マイクロソフト セキュリティ情報 MS12-019 - 警告

DirectWrite の脆弱性により、サービス拒否が起こる (2665364)

公開日: 2012年3月14日

バージョン: 1.0

概説

概要

このセキュリティ更新プログラムは、1 件の Windows DirectWrite に存在する一般に公開された脆弱性を解決します。Instant Messenger ベースの攻撃シナリオでは、攻撃者が特別に細工された Unicode 文字のシーケンスを Instant Messanger クライアントへ直接送信すると、この脆弱性によりサービス拒否が起きる場合があります。特別に細工された Unicode 文字のシーケンスを DirectWrite がレンダリングすると、ターゲット アプリケーションが応答しなくなることがあります。

このセキュリティ更新プログラムは、すべてのサポートされているエディションの Windows Vista、Windows Server 2008 (Windows Server 2008 for Itanium-based Systems を除く)、Windows 7、および Windows Server 2008 R2 で「警告」と評価されています。詳細については、このセクションの「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のサブセクションを参照してください。

このセキュリティ更新プログラムは、DirectWrite が Unicode 文字をレンダリングする方法を変更することにより、この脆弱性を解決します。この脆弱性に関する詳細については、次の「脆弱性の情報」のセクションの特定の脆弱性に関するサブセクション「よく寄せられる質問 (FAQ)」を参照してください。

推奨する対応策: 自動更新を有効にしている大多数のお客様には、このセキュリティ更新プログラムが自動的にダウンロードおよびインストールされるため、特別な措置を講じる必要はありません。自動更新を有効にしていない場合、この更新プログラムを手動で確認し、インストールする必要があります。自動更新の具体的な構成オプションの詳細については、サポート技術情報 294871 を参照してください。

このセキュリティ更新プログラムを手動でインストールしたい管理者およびエンタープライズ インストール、またはエンド ユーザーについて、マイクロソフトは更新プログラム管理ソフトウェアを使用する、または Microsoft Update サービスで更新プログラムを確認して、この累積的な更新プログラムの適用を考慮されることを推奨します。

このセキュリティ情報の後半の「検出および展開ツールとガイダンス」を参照してください。

既知の問題 なし

影響を受けるソフトウェアおよび影響を受けないソフトウェア

ここに記載されているソフトウェアをテストし、影響を受けるバージョンまたはエディションを確認しました。その他のバージョンまたはエディションはサポート ライフサイクルが終了したか、または影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、マイクロソフト サポート ライフサイクルの Web サイトを参照してください。

影響を受けるソフトウェア

オペレーティング システム 最も深刻な脆弱性の影響 総合的な深刻度 この更新プログラムにより置き換えられるセキュリティ情報
Windows Vista Service Pack 2 サービス拒否 警告 なし
Windows Vista x64 Edition Service Pack 2 サービス拒否 警告 なし
Windows Server 2008 for 32-bit Systems Service Pack 2** サービス拒否 警告 なし
Windows Server 2008 for x64-based Systems Service Pack 2** サービス拒否 警告 なし
Windows 7 for 32-bit Systems および Windows 7 for 32-bit Systems Service Pack 1 サービス拒否 警告 なし
Windows 7 for x64-based Systems および Windows 7 for x64-based Systems Service Pack 1 サービス拒否 警告 なし
Windows Server 2008 R2 for x64-based Systems および Windows Server 2008 R2 for x64-based Systems Service Pack 1** サービス拒否 警告 なし
Windows Server 2008 R2 for Itanium-based Systems および Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 サービス拒否 警告 なし

**Server Core インストールは影響を受けません。サポートされているエディションの Windows Server 2008 または Windows Server 2008 R2 では、Server Core インストール オプションを使用してインストールされている場合、この更新プログラムにより解決される脆弱性の影響を受けません。このインストール オプションの詳細については、TechNet の記事 Server Core および Windows Server 2008 R2 の Server Core を参照してください。Windows Server 2008 および Windows Server 2008 R2 の特定のエディションでは、Server Core インストール オプションが使用できないことに注意してください。詳細については、Server Core インストール オプションの比較を参照してください。

影響を受けないソフトウェア

オペレーティング システム
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 with SP2 for Itanium-based Systems
Windows Server 2008 for Itanium-based Systems Service Pack 2

このセキュリティ更新プログラムに関するよく寄せられる質問 (FAQ)

ファイル情報の詳細はどこにありますか?
ファイル情報の詳細の場所については、「セキュリティ更新プログラムの展開」の参照表をご覧ください。

「影響を受けるソフトウェア」の表に記載されているオペレーティング システムを使用して いますが、 なぜ、この更新プログラムが提供されないのですか?
この更新プログラムは影響を受けるコンポーネント (DirectWrite) がインストールされているコンピューターのみに提供されます。

注 サポートされているエディションの Windows Vista および Windows Server 2008 では、DirectWrite は既定ではインストールされません。これらのオペレーティングシステムでは、 Windows Graphics、Imaging および XPS Library (KB971512)Platform Update Supplement (KB2117917)、または Update for DirectWrite and XPS (KB2505189) のうちいずれかの更新プログラムの一部として DirectWrite がインストールされます。なお、これらの更新プログラムは自動更新で提供されます。

