マイクロソフト セキュリティ情報 MS12-012 - 重要
[アーティクル]
12/07/2019
2 人の共同作成者
この記事の内容
カラー コントロール パネルの脆弱性により、リモートでコードが実行される (2643719)
公開日: 2012年2月14日
バージョン: 1.0
概説
概要
このセキュリティ更新プログラムは 1 件の Microsoft Windows に存在する一般で公開された脆弱性を解決します。この脆弱性で、ユーザーが特別な細工がされたダイナミック リンク ライブラリ (DLL) ファイルと同じディレクトリにある正当なファイル (.icm ファイルや .icc ファイルなど) を開いた場合、リモートでコードが実行される可能性があります。この脆弱性が悪用された場合、攻撃者がログオン ユーザーと同じ権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。
このセキュリティ更新プログラムは、すべてのサポートされているバージョンの Windows Server 2008 および Windows Server 2008 R2 について、深刻度は「重要」です。詳細については、このセクションのサブセクション「影響を受けるソフトウェアと影響を受けないソフトウェア」を参照してください。
このセキュリティ更新プログラムは、カラー コントロール パネルが外部のライブラリをロードする方法を修正して、脆弱性を解決します。この脆弱性に関する詳細については、次の「脆弱性の情報」のセクションの特定の脆弱性に関するサブセクション「よく寄せられる質問 (FAQ)」を参照してください。
推奨する対応策: 自動更新を有効にしている大多数のお客様には、このセキュリティ更新プログラムが自動的にダウンロードおよびインストールされるため、特別な措置を講じる必要はありません。自動更新を有効にしていない場合、この更新プログラムを手動で確認し、インストールする必要があります。自動更新の具体的な構成オプションの詳細については、サポート技術情報 294871 を参照してください。
管理者およびエンタープライズのインストール、またはこのセキュリティ更新プログラムを手動でインストールしたいエンドユーザーは、更新プログラムの管理ソフトウェアまたは Microsoft Update サービスで更新プログラムを確認して、この更新プログラムをできる限り早期に適用することを推奨します。
このセキュリティ情報の後半の「検出および展開ツールとガイダンス」を参照してください。
既知の問題 なし
影響を受けるソフトウェアおよび影響を受けないソフトウェア
ここに記載されているソフトウェアをテストし、影響を受けるバージョンまたはエディションを確認しました。その他のバージョンまたはエディションはサポート ライフサイクルが終了したか、または影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、マイクロソフト サポート ライフサイクル の Web サイトを参照してください。
影響を受けるソフトウェア
****Server Core インストールは影響を受けません。**サポートされているエディションの Windows Server 2008 または Windows Server 2008 R2 では、Server Core インストール オプションを使用してインストールされている場合、この更新プログラムにより解決される脆弱性の影響を受けません。このインストール オプションの詳細については、TechNet の記事 Server Core および Windows Server 2008 R2 の Server Core を参照してください。Windows Server 2008 および Windows Server 2008 R2 の特定のエディションでは、Server Core インストール オプションが使用できないことに注意してください。詳細については、Server Core インストール オプションの比較 を参照してください。
影響を受けないソフトウェア
オペレーティング システム
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 with SP2 for Itanium-based Systems
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows 7 for 32-bit Systems および Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems および Windows 7 for x64-based Systems Service Pack 1
このセキュリティ更新プログラムに関するよく寄せられる質問 (FAQ)
ファイル情報の詳細はどこにありますか?
ファイル情報の詳細の場所については、「セキュリティ更新プログラムの展開」の参照表をご覧ください。
このマイクロソフト更新プログラムはマイクロソフト セキュリティ アドバイザリ 2269637 と関連していますか?
はい。この更新プログラムが解決するカラー コントロール パネルの安全でないライブラリのロードの脆弱性 (CVE-2010-5082) は、マイクロソフト セキュリティ アドバイザリ 2269637 で説明している、アプリケーションが外部ライブラリをロードする仕組みに影響する脆弱性の一種です。このセキュリティ更新プログラムはこの種の脆弱性の特定の問題を解決します。
このセキュリティ情報で説明しているソフトウェアの旧バージョンを使用しています。どうすればよいですか?
