マイクロソフト セキュリティ情報 MS08-070 - 緊急

Visual Basic 6.0 ランタイム拡張ファイル (ActiveX コントロール) の脆弱性により、リモートでコードが実行される (932349)

公開日: 2008年12月10日 | 最終更新日: 2009年2月11日

バージョン: 1.1

概説

要点

このセキュリティ更新プログラムは 5 件の非公開で報告された脆弱性および 1 件の一般に公開された Microsoft Visual Basic 6.0 ランタイム拡張ファイル の ActiveX コントロールの脆弱性を解決します。 これらの脆弱性により、ユーザーが特別に細工されたコンテンツが含まれる Web サイトを閲覧した場合、リモートでコードが実行される可能性があります。コンピューターのアカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

このキュリティ更新プログラムの深刻度は Microsoft Visual Basic 6.0 ランタイム拡張ファイルのサポートされているコンポーネント、すべてのサポートされているエディションの Microsoft Visual Studio .NET 2002、Microsoft Visual Studio .NET 2003、Microsoft Visual FoxPro 8.0、Microsoft Visual FoxPro 9.0、Microsoft Office Project 2003、Microsoft Office Project 2007 および簡体字中国語 (中国)、Pan-Chinese (香港)、繁体字中国語 (台湾) および韓国語バージョンの Microsoft Office FrontPage 2002 について、「緊急」に評価されています。 詳細情報は、このセクションの「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のサブセクションをご覧ください。

このセキュリティ更新プログラムは、ActiveX コントロールでの検証およびエラー処理を改善して、脆弱性を解決します。この脆弱性に関する詳細情報は、次の「脆弱性の情報」のセクションの下の特定の脆弱性のエントリに関するサブセクション「よく寄せられる質問 (FAQ)」をご覧ください。

推奨する対応策: マイクロソフトは、お客様に直ちにこの更新プログラムを適用することを推奨します。

既知の問題: マイクロソフト サポート技術情報 932349 には、このセキュリティ更新プログラムをインストールする際に起こる可能性のある既知の問題に関して説明されています。

US マイクロソフトセキュリティ情報: https://www.microsoft.com/technet/security/bulletin/MS08-070.mspx

影響を受けるソフトウェアおよび影響を受けないソフトウェア

次の影響を受けるソフトウェアおよび影響を受けないソフトウェアの表では、サポート ライフサイクルが終了したソフトウェア バージョンは含んでいません。ご使用中の製品およびバージョンのサポートライフ サイクルを確認するためには、マイクロソフト サポート ライフサイクルの Web サイトをご覧ください。

影響を受けるソフトウェアおよびそのダウンロード先:

このマークをクリックして、PC/AT 互換機用または NEC PC-9800 シリーズ用の更新プログラムをダウンロードしてください。 更新プログラムをダウンロードおよびインストールする方法は、更新プログラムのダウンロード方法および更新プログラムのインストール方法をご覧ください。

ソフトウェア PC/AT 最も深刻な脆弱性の影響 総合的な深刻度 この更新プログラムによって置き換えられるセキュリティ情報
マイクロソフト開発者用ツール
Visual Basic 6.0 ランタイム拡張ファイル (KB926857) [![](../../images/Dn627074.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=e27eebcb-095d-43ec-a19e-4a46e591715c&displaylang=ja) リモートでコードが実行される 緊急 なし
Microsoft Visual Studio .NET 2002 Service Pack 1 (KB958392) [![](../../images/Dn627074.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=afad980d-7f27-49d9-aa23-b762c7b94cd6&displaylang=ja) リモートでコードが実行される 緊急 なし
Microsoft Visual Studio .NET 2003 Service Pack 1 (KB958393) [![](../../images/Dn627074.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=6ac7cf8f-d046-43a8-b4ef-253153d65aed&displaylang=ja) リモートでコードが実行される 緊急 なし
Microsoft Visual FoxPro 8.0 Service Pack 1 (KB958369) [![](../../images/Dn627074.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=a6977f81-f7f6-486b-96ad-8d296d79f205&displaylang=en) リモートでコードが実行される 緊急 なし
Microsoft Visual FoxPro 9.0 Service Pack 1 (KB958370) [![](../../images/Dn627074.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=386d27a6-b2c7-4acc-bf3e-edcbc7358172&displaylang=en) リモートでコードが実行される 緊急 なし
Microsoft Visual FoxPro 9.0 Service Pack 2 (KB958371) [![](../../images/Dn627074.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=5b1f28a9-da8d-463a-8ae4-dfc8fcc6c41a&displaylang=en) リモートでコードが実行される 緊急 なし
Microsoft Office ソフトウェア
Microsoft Office FrontPage 2002 Service Pack 3\* (KB957797) [![](../../images/Dn627074.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=0a6130ae-c5b4-43cb-afe3-ab6a55b9d9ea&displaylang=ja) リモートでコードが実行される 緊急 なし
Microsoft Office Project 2003 Service Pack 3(KB949045) [![](../../images/Dn627074.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=89a44042-a629-40f3-800a-0bb45fc36591&displaylang=ja) リモートでコードが実行される 緊急 なし
Microsoft Office Project 2007(KB949046) Microsoft Office Project 2007 Service Pack 1 (KB949046) [![](../../images/Dn627074.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=2fbf6a5b-ff35-4a2d-9fa0-4e62b6486fe6&displaylang=ja) リモートでコードが実行される 緊急 なし
\* この更新プログラムは、簡体字中国語 (中国)、Pan-Chinese (香港)、繁体字中国語 (台湾) および韓国語の FrontPage 2002 Service Pack 3 のバージョンのみに適用します。

影響を受けないソフトウェア

ソフトウェア
Microsoft Visual Studio 2005 Service Pack 1
Microsoft Visual Studio 2008
Microsoft Visual Studio 2008 Service Pack 1
Microsoft Office FrontPage 2000 Service Pack 3
Microsoft Office FrontPage 2003 Service Pack 3
Microsoft Expression Web
Microsoft Expression Web 2
Microsoft Project 2000 Service Release 1
Microsoft Project 2002 Service Pack 1
Microsoft Office Project Server 2003 Service Pack 3
Microsoft Office Project Portfolio Server 2007
Microsoft Office Project Portfolio Server 2007 Service Pack 1
Microsoft Office Project Server 2007
Microsoft Office Project Server 2007 Service Pack 1

このセキュリティ更新プログラムに関するよく寄せられる質問 (FAQ)

マイクロソフトは Microsoft Visual Basic 6.0 Service Pack 6 用の累積的な更新プログラム (KB957924) を公開しましたが、その累積的な更新プログラムとこのセキュリティ情報 (MS08-070) で提供しているセキュリティ更新プログラム (KB926857) はどのような関係がありますか?
マイクロソフトは、Microsoft Visual Basic 6.0 Service Pack 6 用の累積的な更新プログラムを公開しましたが、その累積的な更新プログラムには、このセキュリティ情報で提供している Microsoft Visual Basic 6.0 ランタイム拡張ファイル用のセキュリティ更新プログラム (KB926857) が含まれています。 この累積的な更新プログラムは、マイクロソフト ダウンロード センターからダウンロードすることができます。 この累積的な更新プログラムに関する詳細情報は、サポート技術情報 957924 をご覧ください。

Visual Basic 6.0 ランタイム拡張ファイルとは何ですか?
Visual Basic 6.0 ランタイム拡張ファイルは、Visual Basic 6.0 Integrated Development Environment (IDE) メディアおよびオンライン リリースで配布される ActiveX コントロール ファイル、ライブラリおよびツールの選択が含まれています。一般的に、Visual Basic 6.0 IDE または Microsoft.com がこれらのファイルを開発システムにインストールします。その後、開発者はこれらのファイルをアプリケーションと再配布します。マイクロソフトは 2008 年 4 月 8 日付で、Visual Basic 6.0 IDE のサポートを終了しましたが、アプリケーションと共に配布されるランタイム拡張ファイル選択は、引き続きサポートしています。Visual Basic 6.0 ランタイム拡張ファイルのサポートに関する詳細情報は、Support Statement for Visual Basic 6.0 on Windows Vista and Windows Server 2008 (英語情報) をご覧ください。

私はサードパーティのアプリケーション開発者ですが、ActiveX コントロールを私のアプリケーションで使用しています。このアプリケーションはこの脆弱性の影響を受けますか?
またどのようにこのアプリケーションを更新すればよいのですか? ActiveX コントロールを再配布する開発者は、アプリケーションにインストールされている ActiveX コントロールのバージョンが、このセキュリティ情報で提供している更新プログラムをダウンロードして更新されたバージョンであることを確認してください。再配布されたコンポーネントの使用についての最善策に関する詳細情報は、分離アプリケーションおよび MSDN コラムの side-by-side アセンブリ (英語情報) をご覧ください。

再配布可能な ActiveX コントロールが含まれるソフトウェアを開発しています。どうすればよいですか?
開発ソフトウェアのために、このセキュリティ情報に含まれているセキュリティ更新プログラムをインストールしてください。使用しているアプリケーションに再配布された ActiveX コントロールが含まれている場合、開発したソフトウェア用のセキュリティ更新プログラムのダウンロードに含まれているこのファイルの更新バージョンで、お客様に更新されたバージョンのアプリケーションを提供する必要があります

このセキュリティ更新プログラムのインストール時に発生する可能性がある既知の問題とは何ですか?
サポート技術情報 932349 に、このセキュリティ更新プログラムのインストール時に発生する可能性がある既知の問題に関して説明されています。また、このサポート技術情報には、これらの問題に対する推奨される解決策に関する説明も記載されています。詳細情報は、サポート技術情報 932349 をご覧ください。

この更新プログラムには、そのほかのセキュリティ関連の変更が含まれますか?
はい。 このセキュリティ情報の「脆弱性情報」のセクションの特定の脆弱性について、「よく寄せられる質問 (FAQ)」 のサブセクションの部分を変更すると共に、この更新プログラムには Winsock コントロール (mswinsck.ocx) に多層防御の変更が行われました。 この変更には、{248dd896-bb45-11cf-9abc-0080c7e7b78d} の値で設定したクラス識別子 の Kill Bit が含まれています。既定で、「スクリプトを実行しても安全」とされていないため、Internet Explorer は Winsock の ActiveX Control をインスタンス化しません。 従って、既定では、お客様が Web ベースの攻撃の影響を受けることはありません。 しかし、mswinsck.ocx を配布および使用しているサード パーティーのアプリケーションを利用している場合、影響を受ける可能性があります。

なぜこの更新プログラムはいくつかの報告されたセキュリティ上の脆弱性を解決するのですか?
これらの問題を解決するために必要な変更が関連するファイルに存在するため、この更新プログラムはいくつかの脆弱性を解決します。ユーザーは、ほぼ同一のファイルを含むいくつもの更新プログラムをインストールする代わりに、この更新プログラムのみをインストールすることができます。

このセキュリティ情報で説明されているソフトウェアの旧バージョンを使用していますが、どうしたらよいですか?
このセキュリティ情報に記載されている影響を受けるソフトウェアのテストを行い、この脆弱性による影響を評価しました。そのほかのバージョンについてはサポート ライフサイクルが終了しています。ご使用中の製品およびバージョンのサポート ライフサイクルを確認するためには、マイクロソフト サポート ライフサイクルの Web サイトをご覧ください。

今後の脆弱性の影響を受ける可能性を防ぐため、旧バージョンのソフトウェアを使用しているお客様は、サポート対象のバージョンに移行することを強く推奨します。Windows 製品のサポート ライフサイクルに関する詳細情報は、マイクロソフト サポート ライフサイクルをご覧ください。これらのオペレーティング システムのサポート対象サービス パックに関する情報は、こちらをご覧ください。

旧バージョンのソフトウェアに関するカスタムサポートが必要なお客様は、担当営業、またはマイクロソフト アカウント チームの担当者、担当テクニカル アカウント マネージャー (TAM)、またはカスタム サポート オプションのマイクロソフト パートナー担当者までご連絡ください。プレミア契約をお持ちでないお客様は、マイクロソフトサポート契約センター (営業時間 9:30-12:00 13:00-19:00 土日祝祭日を除く TEL:0120-17-0196 FAX:03-5388-8253) までお問い合わせください。連絡先の情報は、Microsoft Worldwide Information Web サイトの Contact Information のプルダウン リストから、国を選択し、[Go] ボタンをクリックすると、連絡先の電話番号が表示されます。お問い合わせの際、現地プレミア サポート営業担当にご連絡ください。詳細情報は、Windows オペレーティング システム FAQ をご覧ください。

脆弱性の詳細

深刻度および脆弱性識別番号

影響を受けるソフトウェアごとの脆弱性の深刻度及び最も深刻な脆弱性の影響
影響を受けるソフトウェア DataGrid コントロールのメモリの破損の脆弱性 - [CVE-2008-4252](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2008-4252) FlexGrid コントロールのメモリ破損の脆弱性 - [CVE-2008-4253](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2008-4253) 階層 FlexGrid コントロールのメモリの破損の脆弱性 - [CVE-2008-4254](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2008-4254) Windows のコモン AVI 解析のオーバーフローの脆弱性 - [CVE-2008-4255](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2008-4255) チャート コントロールのメモリの破損の脆弱性 - [CVE-2008-4256](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2008-4256) マスク編集コントロールのメモリの破損の脆弱性 - [CVE-2008-3704](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2008-3704) 総合的な深刻度
マイクロソフト開発者用ツール
Visual Basic 6.0 ランタイム拡張ファイル **緊急** リモートでコードが実行される **緊急** リモートでコードが実行される **緊急** リモートでコードが実行される **緊急** リモートでコードが実行される **緊急** リモートでコードが実行される **緊急** リモートでコードが実行される **緊急**
Microsoft Visual Studio .NET 2002 Service Pack 1 なし なし なし **緊急** リモートでコードが実行される **緊急** リモートでコードが実行される **緊急** リモートでコードが実行される **緊急**
Microsoft Visual Studio .NET 2003 Service Pack 1 なし なし なし **緊急** リモートでコードが実行される **緊急** リモートでコードが実行される **緊急** リモートでコードが実行される **緊急**
Microsoft Visual FoxPro 8.0 Service Pack 1 **緊急** リモートでコードが実行される **緊急** リモートでコードが実行される **緊急** リモートでコードが実行される **緊急** リモートでコードが実行される **緊急** リモートでコードが実行される **緊急** リモートでコードが実行される **緊急**
Microsoft Visual FoxPro 9.0 Service Pack 1 **緊急** リモートでコードが実行される **緊急** リモートでコードが実行される **緊急** リモートでコードが実行される **緊急** リモートでコードが実行される **緊急** リモートでコードが実行される **緊急** リモートでコードが実行される **緊急**
Microsoft Visual FoxPro 9.0 Service Pack 2 **緊急** リモートでコードが実行される **緊急** リモートでコードが実行される **緊急** リモートでコードが実行される **緊急** リモートでコードが実行される **緊急** リモートでコードが実行される **緊急** リモートでコードが実行される **緊急**
Microsoft Office ソフトウェア
Microsoft Office FrontPage 2002 Service Pack 3 なし **緊急** リモートでコードが実行される なし なし なし なし **緊急**
Microsoft Office Project 2003 Service Pack 3 なし **緊急** リモートでコードが実行される なし **緊急** リモートでコードが実行される なし なし **緊急**
Microsoft Office Project 2007 および Microsoft Office Project 2007 Service Pack 1 なし なし なし **緊急** リモートでコードが実行される なし なし **緊急**

DataGrid コントロールのメモリの破損の脆弱性 - CVE-2008-4252

Visual Basic 6 用の DataGrid の ActiveX コントロールに、リモートでコードが実行される脆弱性が存在します。攻撃者は特別に細工した Web ページを作成してこの脆弱性を悪用する可能性があります。この脆弱性では、ユーザーが Web ページを表示すると、リモートでコードが実行される可能性があります。攻撃者がこの脆弱性を悪用した場合、ログオンしたユーザーと同じユーザー権限を取得する可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2008-4252 をご覧ください。

「DataGrid コントロールのメモリの破損の脆弱性」の問題を緩和する要素 - CVE-2008-4252:

「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。

  • Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図した Web ページが含まれる Web サイトをホストする可能性があります。さらに、侵害された Web サイトおよびユーザーが提供したコンテンツまたは広告を受け入れる、またはホストする Web サイトには特別に細工されたコンテンツが含まれ、この脆弱性を悪用する可能性があります。しかし、すべての場合において、これらの Web サイトに強制的にユーザーを訪問させることはできません。それに代わり、攻撃者はユーザーを攻撃者の Web サイトに訪問させようとする可能性があります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせ、攻撃者の Web サイトへ誘導します。
  • 既定で、Windows Server 2003 上の Internet Explorer および Windows Server 2008 上の Internet Explorer は、「セキュリティ強化の構成」 と呼ばれる制限されたモードで実行します。このモードはインターネット ゾーンのセキュリティ レベルを「高」に設定します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「緩和する要素」です。Internet Explorer のセキュリティ強化の構成の詳細情報は、この脆弱性に関する「よく寄せられる質問」のサブ セクションをご覧ください。
  • 攻撃者がこの脆弱性を悪用した場合、ローカルのユーザーと同じ権限を取得する可能性があります。コンピューターのアカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。
  • 既定で、すべてのサポートされているバージョンの Microsoft Outlook および Microsoft Outlook Express は、HTML 形式の電子メール メッセージを制限付きサイト ゾーンで開きます。制限付きサイト ゾーンは、HTML 形式の電子メール メッセージが読み取られそうな場合、Active スクリプトおよび ActiveX コントロールを使用不可にするため、この脆弱性を悪用しようとする攻撃の緩和に役立ちます。しかし、ユーザーが電子メール メッセージのリンクをクリックすると、Web ベースの攻撃シナリオで悪用した脆弱性の影響を受ける可能性があります。

