マイクロソフト セキュリティ情報 MS11-091 - 重要

Microsoft Publisher の脆弱性により、リモートでコードが実行される (2607702)

公開日: 2011年12月14日

バージョン: 1.0

概説

概要

このセキュリティ更新プログラムは Microsoft Office に存在する 1 件の一般に公開された脆弱性および 3 件の非公開で報告された脆弱性を解決します。この最も深刻な脆弱性は、特別に細工された Publisher ファイルをユーザーが開いた場合、リモートでコードが実行される可能性があります。攻撃者がこれらの脆弱性のいずれかを悪用した場合、影響を受けるコンピューターが完全に制御される可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

このセキュリティ更新プログラムは Microsoft Publisher 2003 および Microsoft Publisher 2007 のすべてのサポートされているエディションについて、深刻度「重要」と評価されています。詳細については、このセクションのサブセクション「影響を受けるソフトウェアおよび影響を受けないソフトウェア」を参照してください。

このセキュリティ更新プログラムは Microsoft Publisher が特別に細工された Publisher ファイルを解析する方法を修正することにより、この脆弱性を排除します。これらの脆弱性の詳細については、次の「脆弱性の情報」のセクションの特定の脆弱性に関するサブセクション「よく寄せられる質問 (FAQ)」を参照してください。

推奨する対応策: お客様は Microsoft Update サービスを使用して Microsoft Update からオンラインで更新プログラムをチェックするための自動更新を構成することができます。Microsoft Update から更新プログラムをオンラインでチェックするために自動更新を有効にし、構成しているお客様は、通常このセキュリティ更新プログラムは自動でダウンロードおよびインストールされるため、特に操作をする必要はありません。自動更新を有効にしていない場合、この更新プログラムを手動で Microsoft Update で確認し、インストールする必要があります。サポートされているエディションの Windows XP および Windows Server 2003 の自動更新の特定の構成オプションの詳細については、マイクロソフト サポート技術情報 294871 を参照してください。Windows Vista、Windows Server 2008、Windows 7、および Windows Server 2008 R2 のサポートされているエディションの自動更新の詳細については、「Windows 自動更新とは」を参照してください。

管理者およびエンタープライズのインストール、またはこのセキュリティ更新プログラムを手動でインストールしたいエンドユーザーは、更新プログラムの管理ソフトウェアまたは Microsoft Update サービスで更新プログラムを確認して、この更新プログラムをできる限り早期に適用することを推奨します。

このセキュリティ情報の後半の「検出および展開ツールとガイダンス」を参照してください。

既知の問題: マイクロソフト サポート技術情報 2607702 で、このセキュリティ更新プログラムをインストールする際に起こる可能性のある既知の問題に関して説明しています。また、これらの問題に対する推奨される解決策についても説明しています。なお、既知の問題および推奨される解決策がソフトウェアの特定のリリースにのみ該当する場合は、サポート技術情報に関連のリンクを掲載します。

影響を受けるソフトウェアと影響を受けないソフトウェア

ここに記載されているソフトウェアをテストし、影響を受けるバージョンまたはエディションを確認しました。その他のバージョンまたはエディションはサポート ライフサイクルが終了したか、または影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、マイクロソフト サポート ライフサイクルの Web サイトを参照してください。