このセキュリティ情報に記載されている影響を受けるソフトウェアのテストを行い、影響を受けるリリースを確認しました。その他のリリースは、サポート ライフサイクルが終了しました。製品のライフサイクルに関する詳細については、マイクロソフト サポート ライフサイクル の Web ページを参照してください。
今後、脆弱性の影響を受けないようにするため、旧リリースのソフトウェアを使用しているお客様は、サポート対象のリリースに移行することを強く推奨します。使用するソフトウェアのサポート ライフサイクルを確認するには、プロダクト サポート ライフサイクル - 製品一覧 を参照してください。これらのソフトウェアのリリースのサービス パックの詳細については、プロダクト サポート ライフサイクル - 製品一覧 を参照してください。
以前のソフトウェアに関するカスタム サポートが必要なお客様は、担当営業、またはマイクロソフト アカウント チームの担当者、担当テクニカル アカウント マネージャー (TAM)、またはカスタム サポート オプションのマイクロソフト パートナー担当者までご連絡ください。プレミア契約をお持ちでないお客様は、マイクロソフト サポート契約センター (営業時間 9:30-12:00 13:00-19:00 土日祝祭日を除く TEL:0120-17-0196 FAX:03-5388-8253) までお問い合わせください。連絡先の情報は、Microsoft Worldwide Information Web サイトの Contact Information のプルダウン リストから、国を選択し、[Go] ボタンをクリックすると、連絡先の電話番号が表示されます。お問い合わせの際、お住まいの地域のプレミア サポート営業担当にご連絡ください。詳細については、マイクロソフト サポート ライフサイクル ポリシー FAQ を参照してください。
脆弱性の情報
深刻度および脆弱性識別番号
次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日以内にこの脆弱性が悪用される可能性に関する情報については、2 月のセキュリティ情報の概要 の Exploitability Index (悪用可能性指標) を参照してください。詳細については、Microsoft Exploitability Index (悪用可能性指標) を参照してください。
影響を受けるソフトウェアごとの脆弱性の深刻度および最大のセキュリティ上の影響
Windows Server 2008 for 32-bit Systems Service Pack 2\*\*
重要
リモートでコードが実行される
重要
Windows Server 2008 for x64-based Systems Service Pack 2\*\*
重要
リモートでコードが実行される
重要
Windows Server 2008 for Itanium-based Systems Service Pack 2
重要
リモートでコードが実行される
重要
Windows Server 2008 R2 for x64-based Systems および Windows Server 2008 R2 for x64-based Systems Service Pack 1\*\*
重要
リモートでコードが実行される
重要
Windows Server 2008 R2 for Itanium-based Systems および Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
重要
リモートでコードが実行される
重要
**\*\*Server Core インストールは影響を受けません。**サポートされているエディションの Windows Server 2008 または Windows Server 2008 R2 では、Server Core インストール オプションを使用してインストールされている場合、この更新プログラムにより解決される脆弱性の影響を受けません。このインストール オプションの詳細については、TechNet の記事 [Server Core](https://www.microsoft.com/japan/windowsserver2008/technologies/server-core.mspx) および [Windows Server 2008 R2 の Server Core](https://www.microsoft.com/japan/windowsserver2008/r2/technologies/server-core.mspx) を参照してください。Windows Server 2008 および Windows Server 2008 R2 の特定のエディションでは、Server Core インストール オプションが使用できないことに注意してください。詳細については、[Server Core インストール オプションの比較](https://www.microsoft.com/japan/windowsserver2008/r2/editions/core-installation.mspx)を参照してください。
カラー コントロール パネルの安全でないライブラリのロードの脆弱性 - CVE-2010-5082
--------------------------------------------------------------------------------
カラー コントロール パネルが DLL ファイルのロードを処理する方法に、リモートでコードが実行される脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功した場合、影響を受けるシステムを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。
Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、[CVE-2010-5082](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010-5082) を参照してください。
#### 「カラー コントロール パネルの安全でないライブラリのロードの脆弱性」の問題を緩和する要素 - CVE-2010-5082
緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。
- 攻撃が行われるには、ユーザーが信頼されないリモート ファイル システムの場所または WebDAV 共有を訪問し、正当なファイル (.icm または .icc ファイルなど) を開くことが、攻撃者にとっての必要条件となります。
- このファイル共有のプロトコルであるサーバー メッセージ ブロック (SMB) は、境界ファイアウォールで無効にされることが良くあります。これにより、この脆弱性に関する攻撃経路の可能性を制限します。
