マイクロソフト セキュリティ情報 MS12-034 - 緊急

Microsoft Office、Windows、.NET Framework、Silverlight 用のセキュリティ更新プログラムの組み合わせ (2681578)

公開日: 2012年5月8日 | 最終更新日: 2013年3月8日

バージョン: 1.6

概説

概要

このセキュリティ更新プログラムは Microsoft Office、Microsoft Windows、Microsoft .NET Framework、Microsoft Silverlight に存在する 3 件の公開された脆弱性および 7 件の非公開で報告された脆弱性を解決します。最も深刻な場合、ユーザーが特別な細工がされた文書を開いた場合や、TrueType フォント ファイルが埋め込まれた悪意のある Web ページを表示した場合に、この脆弱性によりリモートでコードが実行される可能性があります。攻撃者は、悪意のある Web サイトにユーザーを強制的に訪問させることはできません。その代わり、通常、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせて攻撃者の Web サイトに誘導することにより、ユーザーを攻撃者の Web サイトに訪問させることが攻撃者にとっての必要条件となります。

このセキュリティ更新プログラムは、すべてのサポートされているリリースの Microsoft Windows、Microsoft Windows のItanium-based エディションにインストールされた場合を除いた Microsoft .NET Framework 4、Microsoft Silverlight 4 および Microsoft Silverlight 5 について、深刻度を「緊急」と評価しています。このセキュリティ更新プログラムの深刻度は Microsoft Office 2003、Microsoft Office 2007、Microsoft Office 2010 について「重要」と評価されています。詳細については、このセクションのサブセクション「影響を受けるソフトウェアおよび影響を受けないソフトウェア」を参照してください。

このセキュリティ更新プログラムは、影響を受けるコンポーネントが特別に細工された TrueType フォント ファイルを処理する方法および GDI+ が特別に細工された EMF レコードの種類と Microsoft Office ファイルに埋め込まれた特別に細工された EMF 画像を検証する方法を修正して、これらの脆弱性の中で最も深刻なものを解決します。これらの脆弱性の詳細については、次の「脆弱性の情報」のセクションの特定の脆弱性に関するサブセクション「よく寄せられる質問 (FAQ)」を参照してください。

推奨する対応策: 自動更新を有効にしている大多数のお客様には、このセキュリティ更新プログラムが自動的にダウンロードおよびインストールされるため、特別な措置を講じる必要はありません。自動更新を有効にしていない場合、この更新プログラムを手動で確認し、インストールする必要があります。自動更新の具体的な構成オプションの詳細については、サポート技術情報 294871 を参照してください。

管理者およびエンタープライズ インストール、またはこのセキュリティ更新プログラムを手動でインストールしたいエンド ユーザーについては、マイクロソフトは更新プログラム管理ソフトウェアまたは Microsoft Update サービスを使用して更新プログラムを確認してこの累積的な更新プログラムを直ちに適用することを推奨します。

このセキュリティ情報の後半の「検出および展開ツールとガイダンス」を参照してください。

既知の問題: マイクロソフト サポート技術情報 2681578 で、このセキュリティ更新プログラムをインストールする際に起こる可能性のある既知の問題に関して説明しています。また、これらの問題に対する推奨される解決策についても説明しています。

影響を受けるソフトウェアおよび影響を受けないソフトウェア

ここに記載されているソフトウェアをテストし、影響を受けるバージョンまたはエディションを確認しました。その他のバージョンまたはエディションはサポート ライフサイクルが終了したか、または影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、マイクロソフト サポート ライフサイクルの Web サイトを参照してください。

