マイクロソフト セキュリティ情報 MS09-048 - 緊急

Windows TCP/IP の脆弱性により、リモートでコードが実行される (967723)

公開日: 2009年9月9日 | 最終更新日: 2009年9月11日

バージョン: 1.0

概説

要点

このセキュリティ更新プログラムは、伝送制御プロトコル/インターネット プロトコル (TCP/IP) の処理に存在する非公開で報告された、いくつかの脆弱性を解決します。この脆弱性で、攻撃者が特別に細工された TCP/IP パケットをネットワーク上で、リスニング サービスが含まれているコンピューターに送信した場合、リモートでコードが実行される可能性があります。ファイアウォールによる最善策および標準のファイアウォールの既定の構成を使用することにより、組織のネットワーク境界の外部からの攻撃を防ぎ、ネットワークを保護することができます。インターネットに接続したシステムについては、最善策として最低限の数のポートしか開かないようにすることを推奨します。

このセキュリティ更新プログラムの深刻度はすべてのサポートされているエディションの Windows Vista および Windows Server 2008 について「緊急」、すべてのサポートされているエディションの Microsoft Windows 2000、Windows Server 2003 について「重要」、 すべてのサポートされているエディションの Windows XP について「注意」と評価されています。 詳細情報は、このセクションの「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のサブセクションをご覧ください。

このセキュリティ更新プログラムは、既存の TCP 接続を状況に応じて中断し、システム リソースが復元するまで新しい TCP 接続数を制限して、TCP/IP パケットが処理される方法を変更することにより、これらの脆弱性を解決します。この脆弱性に関する詳細情報は、次の「脆弱性の情報」のセクションの下の特定の脆弱性のエントリに関するサブセクション「よく寄せられる質問 (FAQ)」をご覧ください。

推奨する対応策: 自動更新を有効にしている場合、このセキュリティ更新プログラムが自動的にダウンロードおよびインストールされるため、特別な操作を行う必要はありません。自動更新を有効にしていない場合、この更新プログラムを手動で確認し、インストールする必要があります。自動更新の具体的な構成オプションに関する情報は、マイクロソフト サポート技術情報 294871 をご覧ください。

このセキュリティ更新プログラムを手動でインストールしたい管理者およびエンタープライズ インストール、またはエンド ユーザーについては、マイクロソフトは更新プログラム管理ソフトウェアを使用して、または Microsoft Update サービスを使用して更新プログラムを確認することにより、この累積的な更新プログラムを直ちに適用することを推奨します。

このセキュリティ情報の後半の「検出および適用のツールとガイダンス」をご覧ください。

既知の問題: サポート技術情報 967723 で、このセキュリティ更新プログラムのインストール時に発生する可能性がある既知の問題に関して説明しています。また、これらの問題に対する推奨される解決策についても説明しています。

US マイクロソフトセキュリティ情報: https://www.microsoft.com/technet/security/bulletin/ms09-048.mspx

影響を受けるソフトウェアおよび影響を受けないソフトウェア

次の影響を受けるソフトウェアおよび影響を受けないソフトウェアの表では、サポート ライフサイクルが終了したソフトウェア バージョンは含んでいません。ご使用中の製品およびバージョンのサポートライフ サイクルを確認するためには、マイクロソフト サポート ライフサイクルの Web サイトをご覧ください。

影響を受けるソフトウェアおよびそのダウンロード先:

このマークをクリックして、PC/AT 互換機用または NEC PC-9800 シリーズ用の更新プログラムをダウンロードしてください。

更新プログラムをダウンロードおよびインストールする方法は、更新プログラムのダウンロード方法および更新プログラムのインストール方法をご覧ください。

オペレーティング システム PC/AT 最も深刻な脆弱性の影響 総合的な深刻度 この更新プログラムによって置き換えられるセキュリティ情報
Microsoft Windows 2000 Service Pack 4* なし サービス拒否 重要 なし
Windows XP Service Pack 2 および Windows XP Service Pack 3* なし サービス拒否 注意 なし
Windows XP Professional x64 Edition Service Pack 2* なし サービス拒否 注意 なし
Windows Server 2003 Service Pack 2 サービス拒否 重要 なし
Windows Server 2003 x64 Edition Service Pack 2 サービス拒否 重要 なし
Windows Server 2003 with SP2 for Itanium-based Systems サービス拒否 重要 なし
Windows Vista、Windows Vista Service Pack 1 および Windows Vista Service Pack 2 リモートでコードが実行される 緊急 なし
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 および Windows Vista x64 Edition Service Pack 2 リモートでコードが実行される 緊急 なし
Windows Server 2008 for 32-bit Systems および Windows Server 2008 for 32-bit Systems Service Pack 2** リモートでコードが実行される 緊急 なし
Windows Server 2008 for x64-based Systems および Windows Server 2008 for x64-based Systems Service Pack 2** リモートでコードが実行される 緊急 なし
Windows Server 2008 for Itanium-based Systems および Windows Server 2008 for Itanium-based Systems Service Pack 2 リモートでコードが実行される 緊急 なし

*利用可能な更新プログラムはありません。詳細情報は、「このセキュリティ更新プログラムに関するよく寄せられる質問 (FAQ)」のセクションをご覧ください。

****Windows Server 2008 Server Core インストールは影響を受けます。**サポートされているエディションの Windows Server 2008 では、Server Core インストール オプションを使用してインストールされているかどうかに関わらず、同じ深刻度でこの更新プログラムが適用されます。このインストール オプションに関する詳細情報は、Server Core をご覧ください。Server Core インストール オプションは Windows Server 2008 の特定のエディションには適用できないことに注意してください。詳細は、Server Core インストールオプションの比較をご覧ください。

影響を受けないソフトウェア

オペレーティング システム
Windows 7 for 32-bit Systems
Windows 7 for x64-based Systems
Windows Server 2008 R2 for x64-based Systems
Windows Server 2008 R2 for Itanium-based Systems

このセキュリティ更新プログラムに関するよく寄せられる質問 (FAQ)

「影響を受ける製品」の一覧に Microsoft Windows 2000 Service Pack 4 があるのに、なぜマイクロソフトは更新プログラムをリリースしないのですか?
Microsoft Windows 2000 のシステムには TCP/IP の保護を適切にサポートするアーキテクチャーが存在しないため、脆弱性を排除する Microsoft Windows 2000 Service Pack 4 用の更新プログラムを作成するのは極めて困難です。それを実現するには、影響を受けるコンポーネントだけではなく、Microsoft Windows 2000 Service Pack 4 オペレーティング システムの非常に多くの部分を再設計し直す必要があります。そのような再設計がなされた製品は、Microsoft Windows 2000 Service Pack 4 との互換性が不十分になり、Microsoft Windows 2000 Service Pack 4 で実行するように設計されたアプリケーションが更新されたシステムで引き続き稼働する保証がありません。サービス拒否攻撃の影響として、メモリが消費されるため、コンピューターが応答しなくなる可能性があります。しかし、攻撃が成功するには、持続的な特別に細工した大量の TCP パケットが攻撃者にとっての必要条件となりますが、大量の TCP パケット送信がおさまるとコンピューターが回復します。マイクロソフトは Microsoft Windows 2000 Service Pack 4 を実行しているお客様に、ファイアウォールを使用して影響を受けるポートへのアクセスを阻止し、信頼されないネットワークからの攻撃の表面を制限することを推奨します。

影響を受ける製品の一覧に Windows XP がありますが、なぜマイクロソフトはその更新プログラムを公開しないのですか?
既定で、Windows XP Service Pack 2、Windows XP Service Pack 3 および Windows XP Professional x64 Edition Service Pack 2 にはクライアント ファイアウォールで構成されたリスニング サービスが含まれていないため、この脆弱性の影響を受けません。さらに、Windows XP Service Pack 2 およびそれ以降のオペレーティング システムには、ステートフル ホスト ファイアウォールが含まれており、インターネットまたはプライベート ネットワーク上の近隣のネットワーク デバイスからの受信トラフィックに対する保護がコンピューターに提供されます。Windows XP は CVE-2009-1925 の影響を受けません。サービス拒否攻撃の影響として、メモリが消費されるため、コンピューターが応答しなくなる可能性があります。しかし、攻撃が成功するには、持続的な特別に細工した大量の TCP パケットが攻撃者にとっての必要条件となりますが、そのような TCP パケットが停止するとコンピューターが回復します。このため、Windows XP についての深刻度を「注意」と評価しました。Windows XP は CVE-2009-1925 の脆弱性による影響を受けません。Windows XP を実行しているお客様がさらされる危険は少なくなりますが、マイクロソフトは Windows XP を実行しているお客様にオペレーティング システムに含まれているファイアウォール、またはネットワーク ファイアウォールを使用して影響を受けるポートへのアクセスを阻止し、信頼されないネットワークからの攻撃の表面を制限することを推奨します。

この更新プログラムは、TCP/IP のゼロ ウィンドウ サイズの脆弱性 - CVE-2008-4609 および TCP/IP の孤立した接続の脆弱性 -CVE-2009-1926 の脆弱性を完全に排除しますか? サービス拒否の脆弱性 (CVE-2008-4609 および CVE-2009-1926) は TCP/IP のプロトコルそのものに影響を及ぼすため、Windows Server 2003 および Windows Server 2008 用の更新プログラムは脆弱性を完全に排除しません。つまり、この更新プログラムはフラッド攻撃を受けても、動作を維持するためのより強力な回復力を提供するものです。さらに、これらのサービス拒否の脆弱性は、NAT を使用することでさらに緩和され、プロキシ サーバーが元に戻されて、クライアントのワークステーション上の問題の深刻度がより低くなります。

ファイル情報の詳細はどこにありますか?
ファイル情報の詳細の場所については、「セキュリティ更新プログラムの適用」の参照表をご覧ください。

なぜこの更新プログラムはいくつかの報告されたセキュリティ上の脆弱性を解決するのですか?
これらの問題を解決するために必要な変更が関連するファイルに存在するため、この更新プログラムはいくつかの脆弱性を解決します。ユーザーは、ほぼ同一のファイルを含むいくつもの更新プログラムをインストールする代わりに、この更新プログラムのみをインストールすることができます。

このセキュリティ情報で説明されているソフトウェアの旧バージョンを使用していますが、どうしたらよいですか?
このセキュリティ情報に記載されている影響を受けるソフトウェアのテストを行い、この脆弱性による影響を評価しました。そのほかのバージョンについてはサポート ライフサイクルが終了しています。ご使用中の製品およびバージョンのサポート ライフサイクルを確認するためには、マイクロソフト サポート ライフサイクルの Web サイトをご覧ください。

今後の脆弱性の影響を受ける可能性を防ぐため、旧バージョンのソフトウェアを使用しているお客様は、サポート対象のバージョンに移行することを強く推奨します。Windows 製品のサポート ライフサイクルに関する詳細情報は、マイクロソフト サポート ライフサイクルをご覧ください。これらのオペレーティング システムのサポート対象サービス パックに関する情報は、こちらをご覧ください。

旧バージョンのソフトウェアに関するカスタムサポートが必要なお客様は、担当営業、またはマイクロソフト アカウント チームの担当者、担当テクニカル アカウント マネージャー (TAM)、またはカスタム サポート オプションのマイクロソフト パートナー担当者までご連絡ください。プレミア契約をお持ちでないお客様は、マイクロソフトサポート契約センター (営業時間 9:30-12:00 13:00-19:00 土日祝祭日を除く TEL:0120-17-0196 FAX:03-5388-8253) までお問い合わせください。連絡先の情報は、Microsoft Worldwide Information Web サイトの Contact Information のプルダウン リストから、国を選択し、[Go] ボタンをクリックすると、連絡先の電話番号が表示されます。お問い合わせの際、現地プレミア サポート営業担当にご連絡ください。詳細情報は、Windows オペレーティング システム FAQ をご覧ください。

脆弱性の詳細

深刻度および脆弱性識別番号

次の深刻度の評価は脆弱性による影響が最大であった場合を前提としています。このセキュリティ情報のリリース後 30 日以内に、深刻度の評価およびセキュリティ上の影響に関連する脆弱性が悪用される可能性に関する情報は、9 月のセキュリティ情報の「Exploitability Index (悪用可能性指標)」のセクションをご覧ください。詳細については、Microsoft Exploitability Index (悪用可能性指標)をご覧ください。

影響を受けるソフトウェアごとの脆弱性の深刻度及び最も深刻な脆弱性の影響
影響を受けるソフトウェア TCP/IP のゼロ ウィンドウ サイズの脆弱性 - CVE-2008-4609 TCP/IP のタイムスタンプのコードの実行の脆弱性 - CVE-2009-1925 TCP/IP の孤立した接続の脆弱性 - CVE-2009-1926 総合的な深刻度
Microsoft Windows 2000 Service Pack 4* 重要
サービス拒否
対象外 重要
サービス拒否
重要
Windows XP Service Pack 2 および Windows XP Service Pack 3* 注意
サービス拒否
対象外 注意
サービス拒否
注意
Windows XP Professional x64 Edition Service Pack 2* 注意
サービス拒否
対象外 注意
サービス拒否
注意
Windows Server 2003 Service Pack 2 重要
サービス拒否
対象外 重要
サービス拒否
重要
Windows Server 2003 x64 Edition Service Pack 2 重要
サービス拒否
対象外 重要
サービス拒否
重要
Windows Server 2003 with SP2 for Itanium-based Systems 重要
サービス拒否
対象外 重要
サービス拒否
重要
Windows Vista、Windows Vista Service Pack 1 および Windows Vista Service Pack 2 警告
サービス拒否
緊急
リモートでコードが実行される
警告
サービス拒否
緊急
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 および Windows Vista x64 Edition Service Pack 2 警告
サービス拒否
緊急
リモートでコードが実行される
警告
サービス拒否
緊急
Windows Server 2008 for 32-bit Systems および Windows Server 2008 for 32-bit Systems Service Pack 2* 重要
サービス拒否
緊急
リモートでコードが実行される
重要
サービス拒否
緊急
Windows Server 2008 for x64-based Systems および Windows Server 2008 for x64-based Systems Service Pack 2* 重要
サービス拒否
緊急
リモートでコードが実行される
重要
サービス拒否
緊急
Windows Server 2008 for Itanium-based Systems および Windows Server 2008 for Itanium-based Systems Service Pack 2 重要
サービス拒否
緊急
リモートでコードが実行される
重要
サービス拒否
緊急
*利用可能な更新プログラムはありません。詳細情報は、「このセキュリティ更新プログラムに関するよく寄せられる質問 (FAQ)」のセクションをご覧ください。

**Windows Server 2008 Server Core インストールは影響を受けます。 サポートされているエディションの Windows Server 2008 では、Server Core インストール オプションを使用してインストールされているかどうかに関わらず、同じ深刻度でこの更新プログラムが適用されます。このインストール オプションに関する詳細情報は、Server Core をご覧ください。Windows Server 2008 の特定のエディションでは、Server Core インストール オプションが使用できないことに注意してください。詳細は、Server Core インストールオプションの比較をご覧ください。

TCP/IP のゼロ ウィンドウ サイズの脆弱性 - CVE-2008-4609

過剰な数の確立された TCP 接続の処理が原因で、Microsoft Windows の TCP/IP 処理にサービス拒否の脆弱性が存在します。TCP 受信ウィンドウのサイズが非常に小さいか、ゼロに設定されている特別に細工されたパケットが処理されると、この影響が倍増する可能性があります。攻撃者がこの脆弱性を悪用して、特別に細工したパケットでコンピューターをフラッドさせた場合、影響を受けるシステムが新しいリクエストに対する応答を停止する、または自動的に再起動する可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2008-4609 をご覧ください。

「TCP/IP のゼロ ウィンドウ サイズの脆弱性」の問題を緩和する要素 - CVE-2008-4609

「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。

  • ファイアウォールによる最善策および標準のファイアウォールの既定の構成を使用することにより、組織のネットワーク境界の外部からの攻撃を防ぎ、ネットワークを保護することができます。インターネットに接続したシステムについては、最善策として最低限の数のポートしか開かないようにすることを推奨します。
  • Windows Vista で、ネットワーク プロファイルが「パブリック」に設定されている場合、未承諾の受信ネットワーク パケットは既定で阻止されるため、コンピューターはこの脆弱性の影響を受けません。

「TCP/IP のゼロ ウィンドウ サイズの脆弱性」の回避策 - CVE-2008-4609

回避策は、設定または構成の変更を示しており、基本的な脆弱性を正すものではありませんが、更新プログラムを適用する前に既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは、以下の回避策を検証し、この回避策が機能性を低下させるかどうかについて、説明の部分で述べています。

  • ネットワーク ベースでこの脆弱性が悪用されることを防ぐために、この機能をサポートしているコンピューター上で、高度な TCP/IP フィルタリングを有効にする高度な TCP/IP フィルタリングを有効にし、受信者側が送信を要求していないすべての受信トラフィックをブロックすることができます。TCP/IP フィルタリングの構成方法に関する詳細は、マイクロソフト サポート技術情報 309798 をご覧ください。

  • ネットワーク ベースでのこの脆弱性の悪用に対する保護の手助けを行うために、インターネット接続ファイアウォールなどの個人用ファイアウォールを使用する

    Windows Vista のすべてのサポートされているエディションは、自動的に有効にされる双方向ファイウォールである Windows ファイアウォールを搭載しています。

    すべてのサポートされているエディションの Windows Server 2003 については、インターネット接続ファイアウォール機能を使用して、受信側が送信を要求していない受信トラフィックをブロックすることにより、インターネット接続を保護してください。マイクロソフトはお客様に受信者側が要求していないインターネットからのすべての受信通信をブロックすることを推奨します。

    Windows ファイアウォールの機能をネットワーク セットアップ ウィザードを使用して有効にするためには、次のステップを行ってください。

    1. [スタート] をクリックして [コントロール パネル] をクリックします。
    2. [ネットワーク接続] をダブルクリックして、[Windows ファイアウォールの設定を変更する] をクリックします。
    3. [詳細設定] タブで、[有効 (推奨) ] が選択されていることを確認してください。これにより、Windows ファイアウォールが有効になります。
    4. Windows ファイアウォールが有効になったら、すべての受信トラフィックを禁止するために、[例外を許可しない] を選択します。

