マイクロソフト セキュリティ情報 MS10-105 - 重要

Microsoft Office グラフィック フィルターの脆弱性により、リモートでコードが実行される (968095)

公開日: 2010年12月15日 | 最終更新日: 2010年12月16日

バージョン: 1.0

概説

要点

このセキュリティ更新プログラムは、非公開で報告された 7 件の Microsoft Office に存在する脆弱性を解決します。これらの脆弱性により、ユーザーが Microsoft Office を使用して特別に細工された画像ファイルを表示すると、リモートでコードが実行される可能性があります。これらの脆弱性が悪用された場合、攻撃者によりローカル ユーザーと同じ権限が取得される可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

このセキュリティ更新プログラムは Microsoft Works 9、Microsoft Office Converter Pack およびサポートされているエディションの Microsoft Office XP および Microsoft Office 2003 について、深刻度を「重要」と評価しています。詳細情報は、このセクションの「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のサブセクションをご覧ください。

この更新プログラムは Microsoft Office が特定のイメージ形式を解析する方法およびイメージを呼び出した際にデータを検証する方法を変更して、この脆弱性を解決します。この脆弱性の詳細情報は、次の「脆弱性の情報」のセクションの特定の脆弱性に関するサブセクション「よく寄せられる質問 (FAQ)」をご覧ください。

推奨する対応策: マイクロソフトはお客様にできる限り早期にこの更新プログラムを適用することを推奨します。

既知の問題: サポート技術情報 968095 で、このセキュリティ更新プログラムのインストール時に発生する可能性がある既知の問題に関して説明しています。また、これらの問題に対する推奨される解決策についても説明しています。なお、既知の問題および推奨される解決策がソフトウェアの特定のリリースにのみ該当する場合は、サポート技術情報に関連のリンクを掲載します。

US マイクロソフトセキュリティ情報: https://www.microsoft.com/technet/security/bulletin/MS10-105.mspx

影響を受けるソフトウェアおよび影響を受けないソフトウェア

次の影響を受けるソフトウェアおよび影響を受けないソフトウェアの表では、サポート ライフサイクルが終了したソフトウェア バージョンは含んでいません。ご使用中の製品およびバージョンのサポートライフ サイクルを確認するためには、マイクロソフト サポート ライフサイクルの Web サイトをご覧ください。

影響を受けるソフトウェアおよびそのダウンロード先:

このマークをクリックして、更新プログラムをダウンロードしてください。 更新プログラムをダウンロードおよびインストールする方法は、更新プログラムのダウンロード方法および更新プログラムのインストール方法をご覧ください。

Microsoft Office Suite および その他のソフトウェア PC/AT 最も深刻な脆弱性の影響 総合的な深刻度 この更新プログラムによって置き換えられるセキュリティ情報
Microsoft Office スイート
Microsoft Office XP Service Pack 3 [1] (KB2289162) [![](../../images/Dn636489.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=724d0ad6-ba5f-4dbf-b280-3fb36335d33b&displaylang=ja) リモートでコードが実行される 重要 [MS08-044](https://technet.microsoft.com/security/bulletin/ms08-044)
Microsoft Office 2003 Service Pack 3 [1] (KB2289163) [![](../../images/Dn636489.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=976857e9-77fc-4667-88ca-7637e57536cd&displaylang=ja) リモートでコードが実行される 重要 [MS08-044](https://technet.microsoft.com/security/bulletin/ms08-044)
Microsoft Office 2007 Service Pack 2 (KB2288931) [![](../../images/Dn636489.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=676eeed6-f2b7-4265-afc7-a82ffdbeb290&displaylang=ja) なし 深刻度 該当なし [2] なし
Microsoft Office 2010 (32 ビット版) (KB2289078) [![](../../images/Dn636489.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=6d644494-b530-4b37-bc37-8a8a7edefe53&displaylang=ja) なし 深刻度 該当なし [2] なし
Microsoft Office 2010 (64 ビット版) (KB2289078) [![](../../images/Dn636489.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=58e54779-aa8f-41b3-9993-8cec12c49082&displaylang=ja) なし 深刻度 該当なし [2] なし
その他の Microsoft Office ソフトウェア
Microsoft Office Converter Pack (KB2456849) [![](../../images/Dn636489.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=dcded2ee-0673-4afe-abe6-04941a2ad306) リモートでコードが実行される 重要 なし
Microsoft Works 9 (KB2431831) [![](../../images/Dn636489.dl_arrow(ja-JP,Security.10).jpg)](https://www.microsoft.com/download/details.aspx?familyid=10f6f330-05d8-4b60-9ebb-822a7321ac0f) リモートでコードが実行される 重要 [MS09-024](https://technet.microsoft.com/security/bulletin/ms09-024)
[1] 該当のソフトウェアをご使用のお客様は、このセキュリティ情報 (MS10-105) で説明している脆弱性から防御するために、MS10-087 が提供している Microsoft Office の更新プログラムをインストールする必要があります。

[2] このセキュリティ情報で説明している脆弱性はこのソフトウェアに影響を及ぼさないため、この更新プログラムに対して深刻度は適用されません。しかし、マイクロソフトは、将来的に特定される可能性がある新しい攻撃方法を防ぐ多層防御策として、このソフトウェアをご使用のお客様に、このセキュリティ更新プログラムの適用を推奨します。

影響を受けないソフトウェア

Office およびその他のソフトウェア
Microsoft Office 2004 for Mac
Microsoft Office 2008 for Mac
Microsoft Office 2011 for Mac
Open XML File Format Converter for Mac
Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パック Service Pack 2

このセキュリティ更新プログラムに関するよく寄せられる質問 (FAQ)

MS10-087 の更新プログラムを適用して、このセキュリティ情報 (MS10-105) で説明している脆弱性を防御する必要がありますか?
Microsoft Office XP および Microsoft Office 2003 をご使用のお客様も「Microsoft Office の脆弱性により、リモートでコードが実行される (2423930)」 MS10-087 で提供している Microsoft Office の更新プログラムをインストールして、このセキュリティ情報 (MS10-105) で説明している脆弱性を防御する必要があります。MS10-087 および MS10-105 の両方の更新プログラムをインストールする必要がありますが、これらの更新プログラムを特定の順番でインストールする必要はありません。

ファイル情報の詳細はどこにありますか?
ファイル情報の詳細の場所については、「セキュリティ更新プログラムの適用」の参照表をご覧ください。

なぜこの更新プログラムはいくつかの報告されたセキュリティ上の脆弱性を解決するのですか?
この更新プログラムは、いくつかの脆弱性のサポートが含まれていますが、関連しているファイルに問題の解決に必要な変更を含んでいるためです。類似している更新プログラムを数種類インストールする代わりに、お客様はこの更新プログラムのみをインストールしてください。

この更新プログラムはそのほかのセキュリティ関連以外の機能への変更を含みますか?
はい。この更新プログラムには、セキュリティ以外の変更が含まれ、Microsoft Office 2007 および Microsoft Office 2010 では既定でブロックされているコンバーターおよびフィルターのリストの上書きに対するサポートを提供しています。Microsoft Office グラフィック フィルターのセキュリティ設定に関する詳細情報は、サポート技術情報2479871 をご覧ください。

この更新プログラムには、そのほかのセキュリティ関連の変更が含まれますか?
この更新プログラムには、多層防御の更新が含まれ、Microsoft Office 2007 および Microsoft Office 2010 では既定でブロックされているコンバーターおよびフィルターのリストを拡張します。

多層防御とは何ですか?
情報セキュリティで、多層防御とは、攻撃者がネットワークまたはコンピューターのセキュリティを侵害しないようにする手助けとなるため複数層の防御を設定するというアプローチを指します。

Microsoft Office のスタンドアロンのプログラムは、どのようにこれらの脆弱性の影響を受けますか?
Microsoft Office のスタンドアロン プログラムへの影響は、関連の Microsoft Office スイートのコンポーネントと同じ深刻度です。例えば、Microsoft Excel、Microsoft Word または Microsoft PowerPoint のスタンドアロンのインストールへの影響は、影響を受ける Microsoft Office スイートのインストールと同じ深刻度です。

このセキュリティ情報で説明されているソフトウェアの旧バージョンを使用していますが、どうしたらよいですか?
このセキュリティ情報に記載されている影響を受けるソフトウェアについてはテストを実施し、影響を受けるバージョンを確認しました。その他のバージョンについては、サポート ライフサイクルが終了しています。製品のライフサイクルに関する詳細情報は、マイクロソフト サポート ライフサイクルの Web サイトをご覧ください。

今後、脆弱性の影響を防ぐために、旧バージョンのソフトウェアを使用しているお客様は、サポート対象のバージョンに移行することを強く推奨します。ご使用中のソフトウェアのサポート ライフサイクルを確認するには、プロダクト サポート ライフサイクル - 製品一覧をご覧ください。これらのソフトウェアのサービス パックの詳細情報は、サポート対象サービス パックをご覧ください。

カスタムサポートが必要なお客様は、担当営業、担当テクニカル アカウント マネージャ (TAM)、またはカスタム サポート オプションのマイクロソフト パートナー担当者までご連絡ください。プレミア契約をお持ちでないお客様は、マイクロソフト サポート契約センター(営業時間 9:30-12:00 13:00-19:00 土日祝祭日を除く TEL: 0120-17-0196 FAX: 0120-74-019)までお問い合わせください。連絡先の情報は、Microsoft Worldwide Information Web サイト の Contact Information のプルダウン リストから、国を選択し、[Go] ボタンをクリックすると、連絡先の電話番号が表示されます。お問い合わせの際、お住まいの地域のプレミア サポート営業担当にご連絡ください。詳細情報は、マイクロソフト ライフサイクル ポリシー FAQ をご覧ください。

脆弱性の詳細

深刻度および脆弱性識別番号

次の深刻度の評価は脆弱性による影響が最大であった場合を前提としています。このセキュリティ情報のリリース後 30 日以内に、深刻度の評価およびセキュリティ上の影響に関連する脆弱性が悪用される可能性に関する情報は、12月のセキュリティ情報の「Exploitability Index (悪用可能性指標)」のセクションをご覧ください。詳細については、Microsoft Exploitability Index (悪用可能性指標)をご覧ください。

影響を受けるソフトウェアごとの脆弱性の深刻度及び最も深刻な脆弱性の影響
影響を受けるソフトウェア CGM イメージ コンバーターのバッファー オーバーランの脆弱性 - [CVE-2010-3945](https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010-3945) PICT のイメージ コンバーターの整数のオーバーフローの脆弱性 - [CVE-2010-3946](https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010-3946) TIFF のイメージ コンバーターのヒープ オーバーフローの脆弱性 - [CVE-2010-3947](https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010-3947) TIFF のイメージ コンバーターのバッファー オーバーフローの脆弱性 - [CVE-2010-3949](https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010-3949) TIFF のイメージ コンバーターのメモリ破損の脆弱性 - [CVE-2010-3950](https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010-3950) FlashPix のイメージ コンバーターのバッファー オーバーフローの脆弱性 - [CVE-2010-3951](https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010-3951) FlashPix のイメージ コンバーターのヒープ破損の脆弱性 - [CVE-2010-3952](https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010-3952) 総合的な深刻度
Microsoft Office スイート
Microsoft Office XP Service Pack 3 重要 リモートでコードが実行される 重要 リモートでコードが実行される 重要 リモートでコードが実行される 重要 リモートでコードが実行される 重要 リモートでコードが実行される 重要 リモートでコードが実行される 重要 リモートでコードが実行される 重要
Microsoft Office 2003 Service Pack 3 重要 リモートでコードが実行される 重要 リモートでコードが実行される 対象外 対象外 対象外 対象外 対象外 重要
Microsoft Office 2007 Service Pack 2 深刻度 該当なし [1] 対象外 対象外 対象外 対象外 深刻度 該当なし [1] 深刻度 該当なし [1] 深刻度 該当なし
Microsoft Office 2010 (32-bit editions) 深刻度 該当なし [1] 対象外 対象外 対象外 対象外 深刻度 該当なし [1] 深刻度 該当なし [1] 深刻度 該当なし
Microsoft Office 2010 (64-bit editions) 深刻度 該当なし [1] 対象外 対象外 対象外 対象外 深刻度 該当なし [1] 深刻度 該当なし [1] 深刻度 該当なし
その他の Microsoft Office ソフトウェア
Microsoft Office Converter Pack 重要 リモートでコードが実行される 重要 リモートでコードが実行される 重要 リモートでコードが実行される 重要 リモートでコードが実行される 重要 リモートでコードが実行される 重要 リモートでコードが実行される 重要 リモートでコードが実行される 重要
Microsoft Works 9 対象外 対象外 重要 リモートでコードが実行される 対象外 重要 リモートでコードが実行される 対象外 対象外 重要
[1] このセキュリティ情報で説明している脆弱性はこのソフトウェアに影響を及ぼさないため、この更新プログラムに対して深刻度は適用されません。しかし、マイクロソフトは、将来的に特定される可能性がある新しい攻撃方法を防ぐ多層防御策として、このソフトウェアをご使用のお客様に、このセキュリティ更新プログラムの適用を推奨します。

CGM イメージ コンバーターのバッファー オーバーランの脆弱性 - CVE-2010-3945

Microsoft Office が CGM のイメージ ファイルを処理する際、バッファーのサイズを割り当てる方法に、リモートでコードが実行される脆弱性が存在します。この脆弱性により、特別に細工された CGM イメージが含まれている Office ドキュメントをユーザーが開いた場合に、リモートでコードが実行される可能性があります。攻撃者がこの脆弱性を悪用した場合、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2010-3945 をご覧ください。

「CGM イメージ コンバーターのバッファー オーバーランの脆弱性」の問題を緩和する要素 - CVE-2010-3945:

「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。

  • この脆弱性は、電子メールを介して、自動的に悪用されることはありません。ユーザーが電子メール メッセージで送信された添付ファイルを開かない限り、攻撃は行われません。
  • 攻撃者がこの脆弱性を悪用した場合、ローカルのユーザーと同じユーザー権限を取得する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。
  • Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図した Web ページが含まれている Web サイトをホストする可能性があります。さらに、影響を受ける Web サイトおよびユーザー提供のコンテンツまたは広告を許可する、またはホストする Web サイトにこの脆弱性を意図する特別に細工されたコンテンツが含まれる可能性があります。しかし、すべての場合において、攻撃者はユーザーを強制的にこれらの Web サイトに訪問させる方法はありません。その代わり、通常、攻撃者は電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせて、ユーザーを攻撃者の Web サイトに誘導し、特別に細工した Office ファイルを開かせることが攻撃者にとっての必要条件となります。

「CGM イメージ コンバーターのバッファー オーバーランの脆弱性」の回避策 - CVE-2010-3945:

回避策は、設定または構成の変更を示しており、基本的な脆弱性を正すものではありませんが、更新プログラムを適用する前に既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは、以下の回避策を検証し、この回避策が機能性を低下させるかどうかについて、説明の部分で述べています。

  • すべてのユーザーに対して cgmimp32.flt へのアクセスを拒否するために、アクセス管理リストを変更する

    コマンド プロンプトから管理者として次のコマンドを実行します。

    すべてのサポートされている 32-bit エディションの Windows XP および Windows Server 2003:

cacls "%CommonProgramFiles%\Microsoft Shared\grphflt\cgmimp32.flt" /E /P everyone:N
すべてのサポートされている 64-bit エディションの Windows XP および Windows Server 2003:
  
cacls "%CommonProgramFiles(x86)%\Microsoft Shared\grph``flt\cgmimp32.flt" /E /P everyone:N
すべてのサポートされている 32-bit エディションの Windows Vista、Windows Server 2008 および Windows 7:
  
takeown /f "%CommonProgramFiles%\Microsoft Shared\grphflt\cgmimp32.flt"
icacls "%CommonProgramFiles%\Microsoft Shared\grphflt\cgmimp32.flt" ``/save %TEMP%\cgmflt_ACL.TXT
icacls "%CommonProgramFiles%\Microsoft Shared\grphflt\cgmimp32.flt" /deny everyone:(F)
すべてのサポートされている 64-bit エディションの Windows Vista、Windows Server 2008、Windows 7 および Windows Server 2008 R2 :
  
takeown /f "%CommonProgramFiles(x86)``%\Microsoft Shared\grphflt\cgmimp32.flt"
icacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\cgmimp32.flt" /save %TEMP%\cgmflt_ACL.TXT
icacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\cgmimp32.flt" /deny everyone:(F)

回避策の影響: Office アプリケーションは CGM イメージをインポートできません。

回避策の解除方法:

コマンド プロンプトから管理者として次のコマンドを実行します。

すべてのサポートされている 32-bit エディションの Windows XP および Windows Server 2003:

cacls "%CommonProgramFiles%\Microsoft Shared\grphflt\cgmimp32.flt" /E /R everyone
すべてのサポートされている 64-bit エディションの Windows XP および Windows Server 2003:
  
cacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\cgmimp32.flt" /E /R everyone
すべてのサポートされている 32-bit エディションの Windows Vista、Windows Server 2008 および Windows 7:
  
icacls "%CommonProgramFiles%\Microsoft Shared\grphflt\" /``restore %TEMP%\cgmflt_ACL.TXT
すべてのサポートされている 64-bit エディションの Windows Vista、Windows Server 2008、Windows 7 および Windows Server 2008 R2:
  
icacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\" /restore %TEMP%\cgmflt_ACL.TXT
  • 信頼できない、または信頼できるソースから予期せず受け取った Office ファイルを開かないでください。

    信頼できない、または信頼できるソースから予期せず受け取った Office ファイルを開かないでください。特別に細工されたファイルをユーザーが開いた場合、この脆弱性が悪用される可能性があります。

「CGM イメージ コンバーターのバッファー オーバーランの脆弱性」のよく寄せられる質問 - CVE-2010-3945:

どのようなことが起こる可能性がありますか? これはリモートでコードが実行される脆弱性です。攻撃者がこの脆弱性を悪用した場合、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

何が原因で起こりますか? この脆弱性は、Microsoft Office がメモリのバッファー サイズを正しく割り当てないことが原因で起こります。

この脆弱性により、攻撃者は何を行う可能性がありますか? 攻撃者がこの脆弱性を悪用した場合、ログオンしたユーザーと同じユーザー権限を取得する可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか? この脆弱性が悪用されるには、ユーザーが Microsoft Office の影響を受けるバージョンで、特別に細工された Office 文書を開くことが攻撃者にとっての必要条件となります。 電子メールでの攻撃のシナリオでは、攻撃者は特別に細工された Office ドキュメントをユーザーに送信し、ユーザーにそのファイルを開くよう誘導することにより、この脆弱性を悪用する可能性があります。 Web ベースの攻撃のシナリオでは、この脆弱性を悪用しようとする Office 文書が含まれている Web サイトをホストすることが攻撃者にとっての必要条件となります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れる、またはホストする Web サイトには、特別に細工したコンテンツが含まれており、この脆弱性が悪用される可能性があります。攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできないと考えられます。その代わり、通常ユーザーに攻撃者の Web サイトへのリンクをクリックさせることにより、その Web サイトを訪問させ、その後、ユーザーに特別に細工された Office ドキュメントを表示させることが攻撃者にとっての必要条件となります。

主にどのようなコンピューターがこの脆弱性による危険にさらされますか? この脆弱性が悪用され、悪意のある操作が行われるには、ユーザーがログオンし、電子メールを読み取る、Web サイトを訪問する、またはネットワーク共有からファイルを開くことが攻撃者にとっての必要条件となります。このため、この脆弱性の影響を最も受けるのは、ワークステーションまたはターミナル サーバーなど、電子メール メッセージの読み取りが行われる、または Internet Explorer が頻繁に使用されるコンピューターです。サーバーなど、通常 Web サイトの訪問に使用されないコンピュータでは、この脆弱性の危険にさらされる可能性が低いといえます。

この更新プログラムはどのように問題を修正しますか? この更新プログラムは、CGM イメージを呼び出す際に Microsoft Office がデータを検証する方法を変更することにより、この脆弱性を排除します。

このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか? いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか? いいえ。マイクロソフトは、このセキュリティ情報が最初にリリースされた際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

PICT のイメージ コンバーターの整数のオーバーフローの脆弱性 - CVE-2010-3946

Microsoft Office が PICT のイメージ ファイルを処理する際、バッファーのサイズを割り当てる方法に、リモートでコードが実行される脆弱性が存在します。この脆弱性により、特別に細工された PICT イメージが含まれている Office ドキュメントをユーザーが開いた場合に、リモートでコードが実行される可能性があります。攻撃者がこの脆弱性を悪用した場合、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2010-3946 をご覧ください。

「PICT のイメージ コンバーターの整数のオーバーフローの脆弱性」の問題を緩和する要素 - CVE-2010-3946:

「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。

  • この脆弱性は、電子メールを介して、自動的に悪用されることはありません。ユーザーが電子メール メッセージで送信された添付ファイルを開かない限り、攻撃は行われません。
  • 攻撃者がこの脆弱性を悪用した場合、ローカルのユーザーと同じユーザー権限を取得する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。
  • Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図した Web ページが含まれている Web サイトをホストする可能性があります。さらに、影響を受ける Web サイトおよびユーザー提供のコンテンツまたは広告を許可する、またはホストする Web サイトにこの脆弱性を意図する特別に細工されたコンテンツが含まれる可能性があります。しかし、すべての場合において、攻撃者はユーザーを強制的にこれらの Web サイトに訪問させる方法はありません。その代わり、通常、攻撃者は電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせて、ユーザーを攻撃者の Web サイトに誘導し、特別に細工した Office ファイルを開かせることが攻撃者にとっての必要条件となります。

「PICT のイメージ コンバーターの整数のオーバーフローの脆弱性」の回避策 - CVE-2010-3946:

回避策は、設定または構成の変更を示しており、基本的な脆弱性を正すものではありませんが、更新プログラムを適用する前に既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは、以下の回避策を検証し、この回避策が機能性を低下させるかどうかについて、説明の部分で述べています。

  • すべてのユーザーに対して pictim32.flt へのアクセスを拒否するために、アクセス管理リストを変更する

    コマンド プロンプトから管理者として次のコマンドを実行します。

    すべてのサポートされている 32-bit エディションの Windows XP および Windows Server 2003:

cacls "%CommonProgramFiles%\Microsoft Shared\grphflt\pictim32.flt" /E /P everyone:N
すべてのサポートされている 64-bit エディションの Windows XP および Windows Server 2003:
  
cacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\pictim32.flt" /E /P everyone:N
すべてのサポートされている 32-bit エディションの Windows Vista、Windows Server 2008 および Windows 7:
  
takeown /f "%CommonProgramFiles%\Microsoft Shared\grphflt\pictim32.flt"
icacls "%CommonProgramFiles%\Microsoft Shared\grphflt\pictim32.flt" /save %TEMP%\pictflt_ACL.TXT
icacls "%Com``monProgramFiles%\Microsoft Shared\grphflt\pictim32.flt" /deny everyone:(F)
すべてのサポートされている 64-bit エディションの Windows Vista、Windows Server 2008、Windows 7 および Windows Server 2008 R2:
  
takeown /f "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\pictim32.flt"
icacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\pictim32.flt" /save %TEMP%\pictflt_ACL.TXT
icacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\pictim32.flt" /deny everyone:(F)

回避策の影響: Office アプリケーションは PICT イメージをインポートできません。

回避策の解除方法:

コマンド プロンプトから管理者として次のコマンドを実行します。

すべてのサポートされている 32-bit エディションの Windows XP および Windows Server 2003:

cacls "%CommonProgramFiles%\Microsoft Shared\grphflt\pictim32.flt" /E /R everyone
すべてのサポートされている 64-bit エディションの Windows XP および Windows Server 2003:
  
cacls "%Com``monProgramFiles(x86)%\Microsoft Shared\grphflt\pictim32.flt" /E /R everyone
すべてのサポートされている 32-bit エディションの Windows Vista、Windows Server 2008 および Windows 7:
  
icacls "%CommonProgramFiles%\Microsoft Shared\grphflt\" /restore %TEMP%\pictflt_ACL.TXT
すべてのサポートされている 64-bit エディションの Windows Vista、Windows Server 2008、Windows 7 および Windows Server 2008 R2:
  
icacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\" /restore %TEMP%\pictflt_ACL.TXT
  • 信頼できない、または信頼できるソースから予期せず受け取った Office ファイルを開かないでください。

    信頼できない、または信頼できるソースから予期せず受け取った Office ファイルを開かないでください。特別に細工されたファイルをユーザーが開いた場合、この脆弱性が悪用される可能性があります。

「PICT のイメージ コンバーターの整数のオーバーフローの脆弱性」のよく寄せられる質問 - CVE-2010-3946:

どのようなことが起こる可能性がありますか? これはリモートでコードが実行される脆弱性です。攻撃者がこの脆弱性を悪用した場合、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

何が原因で起こりますか? この脆弱性は、Microsoft Office がメモリのバッファー サイズを正しく割り当てないことが原因で起こります。

この脆弱性により、攻撃者は何を行う可能性がありますか? 攻撃者がこの脆弱性を悪用した場合、ログオンしたユーザーと同じユーザー権限を取得する可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか? この脆弱性が悪用されるには、ユーザーが Microsoft Office の影響を受けるバージョンで、特別に細工された Office ドキュメントを開くことが攻撃者にとっての必要条件となります。 電子メールでの攻撃のシナリオでは、攻撃者は特別に細工された Office ドキュメントをユーザーに送信し、ユーザーにそのファイルを開くよう誘導することにより、この脆弱性を悪用する可能性があります。 Web ベースの攻撃のシナリオでは、この脆弱性を悪用しようとする Office 文書が含まれている Web サイトをホストすることが攻撃者にとっての必要条件となります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れる、またはホストする Web サイトには、特別に細工したコンテンツが含まれており、この脆弱性が悪用される可能性があります。攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできないと考えられます。その代わり、通常ユーザーに攻撃者の Web サイトへのリンクをクリックさせることにより、その Web サイトを訪問させ、その後、ユーザーに特別に細工された Office ドキュメントを表示させることが攻撃者にとっての必要条件となります。

主にどのようなコンピューターがこの脆弱性による危険にさらされますか? この脆弱性が悪用され、悪意のある操作が行われるには、ユーザーがログオンし、電子メールを読み取る、Web サイトを訪問する、またはネットワーク共有からファイルを開くことが攻撃者にとっての必要条件となります。このため、この脆弱性の影響を最も受けるのは、ワークステーションまたはターミナル サーバーなど、電子メール メッセージの読み取りが行われる、または Internet Explorer が頻繁に使用されるコンピューターです。サーバーなど、通常 Web サイトの訪問に使用されないコンピュータでは、この脆弱性の危険にさらされる可能性が低いといえます。

この更新プログラムはどのように問題を修正しますか? この更新プログラムは、PICT イメージを呼び出す際に Microsoft Office がデータを検証する方法を変更することにより、この脆弱性を排除します。

このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか? いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか? いいえ。マイクロソフトは、このセキュリティ情報が最初にリリースされた際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

TIFF のイメージ コンバーターのヒープ オーバーフローの脆弱性 - CVE-2010-3947

Microsoft Office が特別に細工された TIFF イメージ ファイルを処理する方法に、リモートでコードが実行される脆弱性が存在します。この脆弱性により、特別に細工された TIFF イメージが含まれている Office ドキュメントをユーザーが開いた場合に、リモートでコードが実行される可能性があります。攻撃者がこの脆弱性を悪用した場合、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2010-3947 をご覧ください。

「TIFF のイメージ コンバーターのヒープ オーバーフローの脆弱性」の問題を緩和する要素 - CVE-2010-3947

「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。

  • この脆弱性は、電子メールを介して、自動的に悪用されることはありません。ユーザーが電子メール メッセージで送信された添付ファイルを開かない限り、攻撃は行われません。
  • 攻撃者がこの脆弱性を悪用した場合、ローカルのユーザーと同じユーザー権限を取得する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。
  • Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図した Web ページが含まれている Web サイトをホストする可能性があります。さらに、影響を受ける Web サイトおよびユーザー提供のコンテンツまたは広告を許可する、またはホストする Web サイトにこの脆弱性を意図する特別に細工されたコンテンツが含まれる可能性があります。しかし、すべての場合において、攻撃者はユーザーを強制的にこれらの Web サイトに訪問させる方法はありません。その代わり、通常、攻撃者は電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせて、ユーザーを攻撃者の Web サイトに誘導し、特別に細工した Office ファイルを開かせることが攻撃者にとっての必要条件となります。