Microsoft Windows およびコンポーネント

オペレーティング システム コンポーネント 最も深刻な脆弱性の影響 総合的な深刻度 置き換えられる更新プログラム
Microsoft Windows
[Windows XP Service Pack 3](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=b2ea7a8d-a537-441c-8e80-2ba4ac37e320) (KB2660649) (Tablet PC Edition 2005 Service Pack 3 のみ) 対象外 リモートでコードが実行される 重要 なし
[Windows XP Service Pack 3](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=9a4db1b4-15b2-4fae-83c4-a86331425c9e) (KB2659262) 対象外 リモートでコードが実行される 重要 [MS11-029](https://go.microsoft.com/fwlink/?linkid=208524) の KB2412687 は、KB2659262 に置き換えられる
[Windows XP Service Pack 3](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=8d341077-8fcd-4666-a27e-2141a04a321e) (KB2676562) 対象外 リモートでコードが実行される 緊急 [MS12-018](https://go.microsoft.com/fwlink/?linkid=235364) の KB2641653 は、KB2676562 に置き換えられる [MS11-098](https://go.microsoft.com/fwlink/?linkid=232424) の KB2633171 は KB2676562 に置き換えられる
[Windows XP Service Pack 3](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=954e8ae9-9247-496a-bbde-76981c49e3b3) (KB2686509) 対象外 特権の昇格 重要 なし
[Windows XP Professional x64 Edition Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=6ebaccbc-512b-4f2f-bf2a-8958f012e13f) (KB2659262) 対象外 リモートでコードが実行される 重要 [MS11-029](https://go.microsoft.com/fwlink/?linkid=208524) の KB2412687 は、KB2659262 に置き換えられる
[Windows XP Professional x64 Edition Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=e0357165-4400-40a6-a7a4-7b762a1793ba) (KB2676562) 対象外 リモートでコードが実行される 緊急 [MS12-018](https://go.microsoft.com/fwlink/?linkid=235364) の KB2641653 は、KB2676562 に置き換えられる [MS10-021](https://go.microsoft.com/fwlink/?linkid=184814) の KB979683 は KB2676562 に置き換えられる
[Windows XP Professional x64 Edition Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=f3b1568f-d7ad-4e6e-b45b-53b16b303d9d) (KB2686509) 対象外 特権の昇格 重要 なし
[Windows Server 2003 Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=bc7bfb79-8eaf-4c22-b1c9-e774c55eb06d) (KB2659262) 対象外 リモートでコードが実行される 重要 [MS11-029](https://go.microsoft.com/fwlink/?linkid=208524) の KB2412687 は、KB2659262 に置き換えられる
[Windows Server 2003 Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=6287b994-041f-45b7-a230-d689bf1901a8) (KB2676562) 対象外 リモートでコードが実行される 緊急 [MS12-018](https://go.microsoft.com/fwlink/?linkid=235364) の KB2641653 は、KB2676562 に置き換えられる [MS11-098](https://go.microsoft.com/fwlink/?linkid=232424) の KB2633171 は KB2676562 に置き換えられる
[Windows Server 2003 Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=167e8c49-f9f6-488b-86ad-4056d3d20213) (KB2686509) 対象外 特権の昇格 重要 なし
[Windows Server 2003 x64 Edition Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=bf7c9aea-dc18-499f-b456-2c29e9a74a15) (KB2659262) 対象外 リモートでコードが実行される 重要 [MS11-029](https://go.microsoft.com/fwlink/?linkid=208524) の KB2412687 は、KB2659262 に置き換えられる
[Windows Server 2003 x64 Edition Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=f9f49cd0-24db-4438-afde-aa7113ec2035) (KB2676562) 対象外 リモートでコードが実行される 緊急 [MS12-018](https://go.microsoft.com/fwlink/?linkid=235364) の KB2641653 は、KB2676562 に置き換えられる [MS10-021](https://go.microsoft.com/fwlink/?linkid=184814) の KB979683 は KB2676562 に置き換えられる
[Windows Server 2003 x64 Edition Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=4614161c-ae05-43ad-8dd3-85975ec2bc4c) (KB2686509) 対象外 特権の昇格 重要 なし
[Windows Server 2003 with SP2 for Itanium-based Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=6414b607-6fb1-4527-b218-c3cb5adfd4d1) (KB2659262) 対象外 リモートでコードが実行される 重要 [MS11-029](https://go.microsoft.com/fwlink/?linkid=208524) の KB2412687 は、KB2659262 に置き換えられる
[Windows Server 2003 with SP2 for Itanium-based Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=2563425d-4f6e-4f33-b775-a8d421b0e254) (KB2676562) 対象外 リモートでコードが実行される 緊急 [MS12-018](https://go.microsoft.com/fwlink/?linkid=235364) の KB2641653 は、KB2676562 に置き換えられる [MS10-021](https://go.microsoft.com/fwlink/?linkid=184814) の KB979683 は KB2676562 に置き換えられる
[Windows Server 2003 with SP2 for Itanium-based Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=67f659ee-0d28-40f3-ae2f-f8fceeac8bff) (KB2686509) 対象外 特権の昇格 重要 なし
[Windows Vista Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=e11d8738-379a-4dfe-b21c-495041d9523a) (KB2658846) 対象外 リモートでコードが実行される 重要 [MS12-019](https://go.microsoft.com/fwlink/?linkid=239573) の KB2665364 は、KB2658846 に置き換えられる
[Windows Vista Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=d8068e95-ac4d-45e8-84b7-b12d633c70b5) (KB2659262) 対象外 リモートでコードが実行される 重要 [MS11-029](https://go.microsoft.com/fwlink/?linkid=208524) の KB2412687 は、KB2659262 に置き換えられる
[Windows Vista Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=02c857c6-5dfa-46fb-adef-35eac2bf5f41) (KB2660649) 対象外 リモートでコードが実行される 重要 なし
[Windows Vista Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=292d1f3b-a065-4d7d-9046-f35ab7f0591b) (KB2676562) 対象外 リモートでコードが実行される 緊急 [MS12-018](https://go.microsoft.com/fwlink/?linkid=235364) の KB2641653 は、KB2676562 に置き換えられる [MS11-098](https://go.microsoft.com/fwlink/?linkid=232424) の KB2633171 は KB2676562 に置き換えられる
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=838f588b-2a0d-4dae-b54d-782e6985fd83) (KB2658846) 対象外 リモートでコードが実行される 重要 [MS12-019](https://go.microsoft.com/fwlink/?linkid=239573) の KB2665364 は、KB2658846 に置き換えられる
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=3bde7f59-163c-4491-abc9-a822daa8142f) (KB2659262) 対象外 リモートでコードが実行される 重要 [MS11-029](https://go.microsoft.com/fwlink/?linkid=208524) の KB2412687 は、KB2659262 に置き換えられる
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=9f97c5a4-62ee-4e4f-8811-a43545d76327) (KB2660649) 対象外 リモートでコードが実行される 重要 なし
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=8f90c09c-a2cb-4adb-ace7-a8bc38d78ba6) (KB2676562) 対象外 リモートでコードが実行される 緊急 [MS12-018](https://go.microsoft.com/fwlink/?linkid=235364) の KB2641653 は、KB2676562 に置き換えられる [MS11-068](https://go.microsoft.com/fwlink/?linkid=223578) の KB2556532 は KB2676562 に置き換えられる
[Windows Server 2008 for 32-bit Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=360adbed-a451-44ed-8675-ca5624ef1cf3) (KB2658846) 対象外 リモートでコードが実行される 重要 [MS12-019](https://go.microsoft.com/fwlink/?linkid=239573) の KB2665364 は、KB2658846 に置き換えられる
[Windows Server 2008 for 32-bit Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=47a0df29-f42e-463b-9c15-a93385ff8705) (KB2659262) 対象外 リモートでコードが実行される 重要 [MS11-029](https://go.microsoft.com/fwlink/?linkid=208524) の KB2412687 は、KB2659262 に置き換えられる
[Windows Server 2008 for 32-bit Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=278c378b-6ee4-4f80-b9c3-ede885f4bbda)[3] (KB2660649) 対象外 リモートでコードが実行される 重要 なし
[Windows Server 2008 for 32-bit Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=728a84b9-c1b8-46e2-8365-1b542963508a) (KB2676562) 対象外 リモートでコードが実行される 緊急 [MS12-018](https://go.microsoft.com/fwlink/?linkid=235364) の KB2641653 は、KB2676562 に置き換えられる [MS11-098](https://go.microsoft.com/fwlink/?linkid=232424) の KB2633171 は KB2676562 に置き換えられる
[Windows Server 2008 for x64-based Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=d5a6d617-8ef6-42fa-a325-c15fa7ece7aa) (KB2658846) 対象外 リモートでコードが実行される 重要 [MS12-019](https://go.microsoft.com/fwlink/?linkid=239573) の KB2665364 は、KB2658846 に置き換えられる
[Windows Server 2008 for x64-based Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=4e6d29e1-17fc-4670-9e69-988c040f06e2) (KB2659262) 対象外 リモートでコードが実行される 重要 [MS11-029](https://go.microsoft.com/fwlink/?linkid=208524) の KB2412687 は、KB2659262 に置き換えられる
[Windows Server 2008 for x64-based Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=98c4ac87-eec2-4e02-b0e1-00626bcb0ffd)[3] (KB2660649) 対象外 リモートでコードが実行される 重要 なし
[Windows Server 2008 for x64-based Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=ab897da8-a927-42eb-87da-1e5cd820f4c0) (KB2676562) 対象外 リモートでコードが実行される 緊急 [MS12-018](https://go.microsoft.com/fwlink/?linkid=235364) の KB2641653 は、KB2676562 に置き換えられる [MS11-068](https://go.microsoft.com/fwlink/?linkid=223578) の KB2556532 は KB2676562 に置き換えられる