    Windows Server 2003 システムについて、インターネット接続ファイアウォールを手動で構成するには、次の手順に従ってください。

    1. [スタート] をクリックして [コントロール パネル] をクリックします。
    2. [コントロール パネル] で、[ネットワークとインターネット接続] をクリックして、[ネットワーク接続] をクリックします。
    3. インターネット接続ファイアウォールを有効にする接続上で右クリックし、[プロパティ] を選択します。
    4. [詳細設定] タブをクリックします。
    5. [インターネットからのこのコンピューターへのアクセスを制限したり防いだりして、コンピューターとネットワークを保護する] チェック ボックスを選択し、次に [OK] ボタンをクリックします。

    注: 特定のプログラムおよびサービスがファイアウォールを通過して通信することを有効にする必要がある場合、[詳細設定] タブの [設定] をクリックし、次に必要なプログラム、プロトコル、サービスを選択します。

「TCP/IP のゼロ ウィンドウ サイズの脆弱性」のよく寄せられる質問 - CVE-2008-4609

どのようなことが起こる可能性がありますか?
これは、サービス拒否の脆弱性です。攻撃者はこの脆弱性を悪用し、影響を受けるシステムが応答しないようにする可能性があります。攻撃者によりサービス拒否の脆弱性が悪用されても、コードが実行されたり、ユーザー権限が昇格されることはないと考えられます。しかし、影響を受けるシステムがリクエストを受けつけなくなる可能性があります。

何が原因で起こりますか?
Windows TCP/IP スタックが多数の確立された TCP 接続を適切に処理しないため、この脆弱性が存在します。リモート システムで、データをリクエストして、TCP 受信ウィンドウのサイズを小さい、またはゼロの値に設定することにより、これらの確立された接続を悪用した場合、サービス拒否の状態が倍増する可能性があります。攻撃者は、ACK パケットをサーバーに送信して、TCP 接続を有効の状態に保つ可能性もあります。これらの悪意のある接続が過剰な数になると、サーバーのリソースが消費され、サーバーが正規の接続に応答しなくなります。

TCP/IP とは何ですか?
TCP/IP はインターネットで広く使用されているネットワーク プロトコルのセットです。TCP/IP は、様々なハードウェア アーキテクチャーを持ち、様々なオペレーティング システムを実行しているコンピューターの相互接続ネットワークで通信を提供します。TCP/IP には、コンピューターの通信方法およびネットワーク接続やトラフィックのルーティングについての基準が含まれます。TCP/IP に関する詳細情報は、TechNet コラム ネットワークと TCP/IP の概要をご覧ください。

TCP 受信ウィンドウのサイズとは何ですか?
伝送制御プロトコル (TCP) の受信ウィンドウのサイズとは、受信される最大限のバイトでの量で、接続側の受信でバッファーすることができます。送信ホストは、受信ホストからの確認およびウィンドウの更新を待つ前に、その量のデータのみを送信できます。ゼロに設定された TCP 受信ウィンドウのサイズは接続を有効に保ちますが、ウィンドウのサイズが増大されるまで、追加のバイトのデータを渡すトランザクションを阻止します。TCP 受信ウィンドウのサイズのオプションに関する詳細情報は、MSDN コラム TCP Receive Window Size and Window Scaling (英語情報) をご覧ください。

この脆弱性により、攻撃者は何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムが応答を停止する可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
攻撃者は過剰な数の TCP 接続によりコンピューターをフラッドさせ、コンピューターを無制限に有効な状態にする、または非常に小さい値またはゼロに設定した TCP 受信ウィンドウのサイズを持つ特別に細工したパケットを送信して、この脆弱性を悪用する可能性があります。

主にどのようなコンピューターがこの脆弱性による危険にさらされますか?
すべての影響を受けるオペレーティング システムがこの脆弱性の影響を受けます。しかし、ネットワーク上でリスニング サービスを持つ可能性が高いため、サーバーが主にこの脆弱性の影響を受けます。長いセッションを保持し、予測可能な TCP/IP 情報を持つプロトコルまたはプログラムで、この脆弱性が悪用される可能性が高くなります。

この更新プログラムはどのように問題を修正しますか?
この更新プログラムは適応的に既存の TCP 接続をドロップし、コンピューターのリソースが復元するまで新しい TCP 接続の数を制限して、この脆弱性を解決します。

このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか?
責任のある開示を通じて最初の報告が提供され、その後脆弱性が別のソースから一般に公開されました。このセキュリティ情報は、一般に公開された脆弱性を解決するとともに内部調査で新たに確認された問題にも対処します。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。このセキュリティ情報が最初に公開された段階で、マイクロソフトはこの脆弱性が一般で悪用され、お客様が攻撃されたことを示す情報は受けていませんでした。また、公開された検証用コードのいかなる実例の存在も確認しておりません。

TCP/IP のタイムスタンプのコードの実行の脆弱性 - CVE-2009-1925

TCP/IP スタックが状態の情報を正しくクリーンアップしないため、Windows TCP/IP スタックに、リモートでコードが実行される脆弱性が存在します。これにより、TCP/IP スタックは、フィールドが実際には別の情報を含んでいても、そのフィールドを関数ポインターとして参照します。匿名の攻撃者は、特別に細工した TCP/IP パケットをネットワーク上にリスニング サービスが含まれるコンピューターに送信して、この脆弱性を悪用する可能性があります。攻撃者はこの脆弱性を悪用して、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2009-1925 をご覧ください。

「TCP/IP のタイムスタンプのコードの実行の脆弱性」の問題を緩和する要素 - CVE-2009-1925

「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。

  • ファイアウォールによる最善策および標準のファイアウォールの既定の構成を使用することにより、組織のネットワーク境界の外部からの攻撃を防ぎ、ネットワークを保護することができます。インターネットに接続したシステムについては、最善策として最低限の数のポートしか開かないようにすることを推奨します。
  • Windows Vista で、ネットワーク プロファイルが「パブリック」に設定されている場合、未承諾の受信ネットワーク パケットは既定で阻止されるため、コンピューターはこの脆弱性の影響を受けません。
  • Windows Server 2003 は、この脆弱性による影響を受けません。

「TCP/IP のタイムスタンプのコードの実行の脆弱性」の回避策 - CVE-2009-1925

回避策は、設定または構成の変更を示すもので、基本的な脆弱性を正すものではありませんが、更新プログラムの適用前に、既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうか「詳細」の欄で説明しています。

  • ネットワーク ベースでこの脆弱性が悪用されることを防ぐために、この機能をサポートしているコンピューター上で、高度な TCP/IP フィルタリングを有効にする高度な TCP/IP フィルタリングを有効にし、受信者側が送信を要求していないすべての受信トラフィックをブロックすることができます。TCP/IP フィルタリングの構成方法に関する詳細は、マイクロソフト サポート技術情報 309798 をご覧ください。

  • ネットワーク ベースでのこの脆弱性の悪用に対する保護の手助けを行うために、インターネット接続ファイアウォールなどの個人用ファイアウォールを使用する

    Windows Vista のすべてのサポートされているエディションは、自動的に有効にされる双方向のファイウォールである Windows ファイアウォールを搭載しています。

    Windows ファイアウォールの機能をネットワーク セットアップ ウィザードを使用して有効にするためには、次のステップを行ってください。

    1. [スタート] をクリックして [コントロール パネル] をクリックします。
    2. [ネットワーク接続] をダブルクリックして、[Windows ファイアウォールの設定を変更する] をクリックします。
    3. [詳細設定] タブで、[有効 (推奨) ] が選択されていることを確認してください。これにより、Windows ファイアウォールが有効になります。
    4. Windows ファイアウォールが有効になったら、すべての受信トラフィックを禁止するために、[例外を許可しない] を選択します。

    注: 特定のプログラムおよびサービスがファイアウォールを通過して通信することを有効にする必要がある場合、[詳細設定] タブの [設定] をクリックし、次に必要なプログラム、プロトコル、サービスを選択します。

「TCP/IP のタイムスタンプのコードの実行の脆弱性」のよく寄せられる質問 - CVE-2009-1925

どのようなことが起こる可能性がありますか?
これはリモートでコードが実行される脆弱性です。攻撃者がこの脆弱性を悪用した場合、影響を受けるコンピューターで昇格された特権で任意のコードを実行する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

何が原因で起こりますか?
Windows TCP/IP スタックが状態の情報を正しくクリーン アップしないため、この脆弱性が起こります。このため、TCP/IP スタックは、実際にはフィールドが別の情報を含んでいても、そのフィールドを関数ポインターとして参照します。

TCP/IP とは何ですか?
TCP/IP はインターネットで広く使用されているネットワーク プロトコルのセットです。TCP/IP は、様々なハードウェア アーキテクチャーを持ち、様々なオペレーティング システムを実行しているコンピューターの相互接続ネットワークで通信を提供します。TCP/IP には、コンピューターの通信方法およびネットワーク接続やトラフィックのルーティングについての基準が含まれます。

TCP/IP に関する詳細情報は、TechNet コラム ネットワークと TCP/IP の概要をご覧ください。

この脆弱性により、攻撃者は何を行う可能性がありますか?
攻撃者はこの脆弱性を悪用し、任意のコードを実行する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
攻撃者は、特別な細工をしたネットワーク パケットを作成し、影響を受けるコンピューター上のリスニング サービスにそのパケットを送信することにより、この脆弱性を悪用する可能性があります。

主にどのようなコンピューターがこの脆弱性による危険にさらされますか?
すべての影響を受けるオペレーティング システムがこの脆弱性の影響を受けます。しかし、ネットワーク上でリスニング サービスを持つ可能性が高いため、サーバーが主にこの脆弱性の影響を受けます。長いセッションを保持し、予測可能な TCP/IP 情報を持つプロトコルまたはプログラムはこの問題による危険性が高くなります。

この更新プログラムはどのように問題を修正しますか?
この更新プログラムは TCP/IP パケットが処理される方法を変更することにより、この脆弱性を解決します。

このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか?
いいえ。マイクロソフトは信頼のおける情報元からこの脆弱性に関する情報を受けました。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般に知られていたという情報は受けていませんでした。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。このセキュリティ情報が最初に公開された段階で、マイクロソフトはこの脆弱性が一般で悪用され、お客様が攻撃されたことを示す情報は受けていませんでした。また、公開された検証用コードのいかなる実例の存在も確認しておりません。

TCP/IP の孤立した接続の脆弱性 - CVE-2009-1926

小さいまたはゼロの TCP 受信ウィンドウのサイズを持つ特別に細工されたパケットの処理が原因で、Microsoft Windows の TCP/IP 処理にサービス拒否の脆弱性が存在します。アプリケーションが、送信が保留中のデータとの TCP 接続を閉じ、攻撃者が TCP 受信ウィンドウ サイズを小さく、またはゼロに設定した場合、影響を受けるサーバーはその TCP 接続を完全に閉じることができなくなります。攻撃者がこの脆弱性を悪用して、特別に細工されたパケットでコンピューターをフラッドさせた場合、影響を受けるシステムが新しいリクエストに対する応答を停止する可能性があります。このようなシステムは、攻撃者が悪意のあるパケットの送信を停止した後でも、非応答の状態である可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2009-1926 をご覧ください。

「TCP/IP の孤立した接続の脆弱性」の問題を緩和する要素 - CVE-2009-1926

「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。

  • ファイアウォールによる最善策および標準のファイアウォールの既定の構成を使用することにより、組織のネットワーク境界の外部からの攻撃を防ぎ、ネットワークを保護することができます。インターネットに接続したシステムについては、最善策として最低限の数のポートしか開かないようにすることを推奨します。
  • Windows Vista で、ネットワーク プロファイルが「パブリック」に設定されている場合、未承諾の受信ネットワーク パケットは既定で阻止されるため、コンピューターはこの脆弱性の影響を受けません。

「TCP/IP の孤立した接続の脆弱性」の回避策 - CVE-2009-1926

回避策は、設定または構成の変更を示しており、基本的な脆弱性を正すものではありませんが、更新プログラムを適用する前に既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは、以下の回避策を検証し、この回避策が機能性を低下させるかどうかについて、説明の部分で述べています。

  • ネットワーク ベースでこの脆弱性が悪用されることを防ぐために、この機能をサポートしているコンピューター上で、高度な TCP/IP フィルタリングを有効にする高度な TCP/IP フィルタリングを有効にし、受信者側が送信を要求していないすべての受信トラフィックをブロックすることができます。TCP/IP フィルタリングの構成方法に関する詳細は、マイクロソフト サポート技術情報 309798 をご覧ください。

  • ネットワーク ベースでのこの脆弱性の悪用から防御するために、インターネット接続ファイアウォールなどの個人用ファイアウォールを使用する

    Windows Vista のすべてのサポートされているエディションは、自動的に有効にされる双方向のファイウォールである Windows ファイアウォールを搭載しています。

    すべてのサポートされているエディションの Windows Server 2003 については、インターネット接続ファイアウォール機能を使用して、受信側が送信を要求していない受信トラフィックをブロックすることにより、インターネット接続を保護してください。マイクロソフトはお客様に受信者側が要求していないインターネットからのすべての受信通信をブロックすることを推奨します。

    Windows ファイアウォールの機能をネットワーク セットアップ ウィザードを使用して有効にするためには、次のステップを行ってください。

    1. [スタート] をクリックして [コントロール パネル] をクリックします。
    2. [ネットワーク接続] をダブルクリックして、[Windows ファイアウォールの設定を変更する] をクリックします。
    3. [詳細設定] タブで、[有効 (推奨) ] が選択されていることを確認してください。これにより、Windows ファイアウォールが有効になります。
    4. Windows ファイアウォールが有効になったら、すべての受信トラフィックを禁止するために、[例外を許可しない] を選択します。

    Windows Server 2003 コンピューターについて、インターネット接続ファイアウォールを手動で構成するには、次の手順に従ってください。

    1. [スタート] をクリックして [コントロール パネル] をクリックします。
    2. [コントール パネル] で、[ネットワークとインターネット接続] をクリックして、[ネットワーク接続] をクリックします。
    3. インターネット接続ファイアウォールを有効にする接続上で右クリックし、[プロパティ] を選択します。
    4. [詳細設定] タブをクリックします。
    5. [インターネットからのこのコンピューターへのアクセスを制限したり防いだりして、コンピューターとネットワークを保護する] チェック ボックスを選択し、次に [OK] ボタンをクリックします。

    注: 特定のプログラムおよびサービスがファイアウォールを通過して通信することを有効にする必要がある場合、[詳細設定] タブの [設定] をクリックし、次に必要なプログラム、プロトコル、サービスを選択します。

「TCP/IP の孤立した接続の脆弱性」のよく寄せられる質問 - CVE-2009-1926

どのようなことが起こる可能性がありますか?
これは、サービス拒否の脆弱性です。攻撃者はこの脆弱性を悪用し、影響を受けるコンピューターが応答しないようにする可能性があります。攻撃者がサービス拒否の脆弱性を悪用しても、コードが実行されたり、ユーザー権限が昇格されることはないと考えられます。しかし、影響を受けるシステムがリクエストを受けつけなくなる可能性があります。

何が原因で起こりますか?
Windows TCP/IP スタックが特定の状況で FIN-WAIT-1 または FIN-WAIT-2 状態の無制限のハングを許可するため、この脆弱性が起こります。

TCP/IP とは何ですか?
TCP/IP はインターネットで広く使用されているネットワーク プロトコルのセットです。TCP/IP は、様々なハードウェア アーキテクチャーを持ち、様々なオペレーティング システムを実行しているコンピューターの相互接続ネットワークで通信を提供します。TCP/IP には、コンピューターの通信方法およびネットワーク接続やトラフィックのルーティングについての基準が含まれます。

TCP/IP に関する詳細情報は、TechNet コラム ネットワークと TCP/IP の概要をご覧ください。

FIN-WAIT-1 および FIN-WAIT-2 状態とは何ですか?
TCP 接続には、クライアントとサーバー間のトランザクション中に、一連の異なる状態があります。FIN-WAIT-1 状態とは、リモート TCP からの接続終了のリクエストを待っている、または以前に送信された接続終了のリクエストの確認を待っているコンピューターの状態を表しています。FIN-WAIT-2 状態とは、リモート TCP から接続終了のリクエストを待っているコンピューターを表しています。詳細は、RFC 793 をご覧ください。

TCP 受信ウィンドウのサイズとは何ですか?
伝送制御プロトコル (TCP) の受信ウィンドウのサイズとは、受信される最大限のバイトでの量で、接続側の受信でバッファーすることができます。送信ホストは、受信ホストからの確認およびウィンドウの更新を待つ前に、その量のデータのみを送信できます。ゼロに設定された TCP 受信ウィンドウのサイズは接続を有効に保ちますが、ウィンドウのサイズが増大されるまで、追加のバイトのデータを渡すトランザクションを阻止します。TCP 受信ウィンドウのサイズのオプションに関する詳細情報は、MSDN コラム TCP Receive Window Size and Window Scaling (英語情報) をご覧ください。

この脆弱性により、攻撃者は何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムが応答を停止する可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
攻撃者は、TCP の接続状態を無制限に FIN-WAIT-1 または FIN-WAIT-2 状態に保つように特別に細工した接続でコンピューターをフラッドさせることにより、この脆弱性を悪用する可能性があります。

主にどのようなコンピューターがこの脆弱性による危険にさらされますか?
すべての影響を受けるオペレーティング システムがこの脆弱性の影響を受けます。しかし、ネットワーク上でリスニング サービスを持つ可能性が高いため、サーバーが主にこの脆弱性の影響を受けます。長いセッションを保持し、予測可能な TCP/IP 情報を持つプロトコルまたはプログラムはこの問題による危険性が高くなります。