「TIFF のイメージ コンバーターのヒープ オーバーフローの脆弱性」の回避策 - CVE-2010-3947

回避策は、設定または構成の変更を示しており、基本的な脆弱性を正すものではありませんが、更新プログラムを適用する前に既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは、以下の回避策を検証し、この回避策が機能性を低下させるかどうかについて、説明の部分で述べています。

  • すべてのユーザーに対して tiffim32.flt へのアクセスを拒否するために、アクセス管理リストを変更する

    コマンド プロンプトから管理者として次のコマンドを実行します。

    すべてのサポートされている 32-bit エディションの Windows XP および Windows Server 2003:

cacls "%CommonProgramFiles%\Microsoft Shared\grphflt\tiffim32.flt" /E /P everyone:N
すべてのサポートされている 64-bit エディションの Windows XP および Windows Server 2003:
  
cacls "%CommonProgramFiles(x86)%\Microsoft Sha``red\grphflt\tiffim32.flt" /E /P everyone:N
すべてのサポートされている 32-bit エディションの Windows Vista、Windows Server 2008 および Windows 7:
  
takeown /f "%CommonProgramFiles%\Microsoft Shared\grphflt\tiffim32.flt"
icacls "%CommonProgramFiles%\Microsoft Shared\grphflt\tiffim``32.flt" /save %TEMP%\tiffflt_ACL.TXT
icacls "%CommonProgramFiles%\Microsoft Shared\grphflt\tiffim32.flt" /deny everyone:(F)
すべてのサポートされている 64-bit エディションの Windows Vista、Windows Server 2008、Windows 7 および Windows Server 2008 R2:
  
takeown /f "%CommonProgramF``iles(x86)%\Microsoft Shared\grphflt\tiffim32.flt"
icacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\tiffim32.flt" /save %TEMP%\tiffflt_ACL.TXT
icacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\tiffim32.flt" /deny everyone:(F)

回避策の影響: Office アプリケーションは TIFF イメージをインポートできません。

回避策の解除方法:

コマンド プロンプトから管理者として次のコマンドを実行します。

すべてのサポートされている 32-bit エディションの Windows XP および Windows Server 2003:

cacls "%CommonProgramFiles%\Microsoft Shared\grphflt\tiffim32.flt" /E /R everyone
すべてのサポートされている 64-bit エディションの Windows XP および Windows Server 2003:
  
cacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\tiffim32.flt" /E /R everyone
すべてのサポートされている 32-bit エディションの Windows Vista、Windows Server 2008 および Windows 7:
  
icacls ``"%CommonProgramFiles%\Microsoft Shared\grphflt\" /restore %TEMP%\tiffflt_ACL.TXT
すべてのサポートされている 64-bit エディションの Windows Vista、Windows Server 2008、Windows 7 および Windows Server 2008 R2:
  
icacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\" /restore %T``EMP%\tiffflt_ACL.TXT
  • 信頼できない、または信頼できるソースから予期せず受け取った Office ファイルを開かないでください。

    信頼できない、または信頼できるソースから予期せず受け取った Office ファイルを開かないでください。特別に細工されたファイルをユーザーが開いた場合、この脆弱性が悪用される可能性があります。

「TIFF のイメージ コンバーターのヒープ オーバーフローの脆弱性」のよく寄せられる質問 - CVE-2010-3947

どのようなことが起こる可能性がありますか? これはリモートでコードが実行される脆弱性です。攻撃者がこの脆弱性を悪用した場合、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

何が原因で起こりますか? この脆弱性は、Microsoft Office が TIFF のイメージ ファイルのデータを正しく検証しないことが原因で起こります。

この脆弱性により、攻撃者は何を行う可能性がありますか? 攻撃者がこの脆弱性を悪用した場合、ログオンしたユーザーと同じユーザー権限を取得する可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか? この脆弱性が悪用されるには、ユーザーが Microsoft Office の影響を受けるバージョンで、特別に細工された Office ドキュメントを開くことが攻撃者にとっての必要条件となります。 電子メールでの攻撃のシナリオでは、攻撃者は特別に細工された Office ドキュメントをユーザーに送信し、ユーザーにそのファイルを開くよう誘導することにより、この脆弱性を悪用する可能性があります。 Web ベースの攻撃のシナリオでは、この脆弱性を悪用しようとする Office ドキュメントが含まれている Web サイトをホストすることが攻撃者にとっての必要条件となります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れる、またはホストする Web サイトには、特別に細工したコンテンツが含まれており、この脆弱性が悪用される可能性があります。攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできないと考えられます。その代わり、通常ユーザーに攻撃者の Web サイトへのリンクをクリックさせることにより、その Web サイトを訪問させ、その後、ユーザーに特別に細工された Office ドキュメントを表示させることが攻撃者にとっての必要条件となります。

主にどのようなコンピューターがこの脆弱性による危険にさらされますか? この脆弱性が悪用され、悪意のある操作が行われるには、ユーザーがログオンし、電子メールを読み取る、Web サイトを訪問する、またはネットワーク共有からファイルを開くことが攻撃者にとっての必要条件となります。このため、この脆弱性の影響を最も受けるのは、ワークステーションまたはターミナル サーバーなど、電子メール メッセージの読み取りが行われる、または Internet Explorer が頻繁に使用されるコンピューターです。サーバーなど、通常 Web サイトの訪問に使用されないコンピュータでは、この脆弱性の危険にさらされる可能性が低いといえます。

この更新プログラムはどのように問題を修正しますか? この更新プログラムは、TIFF イメージを呼び出す際に Microsoft Office でのデータの検証を変更することにより、この脆弱性を排除します。

このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか? いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか? いいえ。マイクロソフトは、このセキュリティ情報が最初にリリースされた際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

TIFF のイメージ コンバーターのバッファー オーバーフローの脆弱性 - CVE-2010-3949

Microsoft Office が特別に細工された TIFF イメージ ファイルを処理する方法に、リモートでコードが実行される脆弱性が存在します。この脆弱性により、特別に細工された TIFF イメージが含まれている Office ドキュメントをユーザーが開いた場合に、リモートでコードが実行される可能性があります。攻撃者がこの脆弱性を悪用した場合、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2010-3949 をご覧ください。

「TIFF のイメージ コンバーターのバッファー オーバーフローの脆弱性」の問題を緩和する要素 - CVE-2010-3949

「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。

  • この脆弱性は、電子メールを介して、自動的に悪用されることはありません。ユーザーが電子メール メッセージで送信された添付ファイルを開かない限り、攻撃は行われません。
  • 攻撃者がこの脆弱性を悪用した場合、ローカルのユーザーと同じユーザー権限を取得する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。
  • Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図した Web ページが含まれている Web サイトをホストする可能性があります。さらに、影響を受ける Web サイトおよびユーザー提供のコンテンツまたは広告を許可する、またはホストする Web サイトにこの脆弱性を意図する特別に細工されたコンテンツが含まれる可能性があります。しかし、すべての場合において、攻撃者はユーザーを強制的にこれらの Web サイトに訪問させる方法はありません。その代わり、通常、攻撃者は電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせて、ユーザーを攻撃者の Web サイトに誘導し、特別に細工した Office ファイルを開かせることが攻撃者にとっての必要条件となります。

「TIFF のイメージ コンバーターのバッファー オーバーフローの脆弱性」の回避策 - CVE-2010-3949

回避策は、設定または構成の変更を示しており、基本的な脆弱性を正すものではありませんが、更新プログラムを適用する前に既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは、以下の回避策を検証し、この回避策が機能性を低下させるかどうかについて、説明の部分で述べています。

  • すべてのユーザーに対して tiffim32.flt へのアクセスを拒否するために、アクセス管理リストを変更する

    コマンド プロンプトから管理者として次のコマンドを実行します。

    すべてのサポートされている 32-bit エディションの Windows XP および Windows Server 2003:

cacls "%CommonProgramFiles%\Microsoft Shared\grphflt\tiffim32.flt" /E /P everyone:N
すべてのサポートされている 64-bit エディションの Windows XP および Windows Server 2003:
  
cacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\tiffim32.flt" /E /P ``everyone:N
すべてのサポートされている 32-bit エディションの Windows Vista、Windows Server 2008 および Windows 7:
  
takeown /f "%CommonPr``ogramFiles%\Microsoft Shared\grphflt\tiffim32.flt"
icacls "%CommonProgramFiles%\Microsoft Shared\grphflt\tiffim32.flt" /save %TEMP%\tiffflt_ACL.TXT
icacls "%CommonProgramFiles%\Microsoft Shared\grphflt\tiffim32.flt" /deny everyone:(F)
すべてのサポートされている 64-bit エディションの Windows Vista、Windows Server 2008、Windows 7 および Windows Server 2008 R2:
  
takeown /f "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\tiffim32.flt"
icacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\tiffim32.flt" /save %TEMP%\tiffflt_``ACL.TXT
icacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\tiffim32.flt" /deny everyone:(F)

回避策の影響: Office アプリケーションは TIFF イメージをインポートできません。

回避策の解除方法:

コマンド プロンプトから管理者として次のコマンドを実行します。

すべてのサポートされている 32-bit エディションの Windows XP および Windows Server 2003:

cacls "%CommonProgramFiles%\Microsoft Shared\grphflt\tiffim32.flt" /E /R everyone
すべてのサポートされている 64-bit エディションの Windows XP および Windows Server 2003:
  
cacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\tiffim32.flt" /E /R everyone
すべてのサポートされている 32-bit エディションの Windows Vista、Windows Server 2008 および Windows 7:
  
icacls "%CommonProgramFiles%\Microsoft Shared\grphflt\" /restore %TEMP%\tiffflt_ACL.TXT
すべてのサポートされている 64-bit エディションの Windows Vista、Windows Server 2008、Windows 7 および Windows Server 2008 R2:
  
ica``cls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\" /restore %TEMP%\tiffflt_ACL.TXT
  • アクセス制御リストを変更し、すべてのユーザーの MSPCORE.DLL へのアクセスを拒否する

    コマンド プロンプトから管理者として次のコマンドを実行します。

    すべてのサポートされている 32-bit エディションの Windows XP および Windows Server 2003:

cacls "%CommonProgr``amFiles%\Microsoft Shared\MSPaper\mspcore.dll" /E /P everyone:N
すべてのサポートされている 64-bit エディションの Windows XP および Windows Server 2003:
  
cacls "%CommonProgramFiles(x86)%\Microsoft Shared\MSPaper\mspcore.dll" /E /P everyone:N
すべてのサポートされている 32-bit エディションの Windows Vista、Windows Server 2008 および Windows 7:
  
takeown /f "%CommonProgramFiles%\Microsoft Shared\MSPaper\mspcore.dll"
icacls "%CommonProgramFiles%\Microsoft Shared\MSPaper\mspcore.dll" /save %TEMP%\mspcore_ACL.TXT
icacls "%CommonProgramFiles%\Microsoft Share``d\MSPaper\mspcore.dll" /deny everyone:(F)
すべてのサポートされている 64-bit エディションの Windows Vista、Windows Server 2008、Windows 7 および Windows Server 2008 R2:
  
takeown /f "%CommonProgramFiles(x86)%\Microsoft Shared\MSPaper\mspcore.dll"
icacls "%CommonProgramFiles(x86)%\``Microsoft Shared\MSPaper\mspcore.dll" /save %TEMP%\mspcore_ACL.TXT
icacls "%CommonProgramFiles(x86)%\Microsoft Shared\MSPaper\mspcore.dll" /deny everyone:(F)

回避策の影響: Office Document Imaging アプリケーションは TIFF ファイルをインポートできません。

回避策の解除方法:

コマンド プロンプトから管理者として次のコマンドを実行します。

すべてのサポートされている 32-bit エディションの Windows XP および Windows Server 2003:

cacls "%CommonProgramFiles%\Microsoft Shared\MSPaper\mspcore.dll" /E /R everyone
すべてのサポートされている 64-bit エディションの Windows XP および Windows Server 2003:
  
cacls "%CommonProgramFiles(x86)``%\Microsoft Shared\MSPaper\mspcore.dll" /E /R everyone
すべてのサポートされている 32-bit エディションの Windows Vista、Windows Server 2008 および Windows 7:
  
icacls "%CommonProgramFiles%\Microsoft Shared\MSPaper\" /restore %TEMP%\mspcore_ACL.TXT
すべてのサポートされている 64-bit エディションの Windows Vista、Windows Server 2008、Windows 7 および Windows Server 2008 R2:
  
icacls "%CommonProgramFiles(x86)%\Microsoft Shared\MSPaper\" /restore %TEMP%\mspcore_ACL.TXT
  • 信頼できない、または信頼できるソースから予期せず受け取った Office ファイルを開かないでください。

    信頼できない、または信頼できるソースから予期せず受け取った Office ファイルを開かないでください。特別に細工されたファイルをユーザーが開いた場合、この脆弱性が悪用される可能性があります。

「TIFF のイメージ コンバーターのバッファー オーバーフローの脆弱性」のよく寄せられる質問 - CVE-2010-3949

どのようなことが起こる可能性がありますか? これはリモートでコードが実行される脆弱性です。攻撃者がこの脆弱性を悪用した場合、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

何が原因で起こりますか? この脆弱性は、Microsoft Office が TIFF のイメージ ファイルの解析中に、データを正しく変換しないことが原因で起こります。