影響を受けるソフトウェア  

Microsoft Office スイートおよびその他のソフトウェア コンポーネント 最も深刻な脆弱性の影響 総合的な深刻度 この更新プログラムにより置き換えられるセキュリティ情報
Microsoft Office 2003 Service Pack 3 Microsoft Publisher 2003 Service Pack 3
(KB2553084)
リモートでコードが実行される 重要 MS10-103
Microsoft Office 2007 Service Pack 2 Microsoft Publisher 2007 Service Pack 2
(KB2596705)
リモートでコードが実行される 重要 MS10-103
Microsoft Office 2007 Service Pack 3 Microsoft Publisher 2007 Service Pack 3
(KB2596705)
リモートでコードが実行される 重要 なし
影響を受けないソフトウェア | Office およびその他のソフトウェア | |-----------------------------------------------------------------------------------------------| | Microsoft Publisher 2010 および Microsoft Publisher 2010 Service Pack 1 (32-bit エディション) | | Microsoft Publisher 2010 および Microsoft Publisher 2010 Service Pack 1 (64-bit エディション) | このセキュリティ更新プログラムに関するよく寄せられる質問 (FAQ) -------------------------------------------------------------- ファイル情報の詳細はどこにありますか?  ファイル情報の詳細の場所については、「セキュリティ更新プログラムの展開」の参照表をご覧ください。 なぜこの更新プログラムはいくつかの報告されたセキュリティ上の脆弱性を解決するのですか?  これらの問題を解決するために必要な変更が関連するファイルに存在するため、この更新プログラムはいくつかの脆弱性を解決します。類似している更新プログラムを数種類インストールする代わりに、お客様はこの更新プログラムのみをインストールしてください。 Microsoft Office のスタンドアロンのプログラムは、これらの脆弱性の影響をどのように受けますか?   Microsoft Office のスタンドアロン プログラムへの影響は、関連の Microsoft Office スイートのコンポーネントと同じ深刻度です。たとえば、Microsoft Publisher のスタンドアロンのインストールへの影響は、Microsoft Office スイートに同梱された Microsoft Publisher のインストールと同じ深刻度です。 この セキュリティ情報で説明している Microsoft Office コンポーネントは、使用しているシステムにインストールした Microsoft Office スイートの一部ですが、この特定のコンポーネントをインストールすることを選択しませんでした。この場合、この更新プログラムは提供されますか?  はい、このセキュリティ情報で説明しているコンポーネントがシステムにインストールされた Microsoft Office スイートのバージョンと共に配布された場合、そのコンポーネントのインストールの有無にかかわらず、この更新プログラムがシステムに提供されます。影響を受けるシステムのスキャンに使用される検出のロジックは、特定の Microsoft Office スイートに同梱されている全コンポーネントに対して更新プログラムのチェックを行い、システムに更新プログラムを提供するように設計されています。Microsoft Office スイートのバージョンと配布されていてもコンポーネントをインストールしていない場合、そのコンポーネント用の更新プログラムの適用を選択しなかったユーザーに対してシステムのセキュリティ上の危険性が増加することはありません。その一方で、更新プログラムのインストールを選択したユーザーのシステムのセキュリティまたは機能に、悪影響が及ぶことはありません。 影響を受けないバージョンの Microsoft Office に更新プログラムを提供するのは、マイクロソフトの更新のメカニズムに問題があるということですか?  いいえ。更新のメカニズムは正しく機能しています。お使いのシステム上でこの更新プログラムよりも古いバージョンのファイルを検出したため、この更新プログラムを提供します。 このセキュリティ情報で説明しているソフトウェアの旧バージョンを使用しています。どうすればよいですか?  このセキュリティ情報に記載されている影響を受けるソフトウェアのテストを行い、影響を受けるリリースを確認しました。その他のリリースは、サポート ライフサイクルが終了しました。製品のライフサイクルに関する詳細については、[マイクロソフト サポート ライフサイクル](https://go.microsoft.com/fwlink/?linkid=21742)の Web ページを参照してください。 今後、脆弱性の影響を受けないようにするため、旧リリースのソフトウェアを使用しているお客様は、サポート対象のリリースに移行することを強く推奨します。使用するソフトウェアのサポート ライフサイクルを確認するには、[プロダクト サポート ライフサイクル - 製品一覧](https://go.microsoft.com/fwlink/?linkid=169555)を参照してください。これらのソフトウェアのリリースのサービス パックの詳細については、[プロダクト サポート ライフサイクル - 製品一覧](https://go.microsoft.com/fwlink/?linkid=89213)を参照してください。 以前のソフトウェアに関するカスタム サポートが必要なお客様は、担当営業、またはマイクロソフト アカウント チームの担当者、担当テクニカル アカウント マネージャー (TAM)、またはカスタム サポート オプションのマイクロソフト パートナー担当者までご連絡ください。プレミア契約をお持ちでないお客様は、マイクロソフト サポート契約センター (営業時間 9:30-12:00 13:00-19:00 土日祝祭日を除く TEL:0120-17-0196 FAX:03-5388-8253) までお問い合わせください。連絡先の情報は、[Microsoft Worldwide Information](https://go.microsoft.com/fwlink/?linkid=33329) Web サイトの Contact Information のプルダウン リストから、国を選択し、\[Go\] ボタンをクリックすると、連絡先の電話番号が表示されます。お問い合わせの際、お住まいの地域のプレミア サポート営業担当にご連絡ください。詳細については、[マイクロソフト サポート ライフサイクル ポリシー FAQ](https://go.microsoft.com/fwlink/?linkid=169557) を参照してください。 ### 脆弱性の情報 深刻度および脆弱性識別番号 -------------------------- 次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日間でこの脆弱性が悪用される可能性に関する情報については、[12 月のセキュリティ情報の概要](https://technet.microsoft.com/ja-jp/security/bulletin/ms11-dec)の Exploitability Index (悪用可能性指標) を参照してください。詳細については、[Microsoft Exploitability Index](https://technet.microsoft.com/ja-jp/security/cc998259) (悪用可能性指標) を参照してください。
影響を受けるソフトウェアごとの脆弱性の深刻度および最大のセキュリティ上の影響
影響を受けるソフトウェア Publisher の関数ポインター上書きの脆弱性 - CVE-2011-1508 Publisher の境界外の配列のインデックスの脆弱性 - CVE-2011-3410 Publisher の無効なポインターの脆弱性 - CVE-2011-3411 Publisher のメモリ破損の脆弱性 - CVE-2011-3412 総合的な深刻度
Microsoft Publisher 2003 Service Pack 3 警告 
リモートでコードが実行される
重要 
リモートでコードが実行される
重要 
リモートでコードが実行される
重要 
リモートでコードが実行される
重要
Microsoft Publisher 2007 Service Pack 2 および Microsoft Publisher 2007 Service Pack 3 警告 
リモートでコードが実行される
重要 
リモートでコードが実行される
対象外 重要 
リモートでコードが実行される
重要
Publisher の関数ポインター上書きの脆弱性 - CVE-2011-1508 -------------------------------------------------------- Microsoft Publisher が Publisher ファイルを解析する方法に、リモートでコードが実行される脆弱性が存在します。攻撃者は特別な細工がされた Publisher ファイルを作成し、電子メールの添付ファイルにする、または特別に細工した Web サイトまたは侵害された Web サイトでホストし、次にユーザーにこの特別な細工がされた Publisher ファイルを別の Publisher 文書内に挿入させることにより、この脆弱性を悪用する可能性があります。管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでユーザー権限が低い設定のアカウントを持つ場合は、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。 Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、[CVE-2011-1508](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2011-1508) を参照してください。 #### 「Publisher の関数ポインター上書きの脆弱性」の問題を緩和する要素 - CVE-2011-1508 緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。 - Web ベースの攻撃のシナリオでは、この脆弱性の悪用を意図した Publisher ファイルが含まれる Web サイトをホストしていることが攻撃者にとっての必要条件となります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れる、またはホストする Web サイトには、特別に細工したコンテンツが含まれており、この脆弱性が悪用される可能性があります。ただし、攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできないと考えられます。