マイクロソフト セキュリティ情報 MS03-039 - 緊急

RPCSS サービスのバッファ オーバーランによりコードが実行される (824146)

公開日: 2003年9月11日 | 最終更新日: 2003年9月12日

概要 :

このセキュリティ情報の対象となるユーザー:
Microsoft® Windows® をご使用のお客様

脆弱性の影響:
新たに確認された 3 つの脆弱性。これらのうち最も深刻な脆弱性では、ユーザーのコンピュータで攻撃者の任意のコードが実行される可能性があります。

最大深刻度:
緊急

推奨する対応策:
システム管理者は直ちにこのセキュリティ更新プログラムを適用してください。

Protect your PC :
ご使用のコンピュータを保護する方法に関するそのほかの情報は、以下のサイトをご覧ください。

影響を受けるソフトウェア:

  • Microsoft Windows NT® Workstation 4.0
  • Microsoft Windows NT Server 4.0
  • Microsoft Windows NT Server 4.0, Terminal Server Edition
  • Microsoft Windows 2000
  • Microsoft Windows XP
  • Microsoft Windows Server™ 2003

影響を受けないソフトウェア:

  • Microsoft Windows Millennium Edition

詳細

問題

技術的な説明:
この更新プログラムによる修正は、マイクロソフト セキュリティ情報 MS03-026 で提供された更新プログラムを含みます。また、MS03-026 で説明されているセキュリティ上の脆弱性に対する修正と新たに確認された 3 つの脆弱性に対する修正を含みます。
リモート プロシージャ コール (英語情報) (RPC) は、Windows オペレーティング システムが使用するプロトコルです。RPC により、プロセス間通信のメカニズムが提供され、コンピュータ上で実行されているプログラムが、シームレスに別のコンピュータ上のサービスにアクセスすることが可能になります。RPC 自体は Open Software Foundation (OSF) RPC プロトコルが元になっていますが、マイクロソフト特有の拡張機能がいくつか追加されています。
RPCSS サービスは、 DCOM のアクティブ化のための RPC メッセージの送受信を処理しますが、このサービスのある特定の箇所に新たに確認された 3 つの脆弱性が存在します。これらのうちの 2 つの脆弱性により、攻撃者の任意のコードが実行される可能性があります。もう 1 つの脆弱性により、サービス拒否が起こる可能性があります。これらの問題は、不正なメッセージが不適切に処理されるために発生します。これらの脆弱性により、RPCSS サービス内の Distributed Component Object Model (DCOM) インターフェイスに影響が及びます。DCOM インターフェイスは、コンピュータ間で送信される DCOM オブジェクトのアクティブ化の要求を処理します。
攻撃者によりこれらの脆弱性の悪用が成功した場合、影響受けるシステムの Local System 権限でコードが実行されるか、または RPCSS サービスが異常終了する可能性があります。攻撃者はその後、そのシステムで、プログラムのインストール、表示、変更、データの削除、または、全アクセス権を持つ新規アカウントの作成を含めた、いかなる操作も行える可能性があります。 攻撃者がこれらの脆弱性を悪用するには、不正な PRC メッセージを、影響を受けるサーバーの RPCSS サービスを標的として送信する攻撃用プログラムを作成することが必要条件となります。
マイクロソフトは、MS03-039 の更新プログラムがインストールされていないシステムをネットワークでスキャンするためのツールをリリースしました。このツールに関する詳細は、マイクロソフト サポート技術情報 827363 をご覧ください。このツールは、マイクロソフト サポート技術情報 826369 で提供されているツールの機能が含まれています。このセキュリティ情報で提供されたセキュリティ更新プログラムがインストールされたコンピュータで、マイクロソフト サポート技術情報 826369 で提供されたツールを使用した場合、コンピュータに MS03-026 の更新プログラムがインストールされていないことを報告する誤ったメッセージが表示されます。マイクロソフトは、お客様に、マイクロソフト サポート技術情報 827363 から使用可能な最新のバージョンのツールを使用し、コンピュータが修正されていることを確認することを推奨いたします。