この脆弱性により、攻撃者は何を行う可能性がありますか? 攻撃者がこの脆弱性を悪用した場合、ログオンしたユーザーと同じユーザー権限を取得する可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか? この脆弱性が悪用されるには、ユーザーが Microsoft Office の影響を受けるバージョンで、特別に細工された Office ドキュメントを開くことが攻撃者にとっての必要条件となります。 電子メールでの攻撃のシナリオでは、攻撃者は特別に細工された Office ドキュメントをユーザーに送信し、ユーザーにそのファイルを開くよう誘導することにより、この脆弱性を悪用する可能性があります。 Web ベースの攻撃のシナリオでは、この脆弱性を悪用しようとする Office ドキュメントが含まれている Web サイトをホストすることが攻撃者にとっての必要条件となります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れる、またはホストする Web サイトには、特別に細工したコンテンツが含まれており、この脆弱性が悪用される可能性があります。攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできないと考えられます。その代わり、通常ユーザーに攻撃者の Web サイトへのリンクをクリックさせることにより、その Web サイトを訪問させ、その後、ユーザーに特別に細工された Office ドキュメントを表示させることが攻撃者にとっての必要条件となります。

主にどのようなコンピューターがこの脆弱性による危険にさらされますか? この脆弱性が悪用され、悪意のある操作が行われるには、ユーザーがログオンし、電子メールを読み取る、Web サイトを訪問する、またはネットワーク共有からファイルを開くことが攻撃者にとっての必要条件となります。このため、この脆弱性の影響を最も受けるのは、ワークステーションまたはターミナル サーバーなど、電子メール メッセージの読み取りが行われる、または Internet Explorer が頻繁に使用されるコンピューターです。サーバーなど、通常 Web サイトの訪問に使用されないコンピュータでは、この脆弱性の危険にさらされる可能性が低いといえます。

この更新プログラムはどのように問題を修正しますか? この更新プログラムは TIFF のイメージ ファイルの解析中に Microsoft Office がデータを変換する方法を修正して、この脆弱性を解決します。

このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか? いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか? いいえ。マイクロソフトは、このセキュリティ情報が最初にリリースされた際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

TIFF のイメージ コンバーターのメモリ破損の脆弱性 - CVE-2010-3950

Microsoft Office が特別に細工された TIFF イメージ ファイルを処理する方法に、リモートでコードが実行される脆弱性が存在します。この脆弱性により、特別に細工された TIFF イメージが含まれている Office ドキュメントをユーザーが開いた場合に、リモートでコードが実行される可能性があります。攻撃者がこの脆弱性を悪用した場合、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2010-3950 をご覧ください。

「TIFF のイメージ コンバーターのメモリ破損の脆弱性」の問題を緩和する要素 - CVE-2010-3950

「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。

  • この脆弱性は、電子メールを介して、自動的に悪用されることはありません。ユーザーが電子メール メッセージで送信された添付ファイルを開かない限り、攻撃は行われません。
  • 攻撃者がこの脆弱性を悪用した場合、ローカルのユーザーと同じユーザー権限を取得する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。
  • Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図した Web ページが含まれている Web サイトをホストする可能性があります。さらに、影響を受ける Web サイトおよびユーザー提供のコンテンツまたは広告を許可する、またはホストする Web サイトにこの脆弱性を意図する特別に細工されたコンテンツが含まれる可能性があります。しかし、すべての場合において、攻撃者はユーザーを強制的にこれらの Web サイトに訪問させる方法はありません。その代わり、通常、攻撃者は電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせて、ユーザーを攻撃者の Web サイトに誘導し、特別に細工した Office ファイルを開かせることが攻撃者にとっての必要条件となります。

「TIFF のイメージ コンバーターのメモリ破損の脆弱性」の回避策 - CVE-2010-3950

回避策は、設定または構成の変更を示しており、基本的な脆弱性を正すものではありませんが、更新プログラムを適用する前に既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは、以下の回避策を検証し、この回避策が機能性を低下させるかどうかについて、説明の部分で述べています。

  • アクセス制御リストを変更し、すべてのユーザーの MSPCORE.DLL へのアクセスを拒否する

    コマンド プロンプトから管理者として次のコマンドを実行します。

    すべてのサポートされている 32-bit エディションの Windows XP および Windows Server 2003:

cacls "%CommonProgramFiles%\Microsoft Shared\MSPaper\mspcore.dll" /E /P e``veryone:N
すべてのサポートされている 64-bit エディションの Windows XP および Windows Server 2003:
  
cacls "%CommonProgramFiles(x86)%\Microsoft Shared\MSPaper\mspcore.dll" /E /P everyone:N
すべてのサポートされている 32-bit エディションの Windows Vista、Windows Server 2008 および Windows 7:
  
takeown /f ``"%CommonProgramFiles%\Microsoft Shared\MSPaper\mspcore.dll"
icacls "%CommonProgramFiles%\Microsoft Shared\MSPaper\mspcore.dll" /save %TEMP%\mspcore_ACL.TXT
icacls "%CommonProgramFiles%\Microsoft Shared\MSPaper\mspcore.dll" /deny everyone:(F)
すべてのサポートされている 64-bit エディションの Windows Vista、Windows Server 2008、Windows 7 および Windows Server 2008 R2:
  
takeown /f "%CommonProgramFiles(x86)%\Microsoft Shared\MSPaper\mspcore.dll"
icacls "%CommonProgramFiles(x86)%\Microsoft Shared\MSPaper\mspcore.dll" /save %TEMP%\msp``core_ACL.TXT
icacls "%CommonProgramFiles(x86)%\Microsoft Shared\MSPaper\mspcore.dll" /deny everyone:(F)

回避策の影響: Office Document Imaging アプリケーションは TIFF ファイルをインポートできません。

回避策の解除方法:

コマンド プロンプトから管理者として次のコマンドを実行します。

すべてのサポートされている 32-bit エディションの Windows XP および Windows Server 2003:

cacls "%CommonProgramFiles%\Microsoft Shared\MSPaper\mspcore.dll" /E /R everyone
すべてのサポートされている 64-bit エディションの Windows XP および Windows Server 2003:
  
cacls "%CommonProgramFiles(x86)%\Microsoft Shared\MSPaper\mspcore.dll" /E /R everyone
すべてのサポートされている 32-bit エディションの Windows Vista、Windows Server 2008 および Windows 7:
  
icacls "%CommonProgramFiles%\Microsoft Shared\MSPaper\" /restore %TEMP%\mspcore_ACL.TXT
すべてのサポートされている 64-bit エディションの Windows Vista、Windows Server 2008、Windows 7 および Windows Server 2008 R2:
  
icacls "%CommonProgramFiles(x86)%\Microsoft Shared\MSPaper\" /restore %TEMP%\mspcore_ACL.TXT
  • 信頼できない、または信頼できるソースから予期せず受け取った Office ファイルを開かないでください。

    信頼できない、または信頼できるソースから予期せず受け取った Office ファイルを開かないでください。特別に細工されたファイルをユーザーが開いた場合、この脆弱性が悪用される可能性があります。

「TIFF のイメージ コンバーターのメモリ破損の脆弱性」のよく寄せられる質問 - CVE-2010-3950

どのようなことが起こる可能性がありますか? これはリモートでコードが実行される脆弱性です。攻撃者がこの脆弱性を悪用した場合、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

何が原因で起こりますか? この脆弱性は、Microsoft Office が TIFF のイメージ ファイルの解析中に、データを正しく変換しないことが原因で起こります。

この脆弱性により、攻撃者は何を行う可能性がありますか? 攻撃者がこの脆弱性を悪用した場合、ログオンしたユーザーと同じユーザー権限を取得する可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか? この脆弱性が悪用されるには、ユーザーが Microsoft Office の影響を受けるバージョンで、特別に細工された Office ドキュメントを開くことが攻撃者にとっての必要条件となります。 電子メールでの攻撃のシナリオでは、攻撃者は特別に細工された Office ドキュメントをユーザーに送信し、ユーザーにそのファイルを開くよう誘導することにより、この脆弱性を悪用する可能性があります。 Web ベースの攻撃のシナリオでは、この脆弱性を悪用しようとする Office ドキュメントが含まれている Web サイトをホストすることが攻撃者にとっての必要条件となります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れる、またはホストする Web サイトには、特別に細工したコンテンツが含まれており、この脆弱性が悪用される可能性があります。攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできないと考えられます。その代わり、通常ユーザーに攻撃者の Web サイトへのリンクをクリックさせることにより、その Web サイトを訪問させ、その後、ユーザーに特別に細工された Office ドキュメントを表示させることが攻撃者にとっての必要条件となります。

主にどのようなコンピューターがこの脆弱性による危険にさらされますか? この脆弱性が悪用され、悪意のある操作が行われるには、ユーザーがログオンし、電子メールを読み取る、Web サイトを訪問する、またはネットワーク共有からファイルを開くことが攻撃者にとっての必要条件となります。このため、この脆弱性の影響を最も受けるのは、ワークステーションまたはターミナル サーバーなど、電子メール メッセージの読み取りが行われる、または Internet Explorer が頻繁に使用されるコンピューターです。サーバーなど、通常 Web サイトの訪問に使用されないコンピュータでは、この脆弱性の危険にさらされる可能性が低いといえます。

この更新プログラムはどのように問題を修正しますか? この更新プログラムは TIFF のイメージ ファイルの解析中に Microsoft Office がデータを変換する方法を修正して、この脆弱性を解決します。

このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか? いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか? いいえ。マイクロソフトは、このセキュリティ情報が最初にリリースされた際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

FlashPix のイメージ コンバーターのバッファー オーバーフローの脆弱性 - CVE-2010-3951

Microsoft Office が特別に細工された FlashPix のイメージ ファイルを処理する方法に、リモートでコードが実行される脆弱性が存在します。この脆弱性により、特別に細工された FlashPix イメージが含まれている Office ドキュメントをユーザーが開いた場合に、リモートでコードが実行される可能性があります。攻撃者がこの脆弱性を悪用した場合、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2010-3951 をご覧ください。

「FlashPix のイメージ コンバーターのバッファー オーバーフローの脆弱性」の問題を緩和する要素 - CVE-2010-3951

「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。

  • 攻撃者がこの脆弱性を悪用した場合、ローカルのユーザーと同じユーザー権限を取得する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。
  • 既定で、FlashPix のイメージ コンバーターは Microsoft Office でインストールされません。手動で FlashPix のイメージ コンバーターをインストールしているシステムのみが、この脆弱性の影響を受けます。
  • この脆弱性は、電子メールを介して、自動的に悪用されることはありません。ユーザーが電子メール メッセージで送信された添付ファイルを開かない限り、攻撃は行われません。
  • Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図した Web ページが含まれている Web サイトをホストする可能性があります。さらに、影響を受ける Web サイトおよびユーザー提供のコンテンツまたは広告を許可する、またはホストする Web サイトにこの脆弱性を意図する特別に細工されたコンテンツが含まれる可能性があります。しかし、すべての場合において、攻撃者はユーザーを強制的にこれらの Web サイトに訪問させる方法はありません。その代わり、通常、攻撃者は電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせて、ユーザーを攻撃者の Web サイトに誘導し、特別に細工した Office ファイルを開かせることが攻撃者にとっての必要条件となります。

「FlashPix のイメージ コンバーターのバッファー オーバーフローの脆弱性」の回避策 - CVE-2010-3951

回避策は、設定または構成の変更を示しており、基本的な脆弱性を正すものではありませんが、更新プログラムを適用する前に既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは、以下の回避策を検証し、この回避策が機能性を低下させるかどうかについて、説明の部分で述べています。

  • すべてのユーザーに対して fpx32.flt へのアクセスを拒否するために、アクセス管理リストを変更する

    コマンド プロンプトから管理者として次のコマンドを実行します。

    すべてのサポートされている 32-bit エディションの Windows XP および Windows Server 2003:

cacls "%CommonProgramFiles%\Microsoft Shared\grphflt\fpx32.flt" /E /P everyone:N
すべてのサポートされている 64-bit エディションの Windows XP および Windows Server 2003:
  
cacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\fpx32.flt" /E /P everyone:N
すべてのサポートされている 32-bit エディションの Windows Vista、Windows Server 2008 および Windows 7:
  
takeown /f "%CommonProgramFiles%\Microsoft Shared\grphflt\fpx32.flt"
icacls "%CommonProgramFiles%\Microsoft Shared\grphflt\fpx32.flt" /save %TEMP%\fpxflt_ACL.TXT
icacls "%Comm``onProgramFiles%\Microsoft Shared\grphflt\fpx32.flt" /deny everyone:(F)
すべてのサポートされている 64-bit エディションの Windows Vista、Windows Server 2008、Windows 7 および Windows Server 2008 R2:
  
takeown /f "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\fpx32.flt"
icacls ``"%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\fpx32.flt" /save %TEMP%\fpxflt_ACL.TXT
icacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\fpx32.flt" /deny everyone:(F)

回避策の影響: Office アプリケーションは FlashPix イメージ ファイルをインポートできません。

回避策の解除方法:

コマンド プロンプトから管理者として次のコマンドを実行します。

すべてのサポートされている 32-bit エディションの Windows XP および Windows Server 2003:

cacls "%CommonProgramFiles%\Microsoft Shared\grphflt\fpx32.flt" /E /R everyone
すべてのサポートされている 64-bit エディションの Windows XP および Windows Server 2003:
  
cacls ``"%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\fpx32.flt" /E /R everyone
すべてのサポートされている 32-bit エディションの Windows Vista、Windows Server 2008 および Windows 7:
  
icacls "%CommonProgramFiles%\Microsoft Shared\grphflt\" /restore %TEMP%\fpxflt_ACL.TXT
すべてのサポートされている 64-bit エディションの Windows Vista、Windows Server 2008、Windows 7 および Windows Server 2008 R2:
  
icacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\" /restore %TEMP%\fpxflt_ACL.TXT
  • 信頼できない、または信頼できるソースから予期せず受け取った Office ファイルを開かないでください。

    信頼できない、または信頼できるソースから予期せず受け取った Office ファイルを開かないでください。特別に細工されたファイルをユーザーが開いた場合、この脆弱性が悪用される可能性があります。

「FlashPix のイメージ コンバーターのバッファー オーバーフローの脆弱性」のよく寄せられる質問 - CVE-2010-3951

どのようなことが起こる可能性がありますか? これはリモートでコードが実行される脆弱性です。攻撃者がこの脆弱性を悪用した場合、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