このセキュリティ情報で説明しているソフトウェアの旧バージョンを使用しています。どうすればよいですか?
このセキュリティ情報に記載されている影響を受けるソフトウェアのテストを行い、影響を受けるリリースを確認しました。その他のリリースは、サポート ライフサイクルが終了しました。製品のライフサイクルに関する詳細については、マイクロソフト サポート ライフサイクルの Web ページを参照してください。

今後、脆弱性の影響を受けないようにするため、旧リリースのソフトウェアを使用しているお客様は、サポート対象のリリースに移行することを強く推奨します。使用するソフトウェアのサポート ライフサイクルを確認するには、プロダクト サポート ライフサイクル - 製品一覧を参照してください。これらのソフトウェアのリリースのサービス パックの詳細については、プロダクト サポート ライフサイクル - 製品一覧を参照してください。

以前のソフトウェアに関するカスタム サポートが必要なお客様は、担当営業、またはマイクロソフト アカウント チームの担当者、担当テクニカル アカウント マネージャー (TAM)、またはカスタム サポート オプションのマイクロソフト パートナー担当者までご連絡ください。プレミア契約をお持ちでないお客様は、マイクロソフト サポート契約センター (営業時間 9:30-12:00 13:00-19:00 土日祝祭日を除く TEL:0120-17-0196 FAX:03-5388-8253) までお問い合わせください。連絡先の情報は、Microsoft Worldwide Information Web サイトの Contact Information のプルダウン リストから、国を選択し、[Go] ボタンをクリックすると、連絡先の電話番号が表示されます。お問い合わせの際、お住まいの地域のプレミア サポート営業担当にご連絡ください。詳細については、マイクロソフト サポート ライフサイクル ポリシー FAQ を参照してください。

脆弱性の情報

深刻度および脆弱性識別番号

次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日以内にこの脆弱性が悪用される可能性に関する情報については、3 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。詳細については、Microsoft Exploitability Index (悪用可能性指標) を参照してください。