- この脆弱性が悪用された場合、攻撃者がログオン ユーザーと同じ権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。
#### 「カラー コントロール パネルの安全でないライブラリのロードの脆弱性」の回避策 - CVE-2010-5082
回避策は、根本的な脆弱性を正すものではありませんが、更新プログラムを適用するまでの間、既知の攻撃方法の阻止に役立つ設定または構成の変更を示します。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。
- **Windows Server 2008 および Windows Server 2008 R2 上にデスクトップ エクスペリエンスをインストールする**
デスクトップ エクスペリエンス機能がインストールされているシステムは、この脆弱性の影響を受けません。
デスクトップ エクスペリエンスのインストールおよび削除の方法などの詳細情報は、TechNet コラム [デスクトップ エクスペリエンスの概要](https://technet.microsoft.com/ja-jp/library/cc772567.aspx)をご覧ください。
- **WebDAV およびリモートのネットワーク共有からのライブラリのロードを無効にする**
**注**: お客様がリモート ネットワークまたは WebDAV 共有からライブラリのロードを無効にする回避策のツールの適用については、[サポート技術情報 2264107](https://support.microsoft.com/kb/2264107) を参照してください。このツールは、各アプリケーションまたはグローバルなシステム ベースで、安全でないロードを許可しないように構成できます。
アプリケーション ベンダーから通知された影響を受けるお客様はこのツールを使用すると、この問題の悪用からの防御に役立ちます。
**注**: 自動化された **Microsoft Fix it** ソリューションを使用してレジストリ キーを適用し、SMB および WebDAV 共有のライブラリのロードを無効にする方法については、[サポート技術情報 2264107](https://support.microsoft.com/kb/2264107) を参照してください。この Fix it ソリューションには、回避策のツールをインストールする必要があります。詳細については、[サポート技術情報 2264107](https://support.microsoft.com/kb/2264107) を参照してください。この Fix it・ソリューションは、レジストリ キーを適用するだけであるため、有効にするには回避策のツールが必要です。マイクロソフトは、管理者が詳細にサポート技術情報を確認して、この "Microsoft Fix it" ソリューションを展開することを推奨します。
- **WebClient** **サービス** **を無効にする**
WebClient サービスを無効にすると、WebDAV (Web 分散オーサリングとバージョン管理) クライアント サービスで行われる可能性が最も高いリモート攻撃の方法をブロックし、影響を受けるシステムでこの脆弱性が悪用されることを防ぐのに役立ちます。この回避策を適用した後でも、リモートの攻撃者がこの脆弱性を悪用して、システムに標的のユーザーのコンピューターまたはローカル エリア ネットワーク (LAN) のプログラムを実行させる可能性がありますが、ユーザーにはインターネットの任意のプログラムを表示する前に確認ダイアログが表示されます。
Web Client サービスを無効にするためには、次のステップを行ってください。
1. \[スタート\] メニューの \[ファイル名を指定して実行\] に "**Services.msc**" と入力し、\[OK\] をクリックします。
2. \[WebClient\] サービスを右クリックし、\[プロパティ\] を選択します。
3. スタートアップの種類を \[無効\] に変更します。サービスが実行されている場合、\[停止\] をクリックします。
4. \[OK\] をクリックし、管理アプリケーションを閉じます。
**回避策の影響:** WebClient サービスを無効にした場合、Web 分散オーサリングとバージョン管理 (WebDAV) の要求は送信されません。さらに、Web Client サービスに明示的に依存するサービスは開始されず、システム ログにエラー メッセージが記録されます。たとえば、WebDAV 共有はクライアント コンピューターからアクセスできません。
**回避策の解除方法:**
Web Client サービスを再度無効にするためには、次のステップを行ってください。
1. \[スタート\] メニューの \[ファイル名を指定して実行\] に "**Services.msc**" と入力し、\[OK\] をクリックします。
2. \[WebClient\] サービスを右クリックし、\[プロパティ\] を選択します。
3. スタートアップの種類を \[自動\] に変更します。サービスが実行されていない場合、\[スタート\] をクリックします。
4. \[OK\] をクリックし、管理アプリケーションを閉じます。
- **TCP ポート 139 および 445 をファイアウォールでブロックする**
これらのポートは、影響を受けるコンポーネントでの接続を開始するために使用されます。ファイアウォールで TCP ポート 139 および 445 をブロックすると、ファイアウォールの背後のコンピューターを、この脆弱性を悪用した攻撃から保護することができます。その他のポートを悪用した攻撃を防ぐため、インターネットからの受信者側が送信を要求していないすべての受信通信をブロックすることを推奨します。ポートの詳細については、TechNet の記事 [TCP and UDP Port Assignments](https://go.microsoft.com/fwlink/?linkid=21312) (英語情報) を参照してください。
**回避策の影響:**影響を受けるポートが Windows のいくつかのサービスで使用されています。ポートへの接続をブロックすることにより、さまざまなアプリケーションおよびサービスが機能しなくなる可能性があります。次の一覧は、影響を受ける可能性のあるアプリケーションまたはサービスの一部です。
- SMB (CIFS) を使用するアプリケーション
- メールスロットまたは名前付きパイプ (RPC over SMB) を使用するアプリケーション
- サーバー (ファイルとプリンターの共有)
- グループ ポリシー
- Net Logon
- 分散ファイル システム (DFS)
- ターミナル サーバー ライセンス
- 印刷スプーラー
- コンピューター ブラウザー
- リモート プロシージャー コール ロケーター
- Fax サービス
- インデックス サービス
- パフォーマンス ログと警告
- Systems Management Server
- ライセンス ログ サービス