何が原因で起こりますか? この脆弱性は、Microsoft Office が FlashPix のイメージ ファイルのデータを正しく解析しないことが原因で起こります。

この脆弱性により、攻撃者は何を行う可能性がありますか? 攻撃者がこの脆弱性を悪用した場合、ログオンしたユーザーと同じユーザー権限を取得する可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか? この脆弱性が悪用されるには、ユーザーが Microsoft Office の影響を受けるバージョンで、特別に細工された Office ドキュメントを開くことが攻撃者にとっての必要条件となります。 電子メールでの攻撃のシナリオでは、攻撃者は特別に細工された Office ドキュメントをユーザーに送信し、ユーザーにそのファイルを開くよう誘導することにより、この脆弱性を悪用する可能性があります。 Web ベースの攻撃のシナリオでは、この脆弱性を悪用しようとする Office ドキュメントが含まれている Web サイトをホストすることが攻撃者にとっての必要条件となります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れる、またはホストする Web サイトには、特別に細工したコンテンツが含まれており、この脆弱性が悪用される可能性があります。攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできないと考えられます。その代わり、通常ユーザーに攻撃者の Web サイトへのリンクをクリックさせることにより、その Web サイトを訪問させ、その後、ユーザーに特別に細工された Office ドキュメントを表示させることが攻撃者にとっての必要条件となります。

主にどのようなコンピューターがこの脆弱性による危険にさらされますか? この脆弱性が悪用され、悪意のある操作が行われるには、ユーザーがログオンし、電子メールを読み取る、Web サイトを訪問する、またはネットワーク共有からファイルを開くことが攻撃者にとっての必要条件となります。このため、この脆弱性の影響を最も受けるのは、ワークステーションまたはターミナル サーバーなど、電子メール メッセージの読み取りが行われる、または Internet Explorer が頻繁に使用されるコンピューターです。サーバーなど、通常 Web サイトの訪問に使用されないコンピュータでは、この脆弱性の危険にさらされる可能性が低いといえます。

この更新プログラムはどのように問題を修正しますか? この更新プログラムは、FlashPix イメージを呼び出す際に Microsoft Office がデータを検証する方法を変更することにより、この脆弱性を排除します。

このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか? いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか? いいえ。マイクロソフトは、このセキュリティ情報が最初にリリースされた際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

FlashPix のイメージ コンバーターのヒープ破損の脆弱性 - CVE-2010-3952

Microsoft Office が特別に細工された FlashPix のイメージ ファイルを処理する方法に、リモートでコードが実行される脆弱性が存在します。この脆弱性により、特別に細工された FlashPix イメージが含まれている Office ドキュメントをユーザーが開いた場合に、リモートでコードが実行される可能性があります。攻撃者がこの脆弱性を悪用した場合、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2010-3952 をご覧ください。

「FlashPix のイメージ コンバーターのヒープ破損の脆弱性」の問題を緩和する要素 - CVE-2010-3952

「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。

  • 攻撃者がこの脆弱性を悪用した場合、ローカルのユーザーと同じユーザー権限を取得する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。
  • 既定で、FlashPix のイメージ コンバーターは Microsoft Office でインストールされません。手動で FlashPix のイメージ コンバーターをインストールしているシステムのみが、この脆弱性の影響を受けます。
  • この脆弱性は、電子メールを介して、自動的に悪用されることはありません。ユーザーが電子メール メッセージで送信された添付ファイルを開かない限り、攻撃は行われません。
  • Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図した Web ページが含まれている Web サイトをホストする可能性があります。さらに、影響を受ける Web サイトおよびユーザー提供のコンテンツまたは広告を許可する、またはホストする Web サイトにこの脆弱性を意図する特別に細工されたコンテンツが含まれる可能性があります。しかし、すべての場合において、攻撃者はユーザーを強制的にこれらの Web サイトに訪問させる方法はありません。その代わり、通常、攻撃者は電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせて、ユーザーを攻撃者の Web サイトに誘導し、特別に細工した Office ファイルを開かせることが攻撃者にとっての必要条件となります。

「FlashPix のイメージ コンバーターのヒープ破損の脆弱性」の回避策 - CVE-2010-3952

回避策は、設定または構成の変更を示しており、基本的な脆弱性を正すものではありませんが、更新プログラムを適用する前に既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは、以下の回避策を検証し、この回避策が機能性を低下させるかどうかについて、説明の部分で述べています。

  • すべてのユーザーに対して fpx32.flt へのアクセスを拒否するために、アクセス管理リストを変更する

    コマンド プロンプトから管理者として次のコマンドを実行します。

    すべてのサポートされている 32-bit エディションの Windows XP および Windows Server 2003:

cacls "%CommonProgramFiles%\Microsoft Shared\grphflt\fpx32.flt" /E /P eve``ryone:N
すべてのサポートされている 64-bit エディションの Windows XP および Windows Server 2003:
  
cacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\fpx32.flt" /E /P everyone:N
すべてのサポートされている 32-bit エディションの Windows Vista、Windows Server 2008 および Windows 7:
  
takeown /f "%Co``mmonProgramFiles%\Microsoft Shared\grphflt\fpx32.flt"
icacls "%CommonProgramFiles%\Microsoft Shared\grphflt\fpx32.flt" /save %TEMP%\fpxflt_ACL.TXT
icacls "%CommonProgramFiles%\Microsoft Shared\grphflt\fpx32.flt" /deny everyone:(F)
すべてのサポートされている 64-bit エディションの Windows Vista、Windows Server 2008、Windows 7 および Windows Server 2008 R2:
  
takeown /f "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\fpx32.flt"
icacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\fpx32.flt" /save %TE``MP%\fpxflt_ACL.TXT
icacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\fpx32.flt" /deny everyone:(F)

回避策の影響: Office アプリケーションは FlashPix イメージ ファイルをインポートできません。

回避策の解除方法:

コマンド プロンプトから管理者として次のコマンドを実行します。

すべてのサポートされている 32-bit エディションの Windows XP および Windows Server 2003:

cacls "%CommonProgramFiles%\Microsoft Shared\grphflt\fpx32.flt" /E /R everyone
すべてのサポートされている 64-bit エディションの Windows XP および Windows Server 2003:
  
cacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\fpx32.flt" /E /R everyone
すべてのサポートされている 32-bit エディションの Windows Vista、Windows Server 2008 および Windows 7:
  
icacls "%CommonProgramFiles%\Microsoft Shared\grphflt\" /restore %TEMP%\fpxflt_ACL.TXT
すべてのサポートされている 64-bit エディションの Windows Vista、Windows Server 2008、Windows 7 および Windows Server 2008 R2:
  
icacls "%CommonProgramFiles(x86)%\Microsoft Shared\grphflt\" /restore %TEMP%\fpxflt_ACL.TXT
  • 信頼できない、または信頼できるソースから予期せず受け取った Office ファイルを開かないでください。

    信頼できない、または信頼できるソースから予期せず受け取った Office ファイルを開かないでください。特別に細工されたファイルをユーザーが開いた場合、この脆弱性が悪用される可能性があります。

「FlashPix のイメージ コンバーターのヒープ破損の脆弱性」のよく寄せられる質問 - CVE-2010-3952

どのようなことが起こる可能性がありますか? これはリモートでコードが実行される脆弱性です。攻撃者がこの脆弱性を悪用した場合、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

何が原因で起こりますか? この脆弱性は、Microsoft Office が FlashPix のイメージ ファイルのデータを解析する方法が原因で起こります。

この脆弱性により、攻撃者は何を行う可能性がありますか? 攻撃者がこの脆弱性を悪用した場合、ログオンしたユーザーと同じユーザー権限を取得する可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか? この脆弱性が悪用されるには、ユーザーが Microsoft Office の影響を受けるバージョンで、特別に細工された Office ドキュメントを開くことが攻撃者にとっての必要条件となります。 電子メールでの攻撃のシナリオでは、攻撃者は特別に細工された Office ドキュメントをユーザーに送信し、ユーザーにそのファイルを開くよう誘導することにより、この脆弱性を悪用する可能性があります。 Web ベースの攻撃のシナリオでは、この脆弱性を悪用しようとする Office ドキュメントが含まれている Web サイトをホストすることが攻撃者にとっての必要条件となります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れる、またはホストする Web サイトには、特別に細工したコンテンツが含まれており、この脆弱性が悪用される可能性があります。攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできないと考えられます。その代わり、通常ユーザーに攻撃者の Web サイトへのリンクをクリックさせることにより、その Web サイトを訪問させ、その後、ユーザーに特別に細工された Office ドキュメントを表示させることが攻撃者にとっての必要条件となります。

主にどのようなコンピューターがこの脆弱性による危険にさらされますか? この脆弱性が悪用され、悪意のある操作が行われるには、ユーザーがログオンし、電子メールを読み取る、Web サイトを訪問する、またはネットワーク共有からファイルを開くことが攻撃者にとっての必要条件となります。このため、この脆弱性の影響を最も受けるのは、ワークステーションまたはターミナル サーバーなど、電子メール メッセージの読み取りが行われる、または Internet Explorer が頻繁に使用されるコンピューターです。サーバーなど、通常 Web サイトの訪問に使用されないコンピュータでは、この脆弱性の危険にさらされる可能性が低いといえます。

この更新プログラムはどのように問題を修正しますか? この更新プログラムは、Microsoft Office が FlashPix イメージを呼び出す際にデータを検証する方法を変更することにより、この脆弱性を排除します。

このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか? いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか? いいえ。マイクロソフトは、このセキュリティ情報が最初にリリースされた際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

セキュリティ更新プログラムに関する情報

検出および展開ツールとガイダンス

組織のサーバー、デスクトップ、モバイル コンピューターに適用する必要があるソフトウェアおよびセキュリティ更新プログラムを管理してください。詳細情報は、TechNet 更新プログラム管理センターをご覧ください。Microsoft セキュリティ TechCenter では、製品に関するセキュリティ情報を提供しています。

セキュリティ更新プログラムは Microsoft Update および Windows Update から利用可能です。セキュリティ更新プログラムはマイクロソフト ダウンロード センターからダウンロードすることができます。「セキュリティ更新プログラム」のキーワード探索によって容易に見つけることができます。

最後に、セキュリティ更新プログラムは Microsoft Update カタログからダウンロードできます。Microsoft Update カタログは、セキュリティ更新プログラム、ドライバーおよびサービスパックなどを含むコンテンツを検索可能なカタログで、Windows Update および Microsoft Update でご利用になれます。セキュリティ番号 (例えば “MS07-036” など) を使用して検索することにより、バスケットに適用可能な更新プログラムをすべて追加することができ (異なる言語の更新プログラムを含む)、選択しているフォルダーにダウンロードできます。「Microsoft Update カタログ」の関連情報を参照するには、Microsoft Update カタログ よく寄せられる質問をご覧ください。

検出および展開のガイダンス

マイクロソフトは今月のセキュリティ更新プログラム向けの検出および適用のガイダンスを提供しました。このガイダンスには、IT プロフェッショナルがセキュリティ更新プログラムの検出および適用のための多様なツールの使用方法を理解するのに役立つ推奨策および情報が含まれています。詳細情報は、サポート技術情報 961747 をご覧ください。

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MBSA) により、管理者は一般的なセキュリティの誤構成だけでなく、不足しているセキュリティ更新プログラムについても、ローカルおよびリモートのコンピューターをスキャンできます。MBSA の詳細情報については、Microsoft Baseline Security Analyzer (MBSA) Web サイト をご覧ください。以下の表では、このセキュリティ更新プログラム用の MBSA が検出する概要を提供しています。

ソフトウェア MBSA
Microsoft Office XP Service Pack 3
Microsoft Office 2003 Service Pack 3
Microsoft Office 2007 Service Pack 2
Microsoft Office 2010 (32-bit editions)
Microsoft Office 2010 (64-bit editions)
Microsoft Office Converter Pack
Microsoft Works 9

注: MBSA、Microsoft Update および Windows Server Update Services でサポートされていないレガシ製品をご使用のお客様は、Microsoft Baseline Security Analyzer (MBSA) をご覧のうえ、レガシ製品のサポート セクションのレガシ ツールで包括的にセキュリティ更新プログラムを検出する方法をご参照ください。

Windows Server Update Services

Microsoft Windows Server Update Services (WSUS) により、情報技術の管理者は最新のマイクロソフト製品の更新プログラムを Windows オペレーティング システムを実行しているコンピューターに適用できます。Windows Server Update Services を使用して、セキュリティ更新プログラムを適用する方法に関する詳細情報は、次のマイクロソフトの Web サイトをご覧ください。 Microsoft Windows Server Update Services (WSUS)

Systems Management Server

次の表に、このセキュリティ更新プログラムについての SMS の検出および展開のまとめを記載します。

ソフトウェア SMS 2.0 SMS 2003 with SUIT SMS 2003 with ITMU Configuration Manager 2007
Microsoft Office XP Service Pack 3 不可 不可
Microsoft Office 2003 Service Pack 3 不可 不可
Microsoft Office 2007 Service Pack 2 不可 不可
Microsoft Office 2010 (32-bit editions) 不可 不可
Microsoft Office 2010 (64-bit editions) 不可 不可
Microsoft Office Converter Pack 不可 不可
Microsoft Works 9 不可 不可

SMS 2.0 および SMS 2003 では、SMS はセキュリティ更新プログラムの検出に Security Update Inventory Tool (SUIT) が含まれている SMS SUS Feature Pack (SUSFP) を使用します。詳細は、Systems Management Server 2.0 のダウンロードをご覧ください。

SMS 2003 について、SMS 2003 Inventory Tool for Microsoft Updates (ITMU) は、Microsoft Update により提供されるセキュリティ更新プログラムおよび Windows Server Update Services よりサポートされるセキュリティ更新プログラムを検出するために、SMS により使用されます。SMS 2003 ITMU に関する詳細は、次の マイクロソフトの Web サイト をご覧ください。また SMS 2003 も Microsoft Office Inventory Tool を使用して Microsoft Office アプリケーションに必要な更新プログラムを検出することができます。Office Inventory Tool および別のスキャンニング ツールに関する詳細情報は、SMS 2003 Software Update Scanning Tools (英語情報) をご覧ください。詳細は Downloads for Systems Management Server 2003 (英語情報) もご覧ください。

System Center Configuration Manager 2007 は更新プログラムの検出に WSUS 3.0 を使用します。Configuration Manager 2007 Software Update Management に関する詳細情報は、System Center Configuration Manager 2007 (英語情報) をご覧ください。

SMS に関する詳細情報は、次の SMS Web サイトをご覧ください。

For more detailed information, see Microsoft Knowledge Base Article 910723: Summary list of monthly detection and deployment guidance articles.