「DataGrid コントロールのメモリの破損の脆弱性」の回避策 - CVE-2008-4252:

回避策は、設定または構成の変更を示しており、基本的な脆弱性を正すものではありませんが、更新プログラムを適用する前に既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは、以下の回避策を検証し、この回避策が機能性を低下させるかどうかについて、説明の部分で述べています。

  • DataGrid の ActiveX コントロールが Internet Explorer で実行されるのを防ぐ

    コントロールの Kill bit をレジストリで設定することにより、Internet Explorer で COM オブジェクトのインスタンス化の試行を無効にできます。

    警告: レジストリ エディターを正しく使用しないと、深刻な問題が生じ、オペレーティング システムの再インストールが必要となる場合があります。マイクロソフトは、レジストリ エディターを正しく使用しない場合に起こる問題の解決について、保証はできません。レジストリ エディターは、お客様各自の責任において使用してください。

    コントロールが Internet Explorer で実行されないようにするためのステップの詳細は、サポート技術情報 240797 をご覧ください。

    このサポート技術情報に記載されているステップに従い、レジストリに互換性フラグの値を作成し、Internet Explorer で COM オブジェクトのインスタンスが作成されないようにしてください。

    1. 下記の {cde57a43-8b86-11d0-b3c6-00a0c90aea82} をこのセクションに記載されているクラス識別子と置き換えてください。

    2. CLSID の Kill bit を {cde57a43-8b86-11d0-b3c6-00a0c90aea82} の値で設定するには、以下のテキストをメモ帳の様なテキスト エディタに貼り付けてください。次に、.reg ファイル名拡張子を使用してファイルを保存します。

      Windows Registry Editor Version 5.00  
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{cde57a43-8b86-11d0-b3c6-00a0c90aea82}]  
      "Compatibility Flags"=dword:00000400
      
    3. この .reg ファイルをダブルクリックすると、個々のコンピュータに適用できます。グループ ポリシーを使用し、ドメインに適用することもできます。

    グループ ポリシーの詳細については、次のマイクロソフトの Web サイトを参照してください。

    注: 変更を有効にするには、Internet Explorer を再起動する必要があります。

    回避策の影響 : DataGrid の ActiveX コントロールが使用されている Web サイトは、正しく表示または機能しなくなる場合があります。

    回避策の解除方法:

    次のテキストをメモ帳などのテキスト エディタに貼り付けます。次に、.reg ファイル名拡張子を使用してファイルを保存します。

    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{cde57a43-8b86-11d0-b3c6-00a0c90aea82}]
    "Compatibility Flags"=-
    

    この .reg ファイルをダブルクリックすると、個々のコンピュータに適用できます。グループ ポリシーを使用し、ドメインに適用することもできます。グループ ポリシーの詳細については、次のマイクロソフトの Web サイトを参照してください。

注: 変更を有効にするには、Internet Explorer を再起動する必要があります。

「DataGrid コントロールのメモリの破損の脆弱性」のよく寄せられる質問 - CVE-2008-4252:

どのようなことが起こる可能性がありますか?
これはリモートでコードが実行される脆弱性です。この脆弱性を悪用して、攻撃者は影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムをインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。コンピューターのアカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

何が原因で起こりますか?
ActiveX コントロールが Internet Explorer で使用されている場合、攻撃者が任意のコードを実行する方法でコンピュータの状態を破損させる可能性があります。

この脆弱性により、攻撃者は何を行う可能性がありますか?
ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピュータを完全に制御する可能性があります。その後、攻撃者はプログラムをインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。コンピューターのアカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
攻撃者はこの脆弱性を悪用し、特別に細工した Web サイトをホストし、Internet Explorer を介して ActiveX コントロールを起動させる可能性があります。また、侵害された Web サイトまたはユーザーが提供したコンテンツまたは広告を受け入れるまたはホストする Web サイトが含まれる場合もあります。これらの Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている場合があります。しかし、すべての場合において、これらの Web サイトに強制的にユーザーを訪問させることはできません。その代わり、攻撃者はユーザーを攻撃者の Web サイトに訪問させようとします。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージのリンクをクリックさせることにより攻撃者の Web サイトへ誘導します。また、バナー広告や、別の方法を悪用して影響を受けるコンピュータに特別に細工した Web コンテンツを提供し、それを表示する可能性もあります。

主にどのようなコンピューターがこの脆弱性による危険にさらされますか?
ユーザーがログオンし、悪質な動作を起こす可能性がある Web サイトを訪問した場合、この脆弱性が悪用される可能性があります。このため、ワークステーションまたはターミナル サーバーなど、Internet Explorer を頻繁に使用するコンピュータが、最もこの脆弱性の危険にさらされる可能性があります。管理者がユーザーにサーバーにログオンしプログラムを実行することを許可している場合、サーバーが危険にさらされる可能性が高くなります。しかし、セキュリティ上の最善策として、これを許可しないことを強く推奨しています。

Windows Server 2003 または Windows Server 2008 用の Internet Explorer を実行しています。これは、この脆弱性の影響を緩和しますか?
はい。既定で、Windows Server 2003 上の Internet Explorer および Windows Server 2008 上の Internet Explorer は、「セキュリティ強化の構成」 と呼ばれる制限されたモードで実行します。セキュリティ強化の構成は、Internet Explorer で事前に設定され、ユーザーまたは管理者が特別に細工された Web コンテンツをサーバーにダウンロードし、実行する危険性を低減します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「緩和する要素」です。 (英語情報) もあわせてご覧ください。

Windows Internet Explorer 7 の ActiveX のオプトインの機能とは何ですか?
Windows Internet Explorer 7 には ActiveX のオプトインの機能が含まれており、ほぼすべてのプリインストールされた ActiveX コントロールが既定で無効にされています。インターネット上でまだ使用されていない、以前インストールされた ActiveX コントロールのインスタンス化を行う前に、情報バーでメッセージが表示されます。これにより、ユーザーはコントロール ベースで ActiveX コントロールへのアクセス許可または拒否を決めることができます。この詳細情報および別の新しい機能については、Internet Explorer 7 の機能をご覧ください。

この更新プログラムはどのように問題を修正しますか?
この更新プログラムは、正しく初期化されなかった ActiveX コントロールのオブジェクトのエラーを処理することで、脆弱性を排除します。

このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか?
いいえ。マイクロソフトは信頼のおける情報元からこの脆弱性に関する情報を受けました。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般に知られていたという情報は受けていませんでした。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。このセキュリティ情報が最初に公開された段階で、マイクロソフトはこの脆弱性が悪用され、お客様が攻撃されたということを示す情報は受けておらず、また、公開された検証用コードのいかなる実例の存在も確認しておりません。

FlexGrid コントロールのメモリ破損の脆弱性 - CVE-2008-4253

Visual Basic 6 用の FlexGrid ActiveX コントロールに、リモートでコードが実行される脆弱性が存在します。攻撃者は特別に細工した Web ページを作成してこの脆弱性を悪用する可能性があります。この脆弱性では、ユーザーが Web ページを表示すると、リモートでコードが実行される可能性があります。攻撃者がこの脆弱性を悪用した場合、ログオンしたユーザーと同じユーザー権限を取得する可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2008-4253 をご覧ください。

「FlexGrid コントロールのメモリ破損の脆弱性」の問題を緩和する要素 - CVE-2008-4253:

「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。

  • Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図した Web ページが含まれる Web サイトをホストする可能性があります。さらに、侵害された Web サイトおよびユーザーが提供したコンテンツまたは広告を受け入れる、またはホストする Web サイトには特別に細工されたコンテンツが含まれ、この脆弱性を悪用する可能性があります。しかし、すべての場合において、これらの Web サイトに強制的にユーザーを訪問させることはできません。それに代わり、攻撃者はユーザーを攻撃者の Web サイトに訪問させようとする可能性があります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせ、攻撃者の Web サイトへ誘導します。
  • 既定で、Windows Server 2003 上の Internet Explorer および Windows Server 2008 上の Internet Explorer は、「セキュリティ強化の構成」 と呼ばれる制限されたモードで実行します。このモードはインターネット ゾーンのセキュリティ レベルを「高」に設定します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「緩和する要素」です。Internet Explorer のセキュリティ強化の構成の詳細情報は、この脆弱性に関する「よく寄せられる質問」のサブ セクションをご覧ください。
  • 攻撃者がこの脆弱性を悪用した場合、ローカルのユーザーと同じ権限を取得する可能性があります。コンピューターのアカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。
  • 既定で、すべてのサポートされているバージョンの Microsoft Outlook および Microsoft Outlook Express は、HTML 形式の電子メール メッセージを制限付きサイト ゾーンで開きます。制限付きサイト ゾーンは、HTML 形式の電子メール メッセージが読み取られそうな場合、Active スクリプトおよび ActiveX コントロールを使用不可にするため、この脆弱性を悪用しようとする攻撃の緩和に役立ちます。しかし、ユーザーが電子メール メッセージのリンクをクリックすると、Web ベースの攻撃シナリオで悪用した脆弱性の影響を受ける可能性があります。

「FlexGrid コントロールのメモリ破損の脆弱性」の回避策 - CVE-2008-4253:

回避策は、設定または構成の変更を示しており、基本的な脆弱性を正すものではありませんが、更新プログラムを適用する前に既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは、以下の回避策を検証し、この回避策が機能性を低下させるかどうかについて、説明の部分で述べています。

  • FlexGrid コントロールが Internet Explorer で実行されることを防ぐ

    コントロールの Kill bit をレジストリで設定することにより、Internet Explorer で COM オブジェクトのインスタンス化の試行を無効にできます。

    警告: レジストリ エディターを正しく使用しないと、深刻な問題が生じ、オペレーティング システムの再インストールが必要となる場合があります。マイクロソフトは、レジストリ エディターを正しく使用しない場合に起こる問題の解決について、保証はできません。レジストリ エディターは、お客様各自の責任において使用してください。

    コントロールが Internet Explorer で実行されないようにするためのステップの詳細は、サポート技術情報 240797 をご覧ください。

    このサポート技術情報に記載されているステップに従い、レジストリに互換性フラグの値を作成し、Internet Explorer で COM オブジェクトのインスタンスが作成されないようにしてください。

    1. 下記の {6262d3a0-531b-11cf-91f6-c2863c385e30} をこのセクションに記載されているクラス識別子と置き換えてください。

    2. CLSID の Kill bit を {6262d3a0-531b-11cf-91f6-c2863c385e30} の値で設定するには、以下のテキストをメモ帳の様なテキスト エディタに貼り付けてください。次に、.reg ファイル名拡張子を使用してファイルを保存します。

      Windows Registry Editor Version 5.00
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{6262d3a0-531b-11cf-91f6-c2863c385e30}]
      "Compatibility Flags"=dword:00000400
      
    3. この .reg ファイルをダブルクリックすると、個々のコンピュータに適用できます。グループ ポリシーを使用し、ドメインに適用することもできます。

    グループ ポリシーの詳細については、次のマイクロソフトの Web サイトを参照してください。

    注: 変更を有効にするには、Internet Explorer を再起動する必要があります。

    回避策の影響 : Winsock の ActiveX コントロールが使用されている Web サイトは、正しく表示または機能しなくなる場合があります。

    回避策の解除方法:

    次のテキストをメモ帳などのテキスト エディタに貼り付けます。次に、.reg ファイル名拡張子を使用してファイルを保存します。

    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{6262d3a0-531b-11cf-91f6-c2863c385e30}]
    "Compatibility Flags"=-
    

    この .reg ファイルをダブルクリックすると、個々のコンピュータに適用できます。グループ ポリシーを使用し、ドメインに適用することもできます。グループ ポリシーの詳細については、次のマイクロソフトの Web サイトを参照してください。

注: 変更を有効にするには、Internet Explorer を再起動する必要があります。

「FlexGrid コントロールのメモリ破損の脆弱性」のよく寄せられる質問 - CVE-2008-4253:

どのようなことが起こる可能性がありますか?
これはリモートでコードが実行される脆弱性です。この脆弱性を悪用して、攻撃者は影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムをインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。コンピューターのアカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

何が原因で起こりますか?
ActiveX コントロールが Internet Explorer で使用されている場合、攻撃者が任意のコードを実行する方法でコンピュータの状態を破損させる可能性があります。

この脆弱性により、攻撃者は何を行う可能性がありますか?
ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピュータを完全に制御する可能性があります。その後、攻撃者はプログラムをインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。コンピューターのアカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
攻撃者はこの脆弱性を悪用し、特別に細工した Web サイトをホストし、Internet Explorer を介して ActiveX コントロールを起動させる可能性があります。また、侵害された Web サイトまたはユーザーが提供したコンテンツまたは広告を受け入れるまたはホストする Web サイトが含まれる場合もあります。これらの Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている場合があります。しかし、すべての場合において、これらの Web サイトに強制的にユーザーを訪問させることはできません。その代わり、攻撃者はユーザーを攻撃者の Web サイトに訪問させようとします。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージのリンクをクリックさせることにより攻撃者の Web サイトへ誘導します。また、バナー広告や、別の方法を悪用して影響を受けるコンピュータに特別に細工した Web コンテンツを提供し、それを表示する可能性もあります。

主にどのようなコンピューターがこの脆弱性による危険にさらされますか?
ユーザーがログオンし、悪質な動作を起こす可能性がある Web サイトを訪問した場合、この脆弱性が悪用される可能性があります。このため、ワークステーションまたはターミナル サーバーなど、Internet Explorer を頻繁に使用するコンピュータが、最もこの脆弱性の危険にさらされる可能性があります。管理者がユーザーにサーバーにログオンしプログラムを実行することを許可している場合、サーバーが危険にさらされる可能性が高くなります。しかし、セキュリティ上の最善策として、これを許可しないことを強く推奨しています。

Windows Server 2003 または Windows Server 2008 用の Internet Explorer を実行しています。これは、この脆弱性の影響を緩和しますか?
はい。既定で、Windows Server 2003 上の Internet Explorer および Windows Server 2008 上の Internet Explorer は、「セキュリティ強化の構成」 と呼ばれる制限されたモードで実行します。セキュリティ強化の構成は、Internet Explorer で事前に設定され、ユーザーまたは管理者が特別に細工された Web コンテンツをサーバーにダウンロードし、実行する危険性を低減します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「緩和する要素」です。 (英語情報) もあわせてご覧ください。

Windows Internet Explorer 7 の ActiveX のオプトインの機能とは何ですか?
Windows Internet Explorer 7 には ActiveX のオプトインの機能が含まれており、ほぼすべてのプリインストールされた ActiveX コントロールが既定で無効にされています。インターネット上でまだ使用されていない、以前インストールされた ActiveX コントロールのインスタンス化を行う前に、情報バーでメッセージが表示されます。これにより、ユーザーはコントロール ベースで ActiveX コントロールへのアクセス許可または拒否を決めることができます。この詳細情報および別の新しい機能については、Internet Explorer 7 の機能をご覧ください。

この更新プログラムはどのように問題を修正しますか?
この更新プログラムは、正しく初期化されなかった ActiveX コントロールのオブジェクトのエラーを処理することで、脆弱性を排除します。

このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか?
いいえ。マイクロソフトは信頼のおける情報元からこの脆弱性に関する情報を受けました。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般に知られていたという情報は受けていませんでした。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。このセキュリティ情報が最初に公開された段階で、マイクロソフトはこの脆弱性が悪用され、お客様が攻撃されたということを示す情報は受けておらず、また、公開された検証用コードのいかなる実例の存在も確認しておりません。

階層 FlexGrid コントロールのメモリの破損の脆弱性 - CVE-2008-4254

Visual Basic 6 用の階層 FlexGrid ActiveX コントロールに、リモートでコードが実行される脆弱性が存在します。攻撃者は特別に細工した Web ページを作成してこの脆弱性を悪用する可能性があります。この脆弱性では、ユーザーが Web ページを表示すると、リモートでコードが実行される可能性があります。攻撃者がこの脆弱性を悪用した場合、ログオンしたユーザーと同じユーザー権限を取得する可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2008-4254 をご覧ください。

「階層 FlexGrid コントロールのメモリの破損の脆弱性」の問題を緩和する要素 - CVE-2008-4254:

「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。

  • Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図した Web ページが含まれる Web サイトをホストする可能性があります。さらに、侵害された Web サイトおよびユーザーが提供したコンテンツまたは広告を受け入れる、またはホストする Web サイトには特別に細工されたコンテンツが含まれ、この脆弱性を悪用する可能性があります。しかし、すべての場合において、これらの Web サイトに強制的にユーザーを訪問させることはできません。それに代わり、攻撃者はユーザーを攻撃者の Web サイトに訪問させようとする可能性があります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせ、攻撃者の Web サイトへ誘導します。
  • 既定で、Windows Server 2003 上の Internet Explorer および Windows Server 2008 上の Internet Explorer は、「セキュリティ強化の構成」 と呼ばれる制限されたモードで実行します。このモードはインターネット ゾーンのセキュリティ レベルを「高」に設定します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「緩和する要素」です。Internet Explorer のセキュリティ強化の構成の詳細情報は、この脆弱性に関する「よく寄せられる質問」のサブ セクションをご覧ください。
  • 攻撃者がこの脆弱性を悪用した場合、ローカルのユーザーと同じ権限を取得する可能性があります。コンピューターのアカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。
  • 既定で、すべてのサポートされているバージョンの Microsoft Outlook および Microsoft Outlook Express は、HTML 形式の電子メール メッセージを制限付きサイト ゾーンで開きます。制限付きサイト ゾーンは、HTML 形式の電子メール メッセージが読み取られそうな場合、Active スクリプトおよび ActiveX コントロールを使用不可にするため、この脆弱性を悪用しようとする攻撃の緩和に役立ちます。しかし、ユーザーが電子メール メッセージのリンクをクリックすると、Web ベースの攻撃シナリオで悪用した脆弱性の影響を受ける可能性があります。

「階層 FlexGrid コントロールのメモリの破損の脆弱性」の回避策 - CVE-2008-4254:

回避策は、設定または構成の変更を示しており、基本的な脆弱性を正すものではありませんが、更新プログラムを適用する前に既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは、以下の回避策を検証し、この回避策が機能性を低下させるかどうかについて、説明の部分で述べています。

  • 階層 FlexGrid の ActiveX コントロールが Internet Explorer で実行されることを防ぐ

    コントロールの Kill bit をレジストリで設定することにより、Internet Explorer で COM オブジェクトのインスタンス化の試行を無効にできます。

    警告: レジストリ エディターを正しく使用しないと、深刻な問題が生じ、オペレーティング システムの再インストールが必要となる場合があります。マイクロソフトは、レジストリ エディターを正しく使用しない場合に起こる問題の解決について、保証はできません。レジストリ エディターは、お客様各自の責任において使用してください。

    コントロールが Internet Explorer で実行されないようにするためのステップの詳細は、サポート技術情報 240797 をご覧ください。

    このサポート技術情報に記載されているステップに従い、レジストリに互換性フラグの値を作成し、Internet Explorer で COM オブジェクトのインスタンスが作成されないようにしてください。

    1. 下記の {0ECD9B64-23AA-11d0-B351-00A0C9055D8E} をこのセクションに記載されているクラス識別子と置き換えてください。

    2. CLSID の Kill bit を {0ECD9B64-23AA-11d0-B351-00A0C9055D8E} の値で設定するには、以下のテキストをメモ帳の様なテキスト エディタに貼り付けてください。次に、.reg ファイル名拡張子を使用してファイルを保存します。

      Windows Registry Editor Version 5.00
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{0ECD9B64-23AA-11d0-B351-00A0C9055D8E}]
      "Compatibility Flags"=dword:00000400
      
    3. この .reg ファイルをダブルクリックすると、個々のコンピュータに適用できます。グループ ポリシーを使用し、ドメインに適用することもできます。

    グループ ポリシーの詳細については、次のマイクロソフトの Web サイトを参照してください。

    注: 変更を有効にするには、Internet Explorer を再起動する必要があります。

    回避策の影響 : Winsock の ActiveX コントロールが使用されている Web サイトは、正しく表示または機能しなくなる場合があります。

    回避策の解除方法:

    次のテキストをメモ帳などのテキスト エディタに貼り付けます。次に、.reg ファイル名拡張子を使用してファイルを保存します。

    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{0ECD9B64-23AA-11d0-B351-00A0C9055D8E}]
    "Compatibility Flags"=-
    

    この .reg ファイルをダブルクリックすると、個々のコンピュータに適用できます。グループ ポリシーを使用し、ドメインに適用することもできます。グループ ポリシーの詳細については、次のマイクロソフトの Web サイトを参照してください。

注: 変更を有効にするには、Internet Explorer を再起動する必要があります。

「階層 FlexGrid コントロールのメモリの破損の脆弱性」のよく寄せられる質問 - CVE-2008-4254:

どのようなことが起こる可能性がありますか?
これはリモートでコードが実行される脆弱性です。この脆弱性を悪用して、攻撃者は影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムをインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。コンピューターのアカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

何が原因で起こりますか?
ActiveX コントロールが Internet Explorer で使用されている場合、攻撃者が任意のコードを実行する方法でコンピュータの状態を破損させる可能性があります。

この脆弱性により、攻撃者は何を行う可能性がありますか?
ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピュータを完全に制御する可能性があります。その後、攻撃者はプログラムをインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。コンピューターのアカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
攻撃者はこの脆弱性を悪用し、特別に細工した Web サイトをホストし、Internet Explorer を介して ActiveX コントロールを起動させる可能性があります。また、侵害された Web サイトまたはユーザーが提供したコンテンツまたは広告を受け入れるまたはホストする Web サイトが含まれる場合もあります。これらの Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている場合があります。しかし、すべての場合において、これらの Web サイトに強制的にユーザーを訪問させることはできません。その代わり、攻撃者はユーザーを攻撃者の Web サイトに訪問させようとします。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージのリンクをクリックさせることにより攻撃者の Web サイトへ誘導します。また、バナー広告や、別の方法を悪用して影響を受けるコンピュータに特別に細工した Web コンテンツを提供し、それを表示する可能性もあります。

主にどのようなコンピューターがこの脆弱性による危険にさらされますか?
ユーザーがログオンし、悪質な動作を起こす可能性がある Web サイトを訪問した場合、この脆弱性が悪用される可能性があります。このため、ワークステーションまたはターミナル サーバーなど、Internet Explorer を頻繁に使用するコンピュータが、最もこの脆弱性の危険にさらされる可能性があります。管理者がユーザーにサーバーにログオンしプログラムを実行することを許可している場合、サーバーが危険にさらされる可能性が高くなります。しかし、セキュリティ上の最善策として、これを許可しないことを強く推奨しています。

Windows Server 2003 または Windows Server 2008 用の Internet Explorer を実行しています。これは、この脆弱性の影響を緩和しますか?
はい。既定で、Windows Server 2003 上の Internet Explorer および Windows Server 2008 上の Internet Explorer は、「セキュリティ強化の構成」 と呼ばれる制限されたモードで実行します。セキュリティ強化の構成は、Internet Explorer で事前に設定され、ユーザーまたは管理者が特別に細工された Web コンテンツをサーバーにダウンロードし、実行する危険性を低減します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「緩和する要素」です。 (英語情報) もあわせてご覧ください。

Windows Internet Explorer 7 の ActiveX のオプトインの機能とは何ですか?
Windows Internet Explorer 7 には ActiveX のオプトインの機能が含まれており、ほぼすべてのプリインストールされた ActiveX コントロールが既定で無効にされています。インターネット上でまだ使用されていない、以前インストールされた ActiveX コントロールのインスタンス化を行う前に、情報バーでメッセージが表示されます。これにより、ユーザーはコントロール ベースで ActiveX コントロールへのアクセス許可または拒否を決めることができます。この詳細情報および別の新しい機能については、Internet Explorer 7 の機能をご覧ください。

この更新プログラムはどのように問題を修正しますか?
この更新プログラムは、正しく初期化されなかった ActiveX コントロールのオブジェクトのエラーを処理することで、脆弱性を排除します。

このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか?
いいえ。マイクロソフトは信頼のおける情報元からこの脆弱性に関する情報を受けました。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般に知られていたという情報は受けていませんでした。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。このセキュリティ情報が最初に公開された段階で、マイクロソフトはこの脆弱性が悪用され、お客様が攻撃されたということを示す情報は受けておらず、また、公開された検証用コードのいかなる実例の存在も確認しておりません。

Windows のコモン AVI 解析のオーバーフローの脆弱性 - CVE-2008-4255

Visual Basic 6 用の Windows のコモン ActiveX コントロールに、リモートでコードが実行される脆弱性が存在します。攻撃者は特別に細工した Web ページを作成してこの脆弱性を悪用する可能性があります。この脆弱性では、ユーザーが Web ページを表示すると、リモートでコードが実行される可能性があります。攻撃者がこの脆弱性を悪用した場合、ログオンしたユーザーと同じユーザー権限を取得する可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2008-4255 をご覧ください。

「Windows のコモン AVI 解析のオーバーフローの脆弱性」の問題を緩和する要素 - CVE-2008-4255:

「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。

  • Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図した Web ページが含まれる Web サイトをホストする可能性があります。さらに、侵害された Web サイトおよびユーザーが提供したコンテンツまたは広告を受け入れる、またはホストする Web サイトには特別に細工されたコンテンツが含まれ、この脆弱性を悪用する可能性があります。しかし、すべての場合において、これらの Web サイトに強制的にユーザーを訪問させることはできません。それに代わり、攻撃者はユーザーを攻撃者の Web サイトに訪問させようとする可能性があります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせ、攻撃者の Web サイトへ誘導します。
  • 既定で、Windows Server 2003 上の Internet Explorer および Windows Server 2008 上の Internet Explorer は、「セキュリティ強化の構成」 と呼ばれる制限されたモードで実行します。このモードはインターネット ゾーンのセキュリティ レベルを「高」に設定します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「緩和する要素」です。Internet Explorer のセキュリティ強化の構成の詳細情報は、この脆弱性に関する「よく寄せられる質問」のサブ セクションをご覧ください。
  • 攻撃者がこの脆弱性を悪用した場合、ローカルのユーザーと同じ権限を取得する可能性があります。コンピューターのアカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。
  • 既定で、すべてのサポートされているバージョンの Microsoft Outlook および Microsoft Outlook Express は、HTML 形式の電子メール メッセージを制限付きサイト ゾーンで開きます。制限付きサイト ゾーンは、HTML 形式の電子メール メッセージが読み取られそうな場合、Active スクリプトおよび ActiveX コントロールを使用不可にするため、この脆弱性を悪用しようとする攻撃の緩和に役立ちます。しかし、ユーザーが電子メール メッセージのリンクをクリックすると、Web ベースの攻撃シナリオで悪用した脆弱性の影響を受ける可能性があります。

「Windows のコモン AVI 解析のオーバーフローの脆弱性」の回避策 - CVE-2008-4255:

回避策は、設定または構成の変更を示しており、基本的な脆弱性を正すものではありませんが、更新プログラムを適用する前に既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは、以下の回避策を検証し、この回避策が機能性を低下させるかどうかについて、説明の部分で述べています。

  • Windows のコモン AVI ActiveX コントロールが Internet Explorer で実行するのを防ぐ

    コントロールの Kill bit をレジストリで設定することにより、Internet Explorer で COM オブジェクトのインスタンス化の試行を無効にできます。コントロールが Internet Explorer で実行されないようにする方法については、サポート技術情報 240797 をご覧ください。また、このサポート技術情報はレジストリに互換性フラグの値を作成し、COM オブジェクトが Internet Explorer でインスタンス化されないようにする方法についても説明しています。

    警告: レジストリ エディターを正しく使用しないと、深刻な問題が生じ、オペレーティング システムの再インストールが必要となる場合があります。マイクロソフトは、レジストリ エディターを正しく使用しない場合に起こる問題の解決について、保証はできません。レジストリ エディターは、お客様各自の責任において使用してください。

    Windows コモン AVI Active X コントロールが Internet Explorer で実行されないようにするには、次のステップを行い、レジストリのコントロールの Kill Bit を設定してください。

    次のテキストをメモ帳などのテキスト エディタに貼り付けます。 次に、.reg ファイル名拡張子を使用してファイルを保存します。

    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{B09DE715-87C1-11d1-8BE3-0000F8754DA1}]
    "Compatibility Flags"=dword:00000400
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{1E216240-1B7D-11CF-9D53-00AA003C9CB6}]
    "Compatibility Flags"=dword:00000400
    

    この .reg ファイルをダブルクリックすると、個々のコンピュータに適用できます。

    グループ ポリシーを使用し、ドメインに適用することもできます。グループ ポリシーの詳細については、次のマイクロソフトの Web サイトを参照してください。

    注: 変更を有効にするには、Internet Explorer を再起動する必要があります。

    回避策の影響 : Winsock の ActiveX コントロールが使用されている Web サイトは、正しく表示または機能しなくなる場合があります。

    回避策の解除方法:

    次のテキストをメモ帳などのテキスト エディタに貼り付けます。次に、.reg ファイル名拡張子を使用してファイルを保存します。

    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{B09DE715-87C1-11d1-8BE3-0000F8754DA1}]
    "Compatibility Flags"=-
    
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{1E216240-1B7D-11CF-9D53-00AA003C9CB6}]
    "Compatibility Flags"=-
    

    この .reg ファイルをダブルクリックすると、個々のコンピュータに適用できます。グループ ポリシーを使用し、ドメインに適用することもできます。グループ ポリシーの詳細については、次のマイクロソフトの Web サイトを参照してください。

注: 変更を有効にするには、Internet Explorer を再起動する必要があります。

「Windows のコモン AVI 解析のオーバーフローの脆弱性」のよく寄せられる質問 - CVE-2008-4255:

どのようなことが起こる可能性がありますか?
これはリモートでコードが実行される脆弱性です。この脆弱性を悪用して、攻撃者は影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムをインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。コンピューターのアカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

何が原因で起こりますか?
この脆弱性は、特別に細工された AVI のファイルを解析する際の割り当てエラーが原因で起こります。このエラーにより、攻撃者が任意のコードを実行するような方法で、システム メモリを破損する可能性があります。

この脆弱性により、攻撃者は何を行う可能性がありますか?
ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピュータを完全に制御する可能性があります。その後、攻撃者はプログラムをインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。コンピューターのアカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
攻撃者はこの脆弱性を悪用し、特別に細工した Web サイトをホストし、Internet Explorer を介して ActiveX コントロールを起動させる可能性があります。また、侵害された Web サイトまたはユーザーが提供したコンテンツまたは広告を受け入れるまたはホストする Web サイトが含まれる場合もあります。これらの Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている場合があります。しかし、すべての場合において、これらの Web サイトに強制的にユーザーを訪問させることはできません。その代わり、攻撃者はユーザーを攻撃者の Web サイトに訪問させようとします。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージのリンクをクリックさせることにより攻撃者の Web サイトへ誘導します。また、バナー広告や、別の方法を悪用して影響を受けるコンピュータに特別に細工した Web コンテンツを提供し、それを表示する可能性もあります。

主にどのようなコンピューターがこの脆弱性による危険にさらされますか?
ユーザーがログオンし、悪質な動作を起こす可能性がある Web サイトを訪問した場合、この脆弱性が悪用される可能性があります。このため、ワークステーションまたはターミナル サーバーなど、Internet Explorer を頻繁に使用するコンピュータが、最もこの脆弱性の危険にさらされる可能性があります。管理者がユーザーにサーバーにログオンしプログラムを実行することを許可している場合、サーバーが危険にさらされる可能性が高くなります。しかし、セキュリティ上の最善策として、これを許可しないことを強く推奨しています。

Windows Server 2003 または Windows Server 2008 用の Internet Explorer を実行しています。これは、この脆弱性の影響を緩和しますか?
はい。既定で、Windows Server 2003 上の Internet Explorer および Windows Server 2008 上の Internet Explorer は、「セキュリティ強化の構成」 と呼ばれる制限されたモードで実行します。セキュリティ強化の構成は、Internet Explorer で事前に設定され、ユーザーまたは管理者が特別に細工された Web コンテンツをサーバーにダウンロードし、実行する危険性を低減します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「緩和する要素」です。 (英語情報) もあわせてご覧ください。

Windows Internet Explorer 7 の ActiveX のオプトインの機能とは何ですか?
Windows Internet Explorer 7 には ActiveX のオプトインの機能が含まれており、ほぼすべてのプリインストールされた ActiveX コントロールが既定で無効にされています。インターネット上でまだ使用されていない、以前インストールされた ActiveX コントロールのインスタンス化を行う前に、情報バーでメッセージが表示されます。これにより、ユーザーはコントロール ベースで ActiveX コントロールへのアクセス許可または拒否を決めることができます。この詳細情報および別の新しい機能については、Internet Explorer 7 の機能をご覧ください。

この更新プログラムはどのように問題を修正しますか?
この更新プログラムは ActiveX コントロールが解析した AVI ファイルのストリームの長さを検証することで、脆弱性を排除します。

このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか?
いいえ。マイクロソフトは信頼のおける情報元からこの脆弱性に関する情報を受けました。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般に知られていたという情報は受けていませんでした。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。このセキュリティ情報が最初に公開された段階で、マイクロソフトはこの脆弱性が悪用され、お客様が攻撃されたということを示す情報は受けておらず、また、公開された検証用コードのいかなる実例の存在も確認しておりません。