**回避策の解除方法:**ファイアウォールで、TCP ポート 139 および 445 のブロックを解除する。ポートの詳細については、[TCP and UDP Port Assignments](https://go.microsoft.com/fwlink/?linkid=21312) (英語情報) を参照してください。
#### 「カラー コントロール パネルの安全でないライブラリのロードの脆弱性」のよく寄せられる質問 - CVE-2010-5082
**この脆弱性により、どのようなことが起こる可能性がありますか?**
これはリモートでコードが実行される脆弱性です。攻撃者がこの脆弱性の悪用に成功した場合、影響を受けるシステムを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。
**何が原因で起こりますか?**
カラー コントロール パネルが外部ライブラリをロードする時に使用されるパスを正しく制限しないことが原因で、この脆弱性が起こります。
**Windows Server 2008 の** **デスクトップ エクスペリエンス** **機能とは何ですか?**
Windows Server 2008 には、カラー コントロール パネルなど、既定ではインストールされていないデスクトップ機能が多数あります。Windows Server 2008 にデスクトップ エクスペリエンス機能をインストールすると、これらをまとめてインストールできます。詳細については、TechNet コラム [デスクトップ エクスペリエンスの概要](https://technet.microsoft.com/ja-jp/library/cc772567.aspx)を参照してください。
**この脆弱性により、攻撃者は何を行う可能性がありますか?**
攻撃者がこの脆弱性を悪用した場合、ログオン ユーザーとして任意のコードを実行する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。
**攻撃者はこの** **脆弱性をどのように悪用する可能性がありますか?**
攻撃者は、ユーザーを誘導して、特別に細工したダイナミック リンク ライブラリ (DLL) ファイルと同じネットワーク ディレクトリにある正当なファイル (.icm ファイルや .icc ファイルなど) を開かせる可能性があります。次に、正当なファイルを開いている間にカラー コントロール パネルが DLL ファイルをロードし、それに含まれている任意のコードを実行しようとする可能性があります。
電子メールの攻撃のシナリオで、攻撃者は正当なファイル (.icm ファイルや .icc ファイルなど) をユーザーに送り、ユーザーにその添付ファイルを特別な細工がされた DLL ファイルを含むディレクトリに置き、その正当なファイルを開かせることにより、この脆弱性を悪用する可能性があります。次に、正当なファイルを開いている間にカラー コントロール パネルが DLL ファイルをロードし、それに含まれている任意のコードを実行しようとする可能性があります。
ネットワーク攻撃のシナリオでは、攻撃者は正当なファイル (.icm ファイルや .icc ファイルなど) と特別に細工された DLL ファイルをネットワーク共有、UNC、または WebDAV の場所に置き、ユーザーにそのファイルを開かせようとする可能性があります。
**主にどのコンピューターがこの脆弱性による危険にさらされますか?**
ユーザーが信頼されないネットワークの場所からファイルを開く可能性のあるサーバーが主に危険にさらされます。
**この更新プログラムはどのように問題を修正しますか?**
この更新プログラムは、カラー コントロール パネルが外部のライブラリをロードする方法を修正して、この脆弱性を解決します。
**この脆弱性は、マイクロソフト セキュリティ アドバイザリ 2269637 と関連していますか?**
はい。この更新プログラムが解決する脆弱性は、[マイクロソフト セキュリティ アドバイザリ 2269637](https://technet.microsoft.com/ja-jp/security/advisory/2269637) で説明している、アプリケーションが外部ライブラリをロードする仕組みに影響する脆弱性の一種です。このセキュリティ更新プログラムはこの種の脆弱性の特定の問題を解決します。
**このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか?**
はい。この脆弱性は一般で公開されていました。これは Common Vulnerability and Exposure の [CVE-2010-5082](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010-5082) にアサインされています。
**このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?**
いいえ。マイクロソフトは、このセキュリティ情報が最初にリリースされた時に、公開された検証用コード例の存在を確認していましたが、この脆弱性が悪用され、お客様が攻撃されたということを示す情報は受けていませんでした。
### 更新プログラムに関する情報
検出および展開ツールとガイダンス
--------------------------------
**セキュリティ セントラル**
組織のサーバー、デスクトップ、モバイル コンピューターに適用する必要があるソフトウェアおよびセキュリティ更新プログラムを管理してください。詳細については、[TechNet 更新プログラム管理センター](https://technet.microsoft.com/ja-jp/updatemanagement/bb245732)を参照してください。[Microsoft TechNet セキュリティ センター](https://technet.microsoft.com/ja-jp/security/default.aspx)では、マイクロソフト製品に関するセキュリティ情報を提供しています。
セキュリティ更新プログラムは、[Microsoft Update](https://go.microsoft.com/fwlink/?linkid=40747) および [](https://go.microsoft.com/fwlink/?linkid=21130)[Windows Update](https://go.microsoft.com/fwlink/?linkid=21130) から入手できます。セキュリティ更新プログラムは、[Microsoft ダウンロード センター](https://go.microsoft.com/fwlink/?linkid=21129)からもダウンロードできます。「セキュリティ更新プログラム」のキーワード探索で容易に見つけられます。