その代わり、通常、攻撃者は電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせて、ユーザーを攻撃者の Web サイトに誘導し、特別に細工した Publisher ファイルを別の Publisher 文書に挿入させることが攻撃者にとっての必要条件となります。 - この脆弱性が悪用された場合、攻撃者がログオン ユーザーと同じ権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。 - この脆弱性は、電子メールを介して、自動的に悪用されることはありません。ユーザーが電子メール メッセージで送信された添付ファイルを開かない限り、電子メールを介した攻撃は行われません。 #### 「Publisher の関数ポインター上書きの脆弱性」の回避策 - CVE-2011-1508 回避策は、根本的な脆弱性を正すものではありませんが、更新プログラムを適用するまでの間、既知の攻撃方法の阻止に役立つ設定または構成の変更を示します。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。 -  信頼できない 、または信頼できるソースから予期せず受け取った Office ファイルを挿入しない 信頼できない、または信頼できるソースから予期せず受け取った Publisher ファイルを挿入しない。ユーザーが特別な細工がされた Publisher ファイルを Publisher 文書に挿入した場合、この脆弱性が悪用される可能性があります。 #### 「Publisher の関数ポインター上書きの脆弱性」のよく寄せられる質問 - CVE-2011-1508 この脆弱性により、どのようなことが起こる可能性がありますか?  これはリモートでコードが実行される脆弱性です。攻撃者がこの脆弱性の悪用に成功した場合、影響を受けるシステムを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。 何が原因で起こりますか?  この脆弱性は、Microsoft Publisher が特別に細工された Publisher ファイルを解析する際に関数ポインター用のメモリを正しく処理しないことが原因で起こります。 なぜこの脆弱性は深刻度「警告」と評価されているのですか?  脆弱性の悪用を成功させるには、過度のユーザー操作とソーシャルエンジニアリングが必要となるため、この脆弱性の深刻度は「警告」と評価されています。 この脆弱性により、攻撃者は何を行う可能性がありますか?  攻撃者がこの脆弱性を悪用した場合、ログオン ユーザーとして任意のコードを実行する可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。 攻撃者はこの脆弱性をどのように悪用する可能性がありますか?  ユーザーが Microsoft Publisher の影響を受けるバージョンで、特別に細工された Publisher ファイルを別の Publisher 文書に挿入した場合、この脆弱性が悪用される可能性があります。 電子メールでの攻撃のシナリオでは、攻撃者は特別な細工がされた Publisher ファイルをユーザーに送信し、ユーザーにそのファイルを別の Publisher 文書内に挿入するよう誘導することにより、この脆弱性を悪用する可能性があります。 Web ベースの攻撃のシナリオでは、この脆弱性の悪用を意図した Publisher ファイルが含まれる Web サイトをホストしていることが攻撃者にとっての必要条件となります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れる、またはホストする Web サイトには、特別に細工したコンテンツが含まれており、この脆弱性が悪用される可能性があります。ただし、攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできないと考えられます。その代わり、通常、攻撃者は電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせて、ユーザーを攻撃者の Web サイトに誘導し、特別に細工した Publisher ファイルを別の Publisher 文書に挿入させることが攻撃者にとっての必要条件となります。 主にどのコンピューターがこの脆弱性による危険にさらされますか?  ワークステーションやターミナル サーバーなどの Microsoft Publisher を使用しているコンピューターが主にこの脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、最善策では、これを許可しないことを強く推奨しています。 この更新プログラムはどのように問題を修正しますか?  この更新プログラムは Microsoft Publisher が特別に細工された Publisher ファイルを解析する方法を修正することにより、この脆弱性を排除します。 このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか?  はい。この脆弱性は一般で公開されていました。これは Common Vulnerability and Exposure の番号 [CVE-2011-1508](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2011-1508) が割り当てられています。 このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?  いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。 このセキュリティ更新プログラムを適用することは、一般に公開された、この脆弱性が悪用される可能性のある検証用コードからお客様を保護する手助けとなりますか?  はい。このセキュリティ更新プログラムは、公開された検証用コードを使用して悪用される可能性がある脆弱性を解決します。解決される脆弱性は Common Vulnerability and Exposure の番号 [CVE-2011-1508](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2011-1508) が割り当てられています。 Publisher の境界外の配列のインデックスの脆弱性 - CVE-2011-3410 -------------------------------------------------------------- Microsoft Publisher が Publisher ファイルを解析する方法に、リモートでコードが実行される脆弱性が存在します。攻撃者は特別な細工がされた Publisher ファイルを作成し、電子メールの添付ファイルにする、または特別に細工した Web サイトまたは侵害された Web サイトでホストし、次にユーザーにこの特別な細工がされた Publisher ファイルを開かせることにより、この脆弱性を悪用する可能性があります。管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでユーザー権限が低い設定のアカウントを持つ場合は、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。 Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、[CVE-2011-3410](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2011-3410) を参照してください。 #### 「Publisher の境界外の配列のインデックスの脆弱性」の問題を緩和する要素 - CVE-2011-3410 緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。 - この脆弱性が悪用された場合、攻撃者がログオン ユーザーと同じ権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。 - この脆弱性は、電子メールを介して、自動的に悪用されることはありません。ユーザーが電子メール メッセージで送信された添付ファイルを開かない限り、電子メールを介した攻撃は行われません。 - Web ベースの攻撃のシナリオでは、この脆弱性の悪用を意図した Publisher ファイルが含まれる Web サイトをホストしていることが攻撃者にとっての必要条件となります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れる、またはホストする Web サイトには、特別に細工したコンテンツが含まれており、この脆弱性が悪用される可能性があります。ただし、攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできないと考えられます。その代わり、通常、攻撃者は電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせて、ユーザーを攻撃者の Web サイトに誘導し、特別に細工した Publisher ファイルを開かせることが攻撃者にとっての必要条件となります。 #### 「Publisher の境界外の配列のインデックスの脆弱性」の回避策 - CVE-2011-3410 回避策は、根本的な脆弱性を正すものではありませんが、更新プログラムを適用するまでの間、既知の攻撃方法の阻止に役立つ設定または構成の変更を示します。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。 -  信頼できない 、または信頼できるソースから予期せず受け取った Office ファイルを開かない 信頼できない、または信頼できるソースから予期せず受け取った Publisher ファイルを開かない。ユーザーが特別な細工がされたファイルを開いた場合、この脆弱性が悪用される可能性があります。 #### 「Publisher の境界外の配列のインデックスの脆弱性」の良く寄せられる質問 - CVE-2011-3410 この脆弱性により、どのようなことが起こる可能性がありますか?  これはリモートでコードが実行される脆弱性です。攻撃者がこの脆弱性の悪用に成功した場合、影響を受けるシステムを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。 何が原因で起こりますか?  この脆弱性は、Microsoft Publisher が特別に細工された Publisher ファイルを解析する際にメモリ内の値を正しく処理しないことが原因で起こります。 この脆弱性により、攻撃者は何を行う可能性がありますか?  攻撃者がこの脆弱性を悪用した場合、ログオン ユーザーとして任意のコードを実行する可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。 攻撃者はこの脆弱性をどのように悪用する可能性がありますか?  ユーザーが Microsoft Publisher の影響を受けるバージョンで、特別に細工された Publisher ファイルを開いた場合、この脆弱性が悪用される可能性があります。 電子メールでの攻撃のシナリオでは、攻撃者は特別な細工がされた Publisher ファイルをユーザーに送信し、次にユーザーにそのファイルを開くよう誘導することにより、この脆弱性を悪用する可能性があります。 Web ベースの攻撃のシナリオでは、この脆弱性の悪用を意図した Publisher ファイルが含まれる Web サイトをホストしていることが攻撃者にとっての必要条件となります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れる、またはホストする Web サイトには、特別に細工したコンテンツが含まれており、この脆弱性が悪用される可能性があります。