この更新プログラムはどのように問題を修正しますか?
この更新プログラムは適応的に既存の TCP 接続をドロップし、コンピューターのリソースが復元するまで新しい TCP 接続の数を制限して、この脆弱性を解決します。

このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか?
いいえ。マイクロソフトは信頼のおける情報元からこの脆弱性に関する情報を受けました。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般に知られていたという情報は受けていませんでした。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。このセキュリティ情報が最初に公開された段階で、マイクロソフトはこの脆弱性が一般で悪用され、お客様が攻撃されたことを示す情報は受けていませんでした。また、公開された検証用コードのいかなる実例の存在も確認しておりません。

セキュリティ更新プログラムに関する情報

検出および展開ツールとガイダンス

組織のサーバー、デスクトップ、モバイル コンピューターに適用する必要があるソフトウェアおよびセキュリティ更新プログラムを管理してください。詳細情報は、TechNet 更新プログラム管理センターをご覧ください。Microsoft セキュリティ TechCenter では、製品に関するセキュリティ情報を提供しています。

セキュリティ更新プログラムは Microsoft Update および Windows Update から利用可能です。セキュリティ更新プログラムはマイクロソフト ダウンロード センターからダウンロードすることができます。「セキュリティ更新プログラム」のキーワード探索によって容易に見つけることができます。

最後に、セキュリティ更新プログラムは Microsoft Update カタログからダウンロードできます。Microsoft Update カタログは、セキュリティ更新プログラム、ドライバーおよびサービスパックなどを含むコンテンツを検索可能なカタログで、Windows Update および Microsoft Update でご利用になれます。セキュリティ番号 (例えば “MS07-036” など) を使用して検索することにより、バスケットに適用可能な更新プログラムをすべて追加することができ (異なる言語の更新プログラムを含む)、選択しているフォルダーにダウンロードできます。「Microsoft Update カタログ」の関連情報を参照するには、Microsoft Update カタログ よく寄せられる質問をご覧ください。

注: 2009 年 8 月 1 日で、マイクロソフトは Office Update および Office Update インベントリ ツールのサポートを終了しました。Microsoft Office 製品用の最新の更新プログラムを引き続き入手するためには、Microsoft Update をご利用ください。詳細情報は、Microsoft Office Update に関するよく寄せられる質問をご覧ください。

検出および展開のガイダンス

マイクロソフトはセキュリティ更新プログラムについての検出および適用のガイダンスを提供します。このガイダンスは、IT プロフェッショナルが各種ツールを使用したセキュリティ更新プログラムの適用方法を理解するのに役立ちます。詳細情報は、サポート技術情報 961747 をご覧ください。

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MBSA) により、管理者は一般的なセキュリティの誤構成だけでなく、不足しているセキュリティ更新プログラムについても、ローカルおよびリモートのコンピューターをスキャンできます。MBSA の詳細情報については、 Microsoft Baseline Security Analyzer (MBSA) Web サイト をご覧ください。以下の表では、このセキュリティ更新プログラム用の MBSA が検出する概要を提供しています。

ソフトウェア MBSA 2.1
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 with SP2 for Itanium-based Systems
Windows Vista、Windows Vista Service Pack 1 および Windows Vista Service Pack 2
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 および Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for 32-bit Systems および Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems および Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for Itanium-based Systems および Windows Server 2008 for Itanium-based Systems Service Pack 2

MBSA 2.1 の詳細情報は、MBSA 2.1 よく寄せられる質問をご覧ください。

Windows Server Update Services

Windows Server Update Services (WSUS) を使用することにより、管理者は Windows 2000 オペレーティング システムおよびそれ以降、Office XP およびそれ以降、Windows 2000 およびそれ以降のオペレーティング システムに対する Exchange Server 2003 およびそれ以降のバージョン、SQL Server 2000 およびそれ以降のバージョン用の最新の重要な更新プログラムおよびセキュリティ更新プログラムを迅速に、かつ確実に適用することができます。Windows Server Update Services でこのセキュリティ更新プログラムを適用する方法に関する情報は、次のマイクロソフトの Web サイト をご覧ください。Windows Server Update Services 製品概要

Systems Management Server

次の表に、このセキュリティ更新プログラムについての SMS の検出および展開のまとめを記載します。

ソフトウェア SMS 2.0 SMS 2003 with SUIT SMS 2003 with ITMU Configuration Manager 2007
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2 不可 不可
Windows Server 2003 with SP2 for Itanium-based Systems 不可 不可
Windows Vista、Windows Vista Service Pack 1 および Windows Vista Service Pack 2 不可 不可 下記の Windows Vista および Windows Server 2008 についての注意をご覧ください。
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 および Windows Vista x64 Edition Service Pack 2 不可 不可 下記の Windows Vista および Windows Server 2008 についての注意をご覧ください。
Windows Server 2008 for 32-bit Systems および Windows Server 2008 for 32-bit Systems Service Pack 2 不可 不可 下記の Windows Vista および Windows Server 2008 についての注意をご覧ください。
Windows Server 2008 for x64-based Systems および Windows Server 2008 for x64-based Systems Service Pack 2 不可 不可 下記の Windows Vista および Windows Server 2008 についての注意をご覧ください。
Windows Server 2008 for Itanium-based Systems および Windows Server 2008 for Itanium-based Systems Service Pack 2 不可 不可 下記の Windows Vista および Windows Server 2008 についての注意をご覧ください。

SMS 2.0 および SMS 2003 では、SMS はセキュリティ更新プログラムの検出に Security Update Inventory Tool (SUIT) が含まれている SMS SUS Feature Pack (SUSFP) を使用します。詳細は、Systems Management Server 2.0 のダウンロードをご覧ください。

SMS 2003 について、SMS 2003 Inventory Tool for Microsoft Updates (ITMU) は、Microsoft Update により提供されるセキュリティ更新プログラムおよび Windows Server Update Services よりサポートされるセキュリティ更新プログラムを検出するために、SMS により使用されます。SMS 2003 ITMU に関する詳細は、次の マイクロソフトの Web サイト をご覧ください。また SMS 2003 も Microsoft Office Inventory Tool を使用して Microsoft Office アプリケーションに必要な更新プログラムを検出することができます。Office Inventory Tool および別のスキャンニング ツールに関する詳細情報は、SMS 2003 Software Update Scanning Tools (英語情報) をご覧ください。詳細は Downloads for Systems Management Server 2003 (英語情報) もご覧ください。

System Center Configuration Manager 2007 は更新プログラムの検出に WSUS 3.0 を使用します。Configuration Manager 2007 Software Update Management に関する詳細情報は、System Center Configuration Manager 2007 (英語情報) をご覧ください。

Windows Vista および Windows Server 2008 についての注意: Microsoft Systems Management Server 2003 Service Pack 3 は、Windows Vista および Windows Server 2008の 管理をサポートしています。

SMS に関する詳細情報は、次の SMS Web サイトをご覧ください。

詳細は、マイクロソフト サポート技術情報 961747「Microsoft セキュリティ更新プログラムの検出と展開の手引き」をご覧ください。

Update Compatibility Evaluator および Application Compatibility Toolkit

更新プログラムはアプリケーションを実行するにあたり必要となる同じファイルやレジストリ設定に頻繁に書き込みを行います。これにより、非互換性の原因となったり、セキュリティ更新プログラムの適用にかかる時間が長くなる可能性があります。Application Compatibility Toolkit 5.0 (英語情報) に含まれている Update Compatibility Evaluator (英語情報) コンポーネントでインストールされているアプリケーションに対し、Windows の更新プログラムのテストおよび確認を効率化することができます。 Application Compatibility Toolkit (ACT) には、お客様の環境に Microsoft Windows Vista、Windows Update、Microsoft Security Update または Windows Internet Explorer の新しいバージョンを適用する前に、アプリケーションの互換性問題を評価するために必要なツールやドキュメントが含まれています。

セキュリティ更新プログラムの展開

影響を受けるソフトウェア

影響を受けるソフトウェアに関する特定のセキュリティ更新プログラムについての情報は、該当のリンクをご覧ください。

Windows Server 2003 (すべてのエディション)

参照表

次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。

参照表
この修正を含む予定のサービスパック
この問題に対する修正は今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
展開
ユーザーによる操作を必要としないインストール サポートされているすべての 32-bit エディションの Windows Server 2003: WindowsServer2003-KB967723-x86-JPN /quiet
サポートされているすべての Itanium-based エディションの Windows Server 2003: WindowsServer2003-KB967723-ia64-JPN /quiet
サポートされているすべての x64 エディションの Windows Server 2003: WindowsServer2003.WindowsXP-KB967723-x64-JPN /quiet
再起動しないインストール サポートされているすべての 32-bit エディションの Windows Server 2003: WindowsServer2003-KB967723-x86-JPN /norestart
サポートされているすべての Itanium-based エディションの Windows Server 2003: WindowsServer2003-KB967723-ia64-JPN /norestart
サポートされているすべての x64 エディションの Windows Server 2003: WindowsServer2003.WindowsXP-KB967723-x64-JPN /norestart
ログファイル KB967723.log
詳細 「検出および展開ツールとガイダンス」のセクションをご覧ください。
再起動に関する情報
再起動の必要性 あり。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
ホットパッチ このセキュリティ更新プログラムはホットパッチをサポートしません。ホットパッチに関する詳細情報は、サポート技術情報 [897341](https://support.microsoft.com/kb/897341) をご覧ください。
削除に関する情報
\[コントロール パネル\] の \[プログラムの追加と削除\] を使用してください。システム管理者は Spuninst.exe ユーティリティを使用し、このセキュリティ更新プログラムを削除することができます。Spuninst.exe ユーティリティは %Windir%\\$NTUninstallKB967723$\\Spuninst フォルダーにあります。
ファイル情報
このセクション内のサブセクション「ファイル情報」をご覧ください。
レジストリキーの確認
サポートされているすべての 32-bit エディション、Itanium-based エディションおよび x64 エディションの Windows Server 2003: HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\Updates\\Windows Server 2003\\SP3\\KB967723\\Filelist
#### ファイル情報

これらのセキュリティ更新プログラムの日本語版のファイル属性は次のとおりです。

サポートされているすべての 32-bit エディションの Windows Server 2003:

ファイル名 バージョン 日付 時間 サイズ フォルダー
tcpip.sys 5.2.3790.4573 2009/8/15 18:57 393,216 SP2GDR
tcpip6.sys 5.2.3790.4573 2009/8/15 17:19 246,464 SP2GDR
w03a3409.dll 5.2.3790.4546 2009/8/15 18:41 73,728 SP2GDR
tcpip.sys 5.2.3790.4573 2009/8/15 17:27 400,896 SP2QFE
tcpip6.sys 5.2.3790.4573 2009/8/15 16:31 247,488 SP2QFE
w03a3409.dll 5.2.3790.4546 2009/8/15 18:41 73,728 SP2QFE

サポートされているすべての Itanium-based エディションの Windows Server 2003:

ファイル名 バージョン 日付 時間 サイズ CPU フォルダー
tcpip.sys 5.2.3790.4573 2009/8/15 18:39 1,313,280 IA64 SP2GDR
tcpip6.sys 5.2.3790.4573 2009/8/15 18:39 795,392 IA64 SP2GDR
w03a3409.dll 5.2.3790.4546 2009/8/15 18:39 72,704 IA64 SP2GDR
w03a3409.dll 5.2.3790.4546 2009/8/15 18:39 73,728 x86 SP2GDR\wow
tcpip.sys 5.2.3790.4573 2009/8/15 18:36 1,336,320 IA64 SP2QFE
tcpip6.sys 5.2.3790.4573 2009/8/15 18:36 798,848 IA64 SP2QFE
w03a3409.dll 5.2.3790.4546 2009/8/15 18:36 72,704 IA64 SP2QFE
w03a3409.dll 5.2.3790.4546 2009/8/15 18:36 73,728 x86 SP2QFE\wow

サポートされているすべての x64 エディションの Windows Server 2003:

ファイル名 バージョン 日付 時間 サイズ CPU フォルダー
tcpip.sys 5.2.3790.4573 2009/8/15 18:42 781,824 x64 SP2GDR
tcpip6.sys 5.2.3790.4573 2009/8/15 18:42 392,960 x64 SP2GDR
w03a3409.dll 5.2.3790.4546 2009/8/15 18:42 74,240 x64 SP2GDR
w03a3409.dll 5.2.3790.4546 2009/8/15 18:42 73,728 x86 SP2GDR\wow
tcpip.sys 5.2.3790.4573 2009/8/15 18:39 798,208 x64 SP2QFE
tcpip6.sys 5.2.3790.4573 2009/8/15 18:39 394,496 x64 SP2QFE
w03a3409.dll 5.2.3790.4546 2009/8/15 18:39 74,240 x64 SP2QFE
w03a3409.dll 5.2.3790.4546 2009/8/15 18:39 73,728 x86 SP2QFE\wow

注意: サポート対象バージョンの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。

展開に関する情報

更新プログラムのインストール

これらのセキュリティ更新プログラムをインストールするとき、コンピューター上のアップデート対象ファイルのいずれかが、マイクロソフトの修正プログラムによって過去にアップデートされているかどうかがチェックされます。

過去に修正プログラムをインストールしてこれらのファイルのいずれかをアップデートしている場合は、RTMQFE、SP1QFE または SP2QFE ファイルがコンピューターにコピーされます。それ以外の場合は、RTMGDR、SP1GDR または SP2GDR ファイルがコンピューターにコピーされます。セキュリティ更新プログラムにはこれらのファイルのすべてのバリエーションが含まれない場合があります。この動作に関する詳細情報は、サポート技術情報 824994 をご覧ください。

インストーラーに関する詳細情報は、次のマイクロソフト TechNet Web サイトをご覧ください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ
スイッチ 説明
/help インストール メッセージの一覧を表示します。
セットアップ モード
/passive 無人モード (進行状況バーのみ) です。ユーザーの操作は必要ありませんが、インストールの状態は表示されます。もし、セットアップの終わりで再起動が必要な場合は、コンピューターが 30 秒で再起動するという、タイマーの警告と共に ダイアログ ボックスが表示されます。
/quiet QUIET モード (ユーザー入力を必要としません。表示もしません。) バックグラウンド モードと同じです。しかし、ステータスあるいは、エラー メッセージは表示されません。
再起動オプション
/norestart インストールの完了後、再起動しません。
/forcerestart インストール後、再起動します。
/warnrestart\[:<秒数>\] 必要な場合に自動的に警告を表示し再起動します (既定のタイムアウト時間は 30 秒)。**/quiet** または **/passive** スイッチのいずれかと共に使用します。
/promptrestart 再起動が必要なときに確認メッセージを表示します。
特別なオプション
/overwriteoem 確認メッセージを表示せずに OEM ファイルを上書きします。
/nobackup アンインストールに必要なファイルのバックアップを作成しません。
/forceappsclose シャットダウン時に他のプログラムを強制終了します。
/log:<完全なパス> ログ ファイルを <完全なパス> に作成します。
/integrate:<完全なパス> このソフトウェア更新を <完全なパス> に統合します。これらのファイルはスイッチの指定されたパスにあります。
/extract:<完全なパス> セットアップを実行せずにファイルを抽出します。
/ER エラー レポートの延長を有効にします。
/verbose 詳細ログを有効にします。インストール中、%Windir%\\CabBuild.log を作成します。このログはコピーされるファイルを詳述します。このスイッチを使用すると、インストールがさらに遅くなる場合があります。
**注:** これらのスイッチを 1 つのコマンドに組み込むことができます。旧バージョンとの互換性のため、このセキュリティ更新プログラムは、セットアップ プログラムの以前のバージョンによって使用されるセットアップ スイッチもサポートしています。サポートされるインストール スイッチに関する詳細は、サポート技術情報 [262841](https://support.microsoft.com/kb/262841) をご覧ください。

更新プログラムの削除

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされている Spuninst.exe スイッチ
スイッチ 説明
/help アンインストール メッセージの一覧を表示します。
セットアップ モード
/passive 無人モード (進行状況バーのみ) です。ユーザーの操作は必要ありませんが、アンインストールの状態は表示されます。もし、セットアップの終わりで再起動が必要な場合は、コンピューターが 30 秒で再起動するという、タイマーの警告と共に ダイアログ ボックスが表示されます。
/quiet QUIET モード (ユーザー入力を必要としません。表示もしません。) バックグラウンド モードと同じです。しかし、ステータスあるいは、エラー メッセージは表示されません。
再起動オプション
/norestart アンインストールの完了後、再起動しません。
/forcerestart アンインストール後、再起動します。
/warnrestart\[:<秒数>\] 必要な場合に自動的に警告を表示し再起動します (既定のタイムアウト時間は 30 秒)。**/quiet** または **/passive** スイッチのいずれかと共に使用します。
/promptrestart 再起動が必要なときに確認メッセージを表示します。
特別なオプション
/forceappsclose シャットダウン時に他のプログラムを強制終了します。
/log:<完全なパス> ログ ファイルを <完全なパス> に作成します。
**更新プログラムが適用されたかどうかを確認する方法**
  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するためには、Microsoft Baseline Security Analyzer (MBSA) ツールを使用してください。詳細については、このセキュリティ情報の上部にある「検出および展開ツールとガイダンス」のセクションをご覧ください。

  • ファイルバージョンの確認

    Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。

    1. [スタート] をクリックし、次に [検索] をクリックします。

    2. [検索結果] のウィンドウの [検索コンパニオン] の下の [ファイルとフォルダすべて] をクリックします。

    3. [ファイル名のすべてまたは一部] のボックスで、適切なファイル情報の表からファイル名を入力し、次に [検索] をクリックします。

    4. ファイルの一覧で、適切なファイル情報の表からファイル名を右クリックし、次に [プロパティ] をクリックします。

      注: インストールされているオペレーティングシステムまたはプログラムのバージョンにより、ファイル情報の表に記載されているファイルで、インストールされないものがある場合もあります。

    5. [バージョン情報] タブで、適切なファイル情報の表に記載されているバージョンと比較し、コンピューターにインストールされているファイルのバージョンを確認します。