さらに、セキュリティ更新プログラムは、[Microsoft Update カタログ](https://go.microsoft.com/fwlink/?linkid=96155)からダウンロードできます。Microsoft Update カタログは、セキュリティ更新プログラム、ドライバーおよび Service Pack などが含まれるコンテンツを検索するカタログで、Windows Update および Microsoft Update でご利用になれます。セキュリティ情報番号 (たとえば「MS07-036」など) を使用して検索することで、バスケットに適用可能な更新プログラムをすべて追加でき (異なる言語の更新プログラムを含む)、選択しているフォルダーにダウンロードできます。「Microsoft Update カタログ」の詳細については、[Microsoft Update Catalog FAQ](https://go.microsoft.com/fwlink/?linkid=97900) (英語情報) を参照してください。
**検出および展開のガイダンス**
マイクロソフトは、セキュリティ更新プログラムの検出および展開に関して、ガイダンスを提供しています。このガイダンスには、IT プロフェッショナルがセキュリティ更新プログラムの検出および展開のための多様なツールの使用方法を理解するのに役立つ推奨策および情報が含まれています。詳細については、[サポート技術情報 961747](https://support.microsoft.com/kb/961747) を参照してください。
**Microsoft Baseline Security Analyzer**
Microsoft Baseline Security Analyzer (MBSA) を使用して、管理者はローカルおよびリモートで一般的に誤った構成のセキュリティ更新プログラムと不足しているセキュリティ更新プログラムをスキャンできます。MBSA の詳細については、[Microsoft Baseline Security Analyzer](https://technet.microsoft.com/ja-jp/security/cc184924) を参照してください。
次の表にこのセキュリティ更新プログラムについての MBSA の検出の概要を記載します。
| ソフトウェア | MBSA |
|-------------------------------------------------------------------------------------------------------------------------|------|
| Windows Server 2008 for 32-bit Systems Service Pack 2 | 可 |
| Windows Server 2008 for x64-based Systems Service Pack 2 | 可 |
| Windows Server 2008 for Itanium-based Systems Service Pack 2 | 可 |
| Windows Server 2008 R2 for x64-based Systems および Windows Server 2008 R2 for x64-based Systems Service Pack 1 | 可 |
| Windows Server 2008 R2 for Itanium-based Systems および Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 | 可 |
**注:** MBSA、Microsoft Update および Windows Server Update Services でサポートされていないレガシ製品をご使用のお客様は、[Microsoft Baseline Security Analyzer (MBSA)](https://technet.microsoft.com/ja-jp/security/cc184924) をご覧のうえ、レガシ製品のサポート セクションのレガシ ツールで包括的にセキュリティ更新プログラムを検出する方法をご参照ください。
**Windows Server Update Services**
Microsoft Windows Server Update Services (WSUS) により、情報技術の管理者は最新のマイクロソフト製品の更新プログラムを Windows オペレーティング システムを実行しているコンピューターに適用できます。Windows Server Update Services を使用して、セキュリティ更新プログラムを展開する方法の詳細については、TechNet の記事 [Windows Server Update Services (WSUS)](https://technet.microsoft.com/ja-jp/windowsserver/bb332157.aspx) を参照してください。
**Systems Management Server**
次の表は、このセキュリティ更新プログラムに関する SMS の検出および展開についての概要です。
| ソフトウェア | SMS 2003 with ITMU | Configuration Manager 2007 |
|-------------------------------------------------------------------------------------------------------------------------|--------------------|----------------------------|
| Windows Server 2008 for 32-bit Systems Service Pack 2 | 可 | 可 |
| Windows Server 2008 for x64-based Systems Service Pack 2 | 可 | 可 |
| Windows Server 2008 for Itanium-based Systems Service Pack 2 | 可 | 可 |
| Windows Server 2008 R2 for x64-based Systems および Windows Server 2008 R2 for x64-based Systems Service Pack 1 | 可 | 可 |
| Windows Server 2008 R2 for Itanium-based Systems および Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 | 可 | 可 |