影響を受けるソフトウェアごとの脆弱性の深刻度および最大のセキュリティ上の影響
影響を受けるソフトウェア DirectWrite アプリケーションのサービス拒否の脆弱性 - CVE-2012-0156 総合的な深刻度
Windows Vista Service Pack 2 警告 
サービス拒否
警告
Windows Vista x64 Edition Service Pack 2 警告 
サービス拒否
警告
Windows Server 2008 for 32-bit Systems Service Pack 2\*\* 警告 
サービス拒否
警告
Windows Server 2008 for x64-based Systems Service Pack 2\*\* 警告 
サービス拒否
警告
Windows 7 for 32-bit Systems および Windows 7 for 32-bit Systems Service Pack 1 警告 
サービス拒否
警告
Windows 7 for x64-based Systems および Windows 7 for x64-based Systems Service Pack 1 警告 
サービス拒否
警告
Windows Server 2008 R2 for x64-based Systems および Windows Server 2008 R2 for x64-based Systems Service Pack 1\*\* 警告 
サービス拒否
警告
Windows Server 2008 R2 for Itanium-based Systems および Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 警告 
サービス拒否
警告
\*\*Server Core インストールは影響を受けません。サポートされているエディションの Windows Server 2008 または Windows Server 2008 R2 では、Server Core インストール オプションを使用してインストールされている場合、この更新プログラムにより解決される脆弱性の影響を受けません。このインストール オプションの詳細については、TechNet の記事 [Server Core](https://www.microsoft.com/japan/windowsserver2008/technologies/server-core.mspx) および [Windows Server 2008 R2 の Server Core](https://www.microsoft.com/japan/windowsserver2008/r2/technologies/server-core.mspx) を参照してください。Windows Server 2008 および Windows Server 2008 R2 の特定のエディションでは、Server Core インストール オプションが使用できないことに注意してください。詳細については、[Server Core インストール オプションの比較](https://www.microsoft.com/japan/windowsserver2008/r2/editions/core-installation.mspx)を参照してください。 DirectWrite アプリケーションのサービス拒否の脆弱性 - CVE-2012-0156 ------------------------------------------------------------------ 特別に細工された Unicode 文字のシーケンスを DirectWrite がレンダリングする方法にサービス拒否の脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、ターゲット アプリケーションが応答しなくなる可能性があります。 Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、[CVE-2012-0156](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2012-0156) を参照してください。 #### 「DirectWrite アプリケーションのサービス拒否の脆弱性」の問題を緩和する要素 - CVE-2012-0156 マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。 #### 「DirectWrite アプリケーションのサービス拒否の脆弱性」の回避策 - CVE-2012-0156 マイクロソフトは、この脆弱性の回避策を確認していません。 #### 「DirectWrite アプリケーションのサービス拒否の脆弱性」のよく寄せられる質問 - CVE-2012-0156 この脆弱性により、どのようなことが起こる可能性がありますか?  これは、サービス拒否の脆弱性です。 何が原因で起こりますか?  この脆弱性は、メモリ内の特別に細工された Unicode 文字のシーケンスを DirectWrite が不正確にレンダリングした場合、起こります。 DirectWrite とは 何ですか?  DirectWrite は、解像度に依存しないマルチ形式のフル Unicode テキスト レンダリング API で、テキストの測定、描画およびヒットテストに対応しています。DirectWrite の詳細については、MSDN の記事 [Introducing DirectWrite](https://msdn.microsoft.com/en-us/library/windows/desktop/dd371554(v=vs.85).aspx) (英語情報) を参照してください。 この脆弱性により、攻撃者は何を行う可能性がありますか?  攻撃者がこの脆弱性を悪用した場合、Windows Live Messenger など、標的となるアプリケーションが応答しなくなる可能性があります。 攻撃者はこの 脆弱性をどのように悪用する可能性がありますか?  Web ベースの攻撃のシナリオでは、特別に細工された Unicode 文字のシーケンスを含む Web サイトをホストすることが、認証されていない攻撃者にとっての必要条件となります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れたりホストしたりする Web サイトに、この脆弱性の悪用に使用できる特別に細工されたコンテンツが含まれている可能性があります。脆弱性が悪用されるには、特別に細工された Unicode 文字のシーケンスが、DirectWrite を使用して Web コンテンツをレンダリングするアプリケーションによって解析されることが攻撃者にとっての必要条件となります。特別に細工された Unicode 文字のシーケンスを DirectWrite がレンダリングすると、影響を受けるアプリケーションが応答しなくなることがあります。しかし、いかなるケースでも、攻撃者は、特別に細工された Unicode 文字のシーケンスを含むコンテンツをホストする Web サイトにユーザーを強制的にアクセスさせることはできません。そのかわり、通常、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせて攻撃者の Web サイトに誘導することにより、ユーザーを攻撃者の Web サイトに訪問させることが攻撃者にとっての必要条件となります。 Instant Messenger ベースの攻撃シナリオでは、認証されていない攻撃者が特別に細工された Unicode 文字のシーケンスを Windows Live Messenger などの Instant Messenger クライアントへ直接送信することにより、この脆弱性を悪用する可能性があります。特別に細工された Unicode 文字のシーケンスを DirectWrite がレンダリングすると、ターゲット アプリケーションが応答しなくなることがあります。 主にどのコンピューターがこの脆弱性による危険にさらされますか?  ワークステーションおよびターミナル サーバーが、主にこの脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、最善策では、これを許可しないことを強く推奨しています。 この更新プログラムはどのように問題を修正しますか?  この更新プログラムは、DirectWrite が Unicode 文字をレンダリングする方法を変更することにより、この脆弱性を解決します。 このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか?  はい。この脆弱性は一般で公開されていました。これは Common Vulnerability and Exposure の番号 [CVE-2012-0156](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2012-0156) が割り当てられています。 このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?  いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていません。 ### 更新プログラムに関する情報 検出および展開ツールとガイダンス -------------------------------- セキュリティ セントラル 組織のサーバー、デスクトップ、モバイル コンピューターに適用する必要があるソフトウェアおよびセキュリティ更新プログラムを管理してください。詳細については、[TechNet 更新プログラム管理センター](https://technet.microsoft.com/ja-jp/updatemanagement/bb245732)を参照してください。[Microsoft TechNet セキュリティ センター](https://technet.microsoft.com/ja-jp/security/default.aspx)では、マイクロソフト製品に関するセキュリティ情報を提供しています。 セキュリティ更新プログラムは、[Microsoft Update](https://go.microsoft.com/fwlink/?linkid=40747) および [](https://go.microsoft.com/fwlink/?linkid=21130)[Windows Update](https://go.microsoft.com/fwlink/?linkid=21130) から入手できます。セキュリティ更新プログラムは、[Microsoft ダウンロード センター](https://www.microsoft.com/downloads/ja-jp/results.aspx?pocid=&freetext=%u30bb%u30ad%u30e5%u30ea%u30c6%u30a3%u66f4%u65b0%u30d7%u30ed%u30b0%u30e9%u30e0)からもダウンロードできます。「セキュリティ更新プログラム」のキーワード探索で容易に見つけられます。 さらに、セキュリティ更新プログラムは、[Microsoft Update カタログ](https://go.microsoft.com/fwlink/?linkid=96155)からダウンロードできます。Microsoft Update カタログは、セキュリティ更新プログラム、ドライバーおよび Service Pack などが含まれるコンテンツを検索するカタログで、Windows Update および Microsoft Update でご利用になれます。セキュリティ情報番号 (たとえば「MS07-036」など) を使用して検索することで、バスケットに適用可能な更新プログラムをすべて追加でき (異なる言語の更新プログラムを含む)、選択しているフォルダーにダウンロードできます。「Microsoft Update カタログ」の詳細については、[Microsoft Update Catalog FAQ](https://go.microsoft.com/fwlink/?linkid=97900) (英語情報) を参照してください。 検出および展開のガイダンス マイクロソフトは、セキュリティ更新プログラムの検出および展開に関して、ガイダンスを提供しています。このガイダンスには、IT プロフェッショナルがセキュリティ更新プログラムの検出および展開のための多様なツールの使用方法を理解するのに役立つ推奨策および情報が含まれています。詳細については、[サポート技術情報 961747](https://support.microsoft.com/kb/961747) を参照してください。 Microsoft Baseline Security Analyzer Microsoft Baseline Security Analyzer (MBSA) を使用して、管理者はローカルおよびリモートで一般的に誤った構成のセキュリティ更新プログラムと不足しているセキュリティ更新プログラムをスキャンできます。MBSA の詳細については、[Microsoft Baseline Security Analyzer](https://technet.microsoft.com/ja-jp/security/cc184924) を参照してください。 次の表にこのセキュリティ更新プログラムについての MBSA の検出の概要を記載します。 | ソフトウェア | MBSA | |-------------------------------------------------------------------------------------------------------------------------|------| | Windows Vista Service Pack 2 | 可 | | Windows Vista x64 Edition Service Pack 2 | 可 | | Windows Server 2008 for 32-bit Systems Service Pack 2 | 可 | | Windows Server 2008 for x64-based Systems Service Pack 2 | 可 | | Windows 7 for 32-bit Systems および Windows 7 for 32-bit Systems Service Pack 1 | 可 | | Windows 7 for x64-based Systems および Windows 7 for x64-based Systems Service Pack 1 | 可 | | Windows Server 2008 R2 for x64-based Systems および Windows Server 2008 R2 for x64-based Systems Service Pack 1 | 可 | | Windows Server 2008 R2 for Itanium-based Systems および Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 | 可 | 注: MBSA、Microsoft Update および Windows Server Update Services でサポートされていないレガシ製品をご使用のお客様は、[Microsoft Baseline Security Analyzer (MBSA)](https://technet.microsoft.com/ja-jp/security/cc184924) をご覧のうえ、レガシ製品のサポート セクションのレガシ ツールで包括的にセキュリティ更新プログラムを検出する方法をご参照ください。 Windows Server Update Services Microsoft Windows Server Update Services (WSUS) により、情報技術の管理者は最新のマイクロソフト製品の更新プログラムを Windows オペレーティング システムを実行しているコンピューターに適用できます。Windows Server Update Services を使用して、セキュリティ更新プログラムを展開する方法の詳細については、TechNet の記事 [Windows Server Update Services (WSUS)](https://technet.microsoft.com/ja-jp/windowsserver/bb332157.aspx) を参照してください。 Systems Management Server 次の表は、このセキュリティ更新プログラムに関する SMS の検出および展開についての概要です。 | ソフトウェア | SMS 2003 with ITMU | Configuration Manager 2007 | |-------------------------------------------------------------------------------------------------------------------------|--------------------|----------------------------| | Windows Vista Service Pack 2 | 可 | 可 | | Windows Vista x64 Edition Service Pack 2 | 可 | 可 | | Windows Server 2008 for 32-bit Systems Service Pack 2 | 可 | 可 | | Windows Server 2008 for x64-based Systems Service Pack 2 | 可 | 可 | | Windows 7 for 32-bit Systems および Windows 7 for 32-bit Systems Service Pack 1 | 可 | 可 | | Windows 7 for x64-based Systems および Windows 7 for x64-based Systems Service Pack 1 | 可 | 可 | | Windows Server 2008 R2 for x64-based Systems および Windows Server 2008 R2 for x64-based Systems Service Pack 1 | 可 | 可 | | Windows Server 2008 R2 for Itanium-based Systems および Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 | 可 | 可 | 注: マイクロソフトは 2011 年 4 月 12 日付で SMS 2.0 のサポートを終了しました。また SMS 2003 についても、マイクロソフトは 2011 年 4 月 12 日付で Security Update Inventory Tool (SUIT) のサポートを終了しました。マイクロソフトはお客様に [System Center Configuration Manager 2007](https://technet.microsoft.com/ja-jp/library/bb735860.aspx) にアップグレードすることを推奨します。また、SMS 2003 Service Pack 3 を引き続きご使用のお客様は、[Microsoft 更新プログラム用 SMS 2003 インベントリ ツール](https://technet.microsoft.com/ja-jp/sms/bb676783.aspx) (ITMU) の使用もご検討ください。 SMS 2003 では、SMS 2003 Inventory Tool for Microsoft Updates (ITMU) を SMS で使用すると、[Microsoft Update](https://go.microsoft.com/fwlink/?linkid=40747) によって提供され [Windows Server Update Service](https://go.microsoft.com/fwlink/?linkid=50120) によってサポートされるセキュリティ更新プログラムを検出できます。SMS 2003 ITMU の詳細については、[Microsoft 更新プログラム用 SMS 2003 インベントリ ツール](https://technet.microsoft.com/ja-jp/sms/bb676783.aspx)を参照してください。SMS のスキャンニング ツールの詳細については、[SMS 2003 Software Update Scanning Tools](https://technet.microsoft.com/ja-jp/sms/bb676786.aspx) を参照してください。[Systems Management Server 2003 ダウンロード](https://technet.microsoft.com/ja-jp/sms/bb676766.aspx)も参照してください。 System Center Configuration Manager 2007 は WSUS 3.0 を使用して更新プログラムを検出します。Configuration Manager 2007 Software Update Management の詳細については、[System Center Configuration Manager 2007](https://technet.microsoft.com/ja-jp/library/bb735860.aspx) を参照してください。 SMS の詳細については、[SMS Web サイト](https://go.microsoft.com/fwlink/?linkid=21158)を参照してください。 詳細については、[サポート技術情報 910723](https://support.microsoft.com/kb/910723) 「毎月リリースされる検出と展開の手引きの一覧」を参照してください。 Update Compatibility Evaluator および Application Compatibility Toolkit 更新プログラムはアプリケーションを実行させるために、たびたび同じファイルやレジストリ構成に書き込みをすることがあります。これにより、非互換性が起こったり、セキュリティ更新プログラムの適用時間が長くなったりする可能性があります。[Application Compatibility Toolkit](https://www.microsoft.com/download/details.aspx?familyid=24da89e9-b581-47b0-b45e-492dd6da2971&displaylang=en) (英語情報) に含まれている [Update Compatibility Evaluator](https://technet2.microsoft.com/windowsvista/en/library/4279e239-37a4-44aa-aec5-4e70fe39f9de1033.mspx?mfr=true) (英語情報) コンポーネントでインストールされているアプリケーションに対し、Windows の更新プログラムのテストおよび確認を効率化することができます。 Application Compatibility Toolkit (ACT) には、お客様の環境に Windows Vista、Windows Update、Microsoft Security Update または Windows Internet Explorer の新しいバージョンを適用する前に、アプリケーションの互換性問題を評価し、緩和するために必要なツールやドキュメントが含まれています。 セキュリティ更新プログラムの展開 -------------------------------- 影響を受けるソフトウェア 影響を受けるソフトウェア用の特定のセキュリティ更新プログラムについては、該当リンクの情報を参照してください。 #### Windows Vista (すべてのエディション) 参照表 次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。追加情報については、このセクションのサブセクション「展開に関する情報」を参照してください。