      注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。そのほかのファイルの属性をファイル情報の表の情報と比較することは、更新プログラムが正しくインストールされたことを確認する方法としてサポートされていません。また、ファイル名がインストール中に変更される場合があります。ファイルまたはバージョンの情報が存在しない場合、その他の方法によって更新プログラムが正しくインストールされたことを確認してください。

  • レジストリキーの確認

    このセクションの「参照表」にリストされているレジストリ キーを調べることにより、セキュリティ更新プログラムがインストールしたファイルを確認することもできます。

    これらのレジストリ キーには、インストールされるファイルの完全な一覧が含まれない場合があります。また、管理者もしくは OEM メーカーによってセキュリティ更新プログラムを Windows インストール ソース ファイルに統合またはスリップストリーム化されている場合、レジストリ キーが適切に作成されない場合があります。

Windows Vista (すべてのエディション)

参照表

次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。

参照表
この修正を含む予定のサービスパック
この問題に対する修正は今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
展開
ユーザーによる操作を必要としないインストール サポートされているすべての 32-bit エディションの Windows Vista: Windows6.0-KB967723-x86 /quiet
サポートされているすべての x64 エディションの Windows Vista: Windows6.0-KB967723-x64 /quiet
再起動しないインストール サポートされているすべての 32-bit エディションの Windows Vista: Windows6.0-KB967723-x86 /quiet /norestart
サポートされているすべての x64 エディションの Windows Vista: Windows6.0-KB967723-x64 /quiet /norestart
詳細 「検出および展開ツールとガイダンス」のセクションをご覧ください。
再起動に関する情報
再起動の必要性 あり。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
ホットパッチ 対象外
削除に関する情報
Windows Vista: WUSA.exe を使用してコマンドラインで更新プログラムをアンインストールすることはできません。WUSA.exe によりインストールされた更新プログラムをアンインストールする 1 つの方法として、\[コントロール パネル\] をクリックし、次に \[セキュリティ センター\] をクリックします。\[Windows Update\] の下の \[更新履歴の表示\] をクリックし、\[インストールされた更新プログラム\] をクリックして、更新プログラムの一覧から選択します。
ファイル情報
このセクション内のサブセクション「ファイル情報」をご覧ください。
レジストリ キーの確認
**注**:この更新プログラムがインストールされているかどうかを検証するためのレジストリ キーはありません。
#### ファイル情報

: Windows Vista および Windows Server 2008 のファイルのバージョン番号について

  • GDR サービス ブランチには広範囲に広まった緊急の問題を解決するために公開される修正のみが含まれています。LDR サービス ブランチには広範囲に公開された修正とともに修正プログラムが含まれています。

  • 特定の製品およびサービス ブランチ (LDR, GDR) に適用されるファイルは、次の表に記載されたファイルのバージョン番号を調べることにより、確認できます。

    Windows コンポーネント

ファイルのバージョン番号 ソフトウェア サービス ブランチ
6.0.6000.16xxx Windows Vista GDR
6.0.6000.20xxx Windows Vista LDR
6.0.6001.18xxx Windows Vista SP1 および Windows Server 2008 GDR
6.0.6001.22xxx Windows Vista SP1 および Windows Server 2008 LDR

このセキュリティ更新プログラムの日本語版のファイル属性は次のとおりです。

サポートされているすべての 32-bit エディションの Windows Vista:

ファイル名 バージョン 日付 時間 サイズ
arp.exe 6.0.6000.16908 2009/8/14 23:25 19,968
arp.exe 6.0.6000.21108 2009/8/16 6:31 19,968
arp.exe 6.0.6001.18311 2009/8/14 23:16 19,968
arp.exe 6.0.6001.22497 2009/8/14 23:11 19,968
arp.exe 6.0.6002.18091 2009/8/14 22:49 19,968
arp.exe 6.0.6002.22200 2009/8/14 22:52 19,968
arp.exe.mui 6.0.6000.16908 2009/8/15 2:34 6,144
arp.exe.mui 6.0.6000.21108 2009/8/16 9:49 6,144
arp.exe.mui 6.0.6001.18311 2009/8/15 3:21 6,144
arp.exe.mui 6.0.6001.22497 2009/8/15 3:29 6,144
arp.exe.mui 6.0.6002.18091 2009/8/15 2:11 6,144
arp.exe.mui 6.0.6002.22200 2009/8/15 2:14 6,144
bfe.dll 6.0.6000.21108 2009/8/16 8:53 317,440
bfe.dll 6.0.6001.22497 2009/8/15 1:21 328,704
finger.exe 6.0.6000.16908 2009/8/14 23:25 10,240
finger.exe 6.0.6000.21108 2009/8/16 6:31 10,240
finger.exe 6.0.6001.18311 2009/8/14 23:16 10,240
finger.exe 6.0.6001.22497 2009/8/14 23:11 10,240
finger.exe 6.0.6002.18091 2009/8/14 22:49 10,240
finger.exe 6.0.6002.22200 2009/8/14 22:52 10,240
finger.exe.mui 6.0.6000.16908 2009/8/15 2:42 5,120
finger.exe.mui 6.0.6000.21108 2009/8/16 9:57 5,120
finger.exe.mui 6.0.6001.18311 2009/8/15 3:31 5,120
finger.exe.mui 6.0.6001.22497 2009/8/15 3:38 5,120
finger.exe.mui 6.0.6002.18091 2009/8/15 2:20 5,120
finger.exe.mui 6.0.6002.22200 2009/8/15 2:23 5,120
fwpkclnt.sys 6.0.6000.21108 2009/8/16 6:29 85,504
fwpkclnt.sys 6.0.6001.22497 2009/8/15 2:01 98,376
fwpuclnt.dll 6.0.6000.21108 2009/8/16 8:54 543,232
fwpuclnt.dll 6.0.6001.22497 2009/8/15 1:22 595,456
hostname.exe 6.0.6000.16908 2009/8/14 23:25 8,704
hostname.exe 6.0.6000.21108 2009/8/16 6:31 8,704
hostname.exe 6.0.6001.18311 2009/8/14 23:16 8,704
hostname.exe 6.0.6001.22497 2009/8/14 23:11 8,704
hostname.exe 6.0.6002.18091 2009/8/14 22:49 8,704
hostname.exe 6.0.6002.22200 2009/8/14 22:52 8,704
hostname.exe.mui 6.0.6000.16908 2009/8/15 2:43 5,120
hostname.exe.mui 6.0.6000.21108 2009/8/16 9:58 5,120
hostname.exe.mui 6.0.6001.18311 2009/8/15 3:32 5,120
hostname.exe.mui 6.0.6001.22497 2009/8/15 3:39 5,120
hostname.exe.mui 6.0.6002.18091 2009/8/15 2:21 5,120
hostname.exe.mui 6.0.6002.22200 2009/8/15 2:24 5,120
ikeext.dll 6.0.6000.21108 2009/8/16 8:54 416,768
ikeext.dll 6.0.6001.22497 2009/8/15 1:23 438,272
mrinfo.exe 6.0.6000.16908 2009/8/14 23:25 11,264
mrinfo.exe 6.0.6000.21108 2009/8/16 6:31 11,264
mrinfo.exe 6.0.6001.18311 2009/8/14 23:16 11,264
mrinfo.exe 6.0.6001.22497 2009/8/14 23:11 11,264
mrinfo.exe 6.0.6002.18091 2009/8/14 22:49 11,264
mrinfo.exe 6.0.6002.22200 2009/8/14 22:52 11,264
mrinfo.exe.mui 6.0.6000.16908 2009/8/15 2:41 7,680
mrinfo.exe.mui 6.0.6000.21108 2009/8/16 9:56 7,680
mrinfo.exe.mui 6.0.6001.18311 2009/8/15 3:30 7,680
mrinfo.exe.mui 6.0.6001.22497 2009/8/15 3:37 7,680
mrinfo.exe.mui 6.0.6002.18091 2009/8/15 2:19 7,680
mrinfo.exe.mui 6.0.6002.22200 2009/8/15 2:22 7,680
netevent.dll 6.0.6000.16908 2009/8/15 1:40 15,360
netevent.dll 6.0.6000.21108 2009/8/16 8:56 15,360
netevent.dll 6.0.6001.18311 2009/8/15 1:29 17,920
netevent.dll 6.0.6001.22497 2009/8/15 1:24 17,920
netevent.dll 6.0.6002.18091 2009/8/15 0:53 17,920
netevent.dll 6.0.6002.22200 2009/8/15 1:00 17,920
netevent.dll.mui 6.0.6000.16908 2009/8/15 2:34 151,552
netevent.dll.mui 6.0.6000.21108 2009/8/16 9:49 151,552
netevent.dll.mui 6.0.6001.18311 2009/8/15 3:21 155,648
netevent.dll.mui 6.0.6001.22497 2009/8/15 3:28 155,648
netevent.dll.mui 6.0.6002.18091 2009/8/15 2:11 155,648
netevent.dll.mui 6.0.6002.22200 2009/8/15 2:14 155,648
netio.sys 6.0.6000.16908 2009/8/15 2:16 213,592
netio.sys 6.0.6000.21108 2009/8/16 9:32 214,104
netio.sys 6.0.6001.22497 2009/8/15 2:01 220,232
netiohlp.dll 6.0.6000.16908 2009/8/15 1:40 103,936
netiohlp.dll 6.0.6000.21108 2009/8/16 8:56 103,936
netiohlp.dll 6.0.6001.18311 2009/8/15 1:29 104,960
netiohlp.dll 6.0.6001.22497 2009/8/15 1:24 105,472
netiohlp.dll 6.0.6002.18091 2009/8/14 22:48 105,984
netiohlp.dll 6.0.6002.22200 2009/8/14 22:51 106,496
netiohlp.dll.mui 6.0.6000.16908 2009/8/15 2:40 188,416
netiohlp.dll.mui 6.0.6000.21108 2009/8/16 9:55 188,416
netiohlp.dll.mui 6.0.6001.18311 2009/8/15 3:28 188,416
netiohlp.dll.mui 6.0.6001.22497 2009/8/15 3:35 188,416
netiohlp.dll.mui 6.0.6002.18091 2009/8/15 2:17 188,416
netiohlp.dll.mui 6.0.6002.22200 2009/8/15 2:20 188,416
netiomig.dll 6.0.6000.16908 2009/8/15 1:40 49,152
netiomig.dll 6.0.6000.21108 2009/8/16 8:56 49,152
netiougc.exe 6.0.6000.16908 2009/8/14 23:23 22,016
netiougc.exe 6.0.6000.21108 2009/8/16 6:30 22,016
netstat.exe 6.0.6000.16908 2009/8/14 23:25 27,136
netstat.exe 6.0.6000.21108 2009/8/16 6:31 27,136
netstat.exe 6.0.6001.18311 2009/8/14 23:16 27,136
netstat.exe 6.0.6001.22497 2009/8/14 23:11 27,136
netstat.exe 6.0.6002.18091 2009/8/14 22:49 27,136
netstat.exe 6.0.6002.22200 2009/8/14 22:52 27,136
netstat.exe.mui 6.0.6000.16908 2009/8/15 2:46 14,848
netstat.exe.mui 6.0.6000.21108 2009/8/16 10:01 14,848
netstat.exe.mui 6.0.6001.18311 2009/8/15 3:35 14,848
netstat.exe.mui 6.0.6001.22497 2009/8/15 3:42 14,848
netstat.exe.mui 6.0.6002.18091 2009/8/15 2:24 14,848
netstat.exe.mui 6.0.6002.22200 2009/8/15 2:27 14,848
route.exe 6.0.6000.16908 2009/8/14 23:25 17,920
route.exe 6.0.6000.21108 2009/8/16 6:31 17,920
route.exe 6.0.6001.18311 2009/8/14 23:16 17,920
route.exe 6.0.6001.22497 2009/8/14 23:11 17,920
route.exe 6.0.6002.18091 2009/8/14 22:49 17,920
route.exe 6.0.6002.22200 2009/8/14 22:52 17,920
route.exe.mui 6.0.6000.16908 2009/8/15 2:45 10,752
route.exe.mui 6.0.6000.21108 2009/8/16 10:00 10,752
route.exe.mui 6.0.6001.18311 2009/8/15 3:34 10,752
route.exe.mui 6.0.6001.22497 2009/8/15 3:41 10,752
route.exe.mui 6.0.6002.18091 2009/8/15 2:23 10,752
route.exe.mui 6.0.6002.22200 2009/8/15 2:26 10,752
tcpip.sys 6.0.6001.18311 2009/8/15 2:07 897,608
tcpip.sys 6.0.6001.22497 2009/8/15 2:01 900,168
tcpip.sys 6.0.6002.18091 2009/8/15 1:27 904,776
tcpip.sys 6.0.6002.22200 2009/8/15 1:33 905,784
tcpip.sys 6.0.6000.16908 2009/8/14 23:24 813,568
tcpip.sys 6.0.6000.21108 2009/8/16 6:30 816,640
tcpipcfg.dll 6.0.6000.16908 2009/8/15 1:42 167,424
tcpipcfg.dll 6.0.6000.21108 2009/8/16 8:58 167,424
tcpipreg.sys 6.0.6002.18091 2009/8/14 22:48 30,720
tcpipreg.sys 6.0.6002.22200 2009/8/14 22:51 30,720
tcpsvcs.exe 6.0.6000.16908 2009/8/14 23:25 9,728
tcpsvcs.exe 6.0.6000.21108 2009/8/16 6:31 9,728
tcpsvcs.exe 6.0.6001.18311 2009/8/14 23:16 9,728
tcpsvcs.exe 6.0.6001.22497 2009/8/14 23:11 9,728
tcpsvcs.exe 6.0.6002.18091 2009/8/14 22:49 9,728
tcpsvcs.exe 6.0.6002.22200 2009/8/14 22:52 9,728
wfp.mof 2009/4/2 1:13 816
wfp.mof 2009/4/2 4:02 814
wfp.tmf 2009/8/16 6:30 115,173

サポートされているすべての x64 エディションの Windows Vista:

ファイル名 バージョン 日付 時間 サイズ CPU
arp.exe 6.0.6000.16908 2009/8/14 23:44 23,040 x64
arp.exe 6.0.6000.21108 2009/8/16 7:55 23,040 x64
arp.exe 6.0.6001.18311 2009/8/15 0:12 23,040 x64
arp.exe 6.0.6001.22497 2009/8/14 23:18 23,040 x64
arp.exe 6.0.6002.18091 2009/8/14 23:10 23,040 x64
arp.exe 6.0.6002.22200 2009/8/14 23:06 23,040 x64
arp.exe 6.0.6000.16908 2009/8/14 23:25 19,968 x86
arp.exe 6.0.6000.21108 2009/8/16 6:31 19,968 x86
arp.exe 6.0.6001.18311 2009/8/14 23:16 19,968 x86
arp.exe 6.0.6001.22497 2009/8/14 23:11 19,968 x86
arp.exe 6.0.6002.18091 2009/8/14 22:49 19,968 x86
arp.exe 6.0.6002.22200 2009/8/14 22:52 19,968 x86
arp.exe.mui 6.0.6000.16908 2009/8/15 2:56 5,632 x64
arp.exe.mui 6.0.6000.21108 2009/8/16 10:53 5,632 x64
arp.exe.mui 6.0.6001.18311 2009/8/15 2:53 5,632 x64
arp.exe.mui 6.0.6001.22497 2009/8/15 3:07 5,632 x64
arp.exe.mui 6.0.6002.18091 2009/8/15 2:16 5,632 x64
arp.exe.mui 6.0.6002.22200 2009/8/15 2:42 5,632 x64
arp.exe.mui 6.0.6000.16908 2009/8/15 2:34 6,144 x86
arp.exe.mui 6.0.6000.21108 2009/8/16 9:49 6,144 x86
arp.exe.mui 6.0.6001.18311 2009/8/15 3:21 6,144 x86
arp.exe.mui 6.0.6001.22497 2009/8/15 3:29 6,144 x86
arp.exe.mui 6.0.6002.18091 2009/8/15 2:11 6,144 x86
arp.exe.mui 6.0.6002.22200 2009/8/15 2:14 6,144 x86
bfe.dll 6.0.6000.21108 2009/8/16 9:55 439,808 x64
bfe.dll 6.0.6001.22497 2009/8/15 1:01 458,240 x64
finger.exe 6.0.6000.16908 2009/8/14 23:44 11,264 x64
finger.exe 6.0.6000.21108 2009/8/16 7:55 11,264 x64
finger.exe 6.0.6001.18311 2009/8/15 0:12 11,264 x64
finger.exe 6.0.6001.22497 2009/8/14 23:17 11,264 x64
finger.exe 6.0.6002.18091 2009/8/14 23:10 11,264 x64
finger.exe 6.0.6002.22200 2009/8/14 23:06 11,264 x64
finger.exe 6.0.6000.16908 2009/8/14 23:25 10,240 x86
finger.exe 6.0.6000.21108 2009/8/16 6:31 10,240 x86
finger.exe 6.0.6001.18311 2009/8/14 23:16 10,240 x86
finger.exe 6.0.6001.22497 2009/8/14 23:11 10,240 x86
finger.exe 6.0.6002.18091 2009/8/14 22:49 10,240 x86
finger.exe 6.0.6002.22200 2009/8/14 22:52 10,240 x86
finger.exe.mui 6.0.6000.16908 2009/8/15 3:03 4,608 x64
finger.exe.mui 6.0.6000.21108 2009/8/16 11:00 4,608 x64
finger.exe.mui 6.0.6001.18311 2009/8/15 3:02 4,608 x64
finger.exe.mui 6.0.6001.22497 2009/8/15 3:14 4,608 x64
finger.exe.mui 6.0.6002.18091 2009/8/15 2:23 4,608 x64
finger.exe.mui 6.0.6002.22200 2009/8/15 2:50 4,608 x64
finger.exe.mui 6.0.6000.16908 2009/8/15 2:42 5,120 x86
finger.exe.mui 6.0.6000.21108 2009/8/16 9:57 5,120 x86
finger.exe.mui 6.0.6001.18311 2009/8/15 3:31 5,120 x86
finger.exe.mui 6.0.6001.22497 2009/8/15 3:38 5,120 x86
finger.exe.mui 6.0.6002.18091 2009/8/15 2:20 5,120 x86
finger.exe.mui 6.0.6002.22200 2009/8/15 2:23 5,120 x86
fwpkclnt.sys 6.0.6000.21108 2009/8/16 7:54 147,456 x64
fwpkclnt.sys 6.0.6001.22497 2009/8/15 1:42 165,464 x64
fwpuclnt.dll 6.0.6000.21108 2009/8/16 9:57 712,192 x64
fwpuclnt.dll 6.0.6001.22497 2009/8/15 1:02 779,776 x64
fwpuclnt.dll 6.0.6000.21108 2009/8/16 8:54 543,232 x86
fwpuclnt.dll 6.0.6001.22497 2009/8/15 1:22 595,456 x86
hostname.exe 6.0.6000.16908 2009/8/14 23:44 10,240 x64
hostname.exe 6.0.6000.21108 2009/8/16 7:55 10,240 x64
hostname.exe 6.0.6001.18311 2009/8/15 0:12 10,240 x64
hostname.exe 6.0.6001.22497 2009/8/14 23:17 10,240 x64
hostname.exe 6.0.6002.18091 2009/8/14 23:10 10,240 x64
hostname.exe 6.0.6002.22200 2009/8/14 23:06 10,240 x64
hostname.exe 6.0.6000.16908 2009/8/14 23:25 8,704 x86
hostname.exe 6.0.6000.21108 2009/8/16 6:31 8,704 x86
hostname.exe 6.0.6001.18311 2009/8/14 23:16 8,704 x86
hostname.exe 6.0.6001.22497 2009/8/14 23:11 8,704 x86
hostname.exe 6.0.6002.18091 2009/8/14 22:49 8,704 x86
hostname.exe 6.0.6002.22200 2009/8/14 22:52 8,704 x86
hostname.exe.mui 6.0.6000.16908 2009/8/15 3:05 4,608 x64
hostname.exe.mui 6.0.6000.21108 2009/8/16 11:01 4,608 x64
hostname.exe.mui 6.0.6001.18311 2009/8/15 3:03 4,608 x64
hostname.exe.mui 6.0.6001.22497 2009/8/15 3:15 4,608 x64
hostname.exe.mui 6.0.6002.18091 2009/8/15 2:24 4,608 x64
hostname.exe.mui 6.0.6002.22200 2009/8/15 2:51 4,608 x64
hostname.exe.mui 6.0.6000.16908 2009/8/15 2:43 5,120 x86
hostname.exe.mui 6.0.6000.21108 2009/8/16 9:58 5,120 x86
hostname.exe.mui 6.0.6001.18311 2009/8/15 3:32 5,120 x86
hostname.exe.mui 6.0.6001.22497 2009/8/15 3:39 5,120 x86
hostname.exe.mui 6.0.6002.18091 2009/8/15 2:21 5,120 x86
hostname.exe.mui 6.0.6002.22200 2009/8/15 2:24 5,120 x86
ikeext.dll 6.0.6000.21108 2009/8/16 9:58 419,328 x64
ikeext.dll 6.0.6001.22497 2009/8/15 1:03 454,656 x64
mrinfo.exe 6.0.6000.16908 2009/8/14 23:44 12,800 x64
mrinfo.exe 6.0.6000.21108 2009/8/16 7:55 12,800 x64
mrinfo.exe 6.0.6001.18311 2009/8/15 0:13 12,800 x64
mrinfo.exe 6.0.6001.22497 2009/8/14 23:18 12,800 x64
mrinfo.exe 6.0.6002.18091 2009/8/14 23:10 12,800 x64
mrinfo.exe 6.0.6002.22200 2009/8/14 23:06 12,800 x64
mrinfo.exe 6.0.6000.16908 2009/8/14 23:25 11,264 x86
mrinfo.exe 6.0.6000.21108 2009/8/16 6:31 11,264 x86
mrinfo.exe 6.0.6001.18311 2009/8/14 23:16 11,264 x86
mrinfo.exe 6.0.6001.22497 2009/8/14 23:11 11,264 x86
mrinfo.exe 6.0.6002.18091 2009/8/14 22:49 11,264 x86
mrinfo.exe 6.0.6002.22200 2009/8/14 22:52 11,264 x86
mrinfo.exe.mui 6.0.6000.16908 2009/8/15 3:03 7,168 x64
mrinfo.exe.mui 6.0.6000.21108 2009/8/16 10:59 7,168 x64
mrinfo.exe.mui 6.0.6001.18311 2009/8/15 3:01 7,168 x64
mrinfo.exe.mui 6.0.6001.22497 2009/8/15 3:13 7,168 x64
mrinfo.exe.mui 6.0.6002.18091 2009/8/15 2:22 7,168 x64
mrinfo.exe.mui 6.0.6002.22200 2009/8/15 2:49 7,168 x64
mrinfo.exe.mui 6.0.6000.16908 2009/8/15 2:41 7,680 x86
mrinfo.exe.mui 6.0.6000.21108 2009/8/16 9:56 7,680 x86
mrinfo.exe.mui 6.0.6001.18311 2009/8/15 3:30 7,680 x86
mrinfo.exe.mui 6.0.6001.22497 2009/8/15 3:37 7,680 x86
mrinfo.exe.mui 6.0.6002.18091 2009/8/15 2:19 7,680 x86
mrinfo.exe.mui 6.0.6002.22200 2009/8/15 2:22 7,680 x86
netevent.dll 6.0.6000.16908 2009/8/15 2:04 15,360 x64
netevent.dll 6.0.6000.21108 2009/8/16 10:01 15,360 x64
netevent.dll 6.0.6001.18311 2009/8/15 2:29 17,920 x64
netevent.dll 6.0.6001.22497 2009/8/15 1:05 17,920 x64
netevent.dll 6.0.6002.18091 2009/8/15 1:04 17,920 x64
netevent.dll 6.0.6002.22200 2009/8/15 0:58 17,920 x64
netevent.dll 6.0.6000.16908 2009/8/15 1:40 15,360 x86
netevent.dll 6.0.6000.21108 2009/8/16 8:56 15,360 x86
netevent.dll 6.0.6001.18311 2009/8/15 1:29 17,920 x86
netevent.dll 6.0.6001.22497 2009/8/15 1:24 17,920 x86
netevent.dll 6.0.6002.18091 2009/8/15 0:53 17,920 x86
netevent.dll 6.0.6002.22200 2009/8/15 1:00 17,920 x86
netevent.dll.mui 6.0.6000.16908 2009/8/15 2:55 142,848 x64
netevent.dll.mui 6.0.6000.21108 2009/8/16 10:52 142,848 x64
netevent.dll.mui 6.0.6001.18311 2009/8/15 2:53 144,384 x64
netevent.dll.mui 6.0.6001.22497 2009/8/15 3:06 144,384 x64
netevent.dll.mui 6.0.6002.18091 2009/8/15 2:15 144,384 x64
netevent.dll.mui 6.0.6002.22200 2009/8/15 2:42 144,384 x64
netevent.dll.mui 6.0.6000.16908 2009/8/15 2:34 151,552 x86
netevent.dll.mui 6.0.6000.21108 2009/8/16 9:49 151,552 x86
netevent.dll.mui 6.0.6001.18311 2009/8/15 3:21 155,648 x86
netevent.dll.mui 6.0.6001.22497 2009/8/15 3:28 155,648 x86
netevent.dll.mui 6.0.6002.18091 2009/8/15 2:11 155,648 x86
netevent.dll.mui 6.0.6002.22200 2009/8/15 2:14 155,648 x86
netio.sys 6.0.6000.16908 2009/8/15 2:39 321,112 x64
netio.sys 6.0.6000.21108 2009/8/16 10:36 321,112 x64
netio.sys 6.0.6001.22497 2009/8/15 1:42 342,600 x64
netiohlp.dll 6.0.6000.16908 2009/8/15 2:04 140,288 x64
netiohlp.dll 6.0.6000.21108 2009/8/16 10:02 140,288 x64
netiohlp.dll 6.0.6001.18311 2009/8/15 2:29 141,312 x64
netiohlp.dll 6.0.6001.22497 2009/8/15 1:05 141,312 x64
netiohlp.dll 6.0.6002.18091 2009/8/15 1:04 143,360 x64
netiohlp.dll 6.0.6002.22200 2009/8/15 0:58 143,872 x64
netiohlp.dll 6.0.6000.16908 2009/8/15 1:40 103,936 x86
netiohlp.dll 6.0.6000.21108 2009/8/16 8:56 103,936 x86
netiohlp.dll 6.0.6001.18311 2009/8/15 1:29 104,960 x86
netiohlp.dll 6.0.6001.22497 2009/8/15 1:24 105,472 x86
netiohlp.dll 6.0.6002.18091 2009/8/14 22:48 105,984 x86
netiohlp.dll 6.0.6002.22200 2009/8/14 22:51 106,496 x86
netiohlp.dll.mui 6.0.6000.16908 2009/8/15 3:02 177,152 x64
netiohlp.dll.mui 6.0.6000.21108 2009/8/16 10:58 177,152 x64
netiohlp.dll.mui 6.0.6001.18311 2009/8/15 2:59 177,152 x64
netiohlp.dll.mui 6.0.6001.22497 2009/8/15 3:12 177,152 x64
netiohlp.dll.mui 6.0.6002.18091 2009/8/15 2:21 179,200 x64
netiohlp.dll.mui 6.0.6002.22200 2009/8/15 2:48 179,200 x64
netiohlp.dll.mui 6.0.6000.16908 2009/8/15 2:40 188,416 x86
netiohlp.dll.mui 6.0.6000.21108 2009/8/16 9:55 188,416 x86
netiohlp.dll.mui 6.0.6001.18311 2009/8/15 3:28 188,416 x86
netiohlp.dll.mui 6.0.6001.22497 2009/8/15 3:35 188,416 x86
netiohlp.dll.mui 6.0.6002.18091 2009/8/15 2:17 188,416 x86
netiohlp.dll.mui 6.0.6002.22200 2009/8/15 2:20 188,416 x86
netiomig.dll 6.0.6000.16908 2009/8/15 2:04 59,904 x64
netiomig.dll 6.0.6000.21108 2009/8/16 10:02 59,904 x64
netiomig.dll 6.0.6000.16908 2009/8/15 1:40 49,152 x86
netiomig.dll 6.0.6000.21108 2009/8/16 8:56 49,152 x86
netiougc.exe 6.0.6000.16908 2009/8/14 23:43 25,600 x64
netiougc.exe 6.0.6000.21108 2009/8/16 7:54 25,600 x64
netiougc.exe 6.0.6000.16908 2009/8/14 23:23 22,016 x86
netiougc.exe 6.0.6000.21108 2009/8/16 6:30 22,016 x86
netstat.exe 6.0.6000.16908 2009/8/14 23:44 32,256 x64
netstat.exe 6.0.6000.21108 2009/8/16 7:55 32,256 x64
netstat.exe 6.0.6001.18311 2009/8/15 0:12 32,256 x64
netstat.exe 6.0.6001.22497 2009/8/14 23:18 32,256 x64
netstat.exe 6.0.6002.18091 2009/8/14 23:10 32,256 x64
netstat.exe 6.0.6002.22200 2009/8/14 23:06 32,256 x64
netstat.exe 6.0.6000.16908 2009/8/14 23:25 27,136 x86
netstat.exe 6.0.6000.21108 2009/8/16 6:31 27,136 x86
netstat.exe 6.0.6001.18311 2009/8/14 23:16 27,136 x86
netstat.exe 6.0.6001.22497 2009/8/14 23:11 27,136 x86
netstat.exe 6.0.6002.18091 2009/8/14 22:49 27,136 x86
netstat.exe 6.0.6002.22200 2009/8/14 22:52 27,136 x86
netstat.exe.mui 6.0.6000.16908 2009/8/15 3:06 14,336 x64
netstat.exe.mui 6.0.6000.21108 2009/8/16 11:03 14,336 x64
netstat.exe.mui 6.0.6001.18311 2009/8/15 3:05 14,336 x64
netstat.exe.mui 6.0.6001.22497 2009/8/15 3:17 14,336 x64
netstat.exe.mui 6.0.6002.18091 2009/8/15 2:25 14,336 x64
netstat.exe.mui 6.0.6002.22200 2009/8/15 2:53 14,336 x64
netstat.exe.mui 6.0.6000.16908 2009/8/15 2:46 14,848 x86
netstat.exe.mui 6.0.6000.21108 2009/8/16 10:01 14,848 x86
netstat.exe.mui 6.0.6001.18311 2009/8/15 3:35 14,848 x86
netstat.exe.mui 6.0.6001.22497 2009/8/15 3:42 14,848 x86
netstat.exe.mui 6.0.6002.18091 2009/8/15 2:24 14,848 x86
netstat.exe.mui 6.0.6002.22200 2009/8/15 2:27 14,848 x86
route.exe 6.0.6000.16908 2009/8/14 23:44 21,504 x64
route.exe 6.0.6000.21108 2009/8/16 7:55 21,504 x64
route.exe 6.0.6001.18311 2009/8/15 0:13 21,504 x64
route.exe 6.0.6001.22497 2009/8/14 23:18 21,504 x64
route.exe 6.0.6002.18091 2009/8/14 23:10 21,504 x64
route.exe 6.0.6002.22200 2009/8/14 23:06 21,504 x64
route.exe 6.0.6000.16908 2009/8/14 23:25 17,920 x86
route.exe 6.0.6000.21108 2009/8/16 6:31 17,920 x86
route.exe 6.0.6001.18311 2009/8/14 23:16 17,920 x86
route.exe 6.0.6001.22497 2009/8/14 23:11 17,920 x86
route.exe 6.0.6002.18091 2009/8/14 22:49 17,920 x86
route.exe 6.0.6002.22200 2009/8/14 22:52 17,920 x86
route.exe.mui 6.0.6000.16908 2009/8/15 3:06 10,240 x64
route.exe.mui 6.0.6000.21108 2009/8/16 11:02 10,240 x64
route.exe.mui 6.0.6001.18311 2009/8/15 3:04 10,240 x64
route.exe.mui 6.0.6001.22497 2009/8/15 3:16 10,240 x64
route.exe.mui 6.0.6002.18091 2009/8/15 2:25 10,240 x64
route.exe.mui 6.0.6002.22200 2009/8/15 2:53 10,240 x64
route.exe.mui 6.0.6000.16908 2009/8/15 2:45 10,752 x86
route.exe.mui 6.0.6000.21108 2009/8/16 10:00 10,752 x86
route.exe.mui 6.0.6001.18311 2009/8/15 3:34 10,752 x86
route.exe.mui 6.0.6001.22497 2009/8/15 3:41 10,752 x86
route.exe.mui 6.0.6002.18091 2009/8/15 2:23 10,752 x86
route.exe.mui 6.0.6002.22200 2009/8/15 2:26 10,752 x86
tcpip.sys 6.0.6001.18311 2009/8/15 3:05 1,418,840 x64
tcpip.sys 6.0.6001.22497 2009/8/15 1:42 1,413,208 x64
tcpip.sys 6.0.6002.18091 2009/8/15 1:39 1,425,992 x64
tcpip.sys 6.0.6002.22200 2009/8/15 1:32 1,424,952 x64
tcpip.sys 6.0.6000.16908 2009/8/14 23:44 1,200,640 x64
tcpip.sys 6.0.6000.21108 2009/8/16 7:55 1,196,032 x64
tcpipcfg.dll 6.0.6000.16908 2009/8/15 2:06 232,960 x64
tcpipcfg.dll 6.0.6000.21108 2009/8/16 10:04 232,960 x64
tcpipcfg.dll 6.0.6000.16908 2009/8/15 1:42 167,424 x86
tcpipcfg.dll 6.0.6000.21108 2009/8/16 8:58 167,424 x86
tcpipreg.sys 6.0.6002.18091 2009/8/14 23:09 40,448 x64
tcpipreg.sys 6.0.6002.22200 2009/8/14 23:06 40,448 x64
tcpsvcs.exe 6.0.6000.16908 2009/8/14 23:44 10,752 x64
tcpsvcs.exe 6.0.6000.21108 2009/8/16 7:55 10,752 x64
tcpsvcs.exe 6.0.6001.18311 2009/8/15 0:13 10,752 x64
tcpsvcs.exe 6.0.6001.22497 2009/8/14 23:18 10,752 x64
tcpsvcs.exe 6.0.6002.18091 2009/8/14 23:10 10,752 x64
tcpsvcs.exe 6.0.6002.22200 2009/8/14 23:06 10,752 x64
tcpsvcs.exe 6.0.6000.16908 2009/8/14 23:25 9,728 x86
tcpsvcs.exe 6.0.6000.21108 2009/8/16 6:31 9,728 x86
tcpsvcs.exe 6.0.6001.18311 2009/8/14 23:16 9,728 x86
tcpsvcs.exe 6.0.6001.22497 2009/8/14 23:11 9,728 x86
tcpsvcs.exe 6.0.6002.18091 2009/8/14 22:49 9,728 x86
tcpsvcs.exe 6.0.6002.22200 2009/8/14 22:52 9,728 x86
wfp.mof 2009/4/2 1:13 816 x64
wfp.mof 2009/4/2 1:13 814 x64
wfp.mof 2009/4/2 1:13 816 x86
wfp.mof 2009/4/2 4:02 814 x86
wfp.tmf 2009/8/16 7:54 115,073 x64
wfp.tmf 2009/8/14 23:17 207,863 x64

注意: サポート対象バージョンの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。

展開に関する情報

更新プログラムのインストール

これらのセキュリティ更新プログラムをインストールするとき、コンピューター上のアップデート対象ファイルのいずれかが、マイクロソフトの修正プログラムによって過去にアップデートされているかどうかがチェックされます。

インストーラーに関する詳細情報は、サポート技術情報 934307 をご覧ください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ

スイッチ 説明
/?、/h、/help サポートされているスイッチでヘルプを表示します。
/quiet 状態またはエラー メッセージを表示しません。
/norestart /quiet と組み合わされた場合、コンピューターはインストールを完了するために再起動が必要であっても、インストール後に再起動しません。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するためには、Microsoft Baseline Security Analyzer (MBSA) ツールを使用してください。詳細については、このセキュリティ情報の上部にある「検出および展開ツールとガイダンス」のセクションをご覧ください。

  • ファイルバージョンの確認

    Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。

    1. [スタート] をクリックし、[検索の開始] に更新ファイル名を入力します。

    2. [プログラム] の下にファイルが表示されたら、ファイル名を右クリックし、[プロパティ] をクリックします。

    3. [全般] タブの下で、ファイルのサイズをこのセクションで提供されているファイル情報の表と比較します。

    4. [詳細] タブをクリックし、ファイル バージョンや更新された日付などの情報をこのセクションで提供されているファイル情報の表と比較することもできます。

    5. 最後に、[以前のバージョン] タブをクリックし、ファイルの新しいまたは更新されたバージョンについて、ファイルの以前のバージョンをファイル情報と比較することもできます。

Windows Server 2008 (すべてのエディション)

参照表

次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。

参照表
この修正を含む予定のサービスパック
この問題に対する修正は今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
展開
ユーザーによる操作を必要としないインストール サポートされているすべての 32-bit エディションの Windows Server 2008: Windows6.0-KB967723-x86 /quiet
サポートされているすべての x64 エディションの Windows Server 2008: Windows6.0-KB967723-x64 /quiet
サポートされているすべての Itanium-based エディションの Windows Server 2008: Windows6.0-KB967723-ia64 /quiet
再起動しないインストール サポートされているすべての 32-bit エディションの Windows Server 2008: Windows6.0-KB967723-x86 /quiet /norestart
サポートされているすべての x64 エディションの Windows Server 2008: Windows6.0-KB967723-x64 /quiet /norestart
サポートされているすべてのItanium-based エディションの Windows Server 2008: Windows6.0-KB967723-ia64 /quiet /norestart
詳細 「検出および展開ツールとガイダンス」のセクションをご覧ください。
再起動に関する情報
再起動の必要性 あり。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
ホットパッチ 対象外
削除に関する情報
WUSA.exe を使用してコマンドラインで更新プログラムをアンインストールすることはできません。WUSA.exe によりインストールされた更新プログラムをアンインストールする 1 つの方法として、\[コントロール パネル\] をクリックし、次に \[セキュリティ センター\] をクリックします。\[Windows Update\] の下の \[更新履歴の表示\] をクリックし、\[インストールされた更新プログラム\] をクリックして、更新プログラムの一覧から選択します。
ファイル情報
このセクション内のサブセクション「ファイル情報」をご覧ください。
レジストリ キーの確認
**注**:この更新プログラムがインストールされているかどうかを検証するためのレジストリ キーはありません。
#### ファイル情報

: Windows Vista および Windows Server 2008 のファイルのバージョン番号について

  • GDR サービス ブランチには広範囲に広まった緊急の問題を解決するために公開される修正のみが含まれています。LDR サービス ブランチには広範囲に公開された修正とともに修正プログラムが含まれています。

  • 特定の製品およびサービス ブランチ (LDR, GDR) に適用されるファイルは、次の表に記載されたファイルのバージョン番号を調べることにより、確認できます。

    Windows コンポーネント

ファイルのバージョン番号 ソフトウェア サービス ブランチ
6.0.6000.16xxx Windows Vista GDR
6.0.6000.20xxx Windows Vista LDR
6.0.6001.18xxx Windows Vista SP1 および Windows Server 2008 GDR
6.0.6001.22xxx Windows Vista SP1 および Windows Server 2008 LDR

このセキュリティ更新プログラムの日本語版のファイル属性は次のとおりです。

サポートされているすべての 32-bit エディションの Windows Server 2008:

ファイル名 バージョン 日付 時間 サイズ
arp.exe 6.0.6000.16908 2009/8/14 23:25 19,968
arp.exe 6.0.6000.21108 2009/8/16 6:31 19,968
arp.exe 6.0.6001.18311 2009/8/14 23:16 19,968
arp.exe 6.0.6001.22497 2009/8/14 23:11 19,968
arp.exe 6.0.6002.18091 2009/8/14 22:49 19,968
arp.exe 6.0.6002.22200 2009/8/14 22:52 19,968
arp.exe.mui 6.0.6000.16908 2009/8/15 2:34 6,144
arp.exe.mui 6.0.6000.21108 2009/8/16 9:49 6,144
arp.exe.mui 6.0.6001.18311 2009/8/15 3:21 6,144
arp.exe.mui 6.0.6001.22497 2009/8/15 3:29 6,144
arp.exe.mui 6.0.6002.18091 2009/8/15 2:11 6,144
arp.exe.mui 6.0.6002.22200 2009/8/15 2:14 6,144
bfe.dll 6.0.6000.21108 2009/8/16 8:53 317,440
bfe.dll 6.0.6001.22497 2009/8/15 1:21 328,704
finger.exe 6.0.6000.16908 2009/8/14 23:25 10,240
finger.exe 6.0.6000.21108 2009/8/16 6:31 10,240
finger.exe 6.0.6001.18311 2009/8/14 23:16 10,240
finger.exe 6.0.6001.22497 2009/8/14 23:11 10,240
finger.exe 6.0.6002.18091 2009/8/14 22:49 10,240
finger.exe 6.0.6002.22200 2009/8/14 22:52 10,240
finger.exe.mui 6.0.6000.16908 2009/8/15 2:42 5,120
finger.exe.mui 6.0.6000.21108 2009/8/16 9:57 5,120
finger.exe.mui 6.0.6001.18311 2009/8/15 3:31 5,120
finger.exe.mui 6.0.6001.22497 2009/8/15 3:38 5,120
finger.exe.mui 6.0.6002.18091 2009/8/15 2:20 5,120
finger.exe.mui 6.0.6002.22200 2009/8/15 2:23 5,120
fwpkclnt.sys 6.0.6000.21108 2009/8/16 6:29 85,504
fwpkclnt.sys 6.0.6001.22497 2009/8/15 2:01 98,376
fwpuclnt.dll 6.0.6000.21108 2009/8/16 8:54 543,232
fwpuclnt.dll 6.0.6001.22497 2009/8/15 1:22 595,456
hostname.exe 6.0.6000.16908 2009/8/14 23:25 8,704
hostname.exe 6.0.6000.21108 2009/8/16 6:31 8,704
hostname.exe 6.0.6001.18311 2009/8/14 23:16 8,704
hostname.exe 6.0.6001.22497 2009/8/14 23:11 8,704
hostname.exe 6.0.6002.18091 2009/8/14 22:49 8,704
hostname.exe 6.0.6002.22200 2009/8/14 22:52 8,704
hostname.exe.mui 6.0.6000.16908 2009/8/15 2:43 5,120
hostname.exe.mui 6.0.6000.21108 2009/8/16 9:58 5,120
hostname.exe.mui 6.0.6001.18311 2009/8/15 3:32 5,120
hostname.exe.mui 6.0.6001.22497 2009/8/15 3:39 5,120
hostname.exe.mui 6.0.6002.18091 2009/8/15 2:21 5,120
hostname.exe.mui 6.0.6002.22200 2009/8/15 2:24 5,120
ikeext.dll 6.0.6000.21108 2009/8/16 8:54 416,768
ikeext.dll 6.0.6001.22497 2009/8/15 1:23 438,272
mrinfo.exe 6.0.6000.16908 2009/8/14 23:25 11,264
mrinfo.exe 6.0.6000.21108 2009/8/16 6:31 11,264
mrinfo.exe 6.0.6001.18311 2009/8/14 23:16 11,264
mrinfo.exe 6.0.6001.22497 2009/8/14 23:11 11,264
mrinfo.exe 6.0.6002.18091 2009/8/14 22:49 11,264
mrinfo.exe 6.0.6002.22200 2009/8/14 22:52 11,264
mrinfo.exe.mui 6.0.6000.16908 2009/8/15 2:41 7,680
mrinfo.exe.mui 6.0.6000.21108 2009/8/16 9:56 7,680
mrinfo.exe.mui 6.0.6001.18311 2009/8/15 3:30 7,680
mrinfo.exe.mui 6.0.6001.22497 2009/8/15 3:37 7,680
mrinfo.exe.mui 6.0.6002.18091 2009/8/15 2:19 7,680
mrinfo.exe.mui 6.0.6002.22200 2009/8/15 2:22 7,680
netevent.dll 6.0.6000.16908 2009/8/15 1:40 15,360
netevent.dll 6.0.6000.21108 2009/8/16 8:56 15,360
netevent.dll 6.0.6001.18311 2009/8/15 1:29 17,920
netevent.dll 6.0.6001.22497 2009/8/15 1:24 17,920
netevent.dll 6.0.6002.18091 2009/8/15 0:53 17,920
netevent.dll 6.0.6002.22200 2009/8/15 1:00 17,920
netevent.dll.mui 6.0.6000.16908 2009/8/15 2:34 151,552
netevent.dll.mui 6.0.6000.21108 2009/8/16 9:49 151,552
netevent.dll.mui 6.0.6001.18311 2009/8/15 3:21 155,648
netevent.dll.mui 6.0.6001.22497 2009/8/15 3:28 155,648
netevent.dll.mui 6.0.6002.18091 2009/8/15 2:11 155,648
netevent.dll.mui 6.0.6002.22200 2009/8/15 2:14 155,648
netio.sys 6.0.6000.16908 2009/8/15 2:16 213,592
netio.sys 6.0.6000.21108 2009/8/16 9:32 214,104
netio.sys 6.0.6001.22497 2009/8/15 2:01 220,232
netiohlp.dll 6.0.6000.16908 2009/8/15 1:40 103,936
netiohlp.dll 6.0.6000.21108 2009/8/16 8:56 103,936
netiohlp.dll 6.0.6001.18311 2009/8/15 1:29 104,960
netiohlp.dll 6.0.6001.22497 2009/8/15 1:24 105,472
netiohlp.dll 6.0.6002.18091 2009/8/14 22:48 105,984
netiohlp.dll 6.0.6002.22200 2009/8/14 22:51 106,496
netiohlp.dll.mui 6.0.6000.16908 2009/8/15 2:40 188,416
netiohlp.dll.mui 6.0.6000.21108 2009/8/16 9:55 188,416
netiohlp.dll.mui 6.0.6001.18311 2009/8/15 3:28 188,416
netiohlp.dll.mui 6.0.6001.22497 2009/8/15 3:35 188,416
netiohlp.dll.mui 6.0.6002.18091 2009/8/15 2:17 188,416
netiohlp.dll.mui 6.0.6002.22200 2009/8/15 2:20 188,416
netiomig.dll 6.0.6000.16908 2009/8/15 1:40 49,152
netiomig.dll 6.0.6000.21108 2009/8/16 8:56 49,152
netiougc.exe 6.0.6000.16908 2009/8/14 23:23 22,016
netiougc.exe 6.0.6000.21108 2009/8/16 6:30 22,016
netstat.exe 6.0.6000.16908 2009/8/14 23:25 27,136
netstat.exe 6.0.6000.21108 2009/8/16 6:31 27,136
netstat.exe 6.0.6001.18311 2009/8/14 23:16 27,136
netstat.exe 6.0.6001.22497 2009/8/14 23:11 27,136
netstat.exe 6.0.6002.18091 2009/8/14 22:49 27,136
netstat.exe 6.0.6002.22200 2009/8/14 22:52 27,136
netstat.exe.mui 6.0.6000.16908 2009/8/15 2:46 14,848
netstat.exe.mui 6.0.6000.21108 2009/8/16 10:01 14,848
netstat.exe.mui 6.0.6001.18311 2009/8/15 3:35 14,848
netstat.exe.mui 6.0.6001.22497 2009/8/15 3:42 14,848
netstat.exe.mui 6.0.6002.18091 2009/8/15 2:24 14,848
netstat.exe.mui 6.0.6002.22200 2009/8/15 2:27 14,848
route.exe 6.0.6000.16908 2009/8/14 23:25 17,920
route.exe 6.0.6000.21108 2009/8/16 6:31 17,920
route.exe 6.0.6001.18311 2009/8/14 23:16 17,920
route.exe 6.0.6001.22497 2009/8/14 23:11 17,920
route.exe 6.0.6002.18091 2009/8/14 22:49 17,920
route.exe 6.0.6002.22200 2009/8/14 22:52 17,920
route.exe.mui 6.0.6000.16908 2009/8/15 2:45 10,752
route.exe.mui 6.0.6000.21108 2009/8/16 10:00 10,752
route.exe.mui 6.0.6001.18311 2009/8/15 3:34 10,752
route.exe.mui 6.0.6001.22497 2009/8/15 3:41 10,752
route.exe.mui 6.0.6002.18091 2009/8/15 2:23 10,752
route.exe.mui 6.0.6002.22200 2009/8/15 2:26 10,752
tcpip.sys 6.0.6001.18311 2009/8/15 2:07 897,608
tcpip.sys 6.0.6001.22497 2009/8/15 2:01 900,168
tcpip.sys 6.0.6002.18091 2009/8/15 1:27 904,776
tcpip.sys 6.0.6002.22200 2009/8/15 1:33 905,784
tcpip.sys 6.0.6000.16908 2009/8/14 23:24 813,568
tcpip.sys 6.0.6000.21108 2009/8/16 6:30 816,640
tcpipcfg.dll 6.0.6000.16908 2009/8/15 1:42 167,424
tcpipcfg.dll 6.0.6000.21108 2009/8/16 8:58 167,424
tcpipreg.sys 6.0.6002.18091 2009/8/14 22:48 30,720
tcpipreg.sys 6.0.6002.22200 2009/8/14 22:51 30,720
tcpsvcs.exe 6.0.6000.16908 2009/8/14 23:25 9,728
tcpsvcs.exe 6.0.6000.21108 2009/8/16 6:31 9,728
tcpsvcs.exe 6.0.6001.18311 2009/8/14 23:16 9,728
tcpsvcs.exe 6.0.6001.22497 2009/8/14 23:11 9,728
tcpsvcs.exe 6.0.6002.18091 2009/8/14 22:49 9,728
tcpsvcs.exe 6.0.6002.22200 2009/8/14 22:52 9,728
wfp.mof 2009/4/2 1:13 816
wfp.mof 2009/4/2 4:02 814
wfp.tmf 2009/8/16 6:30 115,173

サポートされているすべての x64 エディションの Windows Server 2008:

ファイル名 バージョン 日付 時間 サイズ CPU
arp.exe 6.0.6000.16908 2009/8/14 23:44 23,040 x64
arp.exe 6.0.6000.21108 2009/8/16 7:55 23,040 x64
arp.exe 6.0.6001.18311 2009/8/15 0:12 23,040 x64
arp.exe 6.0.6001.22497 2009/8/14 23:18 23,040 x64
arp.exe 6.0.6002.18091 2009/8/14 23:10 23,040 x64
arp.exe 6.0.6002.22200 2009/8/14 23:06 23,040 x64
arp.exe 6.0.6000.16908 2009/8/14 23:25 19,968 x86
arp.exe 6.0.6000.21108 2009/8/16 6:31 19,968 x86
arp.exe 6.0.6001.18311 2009/8/14 23:16 19,968 x86
arp.exe 6.0.6001.22497 2009/8/14 23:11 19,968 x86
arp.exe 6.0.6002.18091 2009/8/14 22:49 19,968 x86
arp.exe 6.0.6002.22200 2009/8/14 22:52 19,968 x86
arp.exe.mui 6.0.6000.16908 2009/8/15 2:56 5,632 x64
arp.exe.mui 6.0.6000.21108 2009/8/16 10:53 5,632 x64
arp.exe.mui 6.0.6001.18311 2009/8/15 2:53 5,632 x64
arp.exe.mui 6.0.6001.22497 2009/8/15 3:07 5,632 x64
arp.exe.mui 6.0.6002.18091 2009/8/15 2:16 5,632 x64
arp.exe.mui 6.0.6002.22200 2009/8/15 2:42 5,632 x64
arp.exe.mui 6.0.6000.16908 2009/8/15 2:34 6,144 x86
arp.exe.mui 6.0.6000.21108 2009/8/16 9:49 6,144 x86
arp.exe.mui 6.0.6001.18311 2009/8/15 3:21 6,144 x86
arp.exe.mui 6.0.6001.22497 2009/8/15 3:29 6,144 x86
arp.exe.mui 6.0.6002.18091 2009/8/15 2:11 6,144 x86
arp.exe.mui 6.0.6002.22200 2009/8/15 2:14 6,144 x86
bfe.dll 6.0.6000.21108 2009/8/16 9:55 439,808 x64
bfe.dll 6.0.6001.22497 2009/8/15 1:01 458,240 x64
finger.exe 6.0.6000.16908 2009/8/14 23:44 11,264 x64
finger.exe 6.0.6000.21108 2009/8/16 7:55 11,264 x64
finger.exe 6.0.6001.18311 2009/8/15 0:12 11,264 x64
finger.exe 6.0.6001.22497 2009/8/14 23:17 11,264 x64
finger.exe 6.0.6002.18091 2009/8/14 23:10 11,264 x64
finger.exe 6.0.6002.22200 2009/8/14 23:06 11,264 x64
finger.exe 6.0.6000.16908 2009/8/14 23:25 10,240 x86
finger.exe 6.0.6000.21108 2009/8/16 6:31 10,240 x86
finger.exe 6.0.6001.18311 2009/8/14 23:16 10,240 x86
finger.exe 6.0.6001.22497 2009/8/14 23:11 10,240 x86
finger.exe 6.0.6002.18091 2009/8/14 22:49 10,240 x86
finger.exe 6.0.6002.22200 2009/8/14 22:52 10,240 x86
finger.exe.mui 6.0.6000.16908 2009/8/15 3:03 4,608 x64
finger.exe.mui 6.0.6000.21108 2009/8/16 11:00 4,608 x64
finger.exe.mui 6.0.6001.18311 2009/8/15 3:02 4,608 x64
finger.exe.mui 6.0.6001.22497 2009/8/15 3:14 4,608 x64
finger.exe.mui 6.0.6002.18091 2009/8/15 2:23 4,608 x64
finger.exe.mui 6.0.6002.22200 2009/8/15 2:50 4,608 x64
finger.exe.mui 6.0.6000.16908 2009/8/15 2:42 5,120 x86
finger.exe.mui 6.0.6000.21108 2009/8/16 9:57 5,120 x86
finger.exe.mui 6.0.6001.18311 2009/8/15 3:31 5,120 x86
finger.exe.mui 6.0.6001.22497 2009/8/15 3:38 5,120 x86
finger.exe.mui 6.0.6002.18091 2009/8/15 2:20 5,120 x86
finger.exe.mui 6.0.6002.22200 2009/8/15 2:23 5,120 x86
fwpkclnt.sys 6.0.6000.21108 2009/8/16 7:54 147,456 x64
fwpkclnt.sys 6.0.6001.22497 2009/8/15 1:42 165,464 x64
fwpuclnt.dll 6.0.6000.21108 2009/8/16 9:57 712,192 x64
fwpuclnt.dll 6.0.6001.22497 2009/8/15 1:02 779,776 x64
fwpuclnt.dll 6.0.6000.21108 2009/8/16 8:54 543,232 x86
fwpuclnt.dll 6.0.6001.22497 2009/8/15 1:22 595,456 x86
hostname.exe 6.0.6000.16908 2009/8/14 23:44 10,240 x64
hostname.exe 6.0.6000.21108 2009/8/16 7:55 10,240 x64
hostname.exe 6.0.6001.18311 2009/8/15 0:12 10,240 x64
hostname.exe 6.0.6001.22497 2009/8/14 23:17 10,240 x64
hostname.exe 6.0.6002.18091 2009/8/14 23:10 10,240 x64
hostname.exe 6.0.6002.22200 2009/8/14 23:06 10,240 x64
hostname.exe 6.0.6000.16908 2009/8/14 23:25 8,704 x86
hostname.exe 6.0.6000.21108 2009/8/16 6:31 8,704 x86
hostname.exe 6.0.6001.18311 2009/8/14 23:16 8,704 x86
hostname.exe 6.0.6001.22497 2009/8/14 23:11 8,704 x86
hostname.exe 6.0.6002.18091 2009/8/14 22:49 8,704 x86
hostname.exe 6.0.6002.22200 2009/8/14 22:52 8,704 x86
hostname.exe.mui 6.0.6000.16908 2009/8/15 3:05 4,608 x64
hostname.exe.mui 6.0.6000.21108 2009/8/16 11:01 4,608 x64
hostname.exe.mui 6.0.6001.18311 2009/8/15 3:03 4,608 x64
hostname.exe.mui 6.0.6001.22497 2009/8/15 3:15 4,608 x64
hostname.exe.mui 6.0.6002.18091 2009/8/15 2:24 4,608 x64
hostname.exe.mui 6.0.6002.22200 2009/8/15 2:51 4,608 x64
hostname.exe.mui 6.0.6000.16908 2009/8/15 2:43 5,120 x86
hostname.exe.mui 6.0.6000.21108 2009/8/16 9:58 5,120 x86
hostname.exe.mui 6.0.6001.18311 2009/8/15 3:32 5,120 x86
hostname.exe.mui 6.0.6001.22497 2009/8/15 3:39 5,120 x86
hostname.exe.mui 6.0.6002.18091 2009/8/15 2:21 5,120 x86
hostname.exe.mui 6.0.6002.22200 2009/8/15 2:24 5,120 x86
ikeext.dll 6.0.6000.21108 2009/8/16 9:58 419,328 x64
ikeext.dll 6.0.6001.22497 2009/8/15 1:03 454,656 x64
mrinfo.exe 6.0.6000.16908 2009/8/14 23:44 12,800 x64
mrinfo.exe 6.0.6000.21108 2009/8/16 7:55 12,800 x64
mrinfo.exe 6.0.6001.18311 2009/8/15 0:13 12,800 x64
mrinfo.exe 6.0.6001.22497 2009/8/14 23:18 12,800 x64
mrinfo.exe 6.0.6002.18091 2009/8/14 23:10 12,800 x64
mrinfo.exe 6.0.6002.22200 2009/8/14 23:06 12,800 x64
mrinfo.exe 6.0.6000.16908 2009/8/14 23:25 11,264 x86
mrinfo.exe 6.0.6000.21108 2009/8/16 6:31 11,264 x86
mrinfo.exe 6.0.6001.18311 2009/8/14 23:16 11,264 x86
mrinfo.exe 6.0.6001.22497 2009/8/14 23:11 11,264 x86
mrinfo.exe 6.0.6002.18091 2009/8/14 22:49 11,264 x86
mrinfo.exe 6.0.6002.22200 2009/8/14 22:52 11,264 x86
mrinfo.exe.mui 6.0.6000.16908 2009/8/15 3:03 7,168 x64
mrinfo.exe.mui 6.0.6000.21108 2009/8/16 10:59 7,168 x64
mrinfo.exe.mui 6.0.6001.18311 2009/8/15 3:01 7,168 x64
mrinfo.exe.mui 6.0.6001.22497 2009/8/15 3:13 7,168 x64
mrinfo.exe.mui 6.0.6002.18091 2009/8/15 2:22 7,168 x64
mrinfo.exe.mui 6.0.6002.22200 2009/8/15 2:49 7,168 x64
mrinfo.exe.mui 6.0.6000.16908 2009/8/15 2:41 7,680 x86
mrinfo.exe.mui 6.0.6000.21108 2009/8/16 9:56 7,680 x86
mrinfo.exe.mui 6.0.6001.18311 2009/8/15 3:30 7,680 x86
mrinfo.exe.mui 6.0.6001.22497 2009/8/15 3:37 7,680 x86
mrinfo.exe.mui 6.0.6002.18091 2009/8/15 2:19 7,680 x86
mrinfo.exe.mui 6.0.6002.22200 2009/8/15 2:22 7,680 x86
netevent.dll 6.0.6000.16908 2009/8/15 2:04 15,360 x64
netevent.dll 6.0.6000.21108 2009/8/16 10:01 15,360 x64
netevent.dll 6.0.6001.18311 2009/8/15 2:29 17,920 x64
netevent.dll 6.0.6001.22497 2009/8/15 1:05 17,920 x64
netevent.dll 6.0.6002.18091 2009/8/15 1:04 17,920 x64
netevent.dll 6.0.6002.22200 2009/8/15 0:58 17,920 x64
netevent.dll 6.0.6000.16908 2009/8/15 1:40 15,360 x86
netevent.dll 6.0.6000.21108 2009/8/16 8:56 15,360 x86
netevent.dll 6.0.6001.18311 2009/8/15 1:29 17,920 x86
netevent.dll 6.0.6001.22497 2009/8/15 1:24 17,920 x86
netevent.dll 6.0.6002.18091 2009/8/15 0:53 17,920 x86
netevent.dll 6.0.6002.22200 2009/8/15 1:00 17,920 x86
netevent.dll.mui 6.0.6000.16908 2009/8/15 2:55 142,848 x64
netevent.dll.mui 6.0.6000.21108 2009/8/16 10:52 142,848 x64
netevent.dll.mui 6.0.6001.18311 2009/8/15 2:53 144,384 x64
netevent.dll.mui 6.0.6001.22497 2009/8/15 3:06 144,384 x64
netevent.dll.mui 6.0.6002.18091 2009/8/15 2:15 144,384 x64
netevent.dll.mui 6.0.6002.22200 2009/8/15 2:42 144,384 x64
netevent.dll.mui 6.0.6000.16908 2009/8/15 2:34 151,552 x86
netevent.dll.mui 6.0.6000.21108 2009/8/16 9:49 151,552 x86
netevent.dll.mui 6.0.6001.18311 2009/8/15 3:21 155,648 x86
netevent.dll.mui 6.0.6001.22497 2009/8/15 3:28 155,648 x86
netevent.dll.mui 6.0.6002.18091 2009/8/15 2:11 155,648 x86
netevent.dll.mui 6.0.6002.22200 2009/8/15 2:14 155,648 x86
netio.sys 6.0.6000.16908 2009/8/15 2:39 321,112 x64
netio.sys 6.0.6000.21108 2009/8/16 10:36 321,112 x64
netio.sys 6.0.6001.22497 2009/8/15 1:42 342,600 x64
netiohlp.dll 6.0.6000.16908 2009/8/15 2:04 140,288 x64
netiohlp.dll 6.0.6000.21108 2009/8/16 10:02 140,288 x64
netiohlp.dll 6.0.6001.18311 2009/8/15 2:29 141,312 x64
netiohlp.dll 6.0.6001.22497 2009/8/15 1:05 141,312 x64
netiohlp.dll 6.0.6002.18091 2009/8/15 1:04 143,360 x64
netiohlp.dll 6.0.6002.22200 2009/8/15 0:58 143,872 x64
netiohlp.dll 6.0.6000.16908 2009/8/15 1:40 103,936 x86
netiohlp.dll 6.0.6000.21108 2009/8/16 8:56 103,936 x86
netiohlp.dll 6.0.6001.18311 2009/8/15 1:29 104,960 x86
netiohlp.dll 6.0.6001.22497 2009/8/15 1:24 105,472 x86
netiohlp.dll 6.0.6002.18091 2009/8/14 22:48 105,984 x86
netiohlp.dll 6.0.6002.22200 2009/8/14 22:51 106,496 x86
netiohlp.dll.mui 6.0.6000.16908 2009/8/15 3:02 177,152 x64
netiohlp.dll.mui 6.0.6000.21108 2009/8/16 10:58 177,152 x64
netiohlp.dll.mui 6.0.6001.18311 2009/8/15 2:59 177,152 x64
netiohlp.dll.mui 6.0.6001.22497 2009/8/15 3:12 177,152 x64
netiohlp.dll.mui 6.0.6002.18091 2009/8/15 2:21 179,200 x64
netiohlp.dll.mui 6.0.6002.22200 2009/8/15 2:48 179,200 x64
netiohlp.dll.mui 6.0.6000.16908 2009/8/15 2:40 188,416 x86
netiohlp.dll.mui 6.0.6000.21108 2009/8/16 9:55 188,416 x86
netiohlp.dll.mui 6.0.6001.18311 2009/8/15 3:28 188,416 x86
netiohlp.dll.mui 6.0.6001.22497 2009/8/15 3:35 188,416 x86
netiohlp.dll.mui 6.0.6002.18091 2009/8/15 2:17 188,416 x86
netiohlp.dll.mui 6.0.6002.22200 2009/8/15 2:20 188,416 x86
netiomig.dll 6.0.6000.16908 2009/8/15 2:04 59,904 x64
netiomig.dll 6.0.6000.21108 2009/8/16 10:02 59,904 x64
netiomig.dll 6.0.6000.16908 2009/8/15 1:40 49,152 x86
netiomig.dll 6.0.6000.21108 2009/8/16 8:56 49,152 x86
netiougc.exe 6.0.6000.16908 2009/8/14 23:43 25,600 x64
netiougc.exe 6.0.6000.21108 2009/8/16 7:54 25,600 x64
netiougc.exe 6.0.6000.16908 2009/8/14 23:23 22,016 x86
netiougc.exe 6.0.6000.21108 2009/8/16 6:30 22,016 x86
netstat.exe 6.0.6000.16908 2009/8/14 23:44 32,256 x64
netstat.exe 6.0.6000.21108 2009/8/16 7:55 32,256 x64
netstat.exe 6.0.6001.18311 2009/8/15 0:12 32,256 x64
netstat.exe 6.0.6001.22497 2009/8/14 23:18 32,256 x64
netstat.exe 6.0.6002.18091 2009/8/14 23:10 32,256 x64
netstat.exe 6.0.6002.22200 2009/8/14 23:06 32,256 x64
netstat.exe 6.0.6000.16908 2009/8/14 23:25 27,136 x86
netstat.exe 6.0.6000.21108 2009/8/16 6:31 27,136 x86
netstat.exe 6.0.6001.18311 2009/8/14 23:16 27,136 x86
netstat.exe 6.0.6001.22497 2009/8/14 23:11 27,136 x86
netstat.exe 6.0.6002.18091 2009/8/14 22:49 27,136 x86
netstat.exe 6.0.6002.22200 2009/8/14 22:52 27,136 x86
netstat.exe.mui 6.0.6000.16908 2009/8/15 3:06 14,336 x64
netstat.exe.mui 6.0.6000.21108 2009/8/16 11:03 14,336 x64
netstat.exe.mui 6.0.6001.18311 2009/8/15 3:05 14,336 x64
netstat.exe.mui 6.0.6001.22497 2009/8/15 3:17 14,336 x64
netstat.exe.mui 6.0.6002.18091 2009/8/15 2:25 14,336 x64
netstat.exe.mui 6.0.6002.22200 2009/8/15 2:53 14,336 x64
netstat.exe.mui 6.0.6000.16908 2009/8/15 2:46 14,848 x86
netstat.exe.mui 6.0.6000.21108 2009/8/16 10:01 14,848 x86
netstat.exe.mui 6.0.6001.18311 2009/8/15 3:35 14,848 x86
netstat.exe.mui 6.0.6001.22497 2009/8/15 3:42 14,848 x86
netstat.exe.mui 6.0.6002.18091 2009/8/15 2:24 14,848 x86
netstat.exe.mui 6.0.6002.22200 2009/8/15 2:27 14,848 x86
route.exe 6.0.6000.16908 2009/8/14 23:44 21,504 x64
route.exe 6.0.6000.21108 2009/8/16 7:55 21,504 x64
route.exe 6.0.6001.18311 2009/8/15 0:13 21,504 x64
route.exe 6.0.6001.22497 2009/8/14 23:18 21,504 x64
route.exe 6.0.6002.18091 2009/8/14 23:10 21,504 x64
route.exe 6.0.6002.22200 2009/8/14 23:06 21,504 x64
route.exe 6.0.6000.16908 2009/8/14 23:25 17,920 x86
route.exe 6.0.6000.21108 2009/8/16 6:31 17,920 x86
route.exe 6.0.6001.18311 2009/8/14 23:16 17,920 x86
route.exe 6.0.6001.22497 2009/8/14 23:11 17,920 x86
route.exe 6.0.6002.18091 2009/8/14 22:49 17,920 x86
route.exe 6.0.6002.22200 2009/8/14 22:52 17,920 x86
route.exe.mui 6.0.6000.16908 2009/8/15 3:06 10,240 x64
route.exe.mui 6.0.6000.21108 2009/8/16 11:02 10,240 x64
route.exe.mui 6.0.6001.18311 2009/8/15 3:04 10,240 x64
route.exe.mui 6.0.6001.22497 2009/8/15 3:16 10,240 x64
route.exe.mui 6.0.6002.18091 2009/8/15 2:25 10,240 x64
route.exe.mui 6.0.6002.22200 2009/8/15 2:53 10,240 x64
route.exe.mui 6.0.6000.16908 2009/8/15 2:45 10,752 x86
route.exe.mui 6.0.6000.21108 2009/8/16 10:00 10,752 x86
route.exe.mui 6.0.6001.18311 2009/8/15 3:34 10,752 x86
route.exe.mui 6.0.6001.22497 2009/8/15 3:41 10,752 x86
route.exe.mui 6.0.6002.18091 2009/8/15 2:23 10,752 x86
route.exe.mui 6.0.6002.22200 2009/8/15 2:26 10,752 x86
tcpip.sys 6.0.6001.18311 2009/8/15 3:05 1,418,840 x64
tcpip.sys 6.0.6001.22497 2009/8/15 1:42 1,413,208 x64
tcpip.sys 6.0.6002.18091 2009/8/15 1:39 1,425,992 x64
tcpip.sys 6.0.6002.22200 2009/8/15 1:32 1,424,952 x64
tcpip.sys 6.0.6000.16908 2009/8/14 23:44 1,200,640 x64
tcpip.sys 6.0.6000.21108 2009/8/16 7:55 1,196,032 x64
tcpipcfg.dll 6.0.6000.16908 2009/8/15 2:06 232,960 x64
tcpipcfg.dll 6.0.6000.21108 2009/8/16 10:04 232,960 x64
tcpipcfg.dll 6.0.6000.16908 2009/8/15 1:42 167,424 x86
tcpipcfg.dll 6.0.6000.21108 2009/8/16 8:58 167,424 x86
tcpipreg.sys 6.0.6002.18091 2009/8/14 23:09 40,448 x64
tcpipreg.sys 6.0.6002.22200 2009/8/14 23:06 40,448 x64
tcpsvcs.exe 6.0.6000.16908 2009/8/14 23:44 10,752 x64
tcpsvcs.exe 6.0.6000.21108 2009/8/16 7:55 10,752 x64
tcpsvcs.exe 6.0.6001.18311 2009/8/15 0:13 10,752 x64
tcpsvcs.exe 6.0.6001.22497 2009/8/14 23:18 10,752 x64
tcpsvcs.exe 6.0.6002.18091 2009/8/14 23:10 10,752 x64
tcpsvcs.exe 6.0.6002.22200 2009/8/14 23:06 10,752 x64
tcpsvcs.exe 6.0.6000.16908 2009/8/14 23:25 9,728 x86
tcpsvcs.exe 6.0.6000.21108 2009/8/16 6:31 9,728 x86
tcpsvcs.exe 6.0.6001.18311 2009/8/14 23:16 9,728 x86
tcpsvcs.exe 6.0.6001.22497 2009/8/14 23:11 9,728 x86
tcpsvcs.exe 6.0.6002.18091 2009/8/14 22:49 9,728 x86
tcpsvcs.exe 6.0.6002.22200 2009/8/14 22:52 9,728 x86
wfp.mof 2009/4/2 1:13 816 x64
wfp.mof 2009/4/2 1:13 814 x64
wfp.mof 2009/4/2 1:13 816 x86
wfp.mof 2009/4/2 4:02 814 x86
wfp.tmf 2009/8/16 7:54 115,073 x64
wfp.tmf 2009/8/14 23:17 207,863 x64