[Windows Server 2008 for Itanium-based Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=c65df271-8b7d-46d3-81b3-87c0ad05e8d0) (KB2659262) 対象外 リモートでコードが実行される 重要 [MS11-029](https://go.microsoft.com/fwlink/?linkid=208524) の KB2412687 は、KB2659262 に置き換えられる
[Windows Server 2008 for Itanium-based Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=11da5031-1733-43ea-9204-294eb483c858) (KB2676562) 対象外 リモートでコードが実行される 緊急 [MS12-018](https://go.microsoft.com/fwlink/?linkid=235364) の KB2641653 は、KB2676562 に置き換えられる [MS11-068](https://go.microsoft.com/fwlink/?linkid=223578) の KB2556532 は KB2676562 に置き換えられる
[Windows 7 for 32-bit Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=f4d52649-4afc-4c01-b275-93818152f6b7) (KB2658846) 対象外 リモートでコードが実行される 重要 [MS12-019](https://go.microsoft.com/fwlink/?linkid=239573) の KB2665364 は、KB2658846 に置き換えられる
[Windows 7 for 32-bit Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=31607fd8-fae8-47a0-971e-0e68be67fb5a) (KB2659262) 対象外 リモートでコードが実行される 重要 なし
[Windows 7 for 32-bit Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=35443cfc-0f51-412a-a9d9-91bfb19d805e) (KB2660649) 対象外 リモートでコードが実行される 重要 なし
[Windows 7 for 32-bit Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=572af8d4-effb-41a6-8448-7576b03f18fd) (KB2676562) 対象外 リモートでコードが実行される 緊急 [MS12-018](https://go.microsoft.com/fwlink/?linkid=235364) の KB2641653 は、KB2676562 に置き換えられる [MS11-098](https://go.microsoft.com/fwlink/?linkid=232424) の KB2633171 は KB2676562 に置き換えられる
[Windows 7 for 32-bit Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=f4d52649-4afc-4c01-b275-93818152f6b7) (KB2658846) 対象外 リモートでコードが実行される 重要 [MS12-019](https://go.microsoft.com/fwlink/?linkid=239573) の KB2665364 は、KB2658846 に置き換えられる
[Windows 7 for 32-bit Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=31607fd8-fae8-47a0-971e-0e68be67fb5a) (KB2659262) 対象外 リモートでコードが実行される 重要 なし
[Windows 7 for 32-bit Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=35443cfc-0f51-412a-a9d9-91bfb19d805e) (KB2660649) 対象外 リモートでコードが実行される 重要 なし
[Windows 7 for 32-bit Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=572af8d4-effb-41a6-8448-7576b03f18fd) (KB2676562) 対象外 リモートでコードが実行される 緊急 [MS12-018](https://go.microsoft.com/fwlink/?linkid=235364) の KB2641653 は、KB2676562 に置き換えられる [MS11-098](https://go.microsoft.com/fwlink/?linkid=232424) の KB2633171 は KB2676562 に置き換えられる
[Windows 7 for x64-based Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=7aa0b61b-b42c-4d60-8a7f-c61cbd25d6d9) (KB2658846) 対象外 リモートでコードが実行される 重要 [MS12-019](https://go.microsoft.com/fwlink/?linkid=239573) の KB2665364 は、KB2658846 に置き換えられる
[Windows 7 for x64-based Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=fa38b001-eef8-4153-b077-ea524e8a1e18) (KB2659262) 対象外 リモートでコードが実行される 重要 なし
[Windows 7 for x64-based Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=7e551e0f-3f02-49ee-a5a1-8a7480722a6b) (KB2660649) 対象外 リモートでコードが実行される 重要 なし
[Windows 7 for x64-based Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=c09cbb73-7814-4946-8c0a-323d304dd633) (KB2676562) 対象外 リモートでコードが実行される 緊急 [MS12-018](https://go.microsoft.com/fwlink/?linkid=235364) の KB2641653 は、KB2676562 に置き換えられる [MS11-068](https://go.microsoft.com/fwlink/?linkid=223578) の KB2556532 は KB2676562 に置き換えられる
[Windows 7 for x64-based Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=7aa0b61b-b42c-4d60-8a7f-c61cbd25d6d9) (KB2658846) 対象外 リモートでコードが実行される 重要 [MS12-019](https://go.microsoft.com/fwlink/?linkid=239573) の KB2665364 は、KB2658846 に置き換えられる
[Windows 7 for x64-based Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=fa38b001-eef8-4153-b077-ea524e8a1e18) (KB2659262) 対象外 リモートでコードが実行される 重要 なし
[Windows 7 for x64-based Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=7e551e0f-3f02-49ee-a5a1-8a7480722a6b) (KB2660649) 対象外 リモートでコードが実行される 重要 なし
[Windows 7 for x64-based Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=c09cbb73-7814-4946-8c0a-323d304dd633) (KB2676562) 対象外 リモートでコードが実行される 緊急 [MS12-018](https://go.microsoft.com/fwlink/?linkid=235364) の KB2641653 は、KB2676562 に置き換えられる [MS11-068](https://go.microsoft.com/fwlink/?linkid=223578) の KB2556532 は KB2676562 に置き換えられる
[Windows Server 2008 R2 for x64-based Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=6f815b10-c60d-4e9b-8283-494036985e93) (KB2658846) 対象外 リモートでコードが実行される 重要 [MS12-019](https://go.microsoft.com/fwlink/?linkid=239573) の KB2665364 は、KB2658846 に置き換えられる
[Windows Server 2008 R2 for x64-based Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=34824de4-0f26-4627-8ddb-23d6b9d6671a) (KB2659262) 対象外 リモートでコードが実行される 重要 なし
[Windows Server 2008 R2 for x64-based Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=6dab7283-81ba-4362-adb1-0db25e1f055e)[4] (KB2660649) 対象外 リモートでコードが実行される 重要 なし
[Windows Server 2008 R2 for x64-based Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=1a179bf7-17fa-4dc7-b0c1-af6d911373cd) (KB2676562) 対象外 リモートでコードが実行される 緊急 [MS12-018](https://go.microsoft.com/fwlink/?linkid=235364) の KB2641653 は、KB2676562 に置き換えられる [MS11-068](https://go.microsoft.com/fwlink/?linkid=223578) の KB2556532 は KB2676562 に置き換えられる
[Windows Server 2008 R2 for x64-based Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=6f815b10-c60d-4e9b-8283-494036985e93) (KB2658846) 対象外 リモートでコードが実行される 重要 [MS12-019](https://go.microsoft.com/fwlink/?linkid=239573) の KB2665364 は、KB2658846 に置き換えられる
[Windows Server 2008 R2 for x64-based Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=34824de4-0f26-4627-8ddb-23d6b9d6671a) (KB2659262) 対象外 リモートでコードが実行される 重要 なし
[Windows Server 2008 R2 for x64-based Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=6dab7283-81ba-4362-adb1-0db25e1f055e)[4] (KB2660649) 対象外 リモートでコードが実行される 重要 なし
[Windows Server 2008 R2 for x64-based Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=1a179bf7-17fa-4dc7-b0c1-af6d911373cd) (KB2676562) 対象外 リモートでコードが実行される 緊急 [MS12-018](https://go.microsoft.com/fwlink/?linkid=235364) の KB2641653 は、KB2676562 に置き換えられる [MS11-068](https://go.microsoft.com/fwlink/?linkid=223578) の KB2556532 は KB2676562 に置き換えられる
[Windows Server 2008 R2 for Itanium-based Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=b9172218-8a3f-4b0f-a14d-64db3778f4cc) (KB2658846) 対象外 リモートでコードが実行される 重要 [MS12-019](https://go.microsoft.com/fwlink/?linkid=239573) の KB2665364 は、KB2658846 に置き換えられる
[Windows Server 2008 R2 for Itanium-based Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=d9abec73-150e-40cf-a108-1d8ee89aac92) (KB2659262) 対象外 リモートでコードが実行される 重要 なし
[Windows Server 2008 R2 for Itanium-based Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=e075c03e-91db-4974-a6ea-8edeba583293) (KB2676562) 対象外 リモートでコードが実行される 緊急 [MS12-018](https://go.microsoft.com/fwlink/?linkid=235364) の KB2641653 は、KB2676562 に置き換えられる [MS11-068](https://go.microsoft.com/fwlink/?linkid=223578) の KB2556532 は KB2676562 に置き換えられる
[Windows Server 2008 R2 for Itanium-based Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=b9172218-8a3f-4b0f-a14d-64db3778f4cc) (KB2658846) 対象外 リモートでコードが実行される 重要 [MS12-019](https://go.microsoft.com/fwlink/?linkid=239573) の KB2665364 は、KB2658846 に置き換えられる
[Windows Server 2008 R2 for Itanium-based Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=d9abec73-150e-40cf-a108-1d8ee89aac92) (KB2659262) 対象外 リモートでコードが実行される 重要 なし
[Windows Server 2008 R2 for Itanium-based Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=e075c03e-91db-4974-a6ea-8edeba583293) (KB2676562) 対象外 リモートでコードが実行される 緊急 [MS12-018](https://go.microsoft.com/fwlink/?linkid=235364) の KB2641653 は、KB2676562 に置き換えられる [MS11-068](https://go.microsoft.com/fwlink/?linkid=223578) の KB2556532 は KB2676562 に置き換えられる
Microsoft .NET Framework 3.0 Service Pack 2
Windows XP Service Pack 3 [Microsoft .NET Framework 3.0 Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=c9bf7fde-3b6f-44fe-93b3-8a4dc01c1cc5) (KB2656407) なし (深刻度なし[2]) なし
Windows XP Professional x64 Edition Service Pack 2 [Microsoft .NET Framework 3.0 Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=c9bf7fde-3b6f-44fe-93b3-8a4dc01c1cc5) (KB2656407) なし (深刻度なし[2]) なし