注: Office XP または Office 2003 を適用するために管理者用インストール ポイント (AIP) を使用した場合、元のベースラインから AIP を更新すると、SMS を使用して更新プログラムを適用できない可能性があります。詳細情報については、このセクションの 「Office の管理者用インストールポイント」の欄をご覧ください。

Office の管理者用インストールポイント

アプリケーションをサーバー ロケーションからインストールした場合、サーバー管理者は管理者アップデートでサーバー ロケーションを更新し、その更新をコンピューターに適用する必要があります。

Update Compatibility Evaluator および Application Compatibility Toolkit

更新プログラムはアプリケーションを実行するにあたり必要となる同じファイルやレジストリ設定に頻繁に書き込みを行います。これにより、非互換性の原因となったり、セキュリティ更新プログラムの適用にかかる時間が長くなる可能性があります。Application Compatibility Toolkit 5.0 (英語情報) に含まれている Update Compatibility Evaluator (英語情報) コンポーネントでインストールされているアプリケーションに対し、Windows の更新プログラムのテストおよび確認を効率化することができます。Application Compatibility Toolkit (ACT) には、お客様の環境に Microsoft Windows Vista、Windows Update、Microsoft Security Update または Windows Internet Explorer の新しいバージョンを適用する前に、アプリケーションの互換性問題を評価するために必要なツールやドキュメントが含まれています。

セキュリティ更新プログラムの展開

影響を受けるソフトウェア

影響を受けるソフトウェアに関する特定のセキュリティ更新プログラムについての情報は、該当のリンクをご覧ください。

Office XP (すべてのエディション)

参照表

次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。

参照表
この修正を含む予定のサービスパック
今後のこのソフトウェア向けのサービス パックは計画されていません。この問題に対する修正は今後リリースされる更新プログラムのロールアップに含まれる可能性があります。
展開
ユーザーによる操作を必要としないインストール officexp-KB2289162-FullFile-JPN /q:a
再起動しないインストール officexp-KB2289162-FullFile-JPN /r:n
ログファイル 対象外
詳細 「検出および展開ツールとガイダンス」のセクションをご覧ください。機能を選択してインストールする機能については、このセクションのサブセクション「Office の機能」をご覧ください。
再起動に関する情報
再起動の必要性 この更新プログラムは再起動を必要としない場合もあります。インストーラーによって、必要なサービスが停止され、更新プログラムが適用され、サービスが再起動します。しかし、何らかの理由により、必要なサービスが停止されない場合、または必要なファイルが使用中の場合、この更新プログラムを適用すると、再起動が要求されます。この動作が起きた場合、再起動するメッセージが表示されます。 再起動が必要になる可能性を低減する手助けとするために、このセキュリティ更新プログラムをインストールする前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由に関する詳細情報は、サポート技術情報 [887012](https://support.microsoft.com/kb/887012) をご覧ください。
ホットパッチ 対象外
削除に関する情報
\[コントロール パネル\] の \[プログラムの追加と削除\] を使用します。 注: この更新プログラムを削除する場合、CD ドライブに Microsoft Office XP の CD を挿入するようメッセージが表示される場合があります。さらに、\[コントロール パネル\] の \[アプリケーションの追加と削除\] から更新プログラムを削除するオプションがない場合もあります。この問題について、いくつかの考えられる原因があります。削除に関する詳細情報は、サポート技術情報 [903771](https://support.microsoft.com/kb/903771) をご覧ください。
ファイル情報
このセクション内のサブセクション「ファイル情報」をご覧ください。
レジストリキーの確認
対象外
#### ファイル情報

このセキュリティ更新プログラムの日本語版のファイル属性は次のとおりです。

Office XP のすべてのサポートされているバージョン (KB2289162)

ファイル名 バージョン 日付 時間 サイズ
Bmpimp32.flt 2003.1100.8327.0 2010/11/16 12:06 64,856
Cgmimp32.flt 2003.1100.8249.0 2010/11/16 12:06 285,528
Epsimp32.flt 2003.1100.8314.0 2010/11/16 12:06 429,384
Gifimp32.flt 2003.1100.8327.0 2010/11/16 12:06 232,792
Jpegim32.flt 2003.1100.8327.0 2010/11/16 12:06 176,984
Pictim32.flt 2003.1100.8249.0 2010/11/16 12:06 62,808
Png32.flt 2003.1100.8327.0 2010/11/16 12:06 218,448
Wpgimp32.flt 2003.1100.8161.0 2010/11/16 12:06 137,056

注: サポートされているバージョンおよびエディションの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。

Office の機能

次の表には、更新プログラムのために再インストールが必要な機能名の一覧が含まれています (大文字、小文字区別)。すべての機能をインストールするためには、REINSTALL=ALL、または次の機能を使用することができます。

製品名 機能
ACCESS, FP, OUTLOOK, PPT, ACCESSRT, PUB ProductFiles
PIPC1, PROPLUS, PRO, SBE, STD, STDEDU ProductFiles
EXCEL EXCELNonBootFiles, ProductFiles

注: 組織内で Office 用更新プログラムを適用するための完全なリソースについて、管理された環境での管理者は Microsoft Office Desktop Applications TechCenter をご覧ください。Windows Installer Documentation (英語情報) もまた、Windows インストーラーによりサポートされるパラメータに関する追加情報を提供しています。

展開に関する情報

更新プログラムのインストール

更新プログラムは、「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のセクションの適切なダウンロード リンクからインストールできます。

アプリケーションをサーバー ロケーションからインストールした場合、サーバー管理者は管理者アップデートでサーバー ロケーションを更新し、その更新をコンピューターに適用する必要があります。管理者インストール ポイントに関する詳細情報は、「検出および展開ツールとガイダンス」のサブセクションの「Office の管理者用インストールポイント」の情報を参考にしてください。

このセキュリティ更新プログラムでは、コンピューターに Windows Installer 2.0 またはそれ以降のバージョンがインストールされている必要があります。すべてのサポートされている Windows には、Windows Installer 2.0 またはそれ以降のバージョンが含まれています。

Windows インストーラーの最新バージョンをインストールするためには、次の Web サイトをご覧ください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ

スイッチ 説明
/q パッケージ処理の状況を一部表示しないモード
/q:u ユーザー Quiet モードを指定します。このモードでは、いくつかのダイアログ ボックスが表示されます
/q:a 管理者 Quiet モードを指定します。このモードでは、ダイアログ ボックスは表示されません
/t:<完全なパス> 一時フォルダーを指定
/c インストールせずに、ファイルを解凍します。/t:<完全なパス> が指定されていない場合、ターゲット フォルダーについて確認メッセージが表示されます
/c:< 完全なパス> 作成者により定義されたインストール コマンドを上書きします。Setup.inf ファイルまたは .exe ファイルのパスおよび名前を指定します
/r:n インストール後にコンピューターを再起動しません
/r:i 必要な場合再起動 - インストールを完了するために必要な場合はコンピューターを自動的に再起動します。(このスイッチが /q:a スイッチと使用される場合を除く)
/r:a インストール後、常にコンピューターを再起動します
/r:s インストール後、ユーザーにプロンプトを表示せずにコンピューターを再起動します
/n:v バージョン チェックなし - 以前のバージョン上にプログラムをインストールします

注: これらのスイッチはすべての更新プログラムで動作するわけではありません。スイッチが動作しない場合は、そのパッケージに対応した機能が必要です。また、/n:v スイッチの使用はサポートされておらず、コンピューターが起動しなくなる原因となる場合があります。インストールが正常に完了しない場合、その理由をお客様のサポート プロフェッショナルにお問い合わせください。

サポートされるインストール スイッチに関する詳細は、サポート技術情報 197147 をご覧ください。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するために、Microsoft Baseline Security Analyzer (MBSA) ツールを使用できます。「検出および展開ツールとガイダンス」の下の “Microsoft Baseline Security Analyzer” をご覧ください。

  • ファイルバージョンの確認

    Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。

    1. [スタート] をクリックし、次に [検索] をクリックします。

    2. [検索結果] のウィンドウの [検索コンパニオン] の下の [ファイルとフォルダーすべて] をクリックします。

    3. [ファイル名のすべてまたは一部] のボックスで、適切なファイル情報の表からファイル名を入力し、次に [検索] をクリックします。

    4. ファイルの一覧で、適切なファイル情報の表からファイル名を右クリックし、次に [プロパティ] をクリックします。

      注: インストールされているオペレーティングシステムまたはプログラムのバージョンにより、ファイル情報の表に記載されているファイルで、インストールされないものがある場合もあります。

    5. [バージョン情報] タブで、適切なファイル情報の表に記載されているバージョンと比較し、コンピューターにインストールされているファイルのバージョンを確認します。

      注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。そのほかのファイルの属性をファイル情報の表の情報と比較することは、更新プログラムが正しくインストールされたことを確認する方法としてサポートされていません。また、ファイル名がインストール中に変更される場合があります。ファイルまたはバージョンの情報が存在しない場合、その他の方法によって更新プログラムが正しくインストールされたことを確認してください。

Office 2003 (すべてのエディション)

参照表

次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。

参照表
この修正を含む予定のサービスパック
この問題に対する更新プログラムは今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
展開
ユーザーによる操作を必要としないインストール office2003-KB2289163-FullFile-JPN /q:a
再起動しないインストール office2003-KB2289163-FullFile-JPN /r:n
ログファイル 対象外
詳細 「検出および展開ツールとガイダンス」のセクションをご覧ください。機能を選択してインストールする機能については、このセクションのサブセクション「Office の機能」をご覧ください。
再起動に関する情報
再起動の必要性 この更新プログラムは再起動を必要としない場合もあります。インストーラーによって、必要なサービスが停止され、更新プログラムが適用され、サービスが再起動します。しかし、何らかの理由により、必要なサービスが停止されない場合、または必要なファイルが使用中の場合、この更新プログラムを適用すると、再起動が要求されます。この動作が起きた場合、再起動するメッセージが表示されます。 再起動が必要になる可能性を低減する手助けとするために、このセキュリティ更新プログラムをインストールする前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由に関する詳細情報は、サポート技術情報 [887012](https://support.microsoft.com/kb/887012) をご覧ください。
ホットパッチ 対象外
削除に関する情報
\[コントロール パネル\] の \[プログラムの追加と削除\] を使用します。 注: この更新プログラムを削除する場合、CD ドライブに Microsoft Office 2003 の CD を挿入するようメッセージが表示される場合があります。さらに、\[コントロール パネル\] の \[アプリケーションの追加と削除\] から更新プログラムを削除するオプションがない場合もあります。この問題について、いくつかの考えられる原因があります。削除に関する詳細情報は、サポート技術情報 [903771](https://support.microsoft.com/kb/903771) をご覧ください。
ファイル情報
このセクション内のサブセクション「ファイル情報」をご覧ください。
レジストリキーの確認
対象外
#### ファイル情報

このセキュリティ更新プログラムの日本語版のファイル属性は次のとおりです。

Office 2003 のすべてのサポートされているバージョン (KB2289163)

ファイル名 バージョン 日付 時間 サイズ
Cgmimp32.flt 2003.1100.8249.0 2009/02/09 20:31 285,528
Epsimp32.flt 2003.1100.8314.0 2009/08/18 02:39 429,384
Gifimp32.flt 2003.1100.8327.0 2010/07/26 23:23 232,792
Jpegim32.flt 2003.1100.8327.0 2010/07/26 23:23 176,984
Pictim32.flt 2003.1100.8249.0 2009/02/09 20:30 62,808
Png32.flt 2003.1100.8327.0 2010/07/26 23:23 218,448
Wpgimp32.flt 2003.1100.8161.0 2007/03/22 18:28 137,056

注: サポートされているバージョンおよびエディションの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。

Office の機能

次の表には、更新プログラムのために再インストールが必要な機能名の一覧が含まれています (大文字、小文字区別)。すべての機能をインストールするためには、REINSTALL=ALL、または次の機能を使用することができます。

製品名 機能
STD11, BASIC11, PERS11, STDP11 WORDNonBootFiles, EXCELNonBootFiles, ProductFiles
FP11 ProductFiles
PROI11, PRO11, PRO11SB WORDNonBootFiles, ACCESSNonBootFiles, EXCELNonBootFiles, ProductFiles
XLVIEW ExcelViewer

注: 組織内で Office 用更新プログラムを適用するための完全なリソースについて、管理された環境での管理者は Microsoft Office Desktop Applications TechCenter をご覧ください。Windows Installer Documentation (英語情報) もまた、Windows インストーラーによりサポートされるパラメータに関する追加情報を提供しています。

展開に関する情報

更新プログラムのインストール

更新プログラムは、「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のセクションの適切なダウンロード リンクからインストールできます。

このセキュリティ更新プログラムでは、コンピューターに Windows Installer 3.1 またはそれ以降のバージョンがインストールされている必要があります。Microsoft Windows Server 2003 SP1 には、Windows Installer 3.1 またはそれ以降のバージョンが含まれます。

Windows インストーラーの最新バージョンをインストールするためには、次の Web サイトをご覧ください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ

スイッチ 説明
/q パッケージ処理の状況を一部表示しないモード
/q:u ユーザー Quiet モードを指定します。このモードでは、いくつかのダイアログ ボックスが表示されます
/q:a 管理者 Quiet モードを指定します。このモードでは、ダイアログ ボックスは表示されません
/t:<完全なパス> 一時フォルダーを指定
/c インストールせずに、ファイルを解凍します。/t:<完全なパス> が指定されていない場合、ターゲット フォルダーについて確認メッセージが表示されます
/c:< 完全なパス> 作成者により定義されたインストール コマンドを上書きします。Setup.inf ファイルまたは .exe ファイルのパスおよび名前を指定します
/r:n インストール後にコンピューターを再起動しません
/r:i 必要な場合再起動 - インストールを完了するために必要な場合はコンピューターを自動的に再起動します。(このスイッチが /q:a スイッチと使用される場合を除く)
/r:a インストール後、常にコンピューターを再起動します
/r:s インストール後、ユーザーにプロンプトを表示せずにコンピューターを再起動します
/n:v バージョン チェックなし - 以前のバージョン上にプログラムをインストールします