チャート コントロールのメモリの破損の脆弱性 - CVE-2008-4256

Visual Basic 6 用のチャートの ActiveX コントロールに、リモートでコードが実行される脆弱性が存在します。攻撃者は特別に細工した Web ページを作成してこの脆弱性を悪用する可能性があります。この脆弱性では、ユーザーが Web ページを表示すると、リモートでコードが実行される可能性があります。攻撃者がこの脆弱性を悪用した場合、ログオンしたユーザーと同じユーザー権限を取得する可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2008-4256 をご覧ください。

「チャート コントロールのメモリの破損の脆弱性」の問題を緩和する要素 - CVE-2008-4256:

「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。

  • Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図した Web ページが含まれる Web サイトをホストする可能性があります。さらに、侵害された Web サイトおよびユーザーが提供したコンテンツまたは広告を受け入れる、またはホストする Web サイトには特別に細工されたコンテンツが含まれ、この脆弱性を悪用する可能性があります。しかし、すべての場合において、これらの Web サイトに強制的にユーザーを訪問させることはできません。それに代わり、攻撃者はユーザーを攻撃者の Web サイトに訪問させようとする可能性があります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせ、攻撃者の Web サイトへ誘導します。
  • 既定で、Windows Server 2003 上の Internet Explorer および Windows Server 2008 上の Internet Explorer は、「セキュリティ強化の構成」 と呼ばれる制限されたモードで実行します。このモードはインターネット ゾーンのセキュリティ レベルを「高」に設定します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「緩和する要素」です。Internet Explorer のセキュリティ強化の構成の詳細情報は、この脆弱性に関する「よく寄せられる質問」のサブ セクションをご覧ください。
  • 攻撃者がこの脆弱性を悪用した場合、ローカルのユーザーと同じ権限を取得する可能性があります。コンピューターのアカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。
  • 既定で、すべてのサポートされているバージョンの Microsoft Outlook および Microsoft Outlook Express は、HTML 形式の電子メール メッセージを制限付きサイト ゾーンで開きます。制限付きサイト ゾーンは、HTML 形式の電子メール メッセージが読み取られそうな場合、Active スクリプトおよび ActiveX コントロールを使用不可にするため、この脆弱性を悪用しようとする攻撃の緩和に役立ちます。しかし、ユーザーが電子メール メッセージのリンクをクリックすると、Web ベースの攻撃シナリオで悪用した脆弱性の影響を受ける可能性があります。

「チャート コントロールのメモリの破損の脆弱性」の回避策 - CVE-2008-4256:

回避策は、設定または構成の変更を示しており、基本的な脆弱性を正すものではありませんが、更新プログラムを適用する前に既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは、以下の回避策を検証し、この回避策が機能性を低下させるかどうかについて、説明の部分で述べています。

  • チャートの ActiveX コントロールが Internet Explorer で実行されることを防ぐ

    コントロールの Kill bit をレジストリで設定することにより、Internet Explorer で COM オブジェクトのインスタンス化の試行を無効にできます。

    警告: レジストリ エディターを正しく使用しないと、深刻な問題が生じ、オペレーティング システムの再インストールが必要となる場合があります。マイクロソフトは、レジストリ エディターを正しく使用しない場合に起こる問題の解決について、保証はできません。レジストリ エディターは、お客様各自の責任において使用してください。

    コントロールが Internet Explorer で実行されないようにするためのステップの詳細は、サポート技術情報 240797 をご覧ください。

    このサポート技術情報に記載されているステップに従い、レジストリに互換性フラグの値を作成し、Internet Explorer で COM オブジェクトのインスタンスが作成されないようにしてください。

    1. 下記の {3A2B370C-BA0A-11d1-B137-0000F8753F5D} をこのセクションに記載されているクラス識別子と置き換えてください。

    2. CLSID の Kill bit を {3A2B370C-BA0A-11d1-B137-0000F8753F5D} の値で設定するには、以下のテキストをメモ帳の様なテキスト エディタに貼り付けてください。次に、.reg ファイル名拡張子を使用してファイルを保存します。

      Windows Registry Editor Version 5.00
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{3A2B370C-BA0A-11d1-B137-0000F8753F5D}]
      "Compatibility Flags"=dword:00000400
      
    3. この .reg ファイルをダブルクリックすると、個々のコンピュータに適用できます。グループ ポリシーを使用し、ドメインに適用することもできます。

    グループ ポリシーの詳細については、次のマイクロソフトの Web サイトを参照してください。

    注: 変更を有効にするには、Internet Explorer を再起動する必要があります。

    回避策の影響 : Winsock の ActiveX コントロールが使用されている Web サイトは、正しく表示または機能しなくなる場合があります。

    回避策の解除方法:

    次のテキストをメモ帳などのテキスト エディタに貼り付けます。次に、.reg ファイル名拡張子を使用してファイルを保存します。

    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{3A2B370C-BA0A-11d1-B137-0000F8753F5D}]
    "Compatibility Flags"=-
    

    この .reg ファイルをダブルクリックすると、個々のコンピュータに適用できます。グループ ポリシーを使用し、ドメインに適用することもできます。グループ ポリシーの詳細については、次のマイクロソフトの Web サイトを参照してください。

注: 変更を有効にするには、Internet Explorer を再起動する必要があります。

「チャート コントロールのメモリの破損の脆弱性」のよく寄せられる質問 - CVE-2008-4256:

どのようなことが起こる可能性がありますか?
これはリモートでコードが実行される脆弱性です。この脆弱性を悪用して、攻撃者は影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムをインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。コンピューターのアカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

何が原因で起こりますか?
ActiveX コントロールが Internet Explorer で使用されている場合、攻撃者が任意のコードを実行する方法でコンピュータの状態を破損させる可能性があります。

この脆弱性により、攻撃者は何を行う可能性がありますか?
ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピュータを完全に制御する可能性があります。その後、攻撃者はプログラムをインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。コンピューターのアカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
攻撃者はこの脆弱性を悪用し、特別に細工した Web サイトをホストし、Internet Explorer を介して ActiveX コントロールを起動させる可能性があります。また、侵害された Web サイトまたはユーザーが提供したコンテンツまたは広告を受け入れるまたはホストする Web サイトが含まれる場合もあります。これらの Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている場合があります。しかし、すべての場合において、これらの Web サイトに強制的にユーザーを訪問させることはできません。その代わり、攻撃者はユーザーを攻撃者の Web サイトに訪問させようとします。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージのリンクをクリックさせることにより攻撃者の Web サイトへ誘導します。また、バナー広告や、別の方法を悪用して影響を受けるコンピュータに特別に細工した Web コンテンツを提供し、それを表示する可能性もあります。

主にどのようなコンピューターがこの脆弱性による危険にさらされますか?
ユーザーがログオンし、悪質な動作を起こす可能性がある Web サイトを訪問した場合、この脆弱性が悪用される可能性があります。このため、ワークステーションまたはターミナル サーバーなど、Internet Explorer を頻繁に使用するコンピュータが、最もこの脆弱性の危険にさらされる可能性があります。管理者がユーザーにサーバーにログオンしプログラムを実行することを許可している場合、サーバーが危険にさらされる可能性が高くなります。しかし、セキュリティ上の最善策として、これを許可しないことを強く推奨しています。

Windows Server 2003 または Windows Server 2008 用の Internet Explorer を実行しています。これは、この脆弱性の影響を緩和しますか?
はい。既定で、Windows Server 2003 上の Internet Explorer および Windows Server 2008 上の Internet Explorer は、「セキュリティ強化の構成」 と呼ばれる制限されたモードで実行します。セキュリティ強化の構成は、Internet Explorer で事前に設定され、ユーザーまたは管理者が特別に細工された Web コンテンツをサーバーにダウンロードし、実行する危険性を低減します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「緩和する要素」です。 (英語情報) もあわせてご覧ください。

Windows Internet Explorer 7 の ActiveX のオプトインの機能とは何ですか?
Windows Internet Explorer 7 には ActiveX のオプトインの機能が含まれており、ほぼすべてのプリインストールされた ActiveX コントロールが既定で無効にされています。インターネット上でまだ使用されていない、以前インストールされた ActiveX コントロールのインスタンス化を行う前に、情報バーでメッセージが表示されます。これにより、ユーザーはコントロール ベースで ActiveX コントロールへのアクセス許可または拒否を決めることができます。この詳細情報および別の新しい機能については、Internet Explorer 7 の機能をご覧ください。

この更新プログラムはどのように問題を修正しますか?
この更新プログラムは、正しく初期化されなかった ActiveX コントロールのオブジェクトのエラーを処理することで、脆弱性を排除します。

このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか?
いいえ。マイクロソフトは信頼のおける情報元からこの脆弱性に関する情報を受けました。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般に知られていたという情報は受けていませんでした。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。このセキュリティ情報が最初に公開された段階で、マイクロソフトはこの脆弱性が悪用され、お客様が攻撃されたということを示す情報は受けておらず、また、公開された検証用コードのいかなる実例の存在も確認しておりません。

マスク編集コントロールのメモリの破損の脆弱性 - CVE-2008-3704

Visual Basic 6 用のマスク編集の ActiveX コントロールに、リモートでコードが実行される脆弱性が存在します。攻撃者は特別に細工した Web ページを作成してこの脆弱性を悪用する可能性があります。この脆弱性では、ユーザーが Web ページを表示すると、リモートでコードが実行される可能性があります。攻撃者がこの脆弱性を悪用した場合、ログオンしたユーザーと同じユーザー権限を取得する可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2008-3704 をご覧ください。

「マスク編集コントロールのメモリの破損の脆弱性」の問題を緩和する要素 - CVE-2008-3704:

「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。

  • Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図した Web ページが含まれる Web サイトをホストする可能性があります。さらに、侵害された Web サイトおよびユーザーが提供したコンテンツまたは広告を受け入れる、またはホストする Web サイトには特別に細工されたコンテンツが含まれ、この脆弱性を悪用する可能性があります。しかし、すべての場合において、これらの Web サイトに強制的にユーザーを訪問させることはできません。それに代わり、攻撃者はユーザーを攻撃者の Web サイトに訪問させようとする可能性があります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせ、攻撃者の Web サイトへ誘導します。
  • 既定で、Windows Server 2003 上の Internet Explorer および Windows Server 2008 上の Internet Explorer は、「セキュリティ強化の構成」 と呼ばれる制限されたモードで実行します。このモードはインターネット ゾーンのセキュリティ レベルを「高」に設定します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「緩和する要素」です。Internet Explorer のセキュリティ強化の構成の詳細情報は、この脆弱性に関する「よく寄せられる質問」のサブ セクションをご覧ください。
  • 攻撃者がこの脆弱性を悪用した場合、ローカルのユーザーと同じ権限を取得する可能性があります。コンピューターのアカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。
  • 既定で、すべてのサポートされているバージョンの Microsoft Outlook および Microsoft Outlook Express は、HTML 形式の電子メール メッセージを制限付きサイト ゾーンで開きます。制限付きサイト ゾーンは、HTML 形式の電子メール メッセージが読み取られそうな場合、Active スクリプトおよび ActiveX コントロールを使用不可にするため、この脆弱性を悪用しようとする攻撃の緩和に役立ちます。しかし、ユーザーが電子メール メッセージのリンクをクリックすると、Web ベースの攻撃シナリオで悪用した脆弱性の影響を受ける可能性があります。

「マスク編集コントロールのメモリの破損の脆弱性」の回避策 - CVE-2008-3704:

回避策は、設定または構成の変更を示しており、基本的な脆弱性を正すものではありませんが、更新プログラムを適用する前に既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは、以下の回避策を検証し、この回避策が機能性を低下させるかどうかについて、説明の部分で述べています。

  • マスク編集の ActiveX コントロールが Internet Explorer で実行されることを防ぐ

    コントロールの Kill bit をレジストリで設定することにより、Internet Explorer で COM オブジェクトのインスタンス化の試行を無効にできます。

    警告: レジストリ エディターを正しく使用しないと、深刻な問題が生じ、オペレーティング システムの再インストールが必要となる場合があります。マイクロソフトは、レジストリ エディターを正しく使用しない場合に起こる問題の解決について、保証はできません。レジストリ エディターは、お客様各自の責任において使用してください。

    コントロールが Internet Explorer で実行されないようにするためのステップの詳細は、サポート技術情報 240797 をご覧ください。

    このサポート技術情報に記載されているステップに従い、レジストリに互換性フラグの値を作成し、Internet Explorer で COM オブジェクトのインスタンスが作成されないようにしてください。

    1. 下記の {C932BA85-4374-101B-A56C-00AA003668DC} をこのセクションに記載されているクラス識別子と置き換えてください。

    2. CLSID の Kill bit を {C932BA85-4374-101B-A56C-00AA003668DC} の値で設定するには、以下のテキストをメモ帳の様なテキスト エディタに貼り付けてください。次に、.reg ファイル名拡張子を使用してファイルを保存します。

      Windows Registry Editor Version 5.00
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{C932BA85-4374-101B-A56C-00AA003668DC}]
      "Compatibility Flags"=dword:00000400
      
    3. この .reg ファイルをダブルクリックすると、個々のコンピュータに適用できます。グループ ポリシーを使用し、ドメインに適用することもできます。

    グループ ポリシーの詳細については、次のマイクロソフトの Web サイトを参照してください。

    注: 変更を有効にするには、Internet Explorer を再起動する必要があります。

    回避策の影響 : チャートの ActiveX コントロールが使用されている Web サイトは、正しく表示または機能しなくなる場合があります。

    回避策の解除方法:

    次のテキストをメモ帳などのテキスト エディタに貼り付けます。次に、.reg ファイル名拡張子を使用してファイルを保存します。

    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{C932BA85-4374-101B-A56C-00AA003668DC}]
    "Compatibility Flags"=-
    

    この .reg ファイルをダブルクリックすると、個々のコンピュータに適用できます。グループ ポリシーを使用し、ドメインに適用することもできます。グループ ポリシーの詳細については、次のマイクロソフトの Web サイトを参照してください。

注: 変更を有効にするには、Internet Explorer を再起動する必要があります。

「マスク編集コントロールのメモリの破損の脆弱性」のよく寄せられる質問 - CVE-2008-3704:

どのようなことが起こる可能性がありますか?
これはリモートでコードが実行される脆弱性です。この脆弱性を悪用して、攻撃者は影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムをインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。コンピューターのアカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

何が原因で起こりますか?
Internet Explorer で使用された場合、ActiveX コントロールが適切な値を正しく処理せず、バッファ オーバーランが起こり、攻撃者が任意のコードを実行する可能性があります。

この脆弱性により、攻撃者は何を行う可能性がありますか?
ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピュータを完全に制御する可能性があります。その後、攻撃者はプログラムをインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。コンピューターのアカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
攻撃者はこの脆弱性を悪用し、特別に細工した Web サイトをホストし、Internet Explorer を介して ActiveX コントロールを起動させる可能性があります。また、侵害された Web サイトまたはユーザーが提供したコンテンツまたは広告を受け入れるまたはホストする Web サイトが含まれる場合もあります。これらの Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている場合があります。しかし、すべての場合において、これらの Web サイトに強制的にユーザーを訪問させることはできません。その代わり、攻撃者はユーザーを攻撃者の Web サイトに訪問させようとします。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージのリンクをクリックさせることにより攻撃者の Web サイトへ誘導します。また、バナー広告や、別の方法を悪用して影響を受けるコンピュータに特別に細工した Web コンテンツを提供し、それを表示する可能性もあります。

主にどのようなコンピューターがこの脆弱性による危険にさらされますか?
ユーザーがログオンし、悪質な動作を起こす可能性がある Web サイトを訪問した場合、この脆弱性が悪用される可能性があります。このため、ワークステーションまたはターミナル サーバーなど、Internet Explorer を頻繁に使用するコンピュータが、最もこの脆弱性の危険にさらされる可能性があります。管理者がユーザーにサーバーにログオンしプログラムを実行することを許可している場合、サーバーが危険にさらされる可能性が高くなります。しかし、セキュリティ上の最善策として、これを許可しないことを強く推奨しています。

Windows Server 2003 または Windows Server 2008 用の Internet Explorer を実行しています。これは、この脆弱性の影響を緩和しますか?
はい。既定で、Windows Server 2003 上の Internet Explorer および Windows Server 2008 上の Internet Explorer は、「セキュリティ強化の構成」 と呼ばれる制限されたモードで実行します。セキュリティ強化の構成は、Internet Explorer で事前に設定され、ユーザーまたは管理者が特別に細工された Web コンテンツをサーバーにダウンロードし、実行する危険性を低減します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「緩和する要素」です。 (英語情報) もあわせてご覧ください。

Windows Internet Explorer 7 の ActiveX のオプトインの機能とは何ですか?
Windows Internet Explorer 7 には ActiveX のオプトインの機能が含まれており、ほぼすべてのプリインストールされた ActiveX コントロールが既定で無効にされています。インターネット上でまだ使用されていない、以前インストールされた ActiveX コントロールのインスタンス化を行う前に、情報バーでメッセージが表示されます。これにより、ユーザーはコントロール ベースで ActiveX コントロールへのアクセス許可または拒否を決めることができます。この詳細情報および別の新しい機能については、Internet Explorer 7 の機能をご覧ください。