Windows Server 2003 Service Pack 2 [Microsoft .NET Framework 3.0 Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=c9bf7fde-3b6f-44fe-93b3-8a4dc01c1cc5) (KB2656407) なし (深刻度なし[2]) なし
Windows Server 2003 x64 Edition Service Pack 2 [Microsoft .NET Framework 3.0 Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=c9bf7fde-3b6f-44fe-93b3-8a4dc01c1cc5) (KB2656407) なし (深刻度なし[2]) なし
Windows Vista Service Pack 2 [Microsoft .NET Framework 3.0 Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=0511303a-79f6-4bd9-8f50-b5836c9c476f) (KB2656409) なし (深刻度なし[2]) なし
Windows Vista x64 Edition Service Pack 2 [Microsoft .NET Framework 3.0 Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=0511303a-79f6-4bd9-8f50-b5836c9c476f) (KB2656409) なし (深刻度なし[2]) なし
Windows Server 2008 for 32-bit Systems Service Pack 2 [Microsoft .NET Framework 3.0 Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=0511303a-79f6-4bd9-8f50-b5836c9c476f) (KB2656409) なし (深刻度なし[2]) なし
Windows Server 2008 for x64-based Systems Service Pack 2 [Microsoft .NET Framework 3.0 Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=0511303a-79f6-4bd9-8f50-b5836c9c476f) (KB2656409) なし (深刻度なし[2]) なし
Microsoft .NET Framework 3.5.1
Windows 7 for 32-bit Systems [Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=d04bfc77-d05f-4890-9175-27ad00e84c4a) (KB2656410) なし (深刻度なし[2]) なし
Windows 7 for 32-bit Systems Service Pack 1 [Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=c06506e6-5838-4bba-9b12-b54dfa30a944) (KB2656411) なし (深刻度なし[2]) なし
Windows 7 for x64-based Systems [Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=d04bfc77-d05f-4890-9175-27ad00e84c4a) (KB2656410) なし (深刻度なし[2]) なし
Windows 7 for x64-based Systems Service Pack 1 [Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=c06506e6-5838-4bba-9b12-b54dfa30a944) (KB2656411) なし (深刻度なし[2]) なし
Windows Server 2008 R2 for x64-based Systems [Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=d04bfc77-d05f-4890-9175-27ad00e84c4a) (KB2656410) なし (深刻度なし[2]) なし
Windows Server 2008 R2 for x64-based Systems Service Pack 1 [Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=c06506e6-5838-4bba-9b12-b54dfa30a944) (KB2656411) なし (深刻度なし[2]) なし
Microsoft .NET Framework 4
Windows XP Service Pack 3 [Microsoft .NET Framework 4](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=4ee3cb61-542e-4e42-aa0e-0cbf8dd89648)[1] (KB2656405) リモートでコードが実行される 緊急 なし
Windows XP Professional x64 Edition Service Pack 2 [Microsoft .NET Framework 4](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=4ee3cb61-542e-4e42-aa0e-0cbf8dd89648)[1] (KB2656405) リモートでコードが実行される 緊急 なし
Windows Server 2003 Service Pack 2 [Microsoft .NET Framework 4](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=4ee3cb61-542e-4e42-aa0e-0cbf8dd89648)[1] (KB2656405) リモートでコードが実行される 緊急 なし
Windows Server 2003 x64 Edition Service Pack 2 [Microsoft .NET Framework 4](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=4ee3cb61-542e-4e42-aa0e-0cbf8dd89648)[1] (KB2656405) リモートでコードが実行される 緊急 なし
Windows Vista Service Pack 2 [Microsoft .NET Framework 4](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=4ee3cb61-542e-4e42-aa0e-0cbf8dd89648)[1] (KB2656405) リモートでコードが実行される 緊急 なし
Windows Vista x64 Edition Service Pack 2 [Microsoft .NET Framework 4](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=4ee3cb61-542e-4e42-aa0e-0cbf8dd89648)[1] (KB2656405) リモートでコードが実行される 緊急 なし
Windows Server 2008 for 32-bit Systems Service Pack 2 [Microsoft .NET Framework 4](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=4ee3cb61-542e-4e42-aa0e-0cbf8dd89648)[1] (KB2656405) リモートでコードが実行される 緊急 なし
Windows Server 2008 for x64-based Systems Service Pack 2 [Microsoft .NET Framework 4](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=4ee3cb61-542e-4e42-aa0e-0cbf8dd89648)[1] (KB2656405) リモートでコードが実行される 緊急 なし
Windows 7 for 32-bit Systems [Microsoft .NET Framework 4](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=4ee3cb61-542e-4e42-aa0e-0cbf8dd89648)[1] (KB2656405) リモートでコードが実行される 緊急 なし
Windows 7 for 32-bit Systems Service Pack 1 [Microsoft .NET Framework 4](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=4ee3cb61-542e-4e42-aa0e-0cbf8dd89648)[1] (KB2656405) リモートでコードが実行される 緊急 なし
Windows 7 for x64-based Systems [Microsoft .NET Framework 4](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=4ee3cb61-542e-4e42-aa0e-0cbf8dd89648)[1] (KB2656405) リモートでコードが実行される 緊急 なし
Windows 7 for x64-based Systems Service Pack 1 [Microsoft .NET Framework 4](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=4ee3cb61-542e-4e42-aa0e-0cbf8dd89648)[1] (KB2656405) リモートでコードが実行される 緊急 なし
Windows Server 2008 R2 for x64-based Systems [Microsoft .NET Framework 4](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=4ee3cb61-542e-4e42-aa0e-0cbf8dd89648)[1] (KB2656405) リモートでコードが実行される 緊急 なし
Windows Server 2008 R2 for x64-based Systems Service Pack 1 [Microsoft .NET Framework 4](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=4ee3cb61-542e-4e42-aa0e-0cbf8dd89648)[1] (KB2656405) リモートでコードが実行される 緊急 なし
Server Core インストール オプション
[Windows Server 2008 for 32-bit Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=47a0df29-f42e-463b-9c15-a93385ff8705) (KB2659262) 対象外 リモートでコードが実行される 重要 [MS11-029](https://go.microsoft.com/fwlink/?linkid=208524) の KB2412687 は、KB2659262 に置き換えられる
[Windows Server 2008 for 32-bit Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=728a84b9-c1b8-46e2-8365-1b542963508a) (KB2676562) 対象外 特権の昇格 重要 [MS12-018](https://go.microsoft.com/fwlink/?linkid=235364) の KB2641653 は、KB2676562 に置き換えられる [MS11-098](https://go.microsoft.com/fwlink/?linkid=232424) の KB2633171 は KB2676562 に置き換えられる
[Windows Server 2008 for x64-based Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=4e6d29e1-17fc-4670-9e69-988c040f06e2) (KB2659262) 対象外 リモートでコードが実行される 重要 [MS11-029](https://go.microsoft.com/fwlink/?linkid=208524) の KB2412687 は、KB2659262 に置き換えられる
[Windows Server 2008 for x64-based Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=ab897da8-a927-42eb-87da-1e5cd820f4c0) (KB2676562) 対象外 特権の昇格 重要 [MS12-018](https://go.microsoft.com/fwlink/?linkid=235364) の KB2641653 は、KB2676562 に置き換えられる [MS11-068](https://go.microsoft.com/fwlink/?linkid=223578) の KB2556532 は KB2676562 に置き換えられる
[Windows Server 2008 R2 for x64-based Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=34824de4-0f26-4627-8ddb-23d6b9d6671a) (KB2659262) 対象外 リモートでコードが実行される 重要 なし
[Windows Server 2008 R2 for x64-based Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=1a179bf7-17fa-4dc7-b0c1-af6d911373cd) (KB2676562) 対象外 特権の昇格 重要 [MS12-018](https://go.microsoft.com/fwlink/?linkid=235364) の KB2641653 は、KB2676562 に置き換えられる [MS11-068](https://go.microsoft.com/fwlink/?linkid=223578) の KB2556532 は KB2676562 に置き換えられる
[Windows Server 2008 R2 for x64-based Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=34824de4-0f26-4627-8ddb-23d6b9d6671a) (KB2659262) 対象外 リモートでコードが実行される 重要 なし
[Windows Server 2008 R2 for x64-based Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=1a179bf7-17fa-4dc7-b0c1-af6d911373cd) (KB2676562) 対象外 特権の昇格 重要 [MS12-018](https://go.microsoft.com/fwlink/?linkid=235364) の KB2641653 は、KB2676562 に置き換えられる [MS11-068](https://go.microsoft.com/fwlink/?linkid=223578) の KB2556532 は KB2676562 に置き換えられる
Windows Server 2008 R2 for x64-based Systems [Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=d04bfc77-d05f-4890-9175-27ad00e84c4a) (KB2656410) なし (深刻度なし[2]) なし
Windows Server 2008 R2 for x64-based Systems Service Pack 1 [Microsoft .NET Framework 3.5.1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=c06506e6-5838-4bba-9b12-b54dfa30a944) (KB2656411) なし (深刻度なし[2]) なし
Windows Server 2008 R2 for x64-based Systems Service Pack 1 [Microsoft .NET Framework 4](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=4ee3cb61-542e-4e42-aa0e-0cbf8dd89648) (KB2656405) リモートでコードが実行される 緊急 なし