ただし、攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできないと考えられます。その代わり、通常、攻撃者は電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせて、ユーザーを攻撃者の Web サイトに誘導し、特別に細工した Publisher ファイルを開かせることが攻撃者にとっての必要条件となります。 主にどのコンピューターがこの脆弱性による危険にさらされますか?  ワークステーションやターミナル サーバーなどの Microsoft Publisher を使用しているコンピューターが主にこの脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、最善策では、これを許可しないことを強く推奨しています。 この更新プログラムはどのように問題を修正しますか?  この更新プログラムは Microsoft Publisher が特別に細工された Publisher ファイルを解析する方法を修正することにより、この脆弱性を排除します。 このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか?  いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。 このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?  いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。 Publisher の無効なポインターの脆弱性 - CVE-2011-3411 ---------------------------------------------------- Microsoft Publisher が Publisher ファイルを解析する方法に、リモートでコードが実行される脆弱性が存在します。攻撃者は特別な細工がされた Publisher ファイルを作成し、電子メールの添付ファイルにする、または特別に細工した Web サイトまたは侵害された Web サイトでホストし、次にユーザーにこの特別な細工がされた Publisher ファイルを開かせることにより、この脆弱性を悪用する可能性があります。管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでユーザー権限が低い設定のアカウントを持つ場合は、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。 Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、[CVE-2011-3411](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2011-3411) を参照してください。 #### 「Publisher の無効なポインターの脆弱性」の問題を緩和する要素 - CVE-2011-3411 緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。 - この脆弱性が悪用された場合、攻撃者がログオン ユーザーと同じ権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。 - この脆弱性は、電子メールを介して、自動的に悪用されることはありません。ユーザーが電子メール メッセージで送信された添付ファイルを開かない限り、電子メールを介した攻撃は行われません。 - Web ベースの攻撃のシナリオでは、この脆弱性の悪用を意図した Publisher ファイルが含まれる Web サイトをホストしていることが攻撃者にとっての必要条件となります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れる、またはホストする Web サイトには、特別に細工したコンテンツが含まれており、この脆弱性が悪用される可能性があります。ただし、攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできないと考えられます。その代わり、通常、攻撃者は電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせて、ユーザーを攻撃者の Web サイトに誘導し、特別に細工した Publisher ファイルを開かせることが攻撃者にとっての必要条件となります。 #### 「Publisher の無効なポインターの脆弱性」の回避策 - CVE-2011-3411 回避策は、根本的な脆弱性を正すものではありませんが、更新プログラムを適用するまでの間、既知の攻撃方法の阻止に役立つ設定または構成の変更を示します。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。 - 信頼できない、または信頼できるソースから予期せず受け取った Office ファイルを開かない 信頼できない、または信頼できるソースから予期せず受け取った Publisher ファイルを開かない。ユーザーが特別な細工がされたファイルを開いた場合、この脆弱性が悪用される可能性があります。 #### 「Publisher の無効なポインターの脆弱性」の良く寄せられる質問 - CVE-2011-3411 この脆弱性により、どのようなことが起こる可能性がありますか?  これはリモートでコードが実行される脆弱性です。攻撃者がこの脆弱性の悪用に成功した場合、影響を受けるシステムを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。 何が原因で起こりますか?  この脆弱性は、Microsoft Publisher が特別に細工された Publisher ファイルを解析する際にメモリ内の値を正しく処理しないことが原因で起こります。 この脆弱性により、攻撃者は何を行う可能性がありますか?  攻撃者がこの脆弱性を悪用した場合、ログオン ユーザーとして任意のコードを実行する可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。 攻撃者はこの脆弱性をどのように悪用する可能性がありますか?  ユーザーが Microsoft Publisher の影響を受けるバージョンで、特別に細工された Publisher ファイルを開いた場合、この脆弱性が悪用される可能性があります。 電子メールでの攻撃のシナリオでは、攻撃者は特別な細工がされた Publisher ファイルをユーザーに送信し、次にユーザーにそのファイルを開くよう誘導することにより、この脆弱性を悪用する可能性があります。 Web ベースの攻撃のシナリオでは、この脆弱性の悪用を意図した Publisher ファイルが含まれる Web サイトをホストしていることが攻撃者にとっての必要条件となります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れる、またはホストする Web サイトには、特別に細工したコンテンツが含まれており、この脆弱性が悪用される可能性があります。攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできないと考えられます。その代わり、通常、攻撃者は電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせて、ユーザーを攻撃者の Web サイトに誘導し、特別に細工した Publisher ファイルを開かせることが攻撃者にとっての必要条件となります。 主にどのコンピューターがこの脆弱性による危険にさらされますか?  ワークステーションやターミナル サーバーなどの Microsoft Publisher を使用しているコンピューターが主にこの脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、最善策では、これを許可しないことを強く推奨しています。 この更新プログラムはどのように問題を修正しますか?  この更新プログラムは Microsoft Publisher が特別に細工された Publisher ファイルを解析する方法を修正することにより、この脆弱性を排除します。 このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか?  いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。 このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?  いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。 Publisher のメモリ破損の脆弱性 - CVE-2011-3412 ---------------------------------------------- Microsoft Publisher が Publisher ファイルを解析する方法に、リモートでコードが実行される脆弱性が存在します。攻撃者は特別な細工がされた Publisher ファイルを作成し、電子メールの添付ファイルにする、または特別に細工した Web サイトまたは侵害された Web サイトでホストし、次にユーザーにこの特別な細工がされた Publisher ファイルを開かせることにより、この脆弱性を悪用する可能性があります。管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでユーザー権限が低い設定のアカウントを持つ場合は、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。 Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、[CVE-2011-3412](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2011-3412) を参照してください。 #### 「Publisher のメモリの破損の脆弱性」の問題を緩和する要素 - CVE-2011-3412 緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。 - この脆弱性が悪用された場合、攻撃者がログオン ユーザーと同じ権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。 - この脆弱性は、電子メールを介して、自動的に悪用されることはありません。ユーザーが電子メール メッセージで送信された添付ファイルを開かない限り、電子メールを介した攻撃は行われません。 - Web ベースの攻撃のシナリオでは、この脆弱性の悪用を意図した Publisher ファイルが含まれる Web サイトをホストしていることが攻撃者にとっての必要条件となります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れる、またはホストする Web サイトには、特別に細工したコンテンツが含まれており、この脆弱性が悪用される可能性があります。ただし、攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできないと考えられます。