問題を緩和する要素:

  • 推奨されるファイアウォールの構成、および標準の既定のファイアウォールの構成では、企業の境界外から行われるリモート攻撃から、ネットワークを保護することができます。セキュリティ上の最善策として、実際には使用されていないすべてのポートをブロックしておくことが推奨されます。そのため、インターネットに接続されているほとんどのコンピュータでは、必要最低限のポートのみを開いておくことが推奨されます。

深刻度:

Windows NT Workstation 4.0 Windows NT Server 4.0 Windows NT Server 4.0,
Terminal Server Edition
Windows 2000 Windows XP Windows Server 2003
バッファオーバーランの脆弱性 緊急 緊急 緊急 緊急 緊急 緊急
サービス拒否の脆弱性 なし なし なし 重要 なし なし
すべての脆弱性の総合的な深刻度 緊急 緊急 緊急 緊急 緊急 緊急

上記の評価はこの脆弱性の影響を受けるシステムの種類、システムの典型的な展開形式およびこの脆弱性がシステムに及ぼす影響に基づいています。

脆弱性識別番号:
バッファ オーバーランの脆弱性 : CVE-CAN-2003-0715
バッファ オーバーランの脆弱性 : CVE-CAN-2003-0528
サービス拒否の脆弱性 : CVE-CAN-2003-0605

テストしたバージョン:
マイクロソフトは Windows Millennium Edition、Windows NT Workstation 4.0、Windows NT Server 4.0、Windows NT Server 4.0, Terminal Server Edition、Windows 2000、Windows XP および Windows Server 2003 のテストを行い、この脆弱性による影響を評価しました。それ以前のバージョンに関してはサポートの対象となっていないため、これらの脆弱性による影響は不明です。

よく寄せられる質問

マイクロソフトセキュリティ情報MS03-026もRPCに関連しています。この更新プログラムはMS03-026の修正が含まれていますか?

はい。このセキュリティ情報にて提供している更新プログラムには、MS01-048 の更新プログラムおよび MS03-026 の更新プログラムが含まれています。

どのようなことが起こる可能性がありますか?

このセキュリティ情報では、3 つの脆弱性に関して説明されています。最初の 2 つは、バッファ オーバーランの脆弱性で、もう 1 つは、サービス拒否の脆弱性です。攻撃者はどちらかのバッファ オーバーランの脆弱性を悪用し、リモート コンピュータを完全に制御する可能性があります。これにより、攻撃者はコンピュータ上でたとえば Web ページの変更、ハード ディスクの再フォーマット、新規のユーザーをローカル管理者グループに追加するなど、そのコンピュータ上で任意の操作を実行する可能性があります。
攻撃者はサービス拒否の脆弱性を悪用し、RPC サービスを異常終了させるか、または RPC サービスが応答しない状態にする可能性があります。
攻撃者がこのような攻撃を行うには、RPCSS サービスに不正なメッセージを送信できることが必要条件となります。その結果、攻撃者は標的となるコンピュータを異常終了させ、任意のコードを実行する可能性があります。

何が原因で起こりますか?

ある特定の状況下において、Windows RPCSS サービスで、メッセージの入力チェックが適切に行われないためにこの脆弱性が起こります。接続が確立された後、攻撃者が特別に細工した不正な RPC メッセージをリモート コンピュータ上の RPCSS サービス内のDistributed Component Object Model (DCOM) (英語情報) アクティブ化インフラストラクチャに送信した場合、任意のコードが実行される可能性があります。

DCOMとは何ですか?

Distributed Component Object Model (DCOM) は、ソフトウェア コンポーネントがネットワーク上で直接通信することを可能にするプロトコルです。以前は "Network OLE," と呼ばれていた DCOM は、HTTP などのインターネット プロトコルを含む複数のネットワーク通信で使用するために設計されています。DCOM に関する詳細は、以下の Web サイトをご覧ください。
http://www.microsoft.com/com/default.mspx (英語情報)

リモートプロシージャコール(RPC)とは何ですか?

