正ソリューションを有効にするには、完了時に再起動が必要です。 この修正ソリューションでは回避策がデプロイされるため、ユーザーに同じ影響があります。 この Fix it ソリューションを展開する前に、管理者がKB (キロバイト)の記事をよく確認することをお勧めします。
レジストリ エディターを誤って使用すると、オペレーティング システムを再インストールする必要がある重大な問題が発生する可能性があります。 Microsoft では、レジストリ エディターの誤用によって生じる問題を解決できるかどうかについて保証できません。 リスクを理解した上でレジストリ エディターを使用してください。 レジストリを編集する方法については、レジストリ エディター (Regedit.exe) の「キーと値の変更」ヘルプ トピックを参照するか、Regedt32.exeの「レジストリの情報の追加と削除」および「レジストリ データの編集」ヘルプ トピックを参照してください。
[スタート] をクリックし、[実行] をクリックし、[開く] ボックスに「Regedit」と入力して、[OK] をクリックします。
次のレジストリ キーを見つけて選択します。
HKEY_CLASSES_ROOT\lnkfile\shellex\IconHandler
[ファイル] メニューをクリックし、[エクスポート] をクリックします。
[レジストリ ファイルのエクスポート] ダイアログ ボックスで、「LNK_Icon_Backup.reg」と入力し、[保存] をクリックします。
注: 既定では、このレジストリ キーのバックアップが [マイ ドキュメント] フォルダーに作成されます。レジストリ エディターの右側のウィンドウで値 (既定値) を選択します。 Enter キーを押して、キーの値を編集します。 値が空白になるように値を削除し、Enter キーを押します。
次のレジストリ キーを見つけて選択します。
HKEY_CLASSES_ROOT\piffile\shellex\IconHandler
[ファイル] メニューをクリックし、[エクスポート] をクリックします。
[レジストリ ファイルのエクスポート] ダイアログ ボックスで、「PIF_Icon_Backup.reg」と入力し、[保存] をクリックします。
注: 既定では、このレジストリ キーのバックアップが [マイ ドキュメント] フォルダーに作成されます。レジストリ エディターの右側のウィンドウで値 (既定値) を選択します。 Enter キーを押して、キーの値を編集します。 値が空白になるように値を削除し、Enter キーを押します。
すべてのユーザーをログオフして再度ログオンするか、コンピューターを再起動します。
回避策の影響。 ショートカットのアイコンが表示されないようにすると、影響を受けるシステムで問題が悪用されるのを防ぐことができます。 この回避策を実装すると、ほとんどのアイコンが "白" の既定のオブジェクト アイコンとして表示され、使いやすさに影響を与える場合があります。 展開の前に、システム管理者がこの回避策を十分にテストすることをお勧めします。 回避策を元に戻すと、すべてのアイコンが再表示されます。
回避策を元に戻す方法。
対話型メソッドの使用:
- [スタート] をクリックし、[実行] をクリックし、[開く] ボックスに「Regedit」と入力して、[OK] をクリックします。
- [ファイル] メニューをクリックし、[インポート] をクリックします。
- [レジストリ ファイルのインポート] ダイアログ ボックスで、LNK_Icon_Backup.regを選択し、[開く] をクリックします。
- [ファイル] メニューをクリックし、[インポート] をクリックします。
- [レジストリ ファイルのインポート] ダイアログ ボックスでPIF_Icon_Backup.regを選択し、[開く] をクリックします。
- レジストリ エディターを終了し、コンピューターを再起動します。
レジストリ キーの値を既定値に手動でリセットします。
[スタート] をクリックし、[実行] をクリックし、[開く] ボックスに「Regedit」と入力して、[OK] をクリックします。
次のレジストリ キーを見つけてクリックします。
HKEY_CLASSES_ROOT\lnkfile\shellex\IconHandler
レジストリ キーの値を次の値にリセットします。
{00021401-0000-0000-C000-000000000046}
次のレジストリ キーを見つけてクリックします。
HKEY_CLASSES_ROOT\piffile\shellex\IconHandler
レジストリ キーの値を次の値にリセットします。
{00021401-0000-0000-C000-000000000046}
コンピューターを再起動する
WebClient サービスを無効にする
WebClient サービスを無効にすると、Web 分散作成およびバージョン管理 (WebDAV) クライアント サービスを介して最も可能性の高いリモート攻撃ベクトルをブロックすることで、影響を受けるシステムがこの脆弱性を悪用しようとするのを防ぐことができます。 この回避策を適用した後も、この脆弱性を悪用したリモートの攻撃者が対象ユーザーのコンピューターまたはローカル エリア ネットワーク (LAN) 上にあるプログラムを実行する可能性がありますが、ユーザーはインターネットから任意のプログラムを開く前に確認を求められます。
WebClient サービスを無効にするには、次の手順に従います。
- [スタート] をクリックし、[実行] をクリックし、「Services.msc」と入力して、[OK] をクリックします。
- WebClient サービスを右クリックし、[プロパティ] を選択します。
- [スタートアップの種類] を [無効] に 変更します。 サービスが実行されている場合は、[停止] をクリックします。
- [OK] をクリックし、管理アプリケーションを終了します。
回避策の影響。 WebClient サービスが無効になっている場合、Web Distributed Authoring and Versioning (WebDAV) 要求は送信されません。 さらに、Web クライアント サービスに明示的に依存するサービスは開始されず、エラー メッセージがシステム ログに記録されます。 たとえば、WebDAV 共有はクライアント コンピューターからアクセスできなくなります。
回避策を元に戻す方法:
WebClient サービスを再度有効にするには、次の手順に従います。
- [スタート] をクリックし、[実行] をクリックし、「Services.msc」と入力して、[OK] をクリックします。
- WebClient サービスを右クリックし、[プロパティ] を選択します。
- [スタートアップの種類] を [自動] に 変更します。 サービスが実行されていない場合は、[開始] をクリックします。
- [OK] をクリックし、管理アプリケーションを終了します。
セキュリティ更新プログラムの展開
セキュリティ更新プログラムの展開情報については、「エグゼクティブの概要」で参照されている Microsoft サポート技術情報の記事を参照してください。
謝辞
Microsoft は、連携した脆弱性の開示を通じてお客様を保護するのに役立つセキュリティ コミュニティの人々の取り組みを認識しています。 詳細については、「 受信確認 」を参照してください。
免責情報
Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。
リビジョン
- V1.0 (2015 年 3 月 10 日): セキュリティ情報が公開されました。
- V1.1 (2015 年 3 月 10 日): DLL の組み込みリモート コード実行の脆弱性 (CVE-2015-0096) の攻撃ベクトルについて詳しく説明するために、このセキュリティ情報が改訂されました。
Page generated 2015-03-11 10:30Z-07:00.