この修正を含む予定の サービス パック この問題に対する更新プログラムは今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
適用
ユーザーの操作なしでインストールする すべてのサポートされている 32 ビット版の Windows Vista:
Windows6.0-KB2665364-x86.msu /quiet
すべてのサポートされている x64-based エディションの Windows Vista:
Windows6.0-KB2665364-x64.msu /quiet
再起動しないでインストールする すべてのサポートされている 32 ビット版の Windows Vista:
Windows6.0-KB2665364-x86.msu /quiet /norestart
すべてのサポートされている x64-based エディションの Windows Vista:
Windows6.0-KB2665364-x64.msu /quiet /norestart
詳細情報 サブセクション「検出および展開ツールとガイダンス」を参照してください。
再起動の必要性
再起動の必要性: この更新プログラムは、システムの再起動が必要ない場合もあります。必要なファイルが使用中の場合、この更新プログラムは再起動が必要です。この動作が起きた場合、再起動のメッセージが表示されます。
ホットパッチ 対象外です。
削除に関する情報 WUSA.exe は更新プログラムのアンインストールをサポートしていません。WUSA.exe によりインストールされた更新プログラムをアンインストールするには、[コントロール パネル] をクリックし、次に [セキュリティ センター] をクリックします。[Windows Update] の下の [インストールされた更新プログラム] をクリックして、更新プログラムの一覧から選択します。
ファイルに関する情報: サポート技術情報 2665364 を参照してください。
レジストリ キーの確認 注: この更新プログラムが存在しているかどうかを検証するためのレジストリ キーはありません。
#### 展開に関する情報 更新プログラムのインストール このセキュリティ更新プログラムをインストールする際、インストーラーは Microsoft 修正プログラムがコンピューター上のアップデート対象ファイルのいずれかを、過去にアップデートしているかどうか確認します。 このセキュリティ情報で使用されている用語 (修正プログラムなど) については、[サポート技術情報 824684](https://support.microsoft.com/kb/824684) を参照してください。 このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストール スイッチ