[1].NET Framework 4 および .NET Framework 4 Client Profile が影響を受けます。.NET Framework version 4 の再配布可能パッケージは、次の 2 種類のプロファイルで利用可能です:.NET Framework 4 および .NET Framework 4 Client Profile。.NET Framework 4 Client Profile は、.NET Framework 4 のサブセットです。この更新プログラムで解決されている脆弱性は .NET Framework 4 および .NET Framework 4 Client Profile の両方に影響を与えます。詳細については、MSDN の「.NET Framework のインストール」を参照してください。

[2]このセキュリティ情報で説明している脆弱性に対する攻撃方法は確認されていないため、このソフトウェアに対するセキュリティ更新に深刻度は適用されません。しかし多層防御策として、マイクロソフトはこれらのソフトウェアをご使用のお客様に、このセキュリティ更新プログラムの適用を推奨します。

[3]この更新プログラムは、オプションのデスクトップ エクスペリエンス機能がインストールされ、有効にされている Windows Server 2008 システムにのみ適用されます。詳細については、更新プログラムに関する FAQ を参照してください。

[4]この更新プログラムは、オプションのインクと手書きサービス機能のインク サポート コンポーネントがインストールされ、有効にされている Windows Server 2008 R2 システムにのみ適用されます。詳細については、更新プログラムに関する FAQ を参照してください。

Microsoft Office

Office ソフトウェア 最も深刻な脆弱性の影響 総合的な深刻度 置き換えられる更新プログラム
Microsoft Office 2003 Service Pack 3
(KB2598253)
リモートでコードが実行される 重要 MS09-062 の KB972580 は KB2598253 に置き換えられる
Microsoft Office 2007 Service Pack 2
(KB2596672)
リモートでコードが実行される 重要 MS09-062 の KB972581 は、KB2596672 に置き換えられる
Microsoft Office 2007 Service Pack 2
(KB2596792)
リモートでコードが実行される 重要 なし
Microsoft Office 2007 Service Pack 3
(KB2596672)
リモートでコードが実行される 重要 なし
Microsoft Office 2007 Service Pack 3
(KB2596792)
リモートでコードが実行される 重要 なし
Microsoft Office 2010 (32 ビット版)
(KB2589337)
リモートでコードが実行される 重要 なし
Microsoft Office 2010 Service Pack 1 (32 ビット版)
(KB2589337)
リモートでコードが実行される 重要 なし
Microsoft Office 2010 (64 ビット版)
(KB2589337)
リモートでコードが実行される 重要 なし
Microsoft Office 2010 Service Pack 1 (64 ビット版)
(KB2589337)
リモートでコードが実行される 重要 なし