その代わり、通常、攻撃者は電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせて、ユーザーを攻撃者の Web サイトに誘導し、特別に細工した Publisher ファイルを開かせることが攻撃者にとっての必要条件となります。 #### 「Publisher のメモリの破損の脆弱性」の回避策 - CVE-2011-3412 回避策は、根本的な脆弱性を正すものではありませんが、更新プログラムを適用するまでの間、既知の攻撃方法の阻止に役立つ設定または構成の変更を示します。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。 - 信頼できない、または信頼できるソースから予期せず受け取った Office ファイルを開かない 信頼できない、または信頼できるソースから予期せず受け取った Publisher ファイルを開かない。ユーザーが特別な細工がされたファイルを開いた場合、この脆弱性が悪用される可能性があります。 #### 「Publisher のメモリの破損の脆弱性」のよく寄せられる質問 - CVE-2011-3412 この脆弱性により、どのようなことが起こる可能性がありますか?  これはリモートでコードが実行される脆弱性です。攻撃者がこの脆弱性の悪用に成功した場合、影響を受けるシステムを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。 何が原因で起こりますか?  この脆弱性は、Microsoft Publisher が特別に細工された Publisher ファイルを解析する際にメモリを正しく処理しないことが原因で起こります。 この脆弱性により、攻撃者は何を行う可能性がありますか?  攻撃者がこの脆弱性を悪用した場合、ログオン ユーザーとして任意のコードを実行する可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。 攻撃者はこの脆弱性をどのように悪用する可能性がありますか?  ユーザーが Microsoft Publisher の影響を受けるバージョンで、特別に細工された Publisher ファイルを開いた場合、この脆弱性が悪用される可能性があります。 電子メールでの攻撃のシナリオでは、攻撃者は特別な細工がされた Publisher ファイルをユーザーに送信し、次にユーザーにそのファイルを開くよう誘導することにより、この脆弱性を悪用する可能性があります。 Web ベースの攻撃のシナリオでは、この脆弱性の悪用を意図した Publisher ファイルが含まれる Web サイトをホストしていることが攻撃者にとっての必要条件となります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れる、またはホストする Web サイトには、特別に細工したコンテンツが含まれており、この脆弱性が悪用される可能性があります。攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできないと考えられます。その代わり、通常、攻撃者は電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせて、ユーザーを攻撃者の Web サイトに誘導し、特別に細工した Publisher ファイルを開かせることが攻撃者にとっての必要条件となります。 主にどのコンピューターがこの脆弱性による危険にさらされますか?  ワークステーションやターミナル サーバーなどの Microsoft Publisher を使用しているコンピューターが主にこの脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、最善策では、これを許可しないことを強く推奨しています。 この更新プログラムはどのように問題を修正しますか?  この更新プログラムは Microsoft Publisher が特別に細工された Publisher ファイルを解析する方法を修正することにより、この脆弱性を排除します。 このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか?  いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。 このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?  いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。 ### 更新プログラムに関する情報 検出および展開ツールとガイダンス -------------------------------- セキュリティ セントラル 組織のサーバー、デスクトップ、モバイル コンピューターに適用する必要があるソフトウェアおよびセキュリティ更新プログラムを管理してください。詳細については、[TechNet 更新プログラム管理センター](https://technet.microsoft.com/ja-jp/updatemanagement/bb245732)を参照してください。[Microsoft TechNet セキュリティ センター](https://technet.microsoft.com/ja-jp/security/default.aspx)では、マイクロソフト製品に関するセキュリティ情報を提供しています。 セキュリティ更新プログラムは、[Microsoft Update](https://go.microsoft.com/fwlink/?linkid=40747) および [Windows Update](https://go.microsoft.com/fwlink/?linkid=21130) から入手できます。セキュリティ更新プログラムは、[Microsoft ダウンロード センター](https://www.microsoft.com/downloads/ja-jp/results.aspx?pocid=&freetext=%u30bb%u30ad%u30e5%u30ea%u30c6%u30a3%u66f4%u65b0%u30d7%u30ed%u30b0%u30e9%u30e0&displaylang=ja)からもダウンロードできます。「セキュリティ更新プログラム」のキーワード探索で容易に見つけられます。 Microsoft Office for Mac をご利用のお客様は、Microsoft AutoUpdate for Mac を使用して、ご利用中のマイクロソフトのソフトウェアを最新に保つことができます。Microsoft AutoUpdate for Mac のご利用の詳細については、「[更新プログラムを自動的にチェックする](https://mac2.microsoft.com/help/office/14/ja-jp/word/item/ffe35357-8f25-4df8-a0a3-c258526c64ea)」を参照してください。 さらに、セキュリティ更新プログラムは、[Microsoft Update カタログ](https://go.microsoft.com/fwlink/?linkid=96155)からダウンロードできます。Microsoft Update カタログは、セキュリティ更新プログラム、ドライバーおよび Service Pack などが含まれるコンテンツを検索するカタログで、Windows Update および Microsoft Update でご利用になれます。セキュリティ情報番号 (たとえば「MS07-036」など) を使用して検索することで、バスケットに適用可能な更新プログラムをすべて追加でき (異なる言語の更新プログラムを含む)、選択しているフォルダーにダウンロードできます。「Microsoft Update カタログ」の詳細については、[Microsoft Update Catalog FAQ](https://go.microsoft.com/fwlink/?linkid=97900) (英語情報) を参照してください。 検出および展開のガイダンス マイクロソフトは、セキュリティ更新プログラムの検出および展開に関して、ガイダンスを提供しています。このガイダンスには、IT プロフェッショナルがセキュリティ更新プログラムの検出および展開のための多様なツールの使用方法を理解するのに役立つ推奨策および情報が含まれています。詳細については、[サポート技術情報 961747](https://support.microsoft.com/kb/961747/ja) を参照してください。 Microsoft Baseline Security Analyzer Microsoft Baseline Security Analyzer (MBSA) を使用して、管理者はローカルおよびリモートで一般的に誤った構成のセキュリティ更新プログラムと不足しているセキュリティ更新プログラムをスキャンできます。MBSA の詳細については、[Microsoft Baseline Security Analyzer](https://technet.microsoft.com/ja-jp/security/cc184924) を参照してください。 次の表にこのセキュリティ更新プログラムについての MBSA の検出の概要を記載します。 | ソフトウェア | MBSA | |----------------------------------------------------------------------------------|------| | Microsoft Office 2003 Service Pack 3 | 可 | | Microsoft Office 2007 Service Pack 2 および Microsoft Office 2007 Service Pack 3 | 可 | 注: MBSA、Microsoft Update および Windows Server Update Services でサポートされていないレガシ製品をご使用のお客様は、[Microsoft Baseline Security Analyzer (MBSA)](https://technet.microsoft.com/ja-jp/security/cc184924) をご覧のうえ、レガシ製品のサポート セクションのレガシ ツールで包括的にセキュリティ更新プログラムを検出する方法をご参照ください。 Windows Server Update Services Microsoft Windows Server Update Services (WSUS) により、情報技術の管理者は最新のマイクロソフト製品の更新プログラムを Windows オペレーティング システムを実行しているコンピューターに適用できます。Windows Server Update Services を使用して、セキュリティ更新プログラムを展開する方法の詳細については、TechNet の記事 [Windows Server Update Services (WSUS)](https://technet.microsoft.com/ja-jp/windowsserver/bb332157.aspx) を参照してください。 Systems Management Server 次の表は、このセキュリティ更新プログラムに関する SMS の検出および展開についての概要です。 | ソフトウェア | SMS 2003 with ITMU | Configuration Manager 2007 | |----------------------------------------------------------------------------------|--------------------|----------------------------| | Microsoft Office 2003 Service Pack 3 | 可 | 可 | | Microsoft Office 2007 Service Pack 2 および Microsoft Office 2007 Service Pack 3 | 可 | 可 | 注: マイクロソフトは 2011 年 4 月 12 日付で SMS 2.0 のサポートを終了しました。また SMS 2003 についても、マイクロソフトは 2011 年 4 月 12 日付で Security Update Inventory Tool (SUIT) のサポートを終了しました。マイクロソフトはお客様に [System Center Configuration Manager 2007](https://technet.microsoft.com/ja-jp/library/bb735860.aspx) にアップグレードすることを推奨します。また、SMS 2003 Service Pack 3 を引き続きご使用のお客様は、[Microsoft 更新プログラム用 SMS 2003 インベントリ ツール](https://technet.microsoft.com/ja-jp/sms/bb676783.aspx) (ITMU) の使用もご検討ください。 SMS 2003 では、SMS 2003 Inventory Tool for Microsoft Updates (ITMU) を SMS で使用すると、[Microsoft Update](https://update.microsoft.com/microsoftupdate) によって提供され [Windows Server Update Service](https://go.microsoft.com/fwlink/?linkid=50120) によってサポートされるセキュリティ更新プログラムを検出できます。SMS 2003 ITMU の詳細については、[Microsoft 更新プログラム用 SMS 2003 インベントリ ツール](https://technet.microsoft.com/ja-jp/sms/bb676783.aspx)を参照してください。SMS のスキャンニング ツールの詳細については、[SMS 2003 Software Update Scanning Tools](https://technet.microsoft.com/ja-jp/sms/bb676786.aspx) を参照してください。[Systems Management Server 2003 ダウンロード](https://technet.microsoft.com/ja-jp/sms/bb676766.aspx)も参照してください。 System Center Configuration Manager 2007 は WSUS 3.0 を使用して更新プログラムを検出します。Configuration Manager 2007 Software Update Management の詳細については、[System Center Configuration Manager 2007](https://technet.microsoft.com/ja-jp/library/bb735860.aspx) を参照してください。 SMS の詳細については、[SMS Web サイト](https://go.microsoft.com/fwlink/?linkid=21158)を参照してください。 詳細については、[サポート技術情報 910723](https://support.microsoft.com/kb/910723/ja) を参照してください。「毎月リリースされる検出と展開の手引きの一覧」 Microsoft Office SharePoint Server 2007 および Microsoft Office SharePoint Server 2010 についての注意: 上記の検出の表は、単一サーバーの Microsoft Office SharePoint Server 2007 および Microsoft Office SharePoint Server 2010 の展開に基づいています。検出ツールは複数のコンピューター SharePoint サーバーのある組織の一部として構成されているコンピューターで更新プログラムが適用されるかどうかは検出しません。 注: Office XP または Office 2003 を適用するために管理者用インストール ポイント (AIP) を使用した場合、元のベースラインから AIP を更新している場合、SMS を使用して更新プログラムを適用できない可能性があります。詳細については、このセクションの「Office の管理者用インストール ポイント」の欄を参照してください。 Office の管理者用インストール ポイント アプリケーションをサーバー ロケーションからインストールした場合、サーバー管理者は管理者アップデートでサーバー ロケーションを更新し、その更新をコンピューターに適用する必要があります。 - Microsoft Office XP のサポートされるバージョンについては、[Creating an Administrative Installation Point](https://office.microsoft.com/en-us/orkxp/ha011363091033.aspx) (英語情報) を参照してください。更新された管理者用インストール ポイントから Office XP の元のベースライン ソースにクライアント コンピューターのソースを変更する方法の詳細については、[マイクロソフト サポート技術情報 922665](https://support.microsoft.com/kb/922665/ja) を参照してください。 注: 更新された管理用イメージからソフトウェアの更新プログラムを中央管理する場合、詳細については [Updating Office XP Clients from a Patched Administrative Image](https://office.microsoft.com/en-us/orkxp/ha011525721033.aspx) (英語情報) を参照してください。 - Microsoft Office 2003 のサポートされるバージョンについては、[Creating an Administrative Installation Point](https://office.microsoft.com/en-us/ork2003/ha011401931033.aspx) (英語情報) を参照してください。更新された管理者用インストール ポイントから Office 2003 の元のベースライン ソースまたは Service Pack 3 (SP3) にクライアント コンピューターのソースを変更する方法の詳細については、[マイクロソフト サポート技術情報 902349](https://support.microsoft.com/kb/902349/ja) を参照してください。 注: 更新された管理用イメージからソフトウェアの更新プログラムを中央管理する場合、詳細については [Distributing Office 2003 Product Updates](https://office.microsoft.com/en-us/ork2003/ha011402381033.aspx?pid=ch011480761033) (英語情報) を参照してください。 - サポートされているバージョンの Microsoft Office についてネットワーク インストール ポイントを作成する場合は、詳細について「[Office 2010 のネットワーク インストール ポイントを作成する](https://technet.microsoft.com/ja-jp/library/cc179063.aspx)」を参照してください。 注: セキュリティ更新プログラムを中央で管理する場合は、Windows Server Update Services を使用してください。Microsoft Office のセキュリティ更新プログラムを適用する方法については、[Windows Server Update Services Web サイト](https://technet.microsoft.com/ja-jp/windowsserver/bb332157.aspx)を参照してください。 Update Compatibility Evaluator および Application Compatibility Toolkit 更新プログラムはアプリケーションを実行させるために、たびたび同じファイルやレジストリ構成に書き込みをすることがあります。これにより、非互換性が起こったり、セキュリティ更新プログラムの適用時間が長くなったりする可能性があります。[Application Compatibility Toolkit](https://www.microsoft.com/download/details.aspx?familyid=24da89e9-b581-47b0-b45e-492dd6da2971&displaylang=en) (英語情報) に含まれている [Update Compatibility Evaluator](https://technet2.microsoft.com/windowsvista/en/library/4279e239-37a4-44aa-aec5-4e70fe39f9de1033.mspx?mfr=true) (英語情報) コンポーネントでインストールされているアプリケーションに対し、Windows の更新プログラムのテストおよび確認を効率化することができます。 Application Compatibility Toolkit (ACT) には、お客様の環境に Microsoft Windows Vista、Windows Update、Microsoft Security Update または Windows Internet Explorer の新しいバージョンを適用する前に、アプリケーションの互換性問題を評価し、緩和するために必要なツールやドキュメントが含まれています。 セキュリティ更新プログラムの展開 -------------------------------- 影響を受けるソフトウェア 影響を受けるソフトウェア用の特定のセキュリティ更新プログラムについては、該当リンクの情報を参照してください。 #### Microsoft Publisher 2003 (すべてのエディション) 参照表 次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。追加情報については、サブセクション「適用に関する情報」を参照してください。
この修正を含む予定のサービス パック 今後のこのソフトウェア向けのサービス パックは予定されていません。この問題に対する更新プログラムは今後リリースされる更新プログラムのロールアップに含まれる可能性があります。
適用
ユーザーの操作なしでインストールする office2003-KB2553084-FullFile-JPN.exe /q:a
再起動しないでインストールする office2003-KB2553084-FullFile-JPN.exe /r:n
ログ ファイル 対象外
詳細情報 検出および適用の詳細については、このセキュリティ情報の前半の「検出および適用のツールとガイダンス」を参照してください。 