注: これらのスイッチはすべての更新プログラムで動作するわけではありません。スイッチが動作しない場合は、そのパッケージに対応した機能が必要です。また、/n:v スイッチの使用はサポートされておらず、コンピューターが起動しなくなる原因となる場合があります。インストールが正常に完了しない場合、その理由をお客様のサポート プロフェッショナルにお問い合わせください。

サポートされるインストール スイッチに関する詳細は、サポート技術情報 197147 をご覧ください。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するために、Microsoft Baseline Security Analyzer (MBSA) ツールを使用できます。「検出および展開ツールとガイダンス」の下の “Microsoft Baseline Security Analyzer” をご覧ください。

  • ファイルバージョンの確認

    Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。

    1. [スタート] をクリックし、次に [検索] をクリックします。

    2. [検索結果] のウィンドウの [検索コンパニオン] の下の [ファイルとフォルダーすべて] をクリックします。

    3. [ファイル名のすべてまたは一部] のボックスで、適切なファイル情報の表からファイル名を入力し、次に [検索] をクリックします。

    4. ファイルの一覧で、適切なファイル情報の表からファイル名を右クリックし、次に [プロパティ] をクリックします。

      注: インストールされているオペレーティングシステムまたはプログラムのバージョンにより、ファイル情報の表に記載されているファイルで、インストールされないものがある場合もあります。

    5. [バージョン情報] タブで、適切なファイル情報の表に記載されているバージョンと比較し、コンピューターにインストールされているファイルのバージョンを確認します。

      注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。そのほかのファイルの属性をファイル情報の表の情報と比較することは、更新プログラムが正しくインストールされたことを確認する方法としてサポートされていません。また、ファイル名がインストール中に変更される場合があります。ファイルまたはバージョンの情報が存在しない場合、その他の方法によって更新プログラムが正しくインストールされたことを確認してください。

Office 2007 (すべてのエディション)

参照表

次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。

参照表
この修正を含む予定のサービスパック
この問題に対する更新プログラムは今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
展開
ユーザーによる操作を必要としないインストール Office2007-kb2288931-fullfile-x86-glb /passive
再起動しないインストール Office2007-kb2288931-fullfile-x86-glb /norestart
ログファイル /log スイッチを使用することにより、詳細なログ記録を有効にすることができます。詳細は、サポート技術情報 [912203](https://support.microsoft.com/kb/912203) をご覧ください。
詳細 「検出および展開ツールとガイダンス」のセクションをご覧ください。
再起動に関する情報
再起動の必要性 この更新プログラムは再起動を必要としない場合もあります。インストーラーによって、必要なサービスが停止され、更新プログラムが適用され、サービスが再起動します。しかし、何らかの理由により、必要なサービスが停止されない場合、または必要なファイルが使用中の場合、この更新プログラムを適用すると、再起動が要求されます。この動作が起きた場合、再起動するメッセージが表示されます。 再起動が必要になる可能性を低減する手助けとするために、このセキュリティ更新プログラムをインストールする前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由に関する詳細情報は、サポート技術情報 [887012](https://support.microsoft.com/kb/887012) をご覧ください。
ホットパッチ 対象外
削除に関する情報
\[コントロール パネル\] の \[プログラムの追加と削除\] を使用します。 注: この更新プログラムを削除する場合、CD ドライブに 2007 Microsoft Office system の CD を挿入するようメッセージが表示される場合があります。さらに、\[コントロール パネル\] の \[アプリケーションの追加と削除\] から更新プログラムを削除するオプションがない場合もあります。この問題について、いくつかの考えられる原因があります。削除に関する詳細情報は、サポート技術情報 [903771](https://support.microsoft.com/kb/903771) をご覧ください。
ファイル情報
サポート技術情報 [2288931](https://support.microsoft.com/kb/2288931) をご覧ください。
レジストリキーの確認
対象外
#### 展開に関する情報

更新プログラムのインストール

更新プログラムは、「影響を受けるおよび影響を受けないソフトウェア」のセクションの適切なダウンロード リンクからインストールできます。

アプリケーションをサーバー ロケーションからインストールした場合、サーバー管理者は管理者アップデートでサーバー ロケーションを更新し、その更新をコンピューターに適用する必要があります。管理者インストール ポイントに関する詳細情報は、「検出および展開ツールとガイダンス」のサブセクションの「Office の管理者用インストールポイント」の情報を参考にしてください。

このセキュリティ更新プログラムでは、コンピューターに Windows Installer 3.1 またはそれ以降のバージョンがインストールされている必要があります。Microsoft Windows Server 2003 SP1 には、Windows Installer 3.1 またはそれ以降のバージョンが含まれます。

Windows インストーラーの最新バージョンをインストールするためには、次の Web サイトをご覧ください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ

スイッチ 説明
/? または /help 使用ダイアログを表示します。
/passive 無人モードを指定します。ユーザーの操作を必要としません。ユーザーには基本的な進行ダイアログが表示されますがキャンセルはできません。
/quiet Quiet モードを指定します。パッケージ処理の状況を表示しません。
/norestart コンピューターの再起動が必要な場合に、ユーザーに再起動を促すメッセージが表示されないようにします。
/forcerestart 再起動の必要性の有無にかかわらず、更新プログラムの適用後にコンピューターを自動的に再起動します。
/extract インストールせずに、ファイルを解凍します。ターゲットフォルダーについてメッセージが表示されます。
/extract:<完全なパス> パッケージの内容を <完全なパス> に展開します。<完全なパス> が指定されていない場合は、[参照] ダイアログ ボックスが表示されます。
/lang:<LCID> 更新プログラムのパッケージが特定の言語をサポートしている場合、その言語の使用を強制します。
/log:<完全なパス> 更新プログラムのインストールの詳細ログを有効にします。

注: これらのスイッチを 1 つのコマンドに組み込むことができます。旧バージョンとの互換性のため、このセキュリティ更新プログラムは、セットアップ プログラムの以前のバージョンによって使用されるセットアップ スイッチもサポートしています。サポートされるインストール スイッチに関する詳細は、サポート技術情報 912203 をご覧ください。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するために、Microsoft Baseline Security Analyzer (MBSA) ツールを使用できます。「検出および展開ツールとガイダンス」の下の “Microsoft Baseline Security Analyzer” をご覧ください。

  • ファイルバージョンの確認

    Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。

    1. [スタート] をクリックし、次に [検索] をクリックします。

    2. [検索結果] のウィンドウの [検索コンパニオン] の下の [ファイルとフォルダーすべて] をクリックします。

    3. [ファイル名のすべてまたは一部] のボックスで、適切なファイル情報の表からファイル名を入力し、次に [検索] をクリックします。

    4. ファイルの一覧で、適切なファイル情報の表からファイル名を右クリックし、次に [プロパティ] をクリックします。

      注: インストールされているオペレーティングシステムまたはプログラムのバージョンにより、ファイル情報の表に記載されているファイルで、インストールされないものがある場合もあります。

    5. [バージョン情報] タブで、適切なファイル情報の表に記載されているバージョンと比較し、コンピューターにインストールされているファイルのバージョンを確認します。

      注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。そのほかのファイルの属性をファイル情報の表の情報と比較することは、更新プログラムが正しくインストールされたことを確認する方法としてサポートされていません。また、ファイル名がインストール中に変更される場合があります。ファイルまたはバージョンの情報が存在しない場合、その他の方法によって更新プログラムが正しくインストールされたことを確認してください。

Office 2010 (すべてのエディション)

参照表

次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。

参照表
この修正を含む予定のサービスパック
この問題に対する更新プログラムは今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
展開
ユーザーによる操作を必要としないインストール Microsoft Office 2010 (32 ビット版): Office2010-kb2289078-fullfile-x86-glb /passive
Microsoft Office 2010 (64 ビット版): Office2010-kb2289078-fullfile-x64-glb /passive
再起動しないインストール Microsoft Office 2010 (32 ビット版): Office2010-kb2289078-fullfile-x86-glb /norestart
Microsoft Office 2010 (64 ビット版): Office2010-kb2289078-fullfile-x64-glb /norestart
ログファイル /log スイッチを使用することにより、詳細なログ記録を有効にすることができます。詳細は、サポート技術情報 [912203](https://support.microsoft.com/kb/912203) をご覧ください。
詳細 「検出および展開ツールとガイダンス」のセクションをご覧ください。
再起動に関する情報
再起動の必要性 この更新プログラムは再起動を必要としない場合もあります。インストーラーによって、必要なサービスが停止され、更新プログラムが適用され、サービスが再起動します。しかし、何らかの理由により、必要なサービスが停止されない場合、または必要なファイルが使用中の場合、この更新プログラムを適用すると、再起動が要求されます。この動作が起きた場合、再起動するメッセージが表示されます。 この更新プログラムは、システムの再起動が必要ない場合もあります。必要なファイルを使用中の場合、この更新プログラムは再起動が必要です。この動作が起きた場合、再起動のメッセージが表示されます。 再起動が必要になる可能性を低減する手助けとするために、このセキュリティ更新プログラムをインストールする前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由に関する詳細情報は、サポート技術情報 [887012](https://support.microsoft.com/kb/887012) をご覧ください。
ホットパッチ 対象外
削除に関する情報
\[コントロール パネル\] の \[プログラムの追加と削除\] を使用します。
ファイル情報
サポート技術情報 [2289078](https://support.microsoft.com/kb/2289078) をご覧ください。
レジストリキーの確認
対象外
#### 展開に関する情報

更新プログラムのインストール

更新プログラムは、「影響を受けるおよび影響を受けないソフトウェア」のセクションの適切なダウンロード リンクからインストールできます。

アプリケーションをサーバー ロケーションからインストールした場合、サーバー管理者は管理者アップデートでサーバー ロケーションを更新し、その更新をコンピューターに適用する必要があります。管理者インストール ポイントに関する詳細情報は、「検出および展開ツールとガイダンス」のサブセクションの「Office の管理者用インストールポイント」の情報を参考にしてください。

このセキュリティ更新プログラムでは、コンピューターに Windows Installer 3.1 またはそれ以降のバージョンがインストールされている必要があります。Microsoft Windows Server 2003 SP1 には、Windows Installer 3.1 またはそれ以降のバージョンが含まれます。

Windows インストーラーの最新バージョンをインストールするためには、次の Web サイトをご覧ください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ

スイッチ 説明
/? または /help 使用ダイアログを表示します。
/passive 無人モードを指定します。ユーザーの操作を必要としません。ユーザーには基本的な進行ダイアログが表示されますがキャンセルはできません。
/quiet Quiet モードを指定します。パッケージ処理の状況を表示しません。
/norestart コンピューターの再起動が必要な場合に、ユーザーに再起動を促すメッセージが表示されないようにします。
/forcerestart 再起動の必要性の有無にかかわらず、更新プログラムの適用後にコンピューターを自動的に再起動します。
/extract インストールせずに、ファイルを解凍します。ターゲットフォルダーについてメッセージが表示されます。
/extract:<完全なパス> パッケージの内容を <完全なパス> に展開します。<完全なパス> が指定されていない場合は、[参照] ダイアログ ボックスが表示されます。
/lang:<LCID> 更新プログラムのパッケージが特定の言語をサポートしている場合、その言語の使用を強制します。
/log:<完全なパス> 更新プログラムのインストールの詳細ログを有効にします。

注: これらのスイッチを 1 つのコマンドに組み込むことができます。旧バージョンとの互換性のため、このセキュリティ更新プログラムは、セットアップ プログラムの以前のバージョンによって使用されるセットアップ スイッチもサポートしています。サポートされるインストール スイッチに関する詳細は、サポート技術情報 912203 をご覧ください。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するために、Microsoft Baseline Security Analyzer (MBSA) ツールを使用できます。「検出および展開ツールとガイダンス」の下の “Microsoft Baseline Security Analyzer” をご覧ください。

  • ファイルバージョンの確認

    Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。

    1. [スタート] をクリックし、次に [検索] をクリックします。

    2. [検索結果] のウィンドウの [検索コンパニオン] の下の [ファイルとフォルダーすべて] をクリックします。

    3. [ファイル名のすべてまたは一部] のボックスで、適切なファイル情報の表からファイル名を入力し、次に [検索] をクリックします。

    4. ファイルの一覧で、適切なファイル情報の表からファイル名を右クリックし、次に [プロパティ] をクリックします。

      注: インストールされているオペレーティングシステムまたはプログラムのバージョンにより、ファイル情報の表に記載されているファイルで、インストールされないものがある場合もあります。

    5. [バージョン情報] タブで、適切なファイル情報の表に記載されているバージョンと比較し、コンピューターにインストールされているファイルのバージョンを確認します。

      注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。そのほかのファイルの属性をファイル情報の表の情報と比較することは、更新プログラムが正しくインストールされたことを確認する方法としてサポートされていません。また、ファイル名がインストール中に変更される場合があります。ファイルまたはバージョンの情報が存在しない場合、その他の方法によって更新プログラムが正しくインストールされたことを確認してください。