リモート プロシージャ コール (英語情報) (RPC) は、プログラムがネットワークの別のコンピュータ上のプログラムからのサービスを要求するために使用することができるプロトコルです。RPC を使用するプログラムは、通信をサポートするネットワーク プロトコルを認識する必要がないため、RPC により、相互運用性が得られます。RPCでは、要求を行うプログラムは、クライアントで、サービスを提供しているプログラムがサーバーとなります。

COM Internet Services (CIS)およびRPC over HTTPとは何ですか?

RPC over HTTP - v1 (Windows NT 4.0、Windows 2000) および v2 (Windows XP、Windows Server 2003) により、RPC を TCP ポート 80 および 443 (v2 のみ) で操作することができる新たな RPC 転送プロトコルのサポートが提供されます。これにより、多くのプロキシ サーバーやファイアウォールの存在する環境で、クライアントとサーバーのコミュニケーションが可能になります。COM インターネット サービス (CIS) により、DCOM が RPC over HTTP を使用して、DCOM クライアントおよび DCOM サーバー間で通信できるようになります。
Windows Server 2003 の "RPC over HTTP " の詳細は、以下のサイトをご覧ください。
http://msdn2.microsoft.com/en-us/library/Aa375384 (英語情報)
COM インターネット サービス (CIS と呼ばれることもあります) に関する詳細は、以下のサイトをご覧ください。
http://msdn2.microsoft.com/en-us/library/ms809302 (英語情報)

COMインターネットサービス(CIS)またはRPC over HTTPがインストールされているかどうかは、どのように確認できますか?

サーバーに COM インターネット サービスまたは RPC over HTTP がインストールされているかを確認するには、以下の手順に従ってください。

  • Windows NT Option Pack をインストールした Windows NT 4.0 システムの場合 :
    • すべてのパーティションで "rpcproxy.dll" の検索を行います。サーバーで "rpcproxy.dll" が検索された場合、COM インターネット サービスがインストールされています。
  • Windows 2000 および Windows Server 2003 の場合 :
    • [コントロールパネル] で、[アプリケーションの追加と削除] をダブルクリックします。次に [Windowsコンポーネントの追加と削除] をダブルクリックします。Windows コンポーネント ウィザードが開始されます。
    • [ネットワークサービス] をクリックし、[詳細] ボタンをクリックします。
    • "COMインターネットサービスプロキシ" (Windows 2000 Server の場合) または 〝HTTPプロキシを経由したRPC” (Windows Server 2003 の場合) がチェックされている場合、そのサーバーでは COM インターネット サービスまたは HTTP を経由した RPC のサポートが有効にされています。

注 : Windows 2000 および Windows Server 2003 に COM インターネット サービスまたは RPC over HTTP がインストールされていることをリモートまたはプログラムによって確認したい場合、 "rpcproxy.dll" の検索を行うことでもできます。
コンピュータで特定のファイルを検索する方法:
[スタート] メニューから [検索] を選択します。[ファイルやフォルダ] をクリックし、検索するファイルの名前を入力します。ハードディスクのサイズによって、検索の実行には多少の時間がかかる場合があります。

RPCSSサービスの何が問題となっていますか?

DCOM のアクティブ化を処理する RPCSS サービスに問題が存在します。不正なメッセージが不適切に処理されるために問題が発生します。この問題により DCOM のアクティブ化に使用され、UDP ポート 135、137、138、445 および TCP 135、139、445、593 をリッスンする基本の RPCSS サービスに影響が及びます。また、RPCSS サービスは、CIS または RPC over HTTP が有効にされている場合、ポート 80 および 443 をリッスンします。
攻撃者は不正な RPC メッセージを送信することにより、コンピュータ上の RPCSSサービスを異常終了させ、任意のコードが実行される可能性があります。

これはRPCエンドポイントマッパーの問題ですか?