サポートされているすべての Itanium-based エディションの Windows Server 2008:

ファイル名 バージョン 日付 時間 サイズ CPU
arp.exe 6.0.6001.18311 2009/8/14 23:25 45,568 IA64
arp.exe 6.0.6001.22497 2009/8/14 23:17 45,568 IA64
arp.exe 6.0.6002.18091 2009/8/14 23:06 45,568 IA64
arp.exe 6.0.6002.22200 2009/8/14 23:04 45,568 IA64
arp.exe 6.0.6001.18311 2009/8/14 23:16 19,968 x86
arp.exe 6.0.6001.22497 2009/8/14 23:11 19,968 x86
arp.exe 6.0.6002.18091 2009/8/14 22:49 19,968 x86
arp.exe 6.0.6002.22200 2009/8/14 22:52 19,968 x86
arp.exe.mui 6.0.6001.18311 2009/8/15 3:23 5,632 IA64
arp.exe.mui 6.0.6001.22497 2009/8/15 2:56 5,632 IA64
arp.exe.mui 6.0.6002.18091 2009/8/15 1:59 5,632 IA64
arp.exe.mui 6.0.6002.22200 2009/8/15 2:10 5,632 IA64
arp.exe.mui 6.0.6001.18311 2009/8/15 3:21 6,144 x86
arp.exe.mui 6.0.6001.22497 2009/8/15 3:29 6,144 x86
arp.exe.mui 6.0.6002.18091 2009/8/15 2:11 6,144 x86
arp.exe.mui 6.0.6002.22200 2009/8/15 2:14 6,144 x86
bfe.dll 6.0.6001.22497 2009/8/15 0:53 781,312 IA64
finger.exe 6.0.6001.18311 2009/8/14 23:25 22,528 IA64
finger.exe 6.0.6001.22497 2009/8/14 23:17 22,528 IA64
finger.exe 6.0.6002.18091 2009/8/14 23:06 22,528 IA64
finger.exe 6.0.6002.22200 2009/8/14 23:04 22,528 IA64
finger.exe 6.0.6001.18311 2009/8/14 23:16 10,240 x86
finger.exe 6.0.6001.22497 2009/8/14 23:11 10,240 x86
finger.exe 6.0.6002.18091 2009/8/14 22:49 10,240 x86
finger.exe 6.0.6002.22200 2009/8/14 22:52 10,240 x86
finger.exe.mui 6.0.6001.18311 2009/8/15 3:29 4,608 IA64
finger.exe.mui 6.0.6001.22497 2009/8/15 3:03 4,608 IA64
finger.exe.mui 6.0.6002.18091 2009/8/15 2:05 4,608 IA64
finger.exe.mui 6.0.6002.22200 2009/8/15 2:17 4,608 IA64
finger.exe.mui 6.0.6001.18311 2009/8/15 3:31 5,120 x86
finger.exe.mui 6.0.6001.22497 2009/8/15 3:38 5,120 x86
finger.exe.mui 6.0.6002.18091 2009/8/15 2:20 5,120 x86
finger.exe.mui 6.0.6002.22200 2009/8/15 2:23 5,120 x86
fwpkclnt.sys 6.0.6001.22497 2009/8/15 1:35 261,192 IA64
fwpuclnt.dll 6.0.6001.22497 2009/8/15 0:54 1,122,304 IA64
fwpuclnt.dll 6.0.6001.22497 2009/8/15 1:22 595,456 IA64
hostname.exe 6.0.6001.18311 2009/8/14 23:25 15,872 IA64
hostname.exe 6.0.6001.22497 2009/8/14 23:17 15,872 IA64
hostname.exe 6.0.6002.18091 2009/8/14 23:06 15,872 IA64
hostname.exe 6.0.6002.22200 2009/8/14 23:04 15,872 IA64
hostname.exe 6.0.6001.18311 2009/8/14 23:16 8,704 x86
hostname.exe 6.0.6001.22497 2009/8/14 23:11 8,704 x86
hostname.exe 6.0.6002.18091 2009/8/14 22:49 8,704 x86
hostname.exe 6.0.6002.22200 2009/8/14 22:52 8,704 x86
hostname.exe.mui 6.0.6001.18311 2009/8/15 3:31 4,608 IA64
hostname.exe.mui 6.0.6001.22497 2009/8/15 3:04 4,608 IA64
hostname.exe.mui 6.0.6002.18091 2009/8/15 2:07 4,608 IA64
hostname.exe.mui 6.0.6002.22200 2009/8/15 2:19 4,608 IA64
hostname.exe.mui 6.0.6001.18311 2009/8/15 3:32 5,120 x86
hostname.exe.mui 6.0.6001.22497 2009/8/15 3:39 5,120 x86
hostname.exe.mui 6.0.6002.18091 2009/8/15 2:21 5,120 x86
hostname.exe.mui 6.0.6002.22200 2009/8/15 2:24 5,120 x86
ikeext.dll 6.0.6001.22497 2009/8/15 0:55 925,184 IA64
mrinfo.exe 6.0.6001.18311 2009/8/14 23:25 25,600 IA64
mrinfo.exe 6.0.6001.22497 2009/8/14 23:17 25,600 IA64
mrinfo.exe 6.0.6002.18091 2009/8/14 23:06 25,600 IA64
mrinfo.exe 6.0.6002.22200 2009/8/14 23:04 25,600 IA64
mrinfo.exe 6.0.6001.18311 2009/8/14 23:16 11,264 x86
mrinfo.exe 6.0.6001.22497 2009/8/14 23:11 11,264 x86
mrinfo.exe 6.0.6002.18091 2009/8/14 22:49 11,264 x86
mrinfo.exe 6.0.6002.22200 2009/8/14 22:52 11,264 x86
mrinfo.exe.mui 6.0.6001.18311 2009/8/15 3:29 7,168 IA64
mrinfo.exe.mui 6.0.6001.22497 2009/8/15 3:03 7,168 IA64
mrinfo.exe.mui 6.0.6002.18091 2009/8/15 2:05 7,168 IA64
mrinfo.exe.mui 6.0.6002.22200 2009/8/15 2:17 7,168 IA64
mrinfo.exe.mui 6.0.6001.18311 2009/8/15 3:30 7,680 x86
mrinfo.exe.mui 6.0.6001.22497 2009/8/15 3:37 7,680 x86
mrinfo.exe.mui 6.0.6002.18091 2009/8/15 2:19 7,680 x86
mrinfo.exe.mui 6.0.6002.22200 2009/8/15 2:22 7,680 x86
netevent.dll 6.0.6001.18311 2009/8/15 1:18 17,920 IA64
netevent.dll 6.0.6001.22497 2009/8/15 0:56 17,920 IA64
netevent.dll 6.0.6002.18091 2009/8/15 0:48 17,920 IA64
netevent.dll 6.0.6002.22200 2009/8/15 1:00 17,920 IA64
netevent.dll 6.0.6001.18311 2009/8/15 1:29 17,920 x86
netevent.dll 6.0.6001.22497 2009/8/15 1:24 17,920 x86
netevent.dll 6.0.6002.18091 2009/8/15 0:53 17,920 x86
netevent.dll 6.0.6002.22200 2009/8/15 1:00 17,920 x86
netevent.dll.mui 6.0.6001.18311 2009/8/15 3:22 144,384 IA64
netevent.dll.mui 6.0.6001.22497 2009/8/15 2:56 144,384 IA64
netevent.dll.mui 6.0.6002.18091 2009/8/15 1:58 144,384 IA64
netevent.dll.mui 6.0.6002.22200 2009/8/15 2:09 144,384 IA64
netevent.dll.mui 6.0.6001.18311 2009/8/15 3:21 155,648 x86
netevent.dll.mui 6.0.6001.22497 2009/8/15 3:28 155,648 x86
netevent.dll.mui 6.0.6002.18091 2009/8/15 2:11 155,648 x86
netevent.dll.mui 6.0.6002.22200 2009/8/15 2:14 155,648 x86
netio.sys 6.0.6001.22497 2009/8/15 1:35 638,536 IA64
netiohlp.dll 6.0.6001.18311 2009/8/15 1:18 262,656 IA64
netiohlp.dll 6.0.6001.22497 2009/8/15 0:56 263,168 IA64
netiohlp.dll 6.0.6002.18091 2009/8/15 0:48 266,240 IA64
netiohlp.dll 6.0.6002.22200 2009/8/15 1:00 267,264 IA64
netiohlp.dll 6.0.6001.18311 2009/8/15 1:29 104,960 x86
netiohlp.dll 6.0.6001.22497 2009/8/15 1:24 105,472 x86
netiohlp.dll 6.0.6002.18091 2009/8/14 22:48 105,984 x86
netiohlp.dll 6.0.6002.22200 2009/8/14 22:51 106,496 x86
netiohlp.dll.mui 6.0.6001.18311 2009/8/15 3:28 177,152 IA64
netiohlp.dll.mui 6.0.6001.22497 2009/8/15 3:02 177,152 IA64
netiohlp.dll.mui 6.0.6002.18091 2009/8/15 2:04 179,200 IA64
netiohlp.dll.mui 6.0.6002.22200 2009/8/15 2:15 179,200 IA64
netiohlp.dll.mui 6.0.6001.18311 2009/8/15 3:28 188,416 x86
netiohlp.dll.mui 6.0.6001.22497 2009/8/15 3:35 188,416 x86
netiohlp.dll.mui 6.0.6002.18091 2009/8/15 2:17 188,416 x86
netiohlp.dll.mui 6.0.6002.22200 2009/8/15 2:20 188,416 x86
netstat.exe 6.0.6001.18311 2009/8/14 23:25 64,000 IA64
netstat.exe 6.0.6001.22497 2009/8/14 23:17 64,000 IA64
netstat.exe 6.0.6002.18091 2009/8/14 23:06 64,000 IA64
netstat.exe 6.0.6002.22200 2009/8/14 23:04 64,000 IA64
netstat.exe 6.0.6001.18311 2009/8/14 23:16 27,136 x86
netstat.exe 6.0.6001.22497 2009/8/14 23:11 27,136 x86
netstat.exe 6.0.6002.18091 2009/8/14 22:49 27,136 x86
netstat.exe 6.0.6002.22200 2009/8/14 22:52 27,136 x86
netstat.exe.mui 6.0.6001.18311 2009/8/15 3:33 14,336 IA64
netstat.exe.mui 6.0.6001.22497 2009/8/15 3:06 14,336 IA64
netstat.exe.mui 6.0.6002.18091 2009/8/15 2:09 14,336 IA64
netstat.exe.mui 6.0.6002.22200 2009/8/15 2:20 14,336 IA64
netstat.exe.mui 6.0.6001.18311 2009/8/15 3:35 14,848 x86
netstat.exe.mui 6.0.6001.22497 2009/8/15 3:42 14,848 x86
netstat.exe.mui 6.0.6002.18091 2009/8/15 2:24 14,848 x86
netstat.exe.mui 6.0.6002.22200 2009/8/15 2:27 14,848 x86
route.exe 6.0.6001.18311 2009/8/14 23:25 45,056 IA64
route.exe 6.0.6001.22497 2009/8/14 23:17 45,056 IA64
route.exe 6.0.6002.18091 2009/8/14 23:06 45,056 IA64
route.exe 6.0.6002.22200 2009/8/14 23:04 45,056 IA64
route.exe 6.0.6001.18311 2009/8/14 23:16 17,920 x86
route.exe 6.0.6001.22497 2009/8/14 23:11 17,920 x86
route.exe 6.0.6002.18091 2009/8/14 22:49 17,920 x86
route.exe 6.0.6002.22200 2009/8/14 22:52 17,920 x86
route.exe.mui 6.0.6001.18311 2009/8/15 3:32 10,240 IA64
route.exe.mui 6.0.6001.22497 2009/8/15 3:06 10,240 IA64
route.exe.mui 6.0.6002.18091 2009/8/15 2:08 10,240 IA64
route.exe.mui 6.0.6002.22200 2009/8/15 2:20 10,240 IA64
route.exe.mui 6.0.6001.18311 2009/8/15 3:34 10,752 x86
route.exe.mui 6.0.6001.22497 2009/8/15 3:41 10,752 x86
route.exe.mui 6.0.6002.18091 2009/8/15 2:23 10,752 x86
route.exe.mui 6.0.6002.22200 2009/8/15 2:26 10,752 x86
tcpip.sys 6.0.6001.18311 2009/8/15 1:59 2,937,944 IA64
tcpip.sys 6.0.6001.22497 2009/8/15 1:35 2,939,464 IA64
tcpip.sys 6.0.6002.18091 2009/8/15 1:26 2,948,680 IA64
tcpip.sys 6.0.6002.22200 2009/8/15 1:38 2,952,776 IA64
tcpipreg.sys 6.0.6002.18091 2009/8/14 23:04 79,360 IA64
tcpipreg.sys 6.0.6002.22200 2009/8/14 23:03 79,360 IA64
tcpsvcs.exe 6.0.6001.18311 2009/8/14 23:25 20,480 IA64
tcpsvcs.exe 6.0.6001.22497 2009/8/14 23:17 20,480 IA64
tcpsvcs.exe 6.0.6002.18091 2009/8/14 23:06 20,480 IA64
tcpsvcs.exe 6.0.6002.22200 2009/8/14 23:04 20,480 IA64
tcpsvcs.exe 6.0.6001.18311 2009/8/14 23:16 9,728 x86
tcpsvcs.exe 6.0.6001.22497 2009/8/14 23:11 9,728 x86
tcpsvcs.exe 6.0.6002.18091 2009/8/14 22:49 9,728 x86
tcpsvcs.exe 6.0.6002.22200 2009/8/14 22:52 9,728 x86
wfp.mof 2009/4/2 1:14 814 IA64
wfp.mof 2009/4/2 4:02 814 IA64
wfp.tmf 2009/8/14 23:16 207,769 IA64

注意: サポート対象バージョンの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。

展開に関する情報

更新プログラムのインストール

これらのセキュリティ更新プログラムをインストールするとき、コンピューター上のアップデート対象ファイルのいずれかが、マイクロソフトの修正プログラムによって過去にアップデートされているかどうかがチェックされます。

インストーラーに関する詳細情報は、サポート技術情報 934307 をご覧ください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ

スイッチ 説明
/?、/h、/help サポートされているスイッチでヘルプを表示します。
/quiet 状態またはエラー メッセージを表示しません。
/norestart /quiet と組み合わされた場合、コンピューターはインストールを完了するために再起動が必要であっても、インストール後に再起動しません。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するためには、Microsoft Baseline Security Analyzer (MBSA) ツールを使用してください。詳細については、このセキュリティ情報の上部にある「検出および展開ツールとガイダンス」のセクションをご覧ください。

  • ファイルバージョンの確認

    Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。

    1. [スタート] をクリックし、[検索の開始] に更新ファイル名を入力します。

    2. [プログラム] の下にファイルが表示されたら、ファイル名を右クリックし、[プロパティ] をクリックします。

    3. [全般] タブの下で、ファイルのサイズをこのセクションで提供されているファイル情報の表と比較します。

    4. [詳細] タブをクリックし、ファイル バージョンや更新された日付などの情報をこのセクションで提供されているファイル情報の表と比較することもできます。

    5. 最後に、[以前のバージョン] タブをクリックし、ファイルの新しいまたは更新されたバージョンについて、ファイルの以前のバージョンをファイル情報と比較することもできます。

その他の情報

謝辞

この問題を連絡し、顧客の保護に協力して下さった下記の方に対し、マイクロソフトは深い謝意を表します。

  • TCP/IP のゼロ ウィンドウ サイズの脆弱性 - CVE-2008-4609 を報告してくださった Outpost24 の Jack C. Louis 氏
  • TCP/IP の孤立した接続の脆弱性 - CVE-2009-1926 を報告してくださった Recurity Labs GmbH の Fabian Yamaguchi 氏

Microsoft Active Protections Program (MAPP)

お客様のセキュリティ保護をより向上させるために、マイクロソフトは、月例のセキュリティ更新プログラムの公開に先立ち、脆弱性情報を主要なセキュリティ ソフトウェア プロバイダーに提供しています。セキュリティ ソフトウェア プロバイダーは、この脆弱性の情報を使用し、ウイルス対策、ネットワーク ベースの侵入検出システムまたはホスト ベースの侵入防止システムを介して、お客様に最新の保護環境を提供します。この様な保護環境を提供するセキュリティ ソフトウェア ベンダーの情報は、Microsoft Active Protections Program (MAPP) Partners (英語情報) に記載されている各社の Web サイトをご覧ください。

サポート

免責条項

本セキュリティ情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation 及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation 及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。(Microsoft Corporation、その関連会社またはこれらの者の供給者がかかる損害の発生可能性を了知している場合を含みます。) 結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

更新履歴

  • 2009/9/9: このセキュリティ情報ページを公開しました。
  • 2009/9/10: 「影響を受けるソフトウェア」の一覧に、Windows XP Service Pack 2、Windows XP Service Pack 3 および Windows XP Professional x64 Edition Service Pack 2 を追加しました。また、「このセキュリティ更新プログラムに関するよく寄せられる質問 (FAQ)」のセクションに、マイクロソフトが影響を受けるエディションの Windows XP 用の更新プログラムを公開しない理由およびサービス拒否の脆弱性に対するこの更新プログラムの対象範囲についての説明を追加しました。このセキュリティ情報で提供しているセキュリティ更新プログラムに変更はありません。
  • 2009/9/11: このセキュリティ情報ページを更新し、「このセキュリティ更新プログラムに関するよく寄せられる質問 (FAQ)」の Microsoft Windows 2000 および Windows XP に関する質問と回答を更新し、脆弱性の影響を及ぼす範囲を説明し、推奨策を記載しました。

Built at 2014-04-18T01:50:00Z-07:00