**注**: マイクロソフトは 2011 年 4 月 12 日付で SMS 2.0 のサポートを終了しました。また SMS 2003 についても、マイクロソフトは 2011 年 4 月 12 日付で Security Update Inventory Tool (SUIT) のサポートを終了しました。マイクロソフトはお客様に [System Center Configuration Manager 2007](https://technet.microsoft.com/ja-jp/library/bb735860.aspx) にアップグレードすることを推奨します。また、SMS 2003 Service Pack 3 を引き続きご使用のお客様は、[Microsoft 更新プログラム用 SMS 2003 インベントリ ツール](https://technet.microsoft.com/ja-jp/sms/bb676783.aspx) (ITMU) の使用もご検討ください。
SMS 2003 では、SMS 2003 Inventory Tool for Microsoft Updates (ITMU) を SMS で使用すると、[Microsoft Update](https://go.microsoft.com/fwlink/?linkid=40747) によって提供され [Windows Server Update Service](https://go.microsoft.com/fwlink/?linkid=50120) によってサポートされるセキュリティ更新プログラムを検出できます。SMS 2003 ITMU の詳細については、[Microsoft 更新プログラム用 SMS 2003 インベントリ ツール](https://technet.microsoft.com/ja-jp/sms/bb676783.aspx)を参照してください。SMS のスキャンニング ツールの詳細については、[SMS 2003 Software Update Scanning Tools](https://technet.microsoft.com/ja-jp/sms/bb676786.aspx) を参照してください。[Systems Management Server 2003 ダウンロード](https://technet.microsoft.com/ja-jp/sms/bb676766.aspx)も参照してください。
System Center Configuration Manager 2007 は WSUS 3.0 を使用して更新プログラムを検出します。Configuration Manager 2007 Software Update Management の詳細については、[System Center Configuration Manager 2007](https://technet.microsoft.com/ja-jp/library/bb735860.aspx) を参照してください。
SMS の詳細については、[SMS Web サイト](https://go.microsoft.com/fwlink/?linkid=21158)を参照してください。
詳細については、[サポート技術情報 910723](https://support.microsoft.com/kb/910723) 「毎月リリースされる検出と展開の手引きの一覧」を参照してください。
**Update Compatibility Evaluator および Application Compatibility Toolkit**
更新プログラムはアプリケーションを実行させるために、たびたび同じファイルやレジストリ構成に書き込みをすることがあります。これにより、非互換性が起こったり、セキュリティ更新プログラムの適用時間が長くなったりする可能性があります。[Application Compatibility Toolkit](https://www.microsoft.com/download/details.aspx?familyid=24da89e9-b581-47b0-b45e-492dd6da2971&displaylang=en) (英語情報) に含まれている [Update Compatibility Evaluator](https://technet2.microsoft.com/windowsvista/en/library/4279e239-37a4-44aa-aec5-4e70fe39f9de1033.mspx?mfr=true) (英語情報) コンポーネントでインストールされているアプリケーションに対し、Windows の更新プログラムのテストおよび確認を効率化することができます。
Application Compatibility Toolkit (ACT) には、お客様の環境に Microsoft Windows Vista、Windows Update、Microsoft Security Update または Windows Internet Explorer の新しいバージョンを適用する前に、アプリケーションの互換性問題を評価し、緩和するために必要なツールやドキュメントが含まれています。
セキュリティ更新プログラムの展開
--------------------------------
**影響を受けるソフトウェア**
影響を受けるソフトウェア用の特定のセキュリティ更新プログラムについては、該当リンクの情報を参照してください。
#### Windows Server 2008 (すべてのエディション)
**参照表**
次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。追加情報については、このセクションのサブセクション「展開に関する情報」を参照してください。
この修正を含む予定のサービス パック
この問題に対する更新プログラムは今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
適用
ユーザーの操作なしでインストールする
すべてのサポートされている 32 ビット版の Windows Server 2008:
Windows6.0-KB2643719-x86.msu /quiet
すべてのサポートされている x64-based エディションの Windows Server 2008:
Windows6.0-KB2643719-x64.msu /quiet
すべてのサポートされている Itanium-based エディションの Windows Server 2008:
Windows6.0-KB2643719-ia64.msu /quiet
再起動しないでインストールする
すべてのサポートされている 32 ビット版の Windows Server 2008:
Windows6.0-KB2643719-x86.msu /quiet /norestart
すべてのサポートされている x64-based エディションの Windows Server 2008:
Windows6.0-KB2643719-x64.msu /quiet /norestart
すべてのサポートされている Itanium-based エディションの Windows Server 2008:
Windows6.0-KB2643719-ia64.msu /quiet /norestart
詳細情報
サブセクション「検出および展開ツールとガイダンス」を参照してください。