機能を選択してインストールする機能については、このセクションのサブセクション「管理者インストール用の Office の機能」を参照してください。
再起動の必要性
再起動の必要性: この更新プログラムは、システムの再起動が必要ない場合もあります。必要なファイルが使用中の場合、この更新プログラムは再起動が必要です。この動作が起きた場合、再起動のメッセージが表示されます。

再起動が必要になる可能性を低減するために、このセキュリティ更新プログラムのインストール前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由の詳細については、マイクロソフト サポート技術情報 887012 を参照してください。
ホットパッチ 対象外
削除に関する情報 [コントロール パネル] の [プログラムの追加と削除] を使用します。

注: この更新プログラムを削除する場合、CD ドライブに Microsoft Office 2003 の CD を挿入するようメッセージが表示される場合があります。さらに、[コントロール パネル] の [アプリケーションの追加と削除] から更新プログラムをアンインストールするオプションがない場合もあります。この問題について、いくつかの考えられる原因があります。削除の詳細については、マイクロソフト サポート技術情報 903771 を参照してください。
ファイルに関する情報: サポート技術情報 2553084 を参照してください。
レジストリ キーの確認 対象外
#### Office の機能 次の表は、この更新プログラムに関して再インストールが必要な、機能名 (大文字、小文字区別) の一覧です。すべての機能をインストールするためには、REINSTALL=ALL、または以下の機能を使用することができます。 | 製品 | 機能名 | |---------------------------------------|------------| | PRO11SB、PROI11、PRO11、PUB11、STDP11 | PubPrimary | 注 : マネージ環境で管理する場合は、Office Admin Update Center にアクセスし、組織内に Office 用更新プログラムを適用するためのリソース一式を入手してください。更新しているソフトウェアのバージョンについては、Web ページをスクロールし、「リソースの更新」セクションを参照してください。[Windows Installer Documentation](https://go.microsoft.com/fwlink/?linkid=21685) でも、Windows インストーラーによりサポートされるパラメーターについて情報を提供しています。 #### 展開に関する情報 更新プログラムのインストール この更新プログラムは「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のセクションにある、適切なダウンロード リンクからインストールすることができます。アプリケーションをサーバー ロケーションからインストールした場合、サーバー管理者は管理者アップデートでサーバー ロケーションを更新し、その更新をコンピューターに適用する必要があります。管理者インストール ポイントの詳細については、「検出および適用のツールおよびガイダンス」のサブセクション「Office 管理者インストール ポイント」を参照してください。 このセキュリティ更新プログラムは、コンピューターに Windows インストーラー 2.0 またはそれ以降のバージョンがインストールされている必要があります。すべてのサポートされている Windows のバージョンには、Windows インストーラー 2.0 またはそれ以降のバージョンが含まれます。 Windows Installer の 2.0 バージョンまたはそれ以降のバージョンをインストールするには、次の Web サイトをご覧ください。 - [Windows Server 2008、Windows Vista、Windows Server 2003 および Windows XP 用の Windows Installer 4.5 Redistributable](https://www.microsoft.com/download/details.aspx?familyid=5a58b56f-60b6-4412-95b9-54d056d6f9f4&displaylang=en) - [Windows Server 2003、Windows XP、および Microsoft Windows 2000 用の Windows Installer 3.1 Redistributable](https://www.microsoft.com/download/details.aspx?familyid=889482fc-5f56-4a38-b838-de776fd4138c&displaylang=en) - [Windows Installer 2.0 Redistributable for Microsoft Windows 2000 および Windows NT 4.0](https://go.microsoft.com/fwlink/?linkid=33338) このセキュリティ情報で使用されている用語 ("修正プログラム" など) については、[マイクロソフト サポート技術情報 824684](https://support.microsoft.com/kb/824684/ja) を参照してください。 このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストール スイッチ

スイッチ 説明
/q Quiet モードを指定します。パッケージ処理の状況を表示しません。
/q:u ユーザー Quiet モードを指定します。このモードでは、いくつかのダイアログ ボックスが表示されます。
/q:a 管理者 Quiet モードを指定します。このモードでは、ダイアログ ボックスは表示されません。
/t:<完全なパス> 一時フォルダーを指定します。
/c インストールせずに、ファイルを解凍します。/t:< 完全なパス> が指定されていない場合、ターゲット フォルダーについて確認メッセージが表示されます。
/c:<完全なパス> 作成者が定義したインストール コマンドを上書きします。Setup.inf ファイルまたは .exe ファイルのパスおよび名前を指定します。
/r:n インストール後にコンピューターを再起動しません。
/r:I 再起動が必要な場合は、コンピューターの再起動を求めるメッセージを表示します (/q:a が使用された場合を除く)。
/r:a 常にインストール後にコンピューターを再起動します。
/r:s インストール後、ユーザーにプロンプトを表示せずにコンピューターを再起動します。
/n:v バージョン チェックなし - 以前のバージョン上にプログラムをインストールします。

注 : これらのスイッチを 1 つのコマンドに組み込むことができます。旧バージョンとの互換性のため、このセキュリティ更新プログラムは、以前のバージョンのセットアップ プログラムが使用しているセットアップ スイッチもサポートしています。サポートされるインストール スイッチに関する詳細は、マイクロソフト サポート技術情報 262841 をご覧ください。

更新プログラムの削除

この更新プログラムを削除するためには、[コントロール パネル] の [プログラムの追加と削除] を使用してください。

注: この更新プログラムを削除する場合、CD ドライブに Microsoft Office 2003 の CD を挿入するようメッセージが表示される場合があります。さらに、[コントロール パネル] の [アプリケーションの追加と削除] から更新プログラムをアンインストールするオプションがない場合もあります。この問題について、いくつかの考えられる原因があります。削除の詳細については、マイクロソフト サポート技術情報 903771 を参照してください。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムが適用されていることを確認するために、Microsoft Baseline Security Analyzer (MBSA) ツールが使用できます。詳細については、このセキュリティ情報の前半の「検出および展開ツールとガイダンス」を参照してください。

  • ファイル バージョンの確認

    Microsoft Windows にはいくつかのエディションがあるため、次のステップは使用中のシステムにより異なる場合があります。その場合、製品の説明書をご覧いただきステップを完了してください。

    1. [スタート] をクリックし、[検索の開始] ボックスに更新ファイル名を入力します。
    2. [プログラム] の下にファイルが表示されたら、ファイル名を右クリックし、[プロパティ] をクリックします。
    3. [全般] タブで、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表とファイルのサイズを比較します。
    4. [詳細] タブをクリックし、ファイル バージョンや変更された日付などの情報を、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表と比較することもできます。
    5. 最後に、[以前のバージョン] タブをクリックし、ファイルの新しいまたは更新されたバージョンについて、ファイルの以前のバージョンをファイル情報と比較することもできます。

Microsoft Publisher 2007 (すべてのエディション)

参照表

次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。追加情報については、このセクションのサブセクション「展開に関する情報」を参照してください。

この修正を含む予定のサービス パック この問題に対する更新プログラムは今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
適用
ユーザーの操作なしでインストールする publisher2007-kb2596705-fullfile-x86-glb.exe /passive
再起動しないでインストールする publisher2007-kb2596705-fullfile-x86-glb.exe /norestart
ログ ファイル 対象外
詳細情報 検出および適用の詳細については、このセキュリティ情報の前半の「検出および適用のツールとガイダンス」を参照してください。
再起動の必要性
再起動の必要性: この更新プログラムは、システムの再起動が必要ない場合もあります。必要なファイルが使用中の場合、この更新プログラムは再起動が必要です。この動作が起きた場合、再起動のメッセージが表示されます。