この更新プログラムはどのように問題を修正しますか?
この更新プログラムは、Internet Explorer で ActiveX コントロールを使用した場合に、境界を確認してプロパティの値を検証することで、脆弱性を排除します。

このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか?
はい。この脆弱性は一般に知られていました。これは Common Vulnerability and Exposure の CVE-2008-3704 にアサインされています。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
はい。マイクロソフトはこの脆弱性を悪用しようとする限定的な標的型攻撃を確認しています。

セキュリティ更新プログラムに関する情報

検出および展開ツールとガイダンス

組織のサーバー、デスクトップ、モバイル コンピューターに適用する必要があるソフトウェアおよびセキュリティ更新プログラムを管理してください。詳細情報は、TechNet 更新プログラム管理センターをご覧ください。TechNet セキュリティ センター Web サイトでは、製品に関するセキュリティ情報を提供しています。

セキュリティ更新プログラムは Microsoft UpdateWindows Update および Office Update から利用可能です。セキュリティ更新プログラムはマイクロソフト ダウンロード センターからダウンロードすることができます。「security update」のキーワード探索によって容易に見つけることができます。

最後に、セキュリティ更新プログラムは Microsoft Update カタログ は、セキュリティ更新プログラム、ドライバーおよびサービスパックなどを含むコンテンツを検索可能なカタログで、Windows Update および Microsoft Update でご利用になれます。セキュリティ番号 (例えば “MS07-036” など) を使用して検索することにより、バスケットに適用可能な更新プログラムをすべて追加することができ (異なる言語の更新プログラムを含む)、選択しているフォルダーにダウンロードできます。「Microsoft Update カタログ」の関連情報を参照するには、Microsoft Update カタログ よく寄せられる質問をご覧ください。

検出および展開のガイダンス

マイクロソフトは今月のセキュリティ更新プログラム向けの検出および適用のガイダンスを提供しました。このガイダンスは、IT Pro がセキュリティ更新プログラムを適用する際に役立つ、Windows Update、Microsoft Update、Office Update、Microsoft Baseline Security Analyzer (MBSA)、Office 検出ツール、 Microsoft Systems Management Server (SMS)、Extended Security Update Inventory Tool および Enterprise Update Scan Tool (EST) など、様々なツールの使用方法を理解するのに役立ちます。詳細情報は、サポート技術情報 910723 をご覧ください。

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MBSA) により、管理者は一般的なセキュリティの誤構成だけでなく、不足しているセキュリティ更新プログラムについても、ローカルおよびリモートのコンピューターをスキャンできます。MBSA の詳細情報については、 Microsoft Baseline Security Analyzer (MBSA) Web サイト をご覧ください。以下の表では、このセキュリティ更新プログラム用の MBSA が検出する概要を提供しています。

ソフトウェア MBSA 2.1
Visual Basic 6.0 ランタイム拡張ファイル 不可
Microsoft Visual Studio .NET 2002 Service Pack 1 不可
Microsoft Visual Studio .NET 2003 Service Pack 1 不可
Microsoft Visual FoxPro 8.0 Service Pack 1 不可
Microsoft Visual FoxPro 9.0 Service Pack 1 不可
Microsoft Visual FoxPro 9.0 Service Pack 2 不可
Microsoft Office FrontPage 2002 Service Pack 3
Microsoft Office Project 2003 Service Pack 3
Microsoft Office Project 2007
Microsoft Office Project 2007 Service Pack 1

MBSA 2.1 の詳細情報は、MBSA 2.1 よく寄せられる質問をご覧ください。

Windows Server Update Services

Windows Server Update Services (WSUS) を使用することにより、管理者は Windows 2000 オペレーティング システムおよびそれ以降、Office XP およびそれ以降、Windows 2000 およびそれ以降のオペレーティング システムに対する Exchange Server 2003 およびそれ以降のバージョン、SQL Server 2000 およびそれ以降のバージョン用の最新の重要な更新プログラムおよびセキュリティ更新プログラムを迅速に、かつ確実に適用することができます。Windows Server Update Services でこのセキュリティ更新プログラムを適用する方法に関する情報は、次のマイクロソフトの Web サイト をご覧ください。Windows Server Update Services 製品概要

Systems Management Server

次の表に、このセキュリティ更新プログラムについての SMS の検出および展開のまとめを記載します。

ソフトウェア SMS 2.0 SMS 2003 with SUSFP SMS 2003 with ITMU Configuration Manager 2007
Visual Basic 6.0 ランタイム拡張ファイル 不可 不可 不可
Microsoft Visual Studio .NET 2002 Service Pack 1 不可 不可
Microsoft Visual Studio .NET 2003 Service Pack 1 不可 不可
Microsoft Visual FoxPro 8.0 Service Pack 1 不可 不可
Microsoft Visual FoxPro 9.0 Service Pack 1 不可 不可 不可 不可
Microsoft Visual FoxPro 9.0 Service Pack 2 不可 不可 不可 不可
Microsoft Office FrontPage 2002 Service Pack 3
Microsoft Office Project 2003 Service Pack 3
Microsoft Office Project 2007 不可 不可
Microsoft Office Project 2007 Service Pack 1 不可 不可

SMS 2.0 について、Security Update Inventory Tool (SUIT) が含まれている SMS SUS Feature Pack は、セキュリティ更新プログラムを検出するために SMS により使用されます。SMS SUIT は検出のために MBSA 1.2.1 エンジンを使用します。SUIT に関する詳細は、次のサポート技術情報 894154 をご覧ください。SUIT の制限に関する詳細情報は、306460 をご覧ください。また SMS SUS Feature Pack も Microsoft Office アプリケーションに必要な更新プログラムを検出するための Microsoft Office Inventory Tool が含まれています。

SMS 2003 について、SMS 2003 Inventory Tool for Microsoft Updates (ITMU) は、Microsoft Update により提供されるセキュリティ更新プログラムおよび Windows Server Update Services よりサポートされるセキュリティ更新プログラムを検出するために、SMS により使用されます。SMS 2003 ITMU に関する詳細は、次の マイクロソフトの Web サイト をご覧ください。また SMS 2003 も Microsoft Office Inventory Tool を使用して Microsoft Office アプリケーションに必要な更新プログラムを検出することができます。Office Inventory Tool および別のスキャンニング ツールに関する詳細情報は、SMS 2003 Software Update Scanning Tools (英語情報) をご覧ください。詳細は Downloads for Systems Management Server 2003 (英語情報) もご覧ください。

System Center Configuration Manager 2007 は更新プログラムの検出に WSUS 3.0 を使用します。Configuration Manager 2007 Software Update Management に関する詳細情報は、System Center Configuration Manager 2007 (英語情報) をご覧ください。

SMS に関する詳細情報は、次の SMS Web サイトをご覧ください。

詳細は、マイクロソフト サポート技術情報 910723「毎月リリースされる検出と展開の手引きの一覧」をご覧ください。

Update Compatibility Evaluator および Application Compatibility Toolkit

更新プログラムはアプリケーションを実行するにあたり必要となる同じファイルやレジストリ設定に頻繁に書き込みを行います。これにより、非互換性の原因となったり、セキュリティ更新プログラムの適用にかかる時間が長くなる可能性があります。Application Compatibility Toolkit 5.0 (英語情報) に含まれている Update Compatibility Evaluator (英語情報) コンポーネントでインストールされているアプリケーションに対し、Windows の更新プログラムのテストおよび確認を効率化することができます。Application Compatibility Toolkit (ACT) には、お客様の環境に Microsoft Windows Vista、Windows Update、Microsoft Security Update または Windows Internet Explorer の新しいバージョンを適用する前に、アプリケーションの互換性問題を評価するために必要なツールやドキュメントが含まれています。

セキュリティ更新プログラムの展開

影響を受けるソフトウェア

影響を受けるソフトウェアに関する特定のセキュリティ更新プログラムについての情報は、該当のリンクをご覧ください。

Microsoft Visual Basic 6.0 Service Pack 6

参照表

次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。

参照表
この修正を含む予定のサービスパック
この問題に対する修正は今後リリースされる更新プログラムのロールアップに含まれる可能性があります。
展開
ユーザーによる操作を必要としないインストール VB60SP6-KB926857-x86-JPN /qn
再起動しないインストール VB60SP6-KB926857-x86-JPN /norestart
ログファイル 対象外
詳細 「検出および展開ツールとガイダンス」のセクションをご覧ください。
再起動に関する情報
再起動の必要性 このセキュリティ更新プログラムは再起動を必要としません。インストーラーによって、必要なサービスが停止され、更新プログラムが適用され、サービスが再起動します。しかし、何らかの理由により、必要なサービスが停止されない場合、または必要なファイルが使用中の場合、この更新プログラムを適用すると、再起動が要求されます。この動作が起きた場合、再起動するメッセージが表示されます。
ホットパッチ 対象外
削除に関する情報
この更新プログラムは削除できません。
ファイル情報
このセクション内のサブセクション「ファイル情報」をご覧ください。
レジストリキーの確認
HKEY\_LOCAL\_MACHINE\\Software\\Microsoft\\Updates\\VB6\\KB926857 "Installed" = dword:1
#### ファイル情報

このセキュリティ更新プログラムの日本語版のファイル属性は次のとおりです。

サポートされているすべてのエディションの Microsoft Visual Basic 6.0 Service Pack 6:

ファイル名 バージョン 日付 時間 サイズ
Comct232.ocx 6.0.98.12 2008/10/10 20:36 170,584
Mschrt20.ocx 6.1.98.12 2008/10/10 20:36 1,030,984
Mscomct2.ocx 6.1.98.12 2008/10/10 20:36 656,200
Msdatgrd.ocx 6.1.98.12 2008/10/10 20:36 279,368
Msflxgrd.ocx 6.1.98.11 2008/10/10 20:36 259,912
Mshflxgd.ocx 6.1.98.12 2008/10/10 20:36 444,504
Msmask32.ocx 6.1.98.12 2008/10/10 20:36 179,528
Mswinsck.ocx 6.1.98.12 2008/10/10 20:36 128,840

注意: サポート対象バージョンの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。

展開に関する情報

更新プログラムのインストール

この更新プログラムは「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のセクションにある、適切なダウンロード リンクからインストールすることができます。 アプリケーションをサーバー ロケーションからインストールした場合、サーバー管理者は管理者アップデートでサーバー ロケーションを更新し、その更新をコンピューターに適用する必要があります。

このセキュリティ更新プログラムは、コンピューターに Windows インストーラー 3.1 またはそれ以降のバージョンがインストールされている必要があります。

Windows Installer の 3.1 バージョンまたはそれ以降のバージョンをインストールするには、次の Web サイトをご覧ください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ
スイッチ 説明
/? または /h もしくは /help 使用ダイアログ ボックスを表示します。
セットアップ モード
/q\[n|b|r|f\] ユーザー インターフェイスのレベルを設定します。 n - UI なし b - 基本的なユーザー インターフェイス r - 低減されたユーザー インターフェイス f - 完全なユーザー インターフェイス
/quiet /q と同じ
/passive /qb と同じ
再起動オプション
/norestart インストールの完了後、再起動しません。
/promptrestart 再起動が必要なときに確認メッセージを表示します。
/forcerestart 必要な場合、インストール後にコンピューターを再起動します (例: ファイルがロックされている、または使用中である場合)
ログのオプション
/l\[i|w|e|a|r|u|c|m|o|p|v|x|+|!|\*\] <ログファイル> i – ステータス メッセージ w – 致命的でない警告 e – すべてのエラー メッセージ a - 動作のスタート アップ r - 特定のアクションの記録 u – ユーザー リクエスト c – 初期の UI のパラメータ m – メモリ以外または致命的な終了情報 o - ディスクのスペース範囲外のメッセージ p – ターミナル プロパティ v - 詳細なアウトプット x - デバッグの追加情報 + - 既存のログ ファイルへの追加 ! - ログに各行をフラッシュする \* - すべての情報を記録 (v および x のオプションを除く)
**注:** これらのスイッチを 1 つのコマンドに組み込むことができます。旧バージョンとの互換性のため、このセキュリティ更新プログラムは、セットアップ プログラムの以前のバージョンによって使用されるセットアップ スイッチもサポートしています。サポートされるインストール スイッチに関する詳細は、サポート技術情報 [262841](https://support.microsoft.com/kb/262841) をご覧ください。

更新プログラムの削除

この更新プログラムは削除できません。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するためには、Microsoft Baseline Security Analyzer (MBSA) ツールを使用してください。詳細については、このセキュリティ情報の上部にある「検出および展開ツールとガイダンス」のセクションをご覧ください。

  • ファイルバージョンの確認

    Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。

    1. [スタート] をクリックし、次に [検索] をクリックします。

    2. [検索結果] のウィンドウの [検索コンパニオン] の下の [ファイルとフォルダすべて] をクリックします。

    3. [ファイル名のすべてまたは一部] のボックスで、適切なファイル情報の表からファイル名を入力し、次に [検索] をクリックします。

    4. ファイルの一覧で、適切なファイル情報の表からファイル名を右クリックし、次に [プロパティ] をクリックします。

      注: インストールされているオペレーティングシステムまたはプログラムのバージョンにより、ファイル情報の表に記載されているファイルで、インストールされないものがある場合もあります。

    5. [バージョン情報] タブで、適切なファイル情報の表に記載されているバージョンと比較し、コンピューターにインストールされているファイルのバージョンを確認します。

      注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。そのほかのファイルの属性をファイル情報の表の情報と比較することは、更新プログラムが正しくインストールされたことを確認する方法としてサポートされていません。また、ファイル名がインストール中に変更される場合があります。ファイルまたはバージョンの情報が存在しない場合、その他の方法によって更新プログラムが正しくインストールされたことを確認してください。

  • レジストリキーの確認

    このセクションの「参照表」にリストされているレジストリ キーを調べることにより、セキュリティ更新プログラムがインストールしたファイルを確認することもできます。

    これらのレジストリ キーには、インストールされるファイルの完全な一覧が含まれない場合があります。また、管理者もしくは OEM メーカーによって、セキュリティ更新プログラムを Windows インストール ソース ファイルに統合またはスリップストリーム化されている場合、レジストリ キーが適切に作成されない場合があります。

Microsoft Visual Studio .NET 2002 Service Pack 1

参照表

次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。

参照表
この修正を含む予定のサービスパック
今後のこのソフトウェア向けのサービス パックは予定されていません。この問題に対する更新プログラムは今後リリースされる更新プログラムのロールアップに含まれる可能性があります。
展開
ユーザーによる操作を必要としないインストール VS7.0sp1-KB958392-X86-INTL /q
再起動しないインストール VS7.0sp1-KB958392-X86-INTL /norestart
ログファイル VS7.0SP1-KB958392-X86-INTL-msi.0.log VS7.0SP1-KB958392-X86-INTL-wrapper.log
詳細 「検出および展開ツールとガイダンス」のセクションをご覧ください。
再起動に関する情報
再起動の必要性 このセキュリティ更新プログラムは再起動を必要としません。インストーラーによって、必要なサービスが停止され、更新プログラムが適用され、サービスが再起動します。しかし、何らかの理由により、必要なサービスが停止されない場合、または必要なファイルが使用中の場合、この更新プログラムを適用すると、再起動が要求されます。この動作が起きた場合、再起動するメッセージが表示されます。
ホットパッチ 対象外
削除に関する情報
\[コントロール パネル\] の \[プログラムの追加と削除\] を使用してください。
ファイル情報
このセクション内のサブセクション「ファイル情報」をご覧ください。
レジストリキーの確認
HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\Updates\\Visual Studio\\7.0\\M958392 "Installed" = dword:1
#### ファイル情報

これらのセキュリティ更新プログラムの日本語版のファイル属性は次のとおりです。

サポートされているすべての Microsoft Visual Studio .NET 2002 Service Pack 1:

ファイル名 バージョン 日付 時間 サイズ
mschrt20.ocx 6.1.98.12 2008/10/10 13:36 1,030,984
MSCOMCT2.OCX 1.0.0.1 2001/11/15 14:13 126,464
msmask32.ocx 6.1.98.12 2008/10/10 13:36 179,528

注意: サポート対象バージョンの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。

展開に関する情報

更新プログラムのインストール

この更新プログラムは「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のセクションにある、適切なダウンロード リンクからインストールすることができます。 アプリケーションをサーバー ロケーションからインストールした場合、サーバー管理者は管理者アップデートでサーバー ロケーションを更新し、その更新をコンピューターに適用する必要があります。