いいえ、違います。RPC エンドポイント マッパーは DCOM インフラストラクチャと RPCSS サービスを共有していますが、この問題は、実際には DCOM アクティブ化インフラストラクチャで起こります。RPC エンドポイント マッパーにより、RPC クライアントは特定の RPC サービスに割り当てられているポート番号を確認することができます。エンドポイントは、ホスト マシン上のサービスのプロトコル固有の識別子のことです。エンドポイントは、TCP または UDP などのようなプロトコルにとっては、ポートとなります。名前付きパイプにとっては、名前付きパイプの名前となります。ほかのプロトコルは、プロトコル固有のエンドポイントを使用します。

これらの脆弱性により攻撃者は何ができますか?

攻撃者はバッファ オーバーランの脆弱性を悪用し、影響を受けるシステム上で、ローカル システム権限でコードを実行する可能性があります。攻撃者はこれにより、そのコンピュータ上で、プログラムのインストール、データの表示、変更、削除、完全アクセス権限を持つ新規のアカウントの作成などの任意の操作を実行する可能性があります。
攻撃者によってサービス拒否の脆弱性が悪用された場合、RPCSS サービスがハングの状態および応答しなくなる可能性があります。

攻撃者は、どのようにこれらの脆弱性を悪用する可能性がありますか?

攻撃者は、脆弱性の影響を受けるサーバーと影響を受けるTCP/UDP ポートを使用して通信するプログラムを作成し、ある特定の種類の不正な RPC メッセージを送信することにより、この脆弱性を悪用しようとする可能性があります。ユーザーがそのようなメッセージを受信した場合、この脆弱性の影響を受けるコンピュータ上の RPCSS サービスが異常終了し、任意のコードが実行される可能性があります。
また、攻撃者はコンピュータに対話的にログオンする、またはこの脆弱性の影響を受けるコンポーネントにパラメータをローカル、またはリモートで渡す、同様のアプリケーションを悪用するなど、別の方法で該当のコンポーネントにアクセスする可能性もあります。

誰がこれらの脆弱性を悪用する可能性がありますか?

この脆弱性の影響を受けるコンピュータの RPCSS サービスに不正な RPC メッセージを送信することができる場合、誰でもこの脆弱性を悪用する可能性があります。RPCSS サービスは既定で、影響を受ける Windows のすべてのバージョンで有効となっています。これは基本的に、影響を受けるコンピュータとの接続を確立できるユーザーは誰でもこの脆弱性を悪用する可能性があるということを意味します。

Microsoft Windows NT 4.0 Workstationはサポートが終了していますが、まだ使用しています。しかし、このセキュリティ情報で更新プログラムが提供されているのはなぜですか?

以前にお知らせしたように、Windows NT Workstaton 4.0 のサポートは既に終了しており、このような場合、通常マイクロソフトは一般に利用可能な更新プログラムは提供しません。しかし、この脆弱性の特性およびこの製品のサポートが終了したのがつい最近であり、また現在実際に使用されている Windows NT Workstation 4.0 の数が多いという事実により、マイクロソフトはこの脆弱性に関しては例外の措置をとることを決定しました。
未知の脆弱性に関しては、今回のような措置は行う予定はありませんが、必要に応じ、更新プログラムを作成し、提供する権限を残しています。未知の脆弱性からコンピュータを保護するためには、既存の Windows NT Workstations 4.0 をご使用のお客様は、できるだけ早期にサポート対象のプラットフォームにアップグレードすることを強く推奨します。
Windows デスクトップ製品ライフサイクルに関する情報は、以下のサイトをご覧ください。
http://support.microsoft.com/gp/lifeselect

Microsoft Windows 2000 Service Pack 2はサポートが終了していますが、まだ使用しています。しかし、このセキュリティ情報に更新プログラムが掲載されているのはなぜですか?