再起動が必要になる可能性を低減するために、このセキュリティ更新プログラムのインストール前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由の詳細については、マイクロソフト サポート技術情報 887012 を参照してください。
ホットパッチ 対象外
削除に関する情報 [コントロール パネル] の [プログラムの追加と削除] を使用します。
ファイルに関する情報: サポート技術情報 2596705 を参照してください。
レジストリ キーの確認 対象外
#### 展開に関する情報 更新プログラムのインストール この更新プログラムは「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のセクションにある、適切なダウンロード リンクからインストールすることができます。アプリケーションをサーバー ロケーションからインストールした場合、サーバー管理者は管理者アップデートでサーバー ロケーションを更新し、その更新をコンピューターに適用する必要があります。管理者インストール ポイントの詳細については、「検出および適用のツールおよびガイダンス」のサブセクション「Office 管理者インストール ポイント」を参照してください。 このセキュリティ更新プログラムは、コンピューターに Windows インストーラー 3.1 またはそれ以降のバージョンがインストールされている必要があります。 Windows Installer の 3.1 バージョンまたはそれ以降のバージョンをインストールするには、次の Web サイトをご覧ください。 - [Windows Server 2008、Windows Vista、Windows Server 2003 および Windows XP 用の Windows Installer 4.5 Redistributable](https://www.microsoft.com/download/details.aspx?familyid=5a58b56f-60b6-4412-95b9-54d056d6f9f4&displaylang=en) - [Windows Server 2003、Windows XP、および Microsoft Windows 2000 用の Windows Installer 3.1 Redistributable](https://www.microsoft.com/download/details.aspx?familyid=889482fc-5f56-4a38-b838-de776fd4138c&displaylang=en) このセキュリティ情報で使用されている用語 ("修正プログラム" など) については、[マイクロソフト サポート技術情報 824684](https://support.microsoft.com/kb/824684/ja) を参照してください。 このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストール スイッチ

スイッチ 説明
/?  または /help 使用ダイアログを表示します。
/passive 無人モードを指定します。ユーザーの操作を必要としません。ユーザーには基本的な進行ダイアログが表示されますがキャンセルはできません。
/quiet Quiet モードを指定します。パッケージ処理の状況を表示しません。
/norestart 更新プログラムが再起動を必要とする場合、再起動しません。
/forcerestart 再起動の必要性の有無にかかわらず、更新プログラムの適用後にコンピューターを自動的に再起動します。
/extract インストールせずに、ファイルを解凍します。ターゲット フォルダーについてメッセージが表示されます。
/extract:<完全なパス> 作成者が定義したインストール コマンドを上書きします。Setup.inf ファイルまたは .exe ファイルのパスおよび名前を指定します。
/lang:<LCID> 更新プログラムのパッケージが特定の言語をサポートしている場合、その言語の使用を強制します。
/log:<ログ ファイル> 更新プログラムのインストール中、Vnox とインストーラーの両方によるログの記録を有効にします。

注 : これらのスイッチを 1 つのコマンドに組み込むことができます。旧バージョンとの互換性のため、このセキュリティ更新プログラムは、以前のバージョンのセットアップ プログラムが使用しているセットアップ スイッチもサポートしています。サポートされるインストール スイッチに関する詳細は、マイクロソフト サポート技術情報 262841 をご覧ください。

更新プログラムの削除

この更新プログラムを削除するためには、[コントロール パネル] の [プログラムの追加と削除] を使用してください。

注: この更新プログラムを削除する場合、CD ドライブに 2007 Microsoft Office の CD を挿入するようメッセージが表示される場合があります。さらに、[コントロール パネル] の [アプリケーションの追加と削除] から更新プログラムをアンインストールするオプションがない場合もあります。この問題について、いくつかの考えられる原因があります。削除の詳細については、マイクロソフト サポート技術情報 903771 を参照してください。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムが適用されていることを確認するために、Microsoft Baseline Security Analyzer (MBSA) ツールが使用できます。詳細については、このセキュリティ情報の前半の「検出および展開ツールとガイダンス」を参照してください。

  • ファイル バージョンの確認

    Microsoft Windows にはいくつかのエディションがあるため、次のステップは使用中のシステムにより異なる場合があります。その場合、製品の説明書をご覧いただきステップを完了してください。

    1. [スタート] をクリックし、[検索の開始] ボックスに更新ファイル名を入力します。
    2. [プログラム] の下にファイルが表示されたら、ファイル名を右クリックし、[プロパティ] をクリックします。
    3. [全般] タブで、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表とファイルのサイズを比較します。
      注: オペレーティング システムのエディション、またはシステムにインストールしたプログラムのエディションにより、ファイル情報に記載されているファイルのいずれかがインストールされない場合もあります。
    4. [詳細] タブをクリックし、ファイル バージョンや変更された日付などの情報を、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表と比較することもできます。
      注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。その他のファイルの属性とファイル情報の表の情報を比較することは、更新プログラムの適用を確認する方法としてサポートされていません。また、インストール中にファイル名が変更される場合があります。ファイルまたはバージョン情報が存在しない場合、その他の利用可能な方法のひとつを使用して、更新プログラムのインストールを確認してください。
    5. 最後に、[以前のバージョン] タブをクリックし、ファイルの新しいまたは更新されたバージョンについて、ファイルの以前のバージョンをファイル情報と比較することもできます。

関連情報

謝辞

この問題を連絡し、顧客の保護に協力してくださった下記の方に対し、マイクロソフトは深い謝意を表します。

  • Publisher の境界外の配列のインデックスの脆弱性 (CVE-2011-3410) を報告してくださった CERT/CC の Will Dormann 氏
  • Publisher の無効なポインターの脆弱性 (CVE-2011-3411) を報告してくださった CERT/CC の Will Dormann 氏
  • Publisher のメモリの破損の脆弱性 (CVE-2011-3412) を報告してくださった CERT/CC の Will Dormann 氏

Microsoft Active Protections Program (MAPP)

お客様のセキュリティ保護をより向上させるために、マイクロソフトは、月例のセキュリティ更新プログラムの公開に先立ち、脆弱性情報を主要なセキュリティ ソフトウェア プロバイダーに提供しています。セキュリティ ソフトウェア プロバイダーは、この脆弱性の情報を使用し、ウイルス対策、ネットワーク ベースの侵入検出システムまたはホスト ベースの侵入防止システムを介して、お客様に最新の保護環境を提供します。このような保護環境を提供するセキュリティ ソフトウェア ベンダーの情報については、Microsoft Active Protections Program (MAPP) パートナーに記載されている各社の Web サイトを参照してください。

サポート

  • セキュリティ関連、およびセキュリティ更新プログラムに関するご質問や、ご不明な点などがありましたら、マイクロソフト セキュリティ情報センターまでご連絡ください。マイクロソフトでは、お問い合わせの内容が弊社製品の不具合が原因である場合、無償でサポートをご提供いたします。利用可能なサポート オプションの詳細については、マイクロソフト サポート オンラインを参照してください。
  • その他、製品に関するご質問は、マイクロソフト プロダクト サポートまでご連絡ください。マイクロソフトでは、お問い合わせの内容が弊社製品の不具合が原因である場合、無償またはインシデントの未消費にてサポートをご提供いたします。マイクロソフト プロダクト サポートへの連絡方法については、こちらを参照してください。

免責

この文書に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation 及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation 及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

更新履歴

  • V1.0 (2011/12/14):このセキュリティ情報ページを公開しました。

Built at 2014-04-18T01:50:00Z-07:00