スイッチ 説明
/?、/h、 /help サポートされているスイッチでヘルプを表示します。
/quiet 状態またはエラー メッセージを表示しません。
/norestart /quiet と組み合わされた場合、コンピューターはインストールを完了するために再起動が必要であっても、インストール後に再起動しません。

注 : wusa.exe インストーラーの詳細については、サポート技術情報 934307 を参照してください。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムが適用されていることを確認するために、Microsoft Baseline Security Analyzer (MBSA) ツールが使用できます。詳細については、このセキュリティ情報の前半の「検出および展開ツールとガイダンス」を参照してください。

  • ファイル バージョンの確認

    Microsoft Windows にはいくつかのエディションがあるため、次のステップは使用中のシステムにより異なる場合があります。その場合、製品の説明書をご覧いただきステップを完了してください。

    1. [スタート] をクリックし、[検索の開始] ボックスに更新ファイル名を入力します。

    2. [プログラム] の下にファイルが表示されたら、ファイル名を右クリックし、[プロパティ] をクリックします。

    3. [全般] タブで、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表とファイルのサイズを比較します。

      注: オペレーティング システムのエディション、またはシステムにインストールしたプログラムのエディションにより、ファイル情報に記載されているファイルのいずれかがインストールされない場合もあります。

    4. [詳細] タブをクリックし、ファイル バージョンや変更された日付などの情報を、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表と比較することもできます。

      注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。その他のファイルの属性とファイル情報の表の情報を比較することは、更新プログラムの適用を確認する方法としてサポートされていません。また、インストール中にファイル名が変更される場合があります。ファイルまたはバージョン情報が存在しない場合、その他の利用可能な方法のひとつを使用して、更新プログラムのインストールを確認してください。

    5. 最後に、[以前のバージョン] タブをクリックし、ファイルの新しいまたは更新されたバージョンについて、ファイルの以前のバージョンをファイル情報と比較することもできます。

Windows Server 2008 (すべてのエディション)

参照表

次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。追加情報については、このセクションのサブセクション「展開に関する情報」を参照してください。

この修正を含む予定のサービス パック この問題に対する更新プログラムは今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
適用
ユーザーの操作なしでインストールする すべてのサポートされている 32 ビット版の Windows Server 2008:
Windows6.0-KB2665364-x86.msu /quiet
すべてのサポートされている x64-based エディションの Windows Server 2008:
Windows6.0-KB2665364-x64.msu /quiet
再起動しないでインストールする すべてのサポートされている 32 ビット版の Windows Server 2008:
Windows6.0-KB2665364-x86.msu /quiet /norestart
すべてのサポートされている x64-based エディションの Windows Server 2008:
Windows6.0-KB2665364-x64.msu /quiet /norestart
詳細情報 サブセクション「検出および展開ツールとガイダンス」を参照してください。
再起動の 必要性
再起動の必要性: この更新プログラムは、システムの再起動が必要ない場合もあります。必要なファイルが使用中の場合、この更新プログラムは再起動が必要です。この動作が起きた場合、再起動のメッセージが表示されます。
ホットパッチ 対象外です。
削除に関する情報 WUSA.exe は更新プログラムのアンインストールをサポートしていません。WUSA.exe によりインストールされた更新プログラムをアンインストールするには、[コントロール パネル] をクリックし、次に [セキュリティ センター] をクリックします。[Windows Update] の下の [インストールされた更新プログラム] をクリックして、更新プログラムの一覧から選択します。
ファイルに関する情報: サポート技術情報 2665364 を参照してください。
レジストリ キーの確認 注: この更新プログラムが存在しているかどうかを検証するためのレジストリ キーはありません。
#### 展開に関する情報 更新プログラムのインストール このセキュリティ更新プログラムをインストールする際、インストーラーは Microsoft 修正プログラムがコンピューター上のアップデート対象ファイルのいずれかを、過去にアップデートしているかどうか確認します。 このセキュリティ情報で使用されている用語 (修正プログラムなど) については、[サポート技術情報 824684](https://support.microsoft.com/kb/824684) を参照してください。 このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストール スイッチ

スイッチ 説明
/?、/h、 /help サポートされているスイッチでヘルプを表示します。
/quiet 状態またはエラー メッセージを表示しません。
/norestart /quiet と組み合わされた場合、コンピューターはインストールを完了するために再起動が必要であっても、インストール後に再起動しません。

注 : wusa.exe インストーラーの詳細については、サポート技術情報 934307 を参照してください。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムが適用されていることを確認するために、Microsoft Baseline Security Analyzer (MBSA) ツールが使用できます。詳細については、このセキュリティ情報の前半の「検出および展開ツールとガイダンス」を参照してください。

  • ファイル バージョンの確認

    Microsoft Windows にはいくつかのエディションがあるため、次のステップは使用中のシステムにより異なる場合があります。その場合、製品の説明書をご覧いただきステップを完了してください。

    1. [スタート] をクリックし、[検索の開始] ボックスに更新ファイル名を入力します。

    2. [プログラム] の下にファイルが表示されたら、ファイル名を右クリックし、[プロパティ] をクリックします。

    3. [全般] タブで、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表とファイルのサイズを比較します。

      注: オペレーティング システムのエディション、またはシステムにインストールしたプログラムのエディションにより、ファイル情報に記載されているファイルのいずれかがインストールされない場合もあります。

    4. [詳細] タブをクリックし、ファイル バージョンや変更された日付などの情報を、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表と比較することもできます。

      注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。その他のファイルの属性とファイル情報の表の情報を比較することは、更新プログラムの適用を確認する方法としてサポートされていません。また、インストール中にファイル名が変更される場合があります。ファイルまたはバージョン情報が存在しない場合、その他の利用可能な方法のひとつを使用して、更新プログラムのインストールを確認してください。

    5. 最後に、[以前のバージョン] タブをクリックし、ファイルの新しいまたは更新されたバージョンについて、ファイルの以前のバージョンをファイル情報と比較することもできます。

Windows 7 (すべてのエディション)

参照表

次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。追加情報については、このセクションのサブセクション「展開に関する情報」を参照してください。

この修正を含む予定のサービス パック この問題に対する更新プログラムは今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
適用
ユーザーの操作なしでインストールする すべてのサポートされている 32 ビット版の Windows 7:
Windows6.1-KB2665364-x86.msu /quiet
すべてのサポートされている x64-based エディションの Windows 7:
Windows6.1-KB2665364-x64.msu /quiet
再起動しないでインストールする すべてのサポートされている 32 ビット版の Windows 7:
Windows6.1-KB2665364-x86.msu /quiet /norestart
すべてのサポートされている x64-based エディションの Windows 7:
Windows6.1-KB2665364-x64.msu /quiet /norestart
詳細情報 サブセクション「検出および展開ツールとガイダンス」を参照してください。
再起動の必要性
再起動の必要性: この更新プログラムは、システムの再起動が必要ない場合もあります。必要なファイルが使用中の場合、この更新プログラムは再起動が必要です。この動作が起きた場合、再起動のメッセージが表示されます。
ホットパッチ 対象外です。
削除に関する情報 WUSA によりインストールされた更新プログラムをアンインストールするためには、/Uninstall セットアップ スイッチを使用するあるいは、[コントロール パネル] をクリックし、[システムとセキュリティ] をクリックし、[Windows Update] の下の [インストールされた更新プログラムを表示] をクリックし、更新プログラムの一覧から選択します。
ファイルに関する情報: サポート技術情報 2665364 を参照してください。
レジストリ キーの確認 注: この更新プログラムが存在しているかどうかを検証するためのレジストリ キーはありません。
#### 展開に関する情報 更新プログラムのインストール このセキュリティ更新プログラムをインストールする際、インストーラーは Microsoft 修正プログラムがコンピューター上のアップデート対象ファイルのいずれかを、過去にアップデートしているかどうか確認します。 このセキュリティ情報で使用されている用語 (修正プログラムなど) については、[サポート技術情報 824684](https://support.microsoft.com/kb/824684) を参照してください。 このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストール スイッチ

スイッチ 説明
/?、/h、 /help サポートされているスイッチでヘルプを表示します。
/quiet 状態またはエラー メッセージを表示しません。
/norestart /quiet と組み合わされた場合、コンピューターはインストールを完了するために再起動が必要であっても、インストール後に再起動しません。
/warnrestart:<秒> /quiet スイッチと組み合わされた場合、インストーラーは再起動の開始前にユーザーに警告します。
/promptrestart /quiet スイッチと組み合わされた場合、インストーラーは再起動の開始前にメッセージを表示します。
/forcerestart /quiet スイッチと組み合わされた場合、インストーラーは強制的にアプリケーションを終了し、再起動を開始します。
/log:<ファイル名> 指定されたファイルへのログを有効にします。
/extract:<インストール先> パッケージ コンポーネントをインストール先フォルダーに展開します。
/uninstall /kb:<KB 番号> セキュリティ更新プログラムをアンインストールします。

注: wusa.exe インストーラーの詳細については、TechNet の記事「Windows 7 でのその他の変更」の「Windows Update スタンドアロン インストーラー」を参照してください。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムが適用されていることを確認するために、Microsoft Baseline Security Analyzer (MBSA) ツールが使用できます。詳細については、このセキュリティ情報の前半の「検出および展開ツールとガイダンス」を参照してください。

  • ファイル バージョンの確認

    Microsoft Windows にはいくつかのエディションがあるため、次のステップは使用中のシステムにより異なる場合があります。その場合、製品の説明書をご覧いただきステップを完了してください。

    1. [スタート] をクリックし、[検索] ボックスに更新ファイル名を入力します。

    2. [プログラム] の下にファイルが表示されたら、ファイル名を右クリックし、[プロパティ] をクリックします。

    3. [全般] タブで、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表とファイルのサイズを比較します。

      注: オペレーティング システムのエディション、またはシステムにインストールしたプログラムのエディションにより、ファイル情報に記載されているファイルのいずれかがインストールされない場合もあります。

    4. [詳細] タブをクリックし、ファイル バージョンや変更された日付などの情報を、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表と比較することもできます。

      注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。その他のファイルの属性とファイル情報の表の情報を比較することは、更新プログラムの適用を確認する方法としてサポートされていません。また、インストール中にファイル名が変更される場合があります。ファイルまたはバージョン情報が存在しない場合、その他の利用可能な方法のひとつを使用して、更新プログラムのインストールを確認してください。

    5. 最後に、[以前のバージョン] タブをクリックし、ファイルの新しいまたは更新されたバージョンについて、ファイルの以前のバージョンをファイル情報と比較することもできます。

Windows Server 2008 R2 (すべてのエディション)

参照表

次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。追加情報については、このセクションのサブセクション「展開に関する情報」を参照してください。

この修正を含む予定のサービス パック この問題に対する更新プログラムは今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
適用
ユーザーの操作なしでインストールする すべてのサポートされている x64-based エディションの Windows Server 2008 R2:
Windows6.1-KB2665364-x64.msu /quiet
すべてのサポートされている Itanium-based エディションの Windows Server 2008 R2:
Windows6.1-KB2665364-ia64.msu /quiet
再起動しないでインストールする すべてのサポートされている x64-based エディションの Windows Server 2008 R2:
Windows6.1-KB2665364-x64.msu /quiet /norestart
すべてのサポートされている Itanium-based エディションの Windows Server 2008 R2:
Windows6.1-KB2665364-ia64.msu /quiet /norestart
詳細情報 サブセクション「検出および展開ツールとガイダンス」を参照してください。
再起動の必要性
再起動の必要性: この更新プログラムは、システムの再起動が必要ない場合もあります。必要なファイルが使用中の場合、この更新プログラムは再起動が必要です。この動作が起きた場合、再起動のメッセージが表示されます。
ホットパッチ 対象外です。
削除に関する情報 WUSA によりインストールされた更新プログラムをアンインストールするためには、/Uninstall セットアップ スイッチを使用するあるいは、[コントロール パネル] をクリックし、[システムとセキュリティ] をクリックし、[Windows Update] の下の [インストールされた更新プログラムを表示] をクリックし、更新プログラムの一覧から選択します。
ファイルに関する情報: サポート技術情報 2665364 を参照してください。
レジストリ キーの確認 注: この更新プログラムが存在しているかどうかを検証するためのレジストリ キーはありません。
#### 展開に関する情報 更新プログラムのインストール このセキュリティ更新プログラムをインストールする際、インストーラーは Microsoft 修正プログラムがコンピューター上のアップデート対象ファイルのいずれかを、過去にアップデートしているかどうか確認します。 このセキュリティ情報で使用されている用語 (修正プログラムなど) については、[サポート技術情報 824684](https://support.microsoft.com/kb/824684) を参照してください。 このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストール スイッチ

スイッチ 説明
/?、/h、 /help サポートされているスイッチでヘルプを表示します。
/quiet 状態またはエラー メッセージを表示しません。
/norestart /quiet と組み合わされた場合、コンピューターはインストールを完了するために再起動が必要であっても、インストール後に再起動しません。
/warnrestart:<秒> /quiet スイッチと組み合わされた場合、インストーラーは再起動の開始前にユーザーに警告します。
/promptrestart /quiet スイッチと組み合わされた場合、インストーラーは再起動の開始前にメッセージを表示します。
/forcerestart /quiet スイッチと組み合わされた場合、インストーラーは強制的にアプリケーションを終了し、再起動を開始します。
/log:<ファイル名> 指定されたファイルへのログを有効にします。
/extract:<インストール先> パッケージ コンポーネントをインストール先フォルダーに展開します。
/uninstall /kb:<KB 番号> セキュリティ更新プログラムをアンインストールします。

注: wusa.exe インストーラーの詳細については、TechNet の記事「Windows 7 でのその他の変更」の「Windows Update スタンドアロン インストーラー」を参照してください。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムが適用されていることを確認するために、Microsoft Baseline Security Analyzer (MBSA) ツールが使用できます。詳細については、このセキュリティ情報の前半の「検出および展開ツールとガイダンス」を参照してください。

  • ファイル バージョンの確認

    Microsoft Windows にはいくつかのエディションがあるため、次のステップは使用中のシステムにより異なる場合があります。その場合、製品の説明書をご覧いただきステップを完了してください。

    1. [スタート] をクリックし、[検索の開始] ボックスに更新ファイル名を入力します。

    2. [プログラム] の下にファイルが表示されたら、ファイル名を右クリックし、[プロパティ] をクリックします。

    3. [全般] タブで、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表とファイルのサイズを比較します。

      注: オペレーティング システムのエディション、またはシステムにインストールしたプログラムのエディションにより、ファイル情報に記載されているファイルのいずれかがインストールされない場合もあります。

    4. [詳細] タブをクリックし、ファイル バージョンや変更された日付などの情報を、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表と比較することもできます。

      注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。その他のファイルの属性とファイル情報の表の情報を比較することは、更新プログラムの適用を確認する方法としてサポートされていません。また、インストール中にファイル名が変更される場合があります。ファイルまたはバージョン情報が存在しない場合、その他の利用可能な方法のひとつを使用して、更新プログラムのインストールを確認してください。

    5. 最後に、[以前のバージョン] タブをクリックし、ファイルの新しいまたは更新されたバージョンについて、ファイルの以前のバージョンをファイル情報と比較することもできます。

関連情報

謝辞

この問題を連絡し、顧客の保護に協力してくださった下記の方に対し、マイクロソフトは深い謝意を表します。

  • DirectWrite アプリケーションのサービス拒否の脆弱性 (CVE-2012-0156) を報告してくださった Khaled M. Salameh 氏

Microsoft Active Protections Program (MAPP)

お客様のセキュリティ保護をより向上させるために、マイクロソフトは、月例のセキュリティ更新プログラムの公開に先立ち、脆弱性情報を主要なセキュリティ ソフトウェア プロバイダーに提供しています。セキュリティ ソフトウェア プロバイダーは、この脆弱性の情報を使用し、ウイルス対策、ネットワーク ベースの侵入検出システムまたはホスト ベースの侵入防止システムを介して、お客様に最新の保護環境を提供します。このような保護環境を提供するセキュリティ ソフトウェア ベンダーの情報については、

Microsoft Active Protections Program (MAPP) パートナー

に記載されている各社の Web サイトを参照してください。

サポート

  • セキュリティ関連、およびセキュリティ更新プログラムに関するご質問や、ご不明な点などがありましたら、マイクロソフト セキュリティ情報センターまでご連絡ください。利用可能なサポート オプションの詳細については、マイクロソフト サポート オンラインを参照してください。
  • その他、製品に関するご質問は、マイクロソフト プロダクト サポートまでご連絡ください。マイクロソフト プロダクト サポートへの連絡方法については、こちらを参照してください。

免責

この文書に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation 及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation 及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

更新履歴

  • V1.0 (2012/03/14):このセキュリティ情報ページを公開しました。

Built at 2014-04-18T01:50:00Z-07:00