以前にお知らせしたように、Windows 2000 Service Pack 2 のサポートは既に終了しており、このような場合、通常マイクロソフトは一般に利用可能な更新プログラムは提供しません。しかし、この脆弱性の特性およびこの製品のサポートが終了したのがつい最近であり、また現在実際に使用されている Windows 2000 Service Pack 2 の数が多いという事実により、マイクロソフトはこの脆弱性に関しては例外の措置をとることを決定しました。
未知の脆弱性に関しては、今回のような措置は行う予定はありませんが、必要に応じ、更新プログラムを作成し、提供する権限を残しています。未知の脆弱性から保護するためには、既存の Windows 2000 Service Pack 2 をご使用のお客様は、できるだけ早期にサポート対象のプラットフォームにアップグレードすることを強く推奨します。
Windows デスクトップ製品ライフサイクルに関する情報は、以下のサイトをご覧ください。
http://support.microsoft.com/gp/lifeselect

MS03-039の更新プログラムがインストールされていないコンピュータをネットワークで検知するツールはありますか?

はい。マイクロソフトは、MS03-039 の更新プログラムがインストールされていないコンピュータをネットワークでスキャンするためのツールをリリースしました。このツールに関する詳細は、マイクロソフト サポート技術情報 827363 をご覧ください。

更新プログラムは何を修正しますか?

この更新プログラムは、DCOM の実装に渡される情報が適切にチェックされるように変更し、この脆弱性を修正します。

回避策:
この更新プログラムのテスト、または評価中にこの脆弱性の悪用を防ぐための回避策はありますか?

はい、あります。マイクロソフトは、すべてのお客様にこの更新プログラムをできるだけ早期に適用するように強く推奨しています。しかし、当座の間、この脆弱性の悪用を防ぐために適用することができる回避策がいくつかあります。この回避策によって、すべての攻撃方法の可能性から保護する保障はありません。
これらの回避策は、この脆弱性を解決するというよりも、攻撃の方法を単純に防ぐための一時的な方法であるとお考えください。