このセキュリティ更新プログラムは、コンピューターに Windows インストーラー 3.1 またはそれ以降のバージョンがインストールされている必要があります。

Windows Installer の 3.1 バージョンまたはそれ以降のバージョンをインストールするには、次の Web サイトをご覧ください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ
スイッチ 説明
/? または /h もしくは /help 使用ダイアログ ボックスを表示します。
セットアップ モード
/q\[n|b|r|f\] ユーザー インターフェイスのレベルを設定します。 n - UI なし b - 基本的なユーザー インターフェイス r - 低減されたユーザー インターフェイス f - 完全なユーザー インターフェイス
/quiet /q と同じ
/passive /qb と同じ
インストール オプション
/extract \[ディレクトリ\] 特定されたディレクトリに対してパッケージを抽出します。
/uninstall または /u この更新プログラムをアンインストールします。
/addsource または /as 製品の msi のソース パスを指定します。 このオプションは、更新プログラムをインストールした時に、製品のインストール ソース メディアを挿入するようメッセージが表示された場合に使用できます。 <更新プログラムの実行可能ファイル>/addsource "C:\\Product MSI\\Visual Studio\\enu\\vs\_setup.msi" /addsource "C:\\Product MSI\\Net\\Netfx.msi"
再起動オプション
/norestart インストールの完了後、再起動しません。
/promptrestart 再起動が必要なときに確認メッセージを表示します。
/forcerestart 必要な場合、インストール後にコンピューターを再起動します (例: ファイルがロックされている、または使用中である場合)
ログのオプション
/l\[i|w|e|a|r|u|c|m|o|p|v|x|+|!|\*\] <ログファイル> i – ステータス メッセージ w – 致命的でない警告 e – すべてのエラー メッセージ a - 動作のスタート アップ r - 特定のアクションの記録 u – ユーザー リクエスト c – 初期の UI のパラメータ m – メモリ以外または致命的な終了情報 o - ディスクのスペース範囲外のメッセージ p – ターミナル プロパティ v - 詳細なアウトプット x - デバッグの追加情報 + - 既存のログ ファイルへの追加 ! - ログに各行をフラッシュする \* - すべての情報を記録 (v および x のオプションを除く)
/log <ログファイル> /l\* に等しい <ログファイル>
/sendreport この更新プログラムのインストール データをマイクロソフトにワトソン レポートとして送信します。 個人を特定できる情報は送信されない
**注:** これらのスイッチを 1 つのコマンドに組み込むことができます。旧バージョンとの互換性のため、このセキュリティ更新プログラムは、セットアップ プログラムの以前のバージョンによって使用されるセットアップ スイッチもサポートしています。サポートされるインストール スイッチに関する詳細は、サポート技術情報 [262841](https://support.microsoft.com/kb/262841) をご覧ください。

更新プログラムの削除

この更新プログラムを削除するためには、[コントロール パネル] の [プログラムの追加と削除] を使用してください。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するためには、Microsoft Baseline Security Analyzer (MBSA) ツールを使用してください。詳細については、このセキュリティ情報の上部にある「検出および展開ツールとガイダンス」のセクションをご覧ください。

  • ファイルバージョンの確認

    Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。

    1. [スタート] をクリックし、次に [検索] をクリックします。

    2. [検索結果] のウィンドウの [検索コンパニオン] の下の [ファイルとフォルダすべて] をクリックします。

    3. [ファイル名のすべてまたは一部] のボックスで、適切なファイル情報の表からファイル名を入力し、次に [検索] をクリックします。

    4. ファイルの一覧で、適切なファイル情報の表からファイル名を右クリックし、次に [プロパティ] をクリックします。

      注: インストールされているオペレーティングシステムまたはプログラムのバージョンにより、ファイル情報の表に記載されているファイルで、インストールされないものがある場合もあります。

    5. [バージョン情報] タブで、適切なファイル情報の表に記載されているバージョンと比較し、コンピューターにインストールされているファイルのバージョンを確認します。

      注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。そのほかのファイルの属性をファイル情報の表の情報と比較することは、更新プログラムが正しくインストールされたことを確認する方法としてサポートされていません。また、ファイル名がインストール中に変更される場合があります。ファイルまたはバージョンの情報が存在しない場合、その他の方法によって更新プログラムが正しくインストールされたことを確認してください。

  • レジストリキーの確認

    このセクションの「参照表」にリストされているレジストリ キーを調べることにより、セキュリティ更新プログラムがインストールしたファイルを確認することもできます。

    これらのレジストリ キーには、インストールされるファイルの完全な一覧が含まれない場合があります。また、管理者もしくは OEM メーカーによってセキュリティ更新プログラムを Windows インストール ソース ファイルに統合またはスリップストリーム化されている場合、レジストリ キーが適切に作成されない場合があります。

Microsoft Visual Studio .NET 2003 Service Pack 1

参照表

次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。

参照表
この修正を含む予定のサービスパック
今後のこのソフトウェア向けのサービス パックは予定されていません。この問題に対する更新プログラムは今後リリースされる更新プログラムのロールアップに含まれる可能性があります。
展開
ユーザーによる操作を必要としないインストール VS7.1sp1-KB958393-X86 /q
再起動しないインストール VS7.1sp1-KB958393-X86 /norestart
ログファイル VS7.1SP1-KB958393-X86-INTL-msi.0.log VS7.1SP1-KB958393-X86-INTL-wrapper.log
詳細 「検出および展開ツールとガイダンス」のセクションをご覧ください。
再起動に関する情報
再起動の必要性 このセキュリティ更新プログラムは再起動を必要としません。インストーラーによって、必要なサービスが停止され、更新プログラムが適用され、サービスが再起動します。しかし、何らかの理由により、必要なサービスが停止されない場合、または必要なファイルが使用中の場合、この更新プログラムを適用すると、再起動が要求されます。この動作が起きた場合、再起動するメッセージが表示されます。
ホットパッチ このセキュリティ更新プログラムはホットパッチをサポートしません。ホットパッチに関する詳細情報は、サポート技術情報 [897341](https://support.microsoft.com/kb/897341) をご覧ください。
削除に関する情報
\[コントロール パネル\] の \[プログラムの追加と削除\] を使用してください。
ファイル情報
このセクション内のサブセクション「ファイル情報」をご覧ください。
レジストリキーの確認
HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\Updates\\Visual Studio\\7.1\\M958393 "Installed" = dword:1
#### ファイル情報

これらのセキュリティ更新プログラムの日本語版のファイル属性は次のとおりです。

サポートされているすべての Microsoft Visual Studio .NET 2003 Service Pack 1

ファイル名 バージョン 日付 時間 サイズ
mschrt20.ocx 6.1.98.12 2008/10/10 13:36 1,030,984
msmask32.ocx 6.1.98.12 2008/10/10 13:36 179,528

注意: サポート対象バージョンの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。

展開に関する情報

更新プログラムのインストール

この更新プログラムは「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のセクションにある、適切なダウンロード リンクからインストールすることができます。 アプリケーションをサーバー ロケーションからインストールした場合、サーバー管理者は管理者アップデートでサーバー ロケーションを更新し、その更新をコンピューターに適用する必要があります。

このセキュリティ更新プログラムは、コンピューターに Windows インストーラー 3.1 またはそれ以降のバージョンがインストールされている必要があります。

Windows Installer の 3.1 バージョンまたはそれ以降のバージョンをインストールするには、次の Web サイトをご覧ください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ
スイッチ 説明
/? または /h もしくは /help 使用ダイアログ ボックスを表示します。
セットアップ モード
/q\[n|b|r|f\] ユーザー インターフェイスのレベルを設定します。 n - UI なし b - 基本的なユーザー インターフェイス r - 低減されたユーザー インターフェイス f - 完全なユーザー インターフェイス
/quiet /q と同じ
/passive /qb と同じ
インストール オプション
/extract \[ディレクトリ\] 特定されたディレクトリに対してパッケージを抽出します。
/uninstall または /u この更新プログラムをアンインストールします。
/addsource または /as 製品の msi のソース パスを指定します。 このオプションは、更新プログラムをインストールした時に、製品のインストール ソース メディアを挿入するようメッセージが表示された場合に使用できます。 <更新プログラムの実行可能ファイル>/addsource "C:\\Product MSI\\Visual Studio\\enu\\vs\_setup.msi" /addsource "C:\\Product MSI\\Net\\Netfx.msi"
再起動オプション
/norestart インストールの完了後、再起動しません。
/promptrestart 再起動が必要なときに確認メッセージを表示します。
/forcerestart 必要な場合、インストール後にコンピューターを再起動します (例: ファイルがロックされている、または使用中である場合)
ログのオプション
/l\[i|w|e|a|r|u|c|m|o|p|v|x|+|!|\*\] <ログファイル> i – ステータス メッセージ w – 致命的でない警告 e – すべてのエラー メッセージ a - 動作のスタート アップ r - 特定のアクションの記録 u – ユーザー リクエスト c – 初期の UI のパラメータ m – メモリ以外または致命的な終了情報 o - ディスクのスペース範囲外のメッセージ p – ターミナル プロパティ v - 詳細なアウトプット x - デバッグの追加情報 + - 既存のログ ファイルへの追加 ! - ログに各行をフラッシュする \* - すべての情報を記録 (v および x のオプションを除く)
/log <ログファイル> /l\* に等しい <ログファイル>
/sendreport この更新プログラムのインストール データをマイクロソフトにワトソン レポートとして送信します。 個人を特定できる情報は送信されない
**注:** これらのスイッチを 1 つのコマンドに組み込むことができます。旧バージョンとの互換性のため、このセキュリティ更新プログラムは、セットアップ プログラムの以前のバージョンによって使用されるセットアップ スイッチもサポートしています。サポートされるインストール スイッチに関する詳細は、サポート技術情報 [262841](https://support.microsoft.com/kb/262841) をご覧ください。

更新プログラムの削除

この更新プログラムを削除するためには、[コントロール パネル] の [プログラムの追加と削除] を使用してください。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するためには、Microsoft Baseline Security Analyzer (MBSA) ツールを使用してください。詳細については、このセキュリティ情報の上部にある「検出および展開ツールとガイダンス」のセクションをご覧ください。

  • ファイルバージョンの確認

    Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。

    1. [スタート] をクリックし、次に [検索] をクリックします。

    2. [検索結果] のウィンドウの [検索コンパニオン] の下の [ファイルとフォルダすべて] をクリックします。

    3. [ファイル名のすべてまたは一部] のボックスで、適切なファイル情報の表からファイル名を入力し、次に [検索] をクリックします。

    4. ファイルの一覧で、適切なファイル情報の表からファイル名を右クリックし、次に [プロパティ] をクリックします。

      注: インストールされているオペレーティングシステムまたはプログラムのバージョンにより、ファイル情報の表に記載されているファイルで、インストールされないものがある場合もあります。

    5. [バージョン情報] タブで、適切なファイル情報の表に記載されているバージョンと比較し、コンピューターにインストールされているファイルのバージョンを確認します。

      注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。そのほかのファイルの属性をファイル情報の表の情報と比較することは、更新プログラムが正しくインストールされたことを確認する方法としてサポートされていません。また、ファイル名がインストール中に変更される場合があります。ファイルまたはバージョンの情報が存在しない場合、その他の方法によって更新プログラムが正しくインストールされたことを確認してください。

  • レジストリキーの確認

    このセクションの「参照表」にリストされているレジストリ キーを調べることにより、セキュリティ更新プログラムがインストールしたファイルを確認することもできます。

    これらのレジストリ キーには、インストールされるファイルの完全な一覧が含まれない場合があります。また、管理者もしくは OEM メーカーによってセキュリティ更新プログラムを Windows インストール ソース ファイルに統合またはスリップストリーム化されている場合、レジストリ キーが適切に作成されない場合があります。

Microsoft Visual FoxPro 8.0 Service Pack 1

参照表

次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。

参照表
この修正を含む予定のサービスパック
今後のこのソフトウェア向けのサービス パックは予定されていません。この問題に対する更新プログラムは今後リリースされる更新プログラムのロールアップに含まれる可能性があります。
展開
ユーザーによる操作を必要としないインストール Microsoft Visual FoxPro 8.0 Service Pack 1: VFP8.0sp1-KB958369-X86-enu /qn
再起動しないインストール Microsoft Visual FoxPro 8.0 Service Pack 1: VFP8.0sp1-KB958369-X86-enu /norestart
ログファイル 対象外
詳細 「検出および展開ツールとガイダンス」のセクションをご覧ください。
再起動に関する情報
再起動の必要性 あり。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
ホットパッチ 対象外
削除に関する情報
この更新プログラムは削除できません。
ファイル情報
このセクション内のサブセクション「ファイル情報」をご覧ください。
レジストリキーの確認
Microsoft Visual FoxPro 8.0 Service Pack 1: SOFTWARE\\Microsoft\\Updates\\Visual Studio\\8.0\\M958369 "Installed" = dword:1
#### ファイル情報

このセキュリティ更新プログラムの英語版のファイル属性は次のとおりです。

Microsoft Visual FoxPro 8.0 Service Pack 1:

ファイル名 バージョン 日付 時間 サイズ
Comct232.ocx 6.0.98.12 2008/10/10 3:36 170,584
Mschrt20.ocx 6.1.98.12 2008/10/10 3:36 1,030,984
Mscomct2.ocx 6.1.98.12 2008/10/10 3:36 656,200
Msflxgrd.ocx 6.1.98.11 2008/10/10 3:36 259,912
Mshflxgd.ocx 6.1.98.12 2008/10/10 3:36 444,504
Msmask32.ocx 6.1.98.12 2008/10/10 3:36 179,528
Mswinsck.ocx 6.1.98.12 2008/10/10 3:36 128,840

注意: サポート対象バージョンの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。

展開に関する情報

更新プログラムのインストール

この更新プログラムは「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のセクションにある、適切なダウンロード リンクからインストールすることができます。 アプリケーションをサーバー ロケーションからインストールした場合、サーバー管理者は管理者アップデートでサーバー ロケーションを更新し、その更新をコンピューターに適用する必要があります。

このセキュリティ更新プログラムは、コンピューターに Windows インストーラー 3.1 またはそれ以降のバージョンがインストールされている必要があります。

Windows Installer の 3.1 バージョンまたはそれ以降のバージョンをインストールするには、次の Web サイトをご覧ください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ
スイッチ 説明
/? または /h もしくは /help 使用ダイアログ ボックスを表示します。
セットアップ モード
/q\[n|b|r|f\] ユーザー インターフェイスのレベルを設定します。 n - UI なし b - 基本的なユーザー インターフェイス r - 低減されたユーザー インターフェイス f - 完全なユーザー インターフェイス
/quiet /q と同じ
/passive /qb と同じ
インストール オプション
/extract \[ディレクトリ\] 特定されたディレクトリに対してパッケージを抽出します。
/uninstall または /u この更新プログラムをアンインストールします。
/addsource または /as 製品の msi のソース パスを指定します。 このオプションは、更新プログラムをインストールした時に、製品のインストール ソース メディアを挿入するようメッセージが表示された場合に使用できます。 <更新プログラムの実行可能ファイル>/addsource "C:\\Product MSI\\Visual Studio\\enu\\vs\_setup.msi" /addsource "C:\\Product MSI\\Net\\Netfx.msi"
再起動オプション
/norestart インストールの完了後、再起動しません。
/promptrestart 再起動が必要なときに確認メッセージを表示します。
/forcerestart 必要な場合、インストール後にコンピューターを再起動します (例: ファイルがロックされている、または使用中である場合)
ログのオプション
/l\[i|w|e|a|r|u|c|m|o|p|v|x|+|!|\*\] <ログファイル> i – ステータス メッセージ w – 致命的でない警告 e – すべてのエラー メッセージ a - 動作のスタート アップ r - 特定のアクションの記録 u – ユーザー リクエスト c – 初期の UI のパラメータ m – メモリ以外または致命的な終了情報 o - ディスクのスペース範囲外のメッセージ p – ターミナル プロパティ v - 詳細なアウトプット x - デバッグの追加情報 + - 既存のログ ファイルへの追加 ! - ログに各行をフラッシュする \* - すべての情報を記録 (v および x のオプションを除く)
/log <ログファイル> /l\* に等しい <ログファイル>
/sendreport この更新プログラムのインストール データをマイクロソフトにワトソン レポートとして送信します。 個人を特定できる情報は送信されない
**注:** これらのスイッチを 1 つのコマンドに組み込むことができます。旧バージョンとの互換性のため、このセキュリティ更新プログラムは、セットアップ プログラムの以前のバージョンによって使用されるセットアップ スイッチもサポートしています。サポートされるインストール スイッチに関する詳細は、サポート技術情報 [262841](https://support.microsoft.com/kb/262841) をご覧ください。

更新プログラムの削除

この更新プログラムは削除できません。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するためには、Microsoft Baseline Security Analyzer (MBSA) ツールを使用してください。詳細については、このセキュリティ情報の上部にある「検出および展開ツールとガイダンス」のセクションをご覧ください。

  • ファイルバージョンの確認

    Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。

    1. [スタート] をクリックし、次に [検索] をクリックします。

    2. [検索結果] のウィンドウの [検索コンパニオン] の下の [ファイルとフォルダすべて] をクリックします。

    3. [ファイル名のすべてまたは一部] のボックスで、適切なファイル情報の表からファイル名を入力し、次に [検索] をクリックします。

    4. ファイルの一覧で、適切なファイル情報の表からファイル名を右クリックし、次に [プロパティ] をクリックします。

      注: インストールされているオペレーティングシステムまたはプログラムのバージョンにより、ファイル情報の表に記載されているファイルで、インストールされないものがある場合もあります。