再起動の 必要性
再起動の必要性:
このセキュリティ更新プログラムは再起動を必要としません。インストーラーが必要なサービスを停止し、更新プログラムが適用され、サービスが再起動します。しかし、何らかの理由により、必要なサービスが停止しない場合、または必要なファイルが使用中の場合、この更新プログラムを適用すると、再起動が要求されます。この動作が起きた場合、再起動のメッセージが表示されます。
ホットパッチ
対象外です。
削除に関する情報
WUSA.exe は更新プログラムのアンインストールをサポートしていません。WUSA.exe によりインストールされた更新プログラムをアンインストールするには、[コントロール パネル] をクリックし、次に [セキュリティ センター] をクリックします。[Windows Update] の下の [インストールされた更新プログラム] をクリックして、更新プログラムの一覧から選択します。
ファイルに関する情報:
サポート技術情報 2643719 を参照してください。
レジストリ キーの確認
注 : この更新プログラムが存在しているかどうかを検証するためのレジストリ キーはありません。
#### 展開に関する情報
**更新プログラムのインストール**
このセキュリティ更新プログラムをインストールする際、インストーラーは Microsoft 修正プログラムがコンピューター上のアップデート対象ファイルのいずれかを、過去にアップデートしているかどうか確認します。
このセキュリティ情報で使用されている用語 (*修正プログラム*など) については、[サポート技術情報 824684](https://support.microsoft.com/kb/824684) を参照してください。
このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。
サポートされているセキュリティ更新プログラムのインストール スイッチ
スイッチ
説明
/?、/h、 /help
サポートされているスイッチでヘルプを表示します。
/quiet
状態またはエラー メッセージを表示しません。
/norestart
/quiet と組み合わされた場合、コンピューターはインストールを完了するために再起動が必要であっても、インストール後に再起動しません。
注 : wusa.exe インストーラーの詳細については、サポート技術情報 934307 を参照してください。
更新プログラムが適用されたかどうかを確認する方法
Microsoft Baseline Security Analyzer
影響を受けるコンピューターにセキュリティ更新プログラムが適用されていることを確認するために、Microsoft Baseline Security Analyzer (MBSA) ツールが使用できます。詳細については、このセキュリティ情報の前半の「検出および展開ツールとガイダンス」を参照してください。
ファイル バージョンの確認
Microsoft Windows にはいくつかのエディションがあるため、次のステップは使用中のシステムにより異なる場合があります。その場合、製品の説明書をご覧いただきステップを完了してください。
[スタート] をクリックし、[検索の開始] ボックスに更新ファイル名を入力します。
[プログラム] の下にファイルが表示されたら、ファイル名を右クリックし、[プロパティ] をクリックします。
[全般] タブで、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表とファイルのサイズを比較します。
注 : オペレーティング システムのエディション、またはシステムにインストールしたプログラムのエディションにより、ファイル情報に記載されているファイルのいずれかがインストールされない場合もあります。
[詳細] タブをクリックし、ファイル バージョンや変更された日付などの情報を、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表と比較することもできます。
注 : ファイルのバージョン以外の属性はインストール中に変更される場合があります。その他のファイルの属性とファイル情報の表の情報を比較することは、更新プログラムの適用を確認する方法としてサポートされていません。また、インストール中にファイル名が変更される場合があります。ファイルまたはバージョン情報が存在しない場合、その他の利用可能な方法のひとつを使用して、更新プログラムのインストールを確認してください。
最後に、[以前のバージョン] タブをクリックし、ファイルの新しいまたは更新されたバージョンについて、ファイルの以前のバージョンをファイル情報と比較することもできます。
Windows Server 2008 R2 (すべてのエディション)
参照表
次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。追加情報については、このセクションのサブセクション「展開に関する情報」を参照してください。
この修正を含む予定のサービス パック
この問題に対する更新プログラムは今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
適用
ユーザーの操作なしでインストールする
すべてのサポートされている x64-based エディションの Windows Server 2008 R2:
Windows6.1-KB2643719-x64.msu /quiet
すべてのサポートされている Itanium-based エディションの Windows Server 2008 R2:
Windows6.1-KB2643719-ia64.msu /quiet
再起動しないでインストールする
すべてのサポートされている x64-based エディションの Windows Server 2008 R2:
Windows6.1-KB2643719-x64.msu /quiet /norestart
すべてのサポートされている Itanium-based エディションの Windows Server 2008 R2:
Windows6.1-KB2643719-ia64.msu /quiet /norestart
詳細情報
サブセクション「検出および展開ツールとガイダンス」を参照してください。
再起動の必要性
再起動の必要性:
このセキュリティ更新プログラムは再起動を必要としません。インストーラーが必要なサービスを停止し、更新プログラムが適用され、サービスが再起動します。しかし、何らかの理由により、必要なサービスが停止しない場合、または必要なファイルが使用中の場合、この更新プログラムを適用すると、再起動が要求されます。この動作が起きた場合、再起動のメッセージが表示されます。
ホットパッチ
対象外です。
削除に関する情報
WUSA によりインストールされた更新プログラムをアンインストールするためには、/Uninstall セットアップ スイッチを使用するあるいは、[コントロール パネル] をクリックし、[システムとセキュリティ] をクリックし、[Windows Update] の下の [インストールされた更新プログラムを表示] をクリックし、更新プログラムの一覧から選択します。