Microsoft Office Converter Pack

参照表

次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。

参照表
この修正を含む予定のサービスパック
今後のこのソフトウェア向けのサービス パックは予定されていません。この問題に対する更新プログラムは今後リリースされる更新プログラムのロールアップに含まれる可能性があります。
展開
ユーザーによる操作を必要としないインストール office2003-KB2456849-FullFile-ENU /q:a
再起動しないインストール office2003-KB2456849-FullFile-ENU /r:n
ログファイル 対象外
詳細 「検出および展開ツールとガイダンス」のセクションをご覧ください。機能を選択してインストールする機能については、このセクションのサブセクション「Office の機能」をご覧ください。
再起動に関する情報
再起動の必要性 この更新プログラムは再起動を必要としない場合もあります。インストーラーによって、必要なサービスが停止され、更新プログラムが適用され、サービスが再起動します。しかし、何らかの理由により、必要なサービスが停止されない場合、または必要なファイルが使用中の場合、この更新プログラムを適用すると、再起動が要求されます。この動作が起きた場合、再起動するメッセージが表示されます。 再起動が必要になる可能性を低減する手助けとするために、このセキュリティ更新プログラムをインストールする前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由に関する詳細情報は、サポート技術情報 [887012](https://support.microsoft.com/kb/887012) をご覧ください。
ホットパッチ 対象外
削除に関する情報
\[コントロール パネル\] の \[プログラムの追加と削除\] を使用します。 注: この更新プログラムを削除する場合、CD ドライブに Microsoft Office XP の CD を挿入するようメッセージが表示される場合があります。さらに、\[コントロール パネル\] の \[アプリケーションの追加と削除\] から更新プログラムを削除するオプションがない場合もあります。この問題について、いくつかの考えられる原因があります。削除に関する詳細情報は、サポート技術情報 [903771](https://support.microsoft.com/kb/903771) をご覧ください。
ファイル情報
サポート技術情報 [2456849](https://support.microsoft.com/kb/2456849) をご覧ください。
レジストリキーの確認
対象外
#### 展開に関する情報

更新プログラムのインストール

更新プログラムは、「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のセクションの適切なダウンロード リンクからインストールできます。

このセキュリティ更新プログラムでは、コンピューターに Windows Installer 3.1 またはそれ以降のバージョンがインストールされている必要があります。Microsoft Windows Server 2003 SP1 には、Windows Installer 3.1 またはそれ以降のバージョンが含まれます。

Windows インストーラーの最新バージョンをインストールするためには、次の Web サイトをご覧ください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ

スイッチ 説明
/q パッケージ処理の状況を一部表示しないモード
/q:u ユーザー Quiet モードを指定します。このモードでは、いくつかのダイアログ ボックスが表示されます
/q:a 管理者 Quiet モードを指定します。このモードでは、ダイアログ ボックスは表示されません
/t:<完全なパス> 一時フォルダーを指定
/c インストールせずに、ファイルを解凍します。/t:<完全なパス> が指定されていない場合、ターゲット フォルダーについて確認メッセージが表示されます
/c:< 完全なパス> 作成者により定義されたインストール コマンドを上書きします。Setup.inf ファイルまたは .exe ファイルのパスおよび名前を指定します
/r:n インストール後にコンピューターを再起動しません
/r:i 必要な場合再起動 - インストールを完了するために必要な場合はコンピューターを自動的に再起動します。(このスイッチが /q:a スイッチと使用される場合を除く)
/r:a インストール後、常にコンピューターを再起動します
/r:s インストール後、ユーザーにプロンプトを表示せずにコンピューターを再起動します
/n:v バージョン チェックなし - 以前のバージョン上にプログラムをインストールします

注: これらのスイッチはすべての更新プログラムで動作するわけではありません。スイッチが動作しない場合は、そのパッケージに対応した機能が必要です。また、/n:v スイッチの使用はサポートされておらず、コンピューターが起動しなくなる原因となる場合があります。インストールが正常に完了しない場合、その理由をお客様のサポート プロフェッショナルにお問い合わせください。

サポートされるインストール スイッチに関する詳細は、サポート技術情報 197147 をご覧ください。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するために、Microsoft Baseline Security Analyzer (MBSA) ツールを使用できます。「検出および展開ツールとガイダンス」の下の “Microsoft Baseline Security Analyzer” をご覧ください。

  • ファイルバージョンの確認

    Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。

    1. [スタート] をクリックし、次に [検索] をクリックします。

    2. [検索結果] のウィンドウの [検索コンパニオン] の下の [ファイルとフォルダーすべて] をクリックします。

    3. [ファイル名のすべてまたは一部] のボックスで、適切なファイル情報の表からファイル名を入力し、次に [検索] をクリックします。

    4. ファイルの一覧で、適切なファイル情報の表からファイル名を右クリックし、次に [プロパティ] をクリックします。

      注: インストールされているオペレーティングシステムまたはプログラムのバージョンにより、ファイル情報の表に記載されているファイルで、インストールされないものがある場合もあります。

    5. [バージョン情報] タブで、適切なファイル情報の表に記載されているバージョンと比較し、コンピューターにインストールされているファイルのバージョンを確認します。

      注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。そのほかのファイルの属性をファイル情報の表の情報と比較することは、更新プログラムが正しくインストールされたことを確認する方法としてサポートされていません。また、ファイル名がインストール中に変更される場合があります。ファイルまたはバージョンの情報が存在しない場合、その他の方法によって更新プログラムが正しくインストールされたことを確認してください。

Works 9

参照表

次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。

参照表
この修正を含む予定のサービスパック
今後のこのソフトウェア向けのサービス パックは計画されていません。この問題に対する修正は今後リリースされる更新プログラムのロールアップに含まれる可能性があります。
展開
ユーザーによる操作を必要としないインストール Works9\_KB2431831\_en-US.msp /passive
再起動しないインストール Works9\_KB2431831\_en-US.msp /norestart
ログファイル 対象外
詳細 「検出および展開ツールとガイダンス」のセクションをご覧ください。機能を選択してインストールする機能については、このセクションのサブセクション「Office の機能」をご覧ください。
再起動に関する情報
再起動の必要性 この更新プログラムは再起動を必要としない場合もあります。インストーラーによって、必要なサービスが停止され、更新プログラムが適用され、サービスが再起動します。しかし、何らかの理由により、必要なサービスが停止されない場合、または必要なファイルが使用中の場合、この更新プログラムを適用すると、再起動が要求されます。この動作が起きた場合、再起動するメッセージが表示されます。 再起動が必要になる可能性を低減する手助けとするために、このセキュリティ更新プログラムをインストールする前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由に関する詳細情報は、サポート技術情報 [887012](https://support.microsoft.com/kb/887012) をご覧ください。
ホットパッチ 対象外
削除に関する情報
\[コントロール パネル\] の \[プログラムの追加と削除\] を使用します。
ファイル情報
サポート技術情報 [2431831](https://support.microsoft.com/kb/2431831) をご覧ください。
レジストリキーの確認
対象外
#### 展開に関する情報

更新プログラムのインストール

更新プログラムは、「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のセクションの適切なダウンロード リンクからインストールできます。

アプリケーションをサーバー ロケーションからインストールした場合、サーバー管理者は管理者アップデートでサーバー ロケーションを更新し、その更新をコンピューターに適用する必要があります。管理者インストール ポイントに関する詳細情報は、「検出および展開ツールとガイダンス」のサブセクションの「Office の管理者用インストールポイント」の情報を参考にしてください。

このセキュリティ更新プログラムでは、コンピューターに Windows Installer 2.0 またはそれ以降のバージョンがインストールされている必要があります。すべてのサポートされている Windows には、Windows Installer 2.0 またはそれ以降のバージョンが含まれています。

Windows インストーラーの最新バージョンをインストールするためには、次の Web サイトをご覧ください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ
スイッチ 説明
/help インストール メッセージの一覧を表示します。
/q[n|b|r|f] または /quiet ユーザー インターフェイスのレベルを設定します。
n – ユーザー対話なし
b - 基本的なユーザー対話
r – 低減されたユーザー対話
f - 完全なユーザー対話 (既定)
/passive 無人モードを指定します。ユーザーの操作を必要としません。ユーザーには基本的な進行ダイアログが表示されますがキャンセルはできません。
/norestart インストールの完了後、再起動しません。
/l[i|w|e|a|r|u|c|m|o|p|v|x|+|!|*] <ログファイル> i – ステータス メッセージ
w – 致命的でない警告
e – すべてのエラー メッセージ
a - 動作のスタート アップ
r - 特定のアクションの記録
u – ユーザー リクエスト
c – 初期の UI のパラメータ
m – メモリ以外または致命的な終了情報
o - ディスクのスペース範囲外のメッセージ
p – ターミナル プロパティ
v - 詳細なアウトプット
x - デバッグの追加情報
+ - 既存のログ ファイルへの追加
! - ログに各行をフラッシュする
* - すべての情報を記録 (v および x のオプションを除く)
/log <ログファイル> /l* に等しい <ログファイル>
注: これらのスイッチを 1 つのコマンドに組み込むことができます。旧バージョンとの互換性のため、このセキュリティ更新プログラムは、セットアップ プログラムの以前のバージョンによって使用されるセットアップ スイッチもサポートしています。サポートされるインストール スイッチに関する詳細は、サポート技術情報 [262841](https://support.microsoft.com/kb/262841) をご覧ください。 更新プログラムが適用されたかどうかを確認する方法 - Microsoft Baseline Security Analyzer 影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するために、Microsoft Baseline Security Analyzer (MBSA) ツールを使用できます。「検出および展開ツールとガイダンス」の下の “Microsoft Baseline Security Analyzer” をご覧ください。 - ファイルバージョンの確認 Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。 1. \[スタート\] をクリックし、次に \[検索\] をクリックします。 2. \[検索結果\] のウィンドウの \[検索コンパニオン\] の下の \[ファイルとフォルダーすべて\] をクリックします。 3. \[ファイル名のすべてまたは一部\] のボックスで、適切なファイル情報の表からファイル名を入力し、次に \[検索\] をクリックします。 4. ファイルの一覧で、適切なファイル情報の表からファイル名を右クリックし、次に \[プロパティ\] をクリックします。 注: インストールされているオペレーティングシステムまたはプログラムのバージョンにより、ファイル情報の表に記載されているファイルで、インストールされないものがある場合もあります。 5. \[バージョン情報\] タブで、適切なファイル情報の表に記載されているバージョンと比較し、コンピューターにインストールされているファイルのバージョンを確認します。 注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。そのほかのファイルの属性をファイル情報の表の情報と比較することは、更新プログラムが正しくインストールされたことを確認する方法としてサポートされていません。また、ファイル名がインストール中に変更される場合があります。ファイルまたはバージョンの情報が存在しない場合、その他の方法によって更新プログラムが正しくインストールされたことを確認してください。 ### その他の情報 #### 謝辞 この問題を連絡し、顧客の保護に協力して下さった下記の方に対し、マイクロソフトは深い[謝意](https://technet.microsoft.com/security/bulletin/policy)を表します。 - CGM イメージ コンバーターのバッファー オーバーランの脆弱性 - [CVE-2010-3945](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010-3945) を報告してくださった [Palo Alto Networks](https://www.paloaltonetworks.com/) の Yamata Li 氏 - PICT のイメージ コンバーターの整数のオーバーフローの脆弱性 - [CVE-2010-3946](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010-3946) を報告してくださった [Palo Alto Networks](https://www.paloaltonetworks.com/) の Yamata Li 氏 - PICT のイメージ コンバーターの整数のオーバーフローの脆弱性 - [CVE-2010-3946](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010-3946) を報告してくださった [Secunia Research](https://secunia.com/) の Alin Rad Pop 氏 - TIFF のイメージ コンバーターのヒープ オーバーフローの脆弱性 - [CVE-2010-3947](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010-3947) を報告してくださった [Secunia Research](https://secunia.com/) の Carsten Eiram 氏 - TIFF のイメージ コンバーターのバッファー オーバーフローの脆弱性 - [CVE-2010-3949](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010-3949) を報告してくださった [Secunia Research](https://secunia.com/) の Carsten Eiram 氏 - TIFF のイメージ コンバーターのメモリ破損の脆弱性 - [CVE-2010-3950](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010-3950) を報告してくださった [Secunia Research](https://secunia.com/) の Carsten Eiram 氏 - FlashPix のイメージ コンバーターのバッファー オーバーフローの脆弱性 - [CVE-2010-3951](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010-3951) を報告してくださった [Secunia Research](https://secunia.com/) の Dyon Balding 氏 - FlashPix のイメージ コンバーターのヒープ破損の脆弱性 - [CVE-2010-3952](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010-3952) を報告してくださった [Secunia Research](https://secunia.com/) の Dyon Balding 氏 #### Microsoft Active Protections Program (MAPP) お客様のセキュリティ保護をより向上させるために、マイクロソフトは、月例のセキュリティ更新プログラムの公開に先立ち、脆弱性情報を主要なセキュリティ ソフトウェア プロバイダーに提供しています。セキュリティ ソフトウェア プロバイダーは、この脆弱性の情報を使用し、ウイルス対策、ネットワーク ベースの侵入検出システムまたはホスト ベースの侵入防止システムを介して、お客様に最新の保護環境を提供します。この様な保護環境を提供するセキュリティ ソフトウェア ベンダーの情報は、[Microsoft Active Protections Program (MAPP) Partners](https://www.microsoft.com/security/msrc/mapp/partners.mspx) (英語情報) に記載されている各社の Web サイトをご覧ください。 #### サポート - セキュリティ関連、およびセキュリティ更新プログラムに関するご質問や、ご不明な点などありましたら、マイクロソフト セキュリティ情報センターまでご連絡ください。 [マイクロソフト セキュリティ情報センター](https://www.microsoft.com/japan/security/sicinfo.mspx) - その他、製品に関するご質問は、マイクロソフト プロダクト サポートまでご連絡ください。マイクロソフトでは、お問い合わせの内容が弊社製品の不具合が原因である場合、無償またはインシデントの未消費にてサポートをご提供いたします。 [マイクロソフト プロダクト サポートへの連絡方法はこちらをご覧ください。](https://support.microsoft.com/select/?target=assistance) #### 免責条項 本セキュリティ情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation 及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation 及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。(Microsoft Corporation、その関連会社またはこれらの者の供給者がかかる損害の発生可能性を了知している場合を含みます。) 結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。 #### 更新履歴 - 2010/12/15: このセキュリティ情報ページを公開しました。 - 2010/12/16: このセキュリティ情報を更新し、Microsoft Office XP および Microsoft Office 2003 をご使用のお客様が MS10-087 の更新プログラムを適用して、このセキュリティ情報 (MS10-105) で説明している脆弱性を防御する必要があることを説明しました。 *Built at 2014-04-18T01:50:00Z-07:00*