    5. [バージョン情報] タブで、適切なファイル情報の表に記載されているバージョンと比較し、コンピューターにインストールされているファイルのバージョンを確認します。

      注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。そのほかのファイルの属性をファイル情報の表の情報と比較することは、更新プログラムが正しくインストールされたことを確認する方法としてサポートされていません。また、ファイル名がインストール中に変更される場合があります。ファイルまたはバージョンの情報が存在しない場合、その他の方法によって更新プログラムが正しくインストールされたことを確認してください。

  • レジストリキーの確認

    このセクションの「参照表」にリストされているレジストリ キーを調べることにより、セキュリティ更新プログラムがインストールしたファイルを確認することもできます。

    これらのレジストリ キーには、インストールされるファイルの完全な一覧が含まれない場合があります。また、管理者もしくは OEM メーカーによってセキュリティ更新プログラムを Windows インストール ソース ファイルに統合またはスリップストリーム化されている場合、レジストリ キーが適切に作成されない場合があります。

Microsoft Visual FoxPro 9.0 Service Pack 1 および Microsoft Visual FoxPro 9.0 Service Pack 2

参照表

次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。

参照表
この修正を含む予定のサービスパック
この問題に対する更新プログラムは Visual FoxPro 9.0 Service Pack 3 に含まれる予定です。
展開
ユーザーによる操作を必要としないインストール Microsoft Visual FoxPro 9.0 Service Pack 1: VFP9.0sp1-KB958370-X86-enu /qn Microsoft Visual FoxPro 9.0 Service Pack 2: VFP9.0sp2-KB958371-X86-enu /qn
再起動しないインストール Microsoft Visual FoxPro 9.0 Service Pack 1: VFP9.0sp1-KB958370-X86-enu /norestart Microsoft Visual FoxPro 9.0 Service Pack 2: VFP9.0sp2-KB958371-X86-enu /norestart
ログファイル 対象外
詳細 「検出および展開ツールとガイダンス」のセクションをご覧ください。
再起動に関する情報
再起動の必要性 あり。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
ホットパッチ 対象外
削除に関する情報
\[コントロール パネル\] の \[プログラムの追加と削除\] を使用してください。
ファイル情報
このセクション内のサブセクション「ファイル情報」をご覧ください。
レジストリキーの確認
Microsoft Visual FoxPro 9.0 Service Pack 1: SOFTWARE\\Microsoft\\Updates\\Visual Studio\\9.0\\M958370 "Installed" = dword:1 Microsoft Visual FoxPro 9.0 Service Pack 2: SOFTWARE\\Microsoft\\Updates\\Visual Studio\\9.0\\M955371 "Installed" = dword:1
#### ファイル情報

このセキュリティ更新プログラムの英語版のファイル属性は次のとおりです。

Microsoft Visual FoxPro 9.0 Service Pack 1:

ファイル名 バージョン 日付 時間 サイズ
Comct232.ocx 6.0.98.12 2008/10/10 3:36 170,584
Mschrt20.ocx 6.1.98.12 2008/10/10 3:36 1,030,984
Mscomct2.ocx 6.1.98.12 2008/10/10 3:36 656,200
Msflxgrd.ocx 6.1.98.11 2008/10/10 3:36 259,912
Mshflxgd.ocx 6.1.98.12 2008/10/10 3:36 444,504
Msmask32.ocx 6.1.98.12 2008/10/10 3:36 179,528
Mswinsck.ocx 6.1.98.12 2008/10/10 3:36 128,840

Microsoft Visual FoxPro 9.0 Service Pack 2:

ファイル名 バージョン 日付 時間 サイズ
Comct232.ocx 6.0.98.12 2008/10/10 3:36 170,584
Mschrt20.ocx 6.1.98.12 2008/10/10 3:36 1,030,984
Mscomct2.ocx 6.1.98.12 2008/10/10 3:36 656,200
Msflxgrd.ocx 6.1.98.11 2008/10/10 3:36 259,912
Mshflxgd.ocx 6.1.98.12 2008/10/10 3:36 444,504
Msmask32.ocx 6.1.98.12 2008/10/10 3:36 179,528
Mswinsck.ocx 6.1.98.12 2008/10/10 3:36 128,840

注意: サポート対象バージョンの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。

展開に関する情報

更新プログラムのインストール

この更新プログラムは「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のセクションにある、適切なダウンロード リンクからインストールすることができます。 アプリケーションをサーバー ロケーションからインストールした場合、サーバー管理者は管理者アップデートでサーバー ロケーションを更新し、その更新をコンピューターに適用する必要があります。

このセキュリティ更新プログラムは、コンピューターに Windows インストーラー 3.1 またはそれ以降のバージョンがインストールされている必要があります。

Windows Installer の 3.1 バージョンまたはそれ以降のバージョンをインストールするには、次の Web サイトをご覧ください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ
スイッチ 説明
/? または /h もしくは /help 使用ダイアログ ボックスを表示します。
セットアップ モード
/q\[n|b|r|f\] ユーザー インターフェイスのレベルを設定します。 n - UI なし b - 基本的なユーザー インターフェイス r - 低減されたユーザー インターフェイス f - 完全なユーザー インターフェイス
/quiet /q と同じ
/passive /qb と同じ
インストール オプション
/extract \[ディレクトリ\] 特定されたディレクトリに対してパッケージを抽出します。
/uninstall または /u この更新プログラムをアンインストールします。
/addsource または /as 製品の msi のソース パスを指定します。 このオプションは、更新プログラムをインストールした時に、製品のインストール ソース メディアを挿入するようメッセージが表示された場合に使用できます。 <更新プログラムの実行可能ファイル>/addsource "C:\\Product MSI\\Visual Studio\\enu\\vs\_setup.msi" /addsource "C:\\Product MSI\\Net\\Netfx.msi"
再起動オプション
/norestart インストールの完了後、再起動しません。
/promptrestart 再起動が必要なときに確認メッセージを表示します。
/forcerestart 必要な場合、インストール後にコンピューターを再起動します (例: ファイルがロックされている、または使用中である場合)
ログのオプション
/l\[i|w|e|a|r|u|c|m|o|p|v|x|+|!|\*\] <ログファイル> i – ステータス メッセージ w – 致命的でない警告 e – すべてのエラー メッセージ a - 動作のスタート アップ r - 特定のアクションの記録 u – ユーザー リクエスト c – 初期の UI のパラメータ m – メモリ以外または致命的な終了情報 o - ディスクのスペース範囲外のメッセージ p – ターミナル プロパティ v - 詳細なアウトプット x - デバッグの追加情報 + - 既存のログ ファイルへの追加 ! - ログに各行をフラッシュする \* - すべての情報を記録 (v および x のオプションを除く)
/log <ログファイル> /l\* に等しい <ログファイル>
/sendreport この更新プログラムのインストール データをマイクロソフトにワトソン レポートとして送信します。 個人を特定できる情報は送信されない
**注:** これらのスイッチを 1 つのコマンドに組み込むことができます。旧バージョンとの互換性のため、このセキュリティ更新プログラムは、セットアップ プログラムの以前のバージョンによって使用されるセットアップ スイッチもサポートしています。サポートされるインストール スイッチに関する詳細は、サポート技術情報 [262841](https://support.microsoft.com/kb/262841) をご覧ください。

更新プログラムの削除

この更新プログラムを削除するためには、[コントロール パネル] の [プログラムの追加と削除] を使用してください。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するためには、Microsoft Baseline Security Analyzer (MBSA) ツールを使用してください。詳細については、このセキュリティ情報の上部にある「検出および展開ツールとガイダンス」のセクションをご覧ください。

  • ファイルバージョンの確認

    Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。

    1. [スタート] をクリックし、次に [検索] をクリックします。

    2. [検索結果] のウィンドウの [検索コンパニオン] の下の [ファイルとフォルダすべて] をクリックします。

    3. [ファイル名のすべてまたは一部] のボックスで、適切なファイル情報の表からファイル名を入力し、次に [検索] をクリックします。

    4. ファイルの一覧で、適切なファイル情報の表からファイル名を右クリックし、次に [プロパティ] をクリックします。

      注: インストールされているオペレーティングシステムまたはプログラムのバージョンにより、ファイル情報の表に記載されているファイルで、インストールされないものがある場合もあります。

    5. [バージョン情報] タブで、適切なファイル情報の表に記載されているバージョンと比較し、コンピューターにインストールされているファイルのバージョンを確認します。

      注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。そのほかのファイルの属性をファイル情報の表の情報と比較することは、更新プログラムが正しくインストールされたことを確認する方法としてサポートされていません。また、ファイル名がインストール中に変更される場合があります。ファイルまたはバージョンの情報が存在しない場合、その他の方法によって更新プログラムが正しくインストールされたことを確認してください。

  • レジストリキーの確認

    このセクションの「参照表」にリストされているレジストリ キーを調べることにより、セキュリティ更新プログラムがインストールしたファイルを確認することもできます。

    これらのレジストリ キーには、インストールされるファイルの完全な一覧が含まれない場合があります。また、管理者もしくは OEM メーカーによってセキュリティ更新プログラムを Windows インストール ソース ファイルに統合またはスリップストリーム化されている場合、レジストリ キーが適切に作成されない場合があります。

簡体字中国語 (中国)、Pan-Chinese (香港)、繁体字中国語 (台湾) および韓国語用の Microsoft Office FrontPage 2002 Service Pack 3

注: この更新プログラムは、簡体字中国語 (中国)、Pan-Chinese (香港)、繁体字中国語 (台湾) および韓国語の FrontPage 2002 Service Pack 3 のバージョンのみに適用します。

参照表

次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。

参照表
この修正を含む予定のサービスパック
今後のこのソフトウェア向けのサービス パックは計画されていません。この問題に対する修正は今後リリースされる更新プログラムのロールアップに含まれる可能性があります。
展開
ユーザーによる操作を必要としないインストール 簡体字中国語 (中国): officexp-KB957797-FullFile-CHS /q:a Pan-Chinese (香港): officexp-KB957797-FullFile-ZHH /q:a 繁体字中国語 (台湾): officexp-KB957797-FullFile-CHT /q:a 韓国語: officexp-KB957797-FullFile-KOR /q:a
再起動しないインストール 簡体字中国語 (中国): officexp-KB957797-FullFile-CHS /r:n Pan-Chinese (香港): officexp-KB957797-FullFile-ZHH /r:n 繁体字中国語 (台湾): officexp-KB957797-FullFile-CHT /r:n 韓国語: officexp-KB957797-FullFile-KOR /r:n
ログファイル 対象外
詳細 「検出および展開ツールとガイダンス」のセクションをご覧ください。機能を選択してインストールする機能については、このセクションのサブセクション「管理者インストール用の Office の機能」をご覧ください。
再起動に関する情報
再起動の必要性 この更新プログラムは再起動を必要としない場合もあります。インストーラーによって、必要なサービスが停止され、更新プログラムが適用され、サービスが再起動します。しかし、何らかの理由により、必要なサービスが停止されない場合、または必要なファイルが使用中の場合、この更新プログラムを適用すると、再起動が要求されます。この動作が起きた場合、再起動するメッセージが表示されます。 再起動が必要になる可能性を低減する手助けとするために、このセキュリティ更新プログラムをインストールする前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。 再起動が必要となる理由に関する詳細情報は、サポート技術情報 [887012](https://support.microsoft.com/kb/887012) をご覧ください。
ホットパッチ 対象外
削除に関する情報
この更新プログラムは削除できません。
ファイル情報
このセクション内のサブセクション「ファイル情報」をご覧ください。
レジストリキーの確認
対象外
#### ファイル情報

このセキュリティ更新プログラムのファイル属性は次のとおりです。

簡体字中国語 (中国)、Pan-Chinese (香港)、繁体字中国語 (台湾) および韓国語用の Microsoft Office FrontPage 2002 Service Pack 3:

ファイル名 バージョン 日付 時間 サイズ
Msflxgrd.ocx 6.1.98.6 262,144 2008/9/30 17:11

注: サポートされているバージョンおよびエディションの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。

管理者インストール用の Office の機能

Windows Installer Documentation (英語情報) をご利用のサーバー管理者は、サーバーの場所を更新する必要があります。

管理者インストール ポイントに関する詳細情報は、「検出および展開ツールとガイダンス」のサブセクションの「Office の管理者用インストールポイント」の情報をご覧ください。

次の表には、更新プログラムのために再インストールが必要な機能名の一覧が含まれています (大文字、小文字区別)。すべての機能をインストールするためには、REINSTALL=ALL、または次の機能を使用することができます。

製品名 機能
FrontPage 2002 SP3 FPClientNonBootFiles, ProductNonBootFiles

注: 組織内で Office 用更新プログラムを適用するための完全なリソースについて、管理された環境での管理者は Microsoft Office Desktop Applications TechCenter をご覧ください。Windows Installer Documentation (英語情報) もまた、Windows インストーラーによりサポートされるパラメータに関する追加情報を提供しています。

展開に関する情報

更新プログラムのインストール

更新プログラムは、「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のセクションの適切なダウンロード リンクからインストールできます。

アプリケーションをサーバー ロケーションからインストールした場合、サーバー管理者は管理者アップデートでサーバー ロケーションを更新し、その更新をコンピューターに適用する必要があります。管理者インストール ポイントに関する詳細情報は、「検出および展開ツールとガイダンス」のサブセクションの「Office の管理者用インストールポイント」の情報を参考にしてください。

このセキュリティ更新プログラムでは、コンピューターに Windows Installer 2.0 またはそれ以降のバージョンがインストールされている必要があります。すべてのサポートされている Windows には、Windows Installer 2.0 またはそれ以降のバージョンが含まれています。

Windows インストーラーの最新バージョンをインストールするためには、次の Web サイトをご覧ください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ

スイッチ 説明
/q パッケージ処理の状況を一部表示しないモード
/q:u ユーザー Quiet モードを指定します。このモードでは、いくつかのダイアログ ボックスが表示されます
/q:a 管理者 Quiet モードを指定します。このモードでは、ダイアログ ボックスは表示されません
/t:<完全なパス> 一時フォルダーを指定
/c インストールせずに、ファイルを解凍します。/t:<完全なパス> が指定されていない場合、ターゲット フォルダーについて確認メッセージが表示されます
/c:< 完全なパス> 作成者により定義されたインストール コマンドを上書きします。Setup.inf ファイルまたは .exe ファイルのパスおよび名前を指定します
/r:n インストール後にコンピューターを再起動しません
/r:i 必要な場合再起動 - インストールを完了するために必要な場合はコンピューターを自動的に再起動します。(このスイッチが /q:a スイッチと使用される場合を除く)
/r:a インストール後、常にコンピューターを再起動します
/r:s インストール後、ユーザーにプロンプトを表示せずにコンピューターを再起動します
/n:v バージョン チェックなし - 以前のバージョン上にプログラムをインストールします

注: これらのスイッチはすべての更新プログラムで動作するわけではありません。スイッチが動作しない場合は、そのパッケージに対応した機能が必要です。また、/n:v スイッチの使用はサポートされておらず、コンピューターが起動しなくなる原因となる場合があります。インストールが正常に完了しない場合、その理由をお客様のサポート プロフェッショナルにお問い合わせください。

サポートされるインストール スイッチに関する詳細は、サポート技術情報 197147 をご覧ください。

更新プログラムの削除

この更新プログラムは削除できません。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するために、Microsoft Baseline Security Analyzer (MBSA) ツールが使用できます。「検出および展開ツールとガイダンス」の下の “Microsoft Baseline Security Analyzer” をご覧ください。

  • ファイルバージョンの確認

    Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。

    1. [スタート] をクリックし、次に [検索] をクリックします。

    2. [検索結果] のウィンドウの [検索コンパニオン] の下の [ファイルとフォルダすべて] をクリックします。

    3. [ファイル名のすべてまたは一部] のボックスで、適切なファイル情報の表からファイル名を入力し、次に [検索] をクリックします。

    4. ファイルの一覧で、適切なファイル情報の表からファイル名を右クリックし、次に [プロパティ] をクリックします。

      注: インストールされているオペレーティングシステムまたはプログラムのバージョンにより、ファイル情報の表に記載されているファイルで、インストールされないものがある場合もあります。

    5. [バージョン情報] タブで、適切なファイル情報の表に記載されているバージョンと比較し、コンピューターにインストールされているファイルのバージョンを確認します。

      注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。そのほかのファイルの属性をファイル情報の表の情報と比較することは、更新プログラムが正しくインストールされたことを確認する方法としてサポートされていません。また、ファイル名がインストール中に変更される場合があります。ファイルまたはバージョンの情報が存在しない場合、その他の方法によって更新プログラムが正しくインストールされたことを確認してください。