  • ファイアウォールにてUDPポート135、137、138、445およびTCPポート135、139、445、593をブロックし、影響を受けるコンピュータ上でポート80および443をリッスンするCOMインターネットサービス(CIS)およびRPC over HTTPを無効に設定:
    これらのポートは、リモート コンピュータと RPC 接続を開始するために使用されます。これらのポートをファイアウォールでブロックし、ファイアウォールの背後のコンピュータにこの脆弱性が悪用される攻撃を防ぐことができます。他のポートについても、(特にリモート コンピュータ上に特別に構成した RPC ポート) ブロックすることをお勧めします。
    CIS および RPC over HTTP が有効にされている場合、TCP ポート 80 (および Windows XP および Windows Server 2003 の場合 443) 上でDCOM の呼び出しを操作できるようになります。影響を受けるすべてのコンピュータ上で CIS および RPC over HTTP が無効に設定されていることを確認してください。
    なお、この回避策をとる場合は、組織の外部で感染したコンピュータが、社内ネットワークに決して接続されないことを徹底しなければなりません。
    CIS を無効にする方法に関する詳細は、マイクロソフト サポート技術情報 825819 をご覧ください。
    RPC over HTTP に関する情報は、以下のサイトをご覧ください。こちら (英語情報) をご覧ください。
  • インターネット接続ファイアウォールなどのパーソナルファイアウォールを使用し(Windows XPおよびWindows Server 2003でのみ使用可能)、影響を受けるコンピュータ(特にVPNなどを使用してリモートで企業ネットワークに接続しているすべてのコンピュータ)上で、ポート80および443をリッスンするCOMインターネットサービス(CIS)およびRPC over HTTPを無効に設定
    Windows XP または Windows Server 2003 のインターネット接続の保護のためにインターネット接続ファイアウォールを使用している場合、既定でインターネットからの RPC トラフィック受信がブロックされます。この脆弱性の影響を受ける可能性があるすべてのコンピュータ上で CIS および RPC over HTTP を必ず無効に設定してください。
    CIS を無効に設定する方法に関する詳細は、マイクロソフト サポート技術情報の文書 825819 をご覧ください。
    RPC over HTTP に関する詳細は、こちら (英語情報) をご覧ください。
  • IPSECフィルタを使用した影響を受けるポートのブロックおよび、影響を受けるコンピュータ上で、ポート80および443をリッスンするCOMインターネットサービス(CIS)およびRPC over HTTPを無効に設定
    Windows 2000 ベースのコンピュータでは、Internet Protocol Security (IPSec) を使用することでネットワーク コミュニケーションを安全に保てます。IPSec およびフィルタ適用の詳細は、マイクロソフト サポート技術情報の文書 313190 および 813878 をご覧ください。この脆弱性の影響を受ける可能性があるすべてのコンピュータ上で CIS および RPC over HTTP を必ず無効に設定してください。
    CIS を無効に設定する方法に関する詳細は、マイクロソフト サポート技術情報の文書 825819 をご覧ください。
    RPC over HTTP に関する詳細は、こちら (英語情報) をご覧ください。
  • 影響を受けるすべてのコンピュータでDCOMを無効に設定する
    コンピュータがネットワークの一部である場合、DCOM ワイアー プロトコルによって、そのコンピュータ上の COM オブジェクトが他のコンピュータの COM オブジェクトと通信できるようになります。この脆弱性からコンピュータを保護するため、特定のコンピュータの DCOM を無効に設定することができます。しかし、その設定を行うことにより、そのコンピュータと他のコンピュータのオブジェクト間の通信がすべて無効になります。
    リモート コンピュータで DCOM を無効に設定した場合、DCOM を再度有効にした後で、そのコンピュータにリモートでアクセスすることはできません。DCOM を再度有効にするためには、そのコンピュータにリモートからではなく、物理的にアクセスすることが必要となります。
    DCOM を無効にする方法に関する情報は、マイクロソフト サポート技術情報の文書 825750 をご覧ください。
    注: Windows 2000 では、上記の回避策は、Service Pack 3 またはそれ以降のバージョンを実行しているコンピュータでのみ有効です。Service Pack 2 またはそれ以前のバージョンを使用しているお客様は、Service Pack 3 以降のバージョンにアップグレードするか、ほかの回避策を適用する必要があります。

更新プログラム

この問題に対する更新プログラムは MS04-012 で提供されている更新プログラムに含まれています。MS04-012 の問題も解決することができる MS04-012 の更新プログラムをご利用ください。

この問題に対する日本語版更新プログラムは、次のサイトからダウンロードできます。

このマークの付いている更新プログラムは Microsoft Update からインストールすることもできます。
Microsoft Update の利用方法については以下のサイトを参照してください。

更新プログラムに関する追加情報

対象プラットフォーム:

  • Windows NT 4.0 (Workstation および Server) 用の更新プログラムは Service Pack 6a を実行しているコンピュータにインストールすることができます。
  • Windows NT Server 4.0, Terminal Server Edition 用の更新プログラムは Windows NT Server 4.0, Terminal Server Edition Service Pack 6 を実行しているコンピュータにインストールすることができます。
  • Windows 2000 用の更新プログラムは Windows 2000 Service Pack 2、Service Pack 3 および Service Pack 4 を実行しているコンピュータにインストールすることができます。
  • Windows XP用の更新プログラムは Windows XP または Service Pack 1 を実行しているコンピュータにインストールすることができます。
  • Windows Server 2003用の更新プログラムは Windows Server 2003 を実行しているコンピュータにインストールすることができます。

この修正を含む予定のサービスパック:
この問題に対する更新プログラムは Windows 2000 Service Pack 5、Windows XP Service Pack 2、Windows Server 2003 Service Pack 1 に含まれる予定です。

再起動の必要性:
あり

更新プログラムのアンインストール:

更新プログラムに含まれる過去の修正:
この更新プログラムはマイクロソフト セキュリティ情報 MS03-026 および MS01-048 で提供された更新プログラムを含みます。