ファイルに関する情報:
サポート技術情報 2643719 を参照してください。
レジストリ キーの確認
注 : この更新プログラムが存在しているかどうかを検証するためのレジストリ キーはありません。
#### 展開に関する情報
**更新プログラムのインストール**
このセキュリティ更新プログラムをインストールする際、インストーラーは Microsoft 修正プログラムがコンピューター上のアップデート対象ファイルのいずれかを、過去にアップデートしているかどうか確認します。
このセキュリティ情報で使用されている用語 (*修正プログラム*など) については、[サポート技術情報 824684](https://support.microsoft.com/kb/824684) を参照してください。
このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。
サポートされているセキュリティ更新プログラムのインストール スイッチ
スイッチ
説明
/?、/h、 /help
サポートされているスイッチでヘルプを表示します。
/quiet
状態またはエラー メッセージを表示しません。
/norestart
/quiet と組み合わされた場合、コンピューターはインストールを完了するために再起動が必要であっても、インストール後に再起動しません。
/warnrestart:<秒>
/quiet スイッチと組み合わされた場合、インストーラーは再起動の開始前にユーザーに警告します。
/promptrestart
/quiet スイッチと組み合わされた場合、インストーラーは再起動の開始前にメッセージを表示します。
/forcerestart
/quiet スイッチと組み合わされた場合、インストーラーは強制的にアプリケーションを終了し、再起動を開始します。
/log:<ファイル名>
指定されたファイルへのログを有効にします。
/extract:<インストール先>
パッケージ コンポーネントをインストール先フォルダーに展開します。
/uninstall /kb:<KB 番号>
セキュリティ更新プログラムをアンインストールします。
注 : wusa.exe インストーラーの詳細については、TechNet の記事「Windows 7 でのその他の変更 」の「Windows Update スタンドアロン インストーラー」を参照してください。
更新プログラムが適用されたかどうかを確認する方法
Microsoft Baseline Security Analyzer
影響を受けるコンピューターにセキュリティ更新プログラムが適用されていることを確認するために、Microsoft Baseline Security Analyzer (MBSA) ツールが使用できます。詳細については、このセキュリティ情報の前半の「検出および展開ツールとガイダンス」を参照してください。
ファイル バージョンの確認
Microsoft Windows にはいくつかのエディションがあるため、次のステップは使用中のシステムにより異なる場合があります。その場合、製品の説明書をご覧いただきステップを完了してください。
[スタート] をクリックし、[検索の開始] ボックスに更新ファイル名を入力します。
[プログラム] の下にファイルが表示されたら、ファイル名を右クリックし、[プロパティ] をクリックします。
[全般] タブで、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表とファイルのサイズを比較します。
注 : オペレーティング システムのエディション、またはシステムにインストールしたプログラムのエディションにより、ファイル情報に記載されているファイルのいずれかがインストールされない場合もあります。
[詳細] タブをクリックし、ファイル バージョンや変更された日付などの情報を、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表と比較することもできます。
注 : ファイルのバージョン以外の属性はインストール中に変更される場合があります。その他のファイルの属性とファイル情報の表の情報を比較することは、更新プログラムの適用を確認する方法としてサポートされていません。また、インストール中にファイル名が変更される場合があります。ファイルまたはバージョン情報が存在しない場合、その他の利用可能な方法のひとつを使用して、更新プログラムのインストールを確認してください。
最後に、[以前のバージョン] タブをクリックし、ファイルの新しいまたは更新されたバージョンについて、ファイルの以前のバージョンをファイル情報と比較することもできます。
関連情報
Microsoft Active Protections Program (MAPP)
お客様のセキュリティ保護をより向上させるために、マイクロソフトは、月例のセキュリティ更新プログラムの公開に先立ち、脆弱性情報を主要なセキュリティ ソフトウェア プロバイダーに提供しています。セキュリティ ソフトウェア プロバイダーは、この脆弱性の情報を使用し、ウイルス対策、ネットワーク ベースの侵入検出システムまたはホスト ベースの侵入防止システムを介して、お客様に最新の保護環境を提供します。このような保護環境を提供するセキュリティ ソフトウェア ベンダーの情報については、Microsoft Active Protections Program (MAPP) パートナー に記載されている各社の Web サイトを参照してください。
サポート
セキュリティ関連、およびセキュリティ更新プログラムに関するご質問や、ご不明な点などがありましたら、マイクロソフト セキュリティ情報センター までご連絡ください。マイクロソフトでは、お問い合わせの内容が弊社製品の不具合が原因である場合、無償でサポートをご提供いたします。利用可能なサポート オプションの詳細については、マイクロソフト サポート オンライン を参照してください。
その他、製品に関するご質問は、マイクロソフト プロダクト サポートまでご連絡ください。マイクロソフトでは、お問い合わせの内容が弊社製品の不具合が原因である場合、無償またはインシデントの未消費にてサポートをご提供いたします。マイクロソフト プロダクト サポートへの連絡方法については、こちら を参照してください。
免責
この文書に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation 及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation 及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。
更新履歴
2012/02/15:このセキュリティ情報ページを公開しました。
Built at 2014-04-18T01:50:00Z-07:00