Microsoft Office Project 2003 Service Pack 3

参照表

次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。

参照表
この修正を含む予定のサービスパック
今後のこのソフトウェア向けのサービス パックは計画されていません。この問題に対する修正は今後リリースされる更新プログラムのロールアップに含まれる可能性があります。
展開
ユーザーによる操作を必要としないインストール Microsoft Office Project 2003 Service Pack 3: office2003-KB949045-FullFile-JPN /q:a
再起動しないインストール Microsoft Office Project 2003 Service Pack 3: office2003-KB949045-FullFile-JPN /r:n
ログファイル 対象外
詳細 「検出および展開ツールとガイダンス」のセクションをご覧ください。機能を選択してインストールする機能については、このセクションのサブセクション「管理者インストール用の Office の機能」をご覧ください。
再起動に関する情報
再起動の必要性 この更新プログラムは再起動を必要としない場合もあります。インストーラーによって、必要なサービスが停止され、更新プログラムが適用され、サービスが再起動します。しかし、何らかの理由により、必要なサービスが停止されない場合、または必要なファイルが使用中の場合、この更新プログラムを適用すると、再起動が要求されます。この動作が起きた場合、再起動するメッセージが表示されます。 再起動が必要になる可能性を低減する手助けとするために、このセキュリティ更新プログラムをインストールする前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。 再起動が必要となる理由に関する詳細情報は、サポート技術情報 [887012](https://support.microsoft.com/kb/887012) をご覧ください。
ホットパッチ 対象外
削除に関する情報
この更新プログラムは削除できません。
ファイル情報
このセクション内のサブセクション「ファイル情報」をご覧ください。
レジストリキーの確認
対象外
#### ファイル情報

このセキュリティ更新プログラムの日本語版のファイル属性は次のとおりです。

Microsoft Office Project 2003 Service Pack 3 のすべてのサポートされているバージョン

ファイル名 バージョン 日付 時間 サイズ
MSCOMCT2.OCX 6.1.98.11 2008/6/11 16:02 658,432
Msflxgrd.ocx 6.1.98.6 2008/6/11 16:02 262,144

注: サポートされているバージョンおよびエディションの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。

管理者インストール用の Office の機能

Windows Installer Documentation (英語情報) をご利用のサーバー管理者は、サーバーの場所を更新する必要があります。

管理者インストール ポイントに関する詳細情報は、「検出および展開ツールとガイダンス」のサブセクションの「Office の管理者用インストールポイント」の情報をご覧ください。

次の表には、更新プログラムのために再インストールが必要な機能名の一覧が含まれています (大文字、小文字区別)。すべての機能をインストールするためには、REINSTALL=ALL、または次の機能を使用することができます。

製品名 機能
Project 2003 SP3 PROJECTFiles

注: 組織内で Office 用更新プログラムを適用するための完全なリソースについて、管理された環境での管理者は Microsoft Office Desktop Applications TechCenter をご覧ください。Windows Installer Documentation (英語情報) もまた、Windows インストーラーによりサポートされるパラメータに関する追加情報を提供しています。

展開に関する情報

更新プログラムのインストール

更新プログラムは、「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のセクションの適切なダウンロード リンクからインストールできます。

アプリケーションをサーバー ロケーションからインストールした場合、サーバー管理者は管理者アップデートでサーバー ロケーションを更新し、その更新をコンピューターに適用する必要があります。管理者インストール ポイントに関する詳細情報は、「検出および展開ツールとガイダンス」のサブセクションの「Office の管理者用インストールポイント」の情報を参考にしてください。

このセキュリティ更新プログラムでは、コンピューターに Windows Installer 2.0 またはそれ以降のバージョンがインストールされている必要があります。すべてのサポートされている Windows には、Windows Installer 2.0 またはそれ以降のバージョンが含まれています。

Windows インストーラーの最新バージョンをインストールするためには、次の Web サイトをご覧ください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ

スイッチ 説明
/q パッケージ処理の状況を一部表示しないモード
/q:u ユーザー Quiet モードを指定します。このモードでは、いくつかのダイアログ ボックスが表示されます
/q:a 管理者 Quiet モードを指定します。このモードでは、ダイアログ ボックスは表示されません
/t:<完全なパス> 一時フォルダーを指定
/c インストールせずに、ファイルを解凍します。/t:<完全なパス> が指定されていない場合、ターゲット フォルダーについて確認メッセージが表示されます
/c:< 完全なパス> 作成者により定義されたインストール コマンドを上書きします。Setup.inf ファイルまたは .exe ファイルのパスおよび名前を指定します
/r:n インストール後にコンピューターを再起動しません
/r:i 必要な場合再起動 - インストールを完了するために必要な場合はコンピューターを自動的に再起動します。(このスイッチが /q:a スイッチと使用される場合を除く)
/r:a インストール後、常にコンピューターを再起動します
/r:s インストール後、ユーザーにプロンプトを表示せずにコンピューターを再起動します
/n:v バージョン チェックなし - 以前のバージョン上にプログラムをインストールします

注: これらのスイッチはすべての更新プログラムで動作するわけではありません。スイッチが動作しない場合は、そのパッケージに対応した機能が必要です。また、/n:v スイッチの使用はサポートされておらず、コンピューターが起動しなくなる原因となる場合があります。インストールが正常に完了しない場合、その理由をお客様のサポート プロフェッショナルにお問い合わせください。

サポートされるインストール スイッチに関する詳細は、サポート技術情報 197147 をご覧ください。

更新プログラムの削除

この更新プログラムは削除できません。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するために、Microsoft Baseline Security Analyzer (MBSA) ツールが使用できます。「検出および展開ツールとガイダンス」の下の “Microsoft Baseline Security Analyzer” をご覧ください。

  • ファイルバージョンの確認

    Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。

    1. [スタート] をクリックし、次に [検索] をクリックします。

    2. [検索結果] のウィンドウの [検索コンパニオン] の下の [ファイルとフォルダすべて] をクリックします。

    3. [ファイル名のすべてまたは一部] のボックスで、適切なファイル情報の表からファイル名を入力し、次に [検索] をクリックします。

    4. ファイルの一覧で、適切なファイル情報の表からファイル名を右クリックし、次に [プロパティ] をクリックします。

      注: インストールされているオペレーティングシステムまたはプログラムのバージョンにより、ファイル情報の表に記載されているファイルで、インストールされないものがある場合もあります。

    5. [バージョン情報] タブで、適切なファイル情報の表に記載されているバージョンと比較し、コンピューターにインストールされているファイルのバージョンを確認します。

      注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。そのほかのファイルの属性をファイル情報の表の情報と比較することは、更新プログラムが正しくインストールされたことを確認する方法としてサポートされていません。また、ファイル名がインストール中に変更される場合があります。ファイルまたはバージョンの情報が存在しない場合、その他の方法によって更新プログラムが正しくインストールされたことを確認してください。

Microsoft Office Project 2007 および Microsoft Office Project 2007 Service Pack 1

参照表

次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。

参照表
この修正を含む予定のサービスパック
今後のこのソフトウェア向けのサービス パックは計画されていません。この問題に対する修正は今後リリースされる更新プログラムのロールアップに含まれる可能性があります。
展開
ユーザーによる操作を必要としないインストール Microsoft Office Project 2007: Project2007-kb949046-FullFile-x86-glb /passive Microsoft Office Project 2007 Service Pack 1: Project2007-kb949046-FullFile-x86-glb /passive
再起動しないインストール Microsoft Office Project 2007: Project2007-kb949046-FullFile-x86-glb /norestart For Microsoft Office Project 2007 Service Pack 1: Project2007-kb949046-FullFile-x86-glb /norestart
ログファイル 対象外
詳細 「検出および展開ツールとガイダンス」のセクションをご覧ください。機能を選択してインストールする機能については、このセクションのサブセクション「管理者インストール用の Office の機能」をご覧ください。
再起動に関する情報
再起動の必要性 この更新プログラムは再起動を必要としない場合もあります。インストーラーによって、必要なサービスが停止され、更新プログラムが適用され、サービスが再起動します。しかし、何らかの理由により、必要なサービスが停止されない場合、または必要なファイルが使用中の場合、この更新プログラムを適用すると、再起動が要求されます。この動作が起きた場合、再起動するメッセージが表示されます。 再起動が必要になる可能性を低減する手助けとするために、このセキュリティ更新プログラムをインストールする前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。 再起動が必要となる理由に関する詳細情報は、サポート技術情報 [887012](https://support.microsoft.com/kb/887012) をご覧ください。
ホットパッチ 対象外
削除に関する情報
\[コントロール パネル\] の \[プログラムの追加と削除\] を使用します。
ファイル情報
このセクション内のサブセクション「ファイル情報」をご覧ください。
レジストリキーの確認
対象外
#### ファイル情報

このセキュリティ更新プログラムの日本語版のファイル属性は次のとおりです。

Microsoft Office Project 2007 および Microsoft Office Project 2007 Service Pack 1 のすべてのサポートされているバージョン

ファイル名 バージョン 日付 時間 サイズ
MSCOMCT2.OCX 6.1.98.11 2008/9/27 2:40 658,432

注: サポートされているバージョンおよびエディションの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。

管理者インストール用の Office の機能

Windows Installer Documentation (英語情報) をご利用のサーバー管理者は、サーバーの場所を更新する必要があります。

管理者インストール ポイントに関する詳細情報は、「検出および展開ツールとガイダンス」のサブセクションの「Office の管理者用インストールポイント」の情報をご覧ください。

次の表には、更新プログラムのために再インストールが必要な機能名の一覧が含まれています (大文字、小文字区別)。すべての機能をインストールするためには、REINSTALL=ALL、または次の機能を使用することができます。

製品名 機能
Project 2007 PROJECTFiles

注: 組織内で Office 用更新プログラムを適用するための完全なリソースについて、管理された環境での管理者は Microsoft Office Desktop Applications TechCenter をご覧ください。Windows Installer Documentation (英語情報) もまた、Windows インストーラーによりサポートされるパラメータに関する追加情報を提供しています。

展開に関する情報

更新プログラムのインストール

更新プログラムは、「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のセクションの適切なダウンロード リンクからインストールできます。

アプリケーションをサーバー ロケーションからインストールした場合、サーバー管理者は管理者アップデートでサーバー ロケーションを更新し、その更新をコンピューターに適用する必要があります。管理者インストール ポイントに関する詳細情報は、「検出および展開ツールとガイダンス」のサブセクションの「Office の管理者用インストールポイント」の情報を参考にしてください。

このセキュリティ更新プログラムでは、コンピューターに Windows Installer 3.1 またはそれ以降のバージョンがインストールされている必要があります。すべてのサポートされている Windows には、Windows Installer 3.1 またはそれ以降のバージョンが含まれています。

Windows インストーラーの最新バージョンをインストールするためには、次の Web サイトをご覧ください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ

スイッチ 説明
/? または /help 使用ダイアログを表示します。
/passive 無人モードを指定します。ユーザーの操作を必要としません。ユーザーには基本的な進行ダイアログが表示されますがキャンセルはできません。
/quiet Quiet モードを指定します。パッケージ処理の状況を表示しません。
/norestart コンピューターの再起動が必要な場合に、ユーザーに再起動を促すメッセージが表示されないようにします。
/forcerestart 必要な場合、インストール後にコンピューターを再起動します (例: ファイルがロックされている、または使用中である場合)
/extract インストールせずに、ファイルを解凍します。ターゲットフォルダーについてメッセージが表示されます。
/extract:<完全なパス> パッケージの内容を <完全なパス> に展開します。<完全なパス> が指定されていない場合は、[参照] ダイアログ ボックスが表示されます。
/lang:<LCID> 更新プログラムのパッケージが特定の言語をサポートしている場合、その言語の使用を強制します。
/log:<完全なパス> 更新プログラムのインストールの詳細ログを有効にします。

注: これらのスイッチはすべての更新プログラムで動作するわけではありません。スイッチが動作しない場合は、そのパッケージに対応した機能が必要です。また、/n:v スイッチの使用はサポートされておらず、コンピューターが起動しなくなる原因となる場合があります。インストールが正常に完了しない場合、その理由をお客様のサポート プロフェッショナルにお問い合わせください。

サポートされるインストール スイッチに関する詳細は、サポート技術情報 197147 をご覧ください。

更新プログラムの削除

[コントロール パネル] の [プログラムの追加と削除] を使用します。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するために、Microsoft Baseline Security Analyzer (MBSA) ツールが使用できます。「検出および展開ツールとガイダンス」の下の “Microsoft Baseline Security Analyzer” をご覧ください。

  • ファイルバージョンの確認

    Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。

    1. [スタート] をクリックし、次に [検索] をクリックします。

    2. [検索結果] のウィンドウの [検索コンパニオン] の下の [ファイルとフォルダすべて] をクリックします。

    3. [ファイル名のすべてまたは一部] のボックスで、適切なファイル情報の表からファイル名を入力し、次に [検索] をクリックします。

    4. ファイルの一覧で、適切なファイル情報の表からファイル名を右クリックし、次に [プロパティ] をクリックします。

      注: インストールされているオペレーティングシステムまたはプログラムのバージョンにより、ファイル情報の表に記載されているファイルで、インストールされないものがある場合もあります。

    5. [バージョン情報] タブで、適切なファイル情報の表に記載されているバージョンと比較し、コンピューターにインストールされているファイルのバージョンを確認します。

      注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。そのほかのファイルの属性をファイル情報の表の情報と比較することは、更新プログラムが正しくインストールされたことを確認する方法としてサポートされていません。また、ファイル名がインストール中に変更される場合があります。ファイルまたはバージョンの情報が存在しない場合、その他の方法によって更新プログラムが正しくインストールされたことを確認してください。

その他の情報

謝辞

この問題を連絡し、顧客の保護に協力して下さった下記の方に対し、マイクロソフトは深い謝意を表します。

  • DataGrid コントロールのメモリの破損の脆弱性 - CVE-2008-4252 を報告してくださった VenusTech のADLab
  • FlexGrid コントロールのメモリ破損の脆弱性 - CVE-2008-4253 を報告してくださった VenusTech のADLab
  • FlexGrid コントロールのメモリ破損の脆弱性 - CVE-2008-4254 を報告してくださった VenusTech のADLab
  • 階層 FlexGrid コントロールのメモリの破損の脆弱性 - CVE-2008-4254 を報告してくださった Affiliated Computer Services の Jason Medeiros 氏
  • 階層 FlexGrid コントロールのメモリの破損の脆弱性 - CVE-2008-4254 を報告してくださった Secunia Research の Carsten Eiram 氏
  • Windows のコモン AVI 解析のオーバーフローの脆弱性 - CVE-2008-4255 を報告してくださった McAfee Avert Labs に協力している Mark Dowd 氏
  • Windows のコモン AVI 解析のオーバーフローの脆弱性 - CVE-2008-4255 を報告してくださった Insomnia Security の Brett Moore 氏
  • Windows のコモン AVI 解析のオーバーフローの脆弱性 - CVE-2008-4255 を報告してくださった TippingPoint および Zero Day Initiative に協力しているCHkr_D591 氏
  • チャート コントロールのメモリの破損の脆弱性 - CVE-2008-4256 を報告してくださった CERT/CC に協力している Michal Bucko 氏
  • マスク編集コントロールのメモリの破損の脆弱性 - CVE-2008-3704 を報告してくださった Symantec の Security Intelligence Analysis Team

Microsoft Active Protections Program (MAPP)

お客様のセキュリティ保護をより向上させるために、マイクロソフトは、月例のセキュリティ更新プログラムの公開に先立ち、脆弱性情報を主要なセキュリティ ソフトウェア プロバイダーに提供しています。セキュリティ ソフトウェア プロバイダーは、この脆弱性の情報を使用し、ウイルス対策、ネットワーク ベースの侵入検出システムまたはホスト ベースの侵入防止システムを介して、お客様に最新の保護環境を提供します。この様な保護環境を提供するセキュリティ ソフトウェア ベンダーの情報は、Microsoft Active Protections Program (MAPP) Partners (英語情報) に記載されている各社の Web サイトをご覧ください。

サポート

免責条項

本セキュリティ情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation 及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation 及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。(Microsoft Corporation、その関連会社またはこれらの者の供給者がかかる損害の発生可能性を了知している場合を含みます。) 結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

更新履歴

  • 2008/12/10: このセキュリティ情報ページを公開しました。
  • 2008/12/16: このセキュリティ情報ページを更新し、「このセキュリティ更新プログラムに関するよく寄せられる質問 (FAQ)」に、Microsoft Visual Basic 6.0 Service Pack 6 用の累積的な更新プログラム (KB957924) にはこのセキュリティ情報で提供している Microsoft Visual Basic 6.0 ランタイム拡張ファイル用の更新プログラム (KB926857) が含まれていることを説明する質問および回答を追加しました。今回の更新は情報のみの変更で、セキュリティ更新プログラムのバイナリには変更はありません。
  • 2009/02/11: このセキュリティ情報を更新し、2 種類の ActiveX コントロールのクラス識別子の具体的な説明を追加しました。 まず、「Windows のコモン AVI ActiveX コントロールが Internet Explorer で実行するのを防ぐ (CVE-2008-4255)」の回避策に、二つ目のクラス識別子を記載しました。 また、この更新プログラムの機能に対するセキュリティ関連の変更として Kill Bit が設定されているため、「このセキュリティ更新プログラムに関するよく寄せられる質問 (FAQ)」のセクションに、Winsock コントロール用のクラス識別子を追加しました。 今回の更新は情報のみの変更で、セキュリティ更新プログラムのバイナリには変更はありません。 このセキュリティ情報のセキュリティ更新プログラムのファイルに変更はありません。

Built at 2014-04-18T01:50:00Z-07:00