更新プログラムが正しくインストールされたかどうか確認する方法:

  • Windows NT 4.0:
    この更新プログラムがコンピュータにインストールされたことを確認するためには、マイクロソフト サポート技術情報 824146 のファイル欄を参照し、すべてのファイルを確認して下さい。
  • Windows NT Server 4.0 Terminal Server Edition:
    この更新プログラムがコンピュータにインストールされたことを確認するためには、マイクロソフト サポート技術情報 824146 のファイル欄を参照し、コンピュータにすべてのファイルがあるかどうか確認してください。
  • Windows 2000:
    この更新プログラムがコンピュータにインストールされたことを確認するためには、コンピュータに次のレジストリ キーが作成されたことを確認して下さい。
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB824146
    各ファイルを確認するためには、サポート技術情報 マイクロソフト サポート技術情報 824146 のファイル欄で、日付、時間そしてバージョン情報を参照して下さい。
  • Windows XP:
    • Windows XP にインストールする場合 :
      この更新プログラムがコンピュータにインストールされたことを確認するためには、コンピュータに次のレジストリ キーが作成されたことを確認して下さい。
      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\KB824146
      各ファイルを確認するためには、サポート技術情報 マイクロソフト サポート技術情報 824146 のファイル欄で、日付、時間そしてバージョン情報を参照して下さい。
    • Windows XP Service Pack 1 にインストールする場合 :
      この更新プログラムがコンピュータにインストールされたことを確認するためには、コンピュータに次のレジストリ キーが作成されたことを確認して下さい。
      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB824146
      各ファイルを確認するためには、サポート技術情報 マイクロソフト サポート技術情報 824146 のファイル欄で、日付、時間そしてバージョン情報を参照して下さい。
  • Windows Server 2003:
    この更新プログラムがコンピュータにインストールされたことを確認するためには、コンピュータに次のレジストリ キーが作成されたことを確認して下さい。
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Window Server 2003\SP1\KB824146
    各ファイルを確認するためには、サポート技術情報 マイクロソフト サポート技術情報 824146 のファイル欄で、日付、時間そしてバージョン情報を参照して下さい。

警告:
なし

他のセキュリティ更新プログラムの入手先:
他のセキュリティ問題を解決する更新プログラムは以下のサイトから入手できます。

  • セキュリティ更新プログラムはマイクロソフト ダウンロード センターからダウンロードすることができます。「security_patch」 のキーワード探索によって容易に見つけることができます。
  • コンシューマ プラットフォーム用の更新プログラムは、Microsoft UpdateWeb サイトからダウンロードできます。
  • 本セキュリティ情報及び公開された更新プログラムは、TechNet CD サブスクリプションでも入手可能です。

更新プログラムについてのご質問は、マイクロソフト プロダクト サポート までご連絡ください。マイクロソフトでは、ご質問の内容が弊社製品の不具合が原因の場合、サポート料金はいただきません。それ以外の場合には、サポート料金を請求させていただきますのでご注意ください。
マイクロソフト プロダクト サポートへの連絡方法はこちらをご覧ください。

その他の情報

詳細情報:

謝辞:
これらの問題を連絡し、顧客の保護に協力して下さった eEye Digital Security (英語情報)、NSFOCUS Security Team (英語情報) および Tenable Network Security (英語情報) 社の Xue Yong Zhi 氏および Renaud Deraison 氏に対し、マイクロソフトは深い謝意を表します。

更新履歴:

  • 2003/09/11: このセキュリティ情報ページを公開しました。
  • 2003/09/12: この問題に対するマイクロソフト サポート技術情報 824146 日本語版を公開しました。

本セキュリティ情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation 及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation 及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行ないません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社 及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。(Microsoft Corporation、その関連会社 またはこれらの者の供給者がかかる損害の発生可能性を了知している場合を含みます。) 結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

Built at 2014-04-18T01:50:00Z-07:00