Microsoft 開発者用ツールおよびソフトウェア

オペレーティング システム 最も深刻な脆弱性の影響 総合的な深刻度 置き換えられる更新プログラム
Microsoft Silverlight 4
Mac にインストールされている [Microsoft Silverlight 4](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=8ea4fc68-7b03-43f6-bc41-af47e7aa8c7b) (KB2690729) リモートでコードが実行される 緊急 [MS12-016](https://go.microsoft.com/fwlink/?linkid=235370) の KB2668562 は、KB2690729 に置き換えられる
すべてのサポートされているリリースの Microsoft Windows クライアントにインストールされている [Microsoft Silverlight 4](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=8ea4fc68-7b03-43f6-bc41-af47e7aa8c7b) (KB2690729) リモートでコードが実行される 緊急 [MS12-016](https://go.microsoft.com/fwlink/?linkid=235370) の KB2668562 は、KB2690729 に置き換えられる
すべてのサポートされているリリースの Microsoft Windows サーバーにインストールされている [Microsoft Silverlight 4](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=8ea4fc68-7b03-43f6-bc41-af47e7aa8c7b) (KB2690729) リモートでコードが実行される 緊急 [MS12-016](https://go.microsoft.com/fwlink/?linkid=235370) の KB2668562 は、KB2690729 に置き換えられる
Microsoft Silverlight 5
Mac にインストールされている [Microsoft Silverlight 5](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=fb1258e2-f3df-4a3d-b809-abec619a0c63) (KB2636927) リモートでコードが実行される 緊急 なし
すべてのサポートされているリリースの Microsoft Windows クライアントにインストールされている [Microsoft Silverlight 5](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=fb1258e2-f3df-4a3d-b809-abec619a0c63) (KB2636927) リモートでコードが実行される 緊急 なし
すべてのサポートされているリリースの Microsoft Windows サーバーにインストールされている [Microsoft Silverlight 5](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=fb1258e2-f3df-4a3d-b809-abec619a0c63) (KB2636927) リモートでコードが実行される 緊急 なし

影響を受けないソフトウェア

ソフトウェア
Microsoft .NET Framework 1.1 Service Pack 1
Microsoft .NET Framework 2.0 Service Pack 2
Microsoft .NET Framework 3.5 Service Pack 1
Microsoft Office 2008 for Mac
Microsoft Office for Mac 2011
Microsoft Office 互換機能パック Service Pack 2
Microsoft Office 互換機能パック Service Pack 3
Microsoft Works 9

このセキュリティ更新プログラムに関するよく寄せられる質問 (FAQ)

なぜこのセキュリティ情報は 2012 年 5 月 24 日に更新されたのですか?   このセキュリティ情報を更新して、いくつかの追加および修正を行いました。

  • Microsoft .NET Framework 3.0 Service Pack 2 用の KB2656407 の検出を変更し、インストールに関する問題を修正したことをお知らせするためです。これは検出の変更のみです。セキュリティ更新プログラムのファイルへの変更はありません。システムを正常に更新済みのお客様は、措置を講じる必要はありません。
  • Microsoft Silverlight 5 用の KB2636927 の検出を変更し、インストールに関する問題を修正したことをお知らせするためです。これは検出の変更のみです。セキュリティ更新プログラムのファイルへの変更はありません。システムを正常に更新済みのお客様は、措置を講じる必要はありません。
  • Microsoft Silverlight 5 についての更新プログラムの置き換えに関する情報を修正しました。
  • 「このセキュリティ更新プログラムに関するよく寄せられる質問 (FAQ)」に、セキュリティ更新プログラム KB2660649 が Windows Server 2008 をご使用のお客様に提供されない場合の理由を説明する補足情報と項目を追加しました。
  • 「このセキュリティ更新プログラムに関するよく寄せられる質問 (FAQ)」に、セキュリティ更新プログラム KB2660649 が Windows Server 2008 R2 をご使用のお客様に提供されない場合の理由を説明する補足情報と項目を追加しました。
  • このセキュリティ情報ページを更新し、「このセキュリティ更新プログラムに関するよく寄せられる質問 (FAQ)」に、セキュリティ更新プログラム KB2658846 が Windows Server 2008 をご使用のお客様に提供されない場合の理由を説明する項目を追加しました。

影響を受けないバージョンのソフトウェアをインストールしていますが、なぜセキュリティ更新プログラム KB2589337 が提供されるのですか? 
Microsoft Visio Viewer 2010 を含む影響を受けないソフトウェアには、影響を受ける共有 Microsoft Office コンポーネントが含まれていますが、影響を受けるコードにアクセスしないため、影響を受けることはありません。しかし、影響を受けるコードが存在しているため、この更新プログラムが提供されます。

Windows Server 2008 を実行していますが、なぜセキュリティ更新プログラム KB2660649 が提供されないのですか? 
KB2660649 のセキュリティ更新プログラム パッケージは、オプションのデスクトップ エクスペリエンス機能がインストールされ、有効にされている Windows Server 2008 for 32-bit Systems Service Pack 2 および Windows Server 2008 for x64-based Systems Service Pack 2 にのみ適用できます。デスクトップ エクスペリエンス機能をインストールして、有効にしている Windows Server 2008 をご使用のお客様は、KB2660649 で解決される影響を受けるコンポーネントを使用しています。そのため、このセキュリティ更新プログラムをインストールする必要があります。デスクトップ エクスペリエンス機能をインストールしていない、またはインストールはしていても有効にしていないお客様のシステム上にはこのコンポーネントはありません。そのため、セキュリティ更新プログラム パッケージ KB2660649 は提供されません。

Windows Server 2008 R2 を実行していますが、なぜセキュリティ更新プログラム KB2660649 が提供されないのですか? 
KB2660649 のセキュリティ更新プログラム パッケージは、オプションのインクと手書きサービス機能のインク サポート コンポーネントがインストールされ、有効にされている Windows Server 2008 R2 for x64-based Systems および Windows Server 2008 R2 for x64-based Systems Service Pack 1 にのみ適用できます。インクと手書きサービス機能のインク サポート コンポーネントをインストールして、有効にしている Windows Server 2008 R2 をご使用のお客様は、KB2660649 で解決されている影響を受けるコンポーネントを使用しています。そのため、このセキュリティ更新プログラムをインストールする必要があります。インクと手書きサービス機能のインク サポート コンポーネント機能をインストールしていない、またはインストールはしていても有効にしていないお客様のシステム上にはこのコンポーネントはありません。そのため、セキュリティ更新プログラム パッケージ KB2660649 は提供されません。

セキュリティ更新プログラム KB2658846 の「 影響を受けるソフトウェア」の表に記載されているオペレーティング システムを 使用しています。なぜ、この更新プログラムが提供されないのですか?
セキュリティ更新プログラム KB2658846 は影響を受けるコンポーネント (DirectWrite) がインストールされているコンピューターのみに提供されます。

注 サポートされているエディションの Windows Vista および Windows Server 2008 では、DirectWrite は既定ではインストールされません。これらのオペレーティングシステムでは、 Windows Graphics、Imaging および XPS Library (KB971512)Platform Update Supplement (KB2117917)、または Update for DirectWrite and XPS (KB2505189) のうちいずれかの更新プログラムの一部として DirectWrite がインストールされます。なお、これらの更新プログラムは自動更新で提供されます。

なぜこの更新プログラムはいくつかの報告されたセキュリティ上の脆弱性を解決するのですか? 
これらの問題を解決するために必要な変更が関連するファイルに存在するため、この更新プログラムはいくつかの脆弱性を解決します。

これらのソフトウェアになぜ複数の更新パッケージがあるのですか ?    このセキュリティ情報で説明している脆弱性を解決するために必要な更新プログラムは、ソフトウェアがコンポーネント単位のサービス モデルであるため、「影響を受けるソフトウェア」の表に示すようにさまざまな更新パッケージで提供されています。脆弱性から防御するために、影響を受けるソフトウェアに対して提供されているすべての更新プログラムが必要ですが、これらの更新プログラムを特定の順番でインストールする必要はありません。

使用している コンピューターにインストールされているソフトウェア用に 2 つ以上の更新プログラムが提供されています。すべての更新プログラムをインストールする必要がありますか? 
はい。お客様は、各システムにインストールされているソフトウェア向けに提供されている、すべての更新プログラムを適用する必要があります。

これらのセキュリティ更新プログラムは、特別な順番でインストールする必要がありますか? 
いいえ。1 つのバージョンのソフトウェア用の複数の更新プログラムは、どのような順番でも適用できます。

多層防御とは何ですか? 
情報セキュリティにおいて多層防御とは、攻撃者にネットワークやシステムのセキュリティを侵害させないために複数層の防御を設置するというアプローチを指します。

CVE-2012-0181 を 解決するセキュリティ更新プログラム パッケージの適用に際し、特別 な必要条件はありますか? 
はい。KB2686509 として特定されるセキュリティ更新プログラム パッケージについての検出のロジックは、システムが CVE-2012-0181 を解決する KB2676562 により適用される修正を有効にするにあたり必要条件を満たしているかどうかを検証するために、適正チェックを行います。システムが必要条件を満たしていると、KB2686509 と KB2676562 の両方が正常にシステムにインストールされ、CVE-2012-0181 で説明している脆弱性が解決されます。システムが必要条件を満たしていない場合、必要条件を満たすまで、KB2686509 が再提供されます。Windows XP および Windows Server 2003 システムで、CVE-2012-0181 に対する保護を行うには、KB2686509 と KB2676562 の両方の更新プログラム パッケージが正常にインストールされることが必要です。この更新プログラムをインストールするにあたり、システムが必要条件を満たしていない場合、マイクロソフト サポート技術情報 2686509 に記載しているガイダンスに従ってください。

Microsoft Office 2010 をシステムにインストールしています。なぜ Microsoft Office 2010 用の更新プログラム パッケージ KB2589337 が提供されない場合があるのですか? 
更新プログラム パッケージ KB2589337 により解決される脆弱性は、Windows XP および Windows Server 2003 を実行しているシステムにインストールされている Microsoft Office 2010 のみに影響を及ぼします。このため、Microsoft Office 2010 用の更新プログラム KB2589337 は、Windows Vista またはそれ以降のバージョンの Microsoft Windows を実行しているシステムには提供されません。

この更新プログラムは、 MS12-035 (.NET Framework の脆弱性により、リモートでコードが実行される)に関係がありますか?   いいえ。どちらのセキュリティ更新プログラムも .NET Framework に影響を与えますが、影響を与えるコンポーネントがそれぞれ異なっており、関連はありません。これらの更新プログラムは任意の順序で適用できます。

Windows 8 Consumer Preview は、 このセキュリティ情報で説明している脆弱性の影響を受けますか? はい。Windows 8 Consumer Preview リリース向けの KB2658846、KB2660649、KB2676562 の更新プログラムが利用可能です。Windows 8 Consumer Preview をご使用のお客様は、システムにこれらの更新プログラムを適用することをお勧めします。この更新プログラムは Windows Update でのみ利用可能です。

インストールされている Microsoft .NET Framework のバージョンはどのように確認できますか? 
複数のバージョンの.NET Framework をシステムにインストールおよび実行可能で、どの順番でもインストールできます。現在インストールされている .NET Framework のバージョンを判断する方法がいくつかあります。詳細については、マイクロソフト サポート技術情報 318785 を参照してください。

.NET Framework 4 および .NET Framework 4 Client Profile は、どう違うのですか? 
.NET Framework version 4 の再配布可能パッケージは、次の 2 種類のプロファイルで利用可能です:.NET Framework 4 および .NET Framework 4 Client Profile。.NET Framework 4 Client Profile は、クライアント アプリケーション用に最適化された、.NET Framework 4 プロファイルのサブセットです。これは、Windows Presentation Foundation (WPF)、Windows Forms、Windows Communication Foundation (WCF) および ClickOnce の機能などの大部分のクライアント アプリケーションに機能性を提供します。これにより .NET Framework 4 Client Profile 向けアプリケーション用のインストール パッケージがコンパクトになり、導入が高速になります。詳細については、MSDN の記事「.NET Framework Client Profile」を参照してください。

現在インストールされている Microsoft Silverlight のバージョンおよびビルドを確認する方法を教えてください。   Microsoft Silverlight が既にコンピューターにインストールされている場合、Get Microsoft Silverlight (英語情報) ページをご覧ください。こちらの Web ページで現在コンピューターにインストールされている Microsoft Silverlight のバージョンとビルドが表示されます。または、Microsoft Internet Explorer の現在のバージョンの [アドオンの管理] 機能を使用して、現在インストールされているバージョンおよびビルド情報を確認することができます。

また、"%ProgramFiles%\Microsoft Silverlight" ディレクトリ (x86 Microsoft Windows コンピューター上) または "%ProgramFiles(x86)%\Microsoft Silverlight" ディレクトリ (x64 Microsoft Windows コンピューター) にある sllauncher.exe のバージョン番号を手動でチェックすることもできます。

さらに、Microsoft Windows で、現在インストールされている Microsoft Silverlight のバージョンのバージョンおよびビルド情報は [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Silverlight]:Version (x86 Microsoft Windows コンピューター上) または [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Silverlight]:Version (x64 Microsoft Windows コンピューター上) でレジストリで確認できます。

Apple Mac OS で、現在インストールされているバージョンの Microsoft Silverlight のバージョンおよびビルド情報は次の手順により確認できます。

  1. [Finder]を開きます。
  2. システム ドライブを選択し、Internet Plug-ins – Libraryフォルダーに移動します。
  3. Silverlight.Plugin(マウスにボタンがひとつしかない場合、ファイルをクリックしている間に Ctrlキーを押します) のファイルを右クリックして、コンテンツ メニューを表示し、[パッケージの内容を表示する]をクリックします。
  4. コンテンツ フォルダー内の [info.plist]ファイルを検索し、エディターを使用して表示します。それには、次のようなエントリが含まれ、バージョン番号が表示されます。
    SilverlightVersion
    4.1.10329
    または
    SilverlightVersion
    5.1.10411

この Microsoft Silverlight 4 向けのセキュリティ更新プログラムでインストールされるバージョンは 4.1.10329 です。ご使用の Microsoft Silverlight 4 バージョン番号がこのバージョン番号よりも新しい、または同じ場合、コンピューターはこの脆弱性の影響を受けません。この Microsoft Silverlight 5 向けのセキュリティ更新プログラムでインストールされるバージョンは 5.1.10411 です。ご使用の Microsoft Silverlight 5 バージョン番号がこのバージョン番号よりも新しい、または同じ場合、コンピューターはこの脆弱性の影響を受けません。

Microsoft Silverlight のバージョンのアップグレード方法を教えてください。 
Microsoft Silverlight の自動更新機能は、所有している Microsoft Silverlight のインストールに最新のバージョンの Microsoft Silverlight、Microsoft Silverlight の機能およびセキュリティ機能が含まれるように、最新の状態に保ちます。Microsoft Silverlight の自動更新機能の詳細については、Microsoft Silverlight 更新プログラムを参照してください。Microsoft Silverlight の自動更新機能を無効にしているお客様は、Microsoft Update で最新のバージョンの Microsoft Silverlight を入手するか、「影響を受けるソフトウェアと影響を受けないソフトウェア」のダウンロードのリンク先を利用して最新のバージョンの Microsoft Silverlight を手動でダウンロードしてください。企業環境での Microsoft Silverlight の展開の詳細については、Silverlight Enterprise Deployment Guide (英語情報) を参照してください。

ファイル情報の詳細はどこにありますか? 
ファイル情報の詳細の場所については、「セキュリティ更新プログラムの展開」の参照表を参照してください。

このセキュリティ情報で説明しているソフトウェアの旧バージョンを使用しています。どうすればよいですか? 
このセキュリティ情報に記載されている影響を受けるソフトウェアのテストを行い、影響を受けるリリースを確認しました。その他のリリースは、サポート ライフサイクルが終了しました。製品のライフサイクルに関する詳細については、マイクロソフト サポート ライフサイクルの Web ページを参照してください。

今後、脆弱性の影響を受けないようにするため、旧リリースのソフトウェアを使用しているお客様は、サポート対象のリリースに移行することを強く推奨します。使用するソフトウェアのサポート ライフサイクルを確認するには、サービスパック ライフサイクル ポリシーを参照してください。これらのソフトウェアのリリースのサービス パックの詳細については、サービスパック ライフサイクル ポリシーを参照してください。

以前のソフトウェアに関するカスタム サポートが必要なお客様は、担当営業、またはマイクロソフト アカウント チームの担当者、担当テクニカル アカウント マネージャー (TAM)、またはカスタム サポート オプションのマイクロソフト パートナー担当者までご連絡ください。プレミア契約をお持ちでないお客様は、マイクロソフト サポート契約センター (営業時間 9:30-12:00 13:00-19:00 土日祝祭日を除く TEL:0120-17-0196 FAX:03-5388-8253) までお問い合わせください。連絡先の情報は、Microsoft Worldwide Information Web サイトの Contact Information のプルダウン リストから、国を選択し、[Go] ボタンをクリックすると、連絡先の電話番号が表示されます。お問い合わせの際、お住まいの地域のプレミア サポート営業担当にご連絡ください。詳細については、マイクロソフト サポート ライフサイクル ポリシー FAQ を参照してください。

脆弱性の情報

深刻度および脆弱性識別番号

次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日以内にこの脆弱性が悪用される可能性に関する情報については、5 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。詳細については、Microsoft Exploitability Index (悪用可能性指標) を参照してください。

表 1:

影響を受けるソフトウェアごとの脆弱性の深刻度および最大のセキュリティ上の影響
影響を受けるソフトウェア TrueType フォントの解析の脆弱性 - CVE-2011-3402 TrueType フォントの解析の脆弱性 - CVE-2012-0159 .NET Framework のバッファー割り当ての脆弱性 - CVE-2012-0162 .NET Framework のインデックス比較の脆弱性 - CVE-2012-0164 GDI+ レコードの種類の脆弱性 - CVE-2012-0165 GDI+ ヒープ オーバーフローの脆弱性 - CVE-2012-0167
Windows XP
Windows XP Service Pack 3 (Tablet PC Edition 2005 のみ) 重要  リモートでコードが実行される 重要  リモートでコードが実行される 対象外 対象外 対象外 対象外
Windows XP Service Pack 3 重要 リモートでコードが実行される 緊急  リモートでコードが実行される 対象外 対象外 対象外 対象外
Windows XP Professional x64 Edition Service Pack 2 重要 リモートでコードが実行される 緊急  リモートでコードが実行される 対象外 対象外 対象外 対象外
Windows Server 2003
Windows Server 2003 Service Pack 2 重要 リモートでコードが実行される 緊急  リモートでコードが実行される 対象外 対象外 対象外 対象外
Windows Server 2003 x64 Edition Service Pack 2 重要 リモートでコードが実行される 緊急  リモートでコードが実行される 対象外 対象外 対象外 対象外
Windows Server 2003 with SP2 for Itanium-based Systems 重要 リモートでコードが実行される 緊急  リモートでコードが実行される 対象外 対象外 対象外 対象外
Windows Vista
Windows Vista Service Pack 2 重要 リモートでコードが実行される 緊急  リモートでコードが実行される 対象外 対象外 緊急  リモートでコードが実行される 対象外
Windows Vista x64 Edition Service Pack 2 重要 リモートでコードが実行される 緊急  リモートでコードが実行される 対象外 対象外 緊急  リモートでコードが実行される 対象外
Windows Server 2008
Windows Server 2008 for 32-bit Systems Service Pack 2 重要 リモートでコードが実行される 緊急  リモートでコードが実行される 対象外 対象外 緊急  リモートでコードが実行される 対象外
Windows Server 2008 for x64-based Systems Service Pack 2 重要 リモートでコードが実行される 緊急  リモートでコードが実行される 対象外 対象外 緊急  リモートでコードが実行される 対象外
Windows Server 2008 for Itanium-based Systems Service Pack 2 重要 リモートでコードが実行される 緊急  リモートでコードが実行される 対象外 対象外 緊急  リモートでコードが実行される 対象外
Windows 7
Windows 7 for 32-bit Systems 重要 リモートでコードが実行される 緊急  リモートでコードが実行される 対象外 対象外 対象外 対象外
Windows 7 for 32-bit Systems Service Pack 1 重要 リモートでコードが実行される 緊急  リモートでコードが実行される 対象外 対象外 対象外 対象外
Windows 7 for x64-based Systems 重要 リモートでコードが実行される 緊急  リモートでコードが実行される 対象外 対象外 対象外 対象外
Windows 7 for x64-based Systems Service Pack 1 重要 リモートでコードが実行される 緊急  リモートでコードが実行される 対象外 対象外 対象外 対象外
Windows Server 2008 R2
Windows Server 2008 R2 for x64-based Systems 重要 リモートでコードが実行される 緊急  リモートでコードが実行される 対象外 対象外 対象外 対象外
Windows Server 2008 R2 for x64-based Systems Service Pack 1 重要 リモートでコードが実行される 緊急  リモートでコードが実行される 対象外 対象外 対象外 対象外
Windows Server 2008 R2 for Itanium-based Systems 重要 リモートでコードが実行される 緊急  リモートでコードが実行される 対象外 対象外 対象外 対象外
Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 重要 リモートでコードが実行される 緊急  リモートでコードが実行される 対象外 対象外 対象外 対象外
Microsoft .NET Framework 3.0 Service Pack 2
Windows XP Service Pack 3 にインストールされている Microsoft .NET Framework 3.0 Service Pack 2 (深刻度なし[2]) 対象外 対象外 対象外 対象外 対象外
Windows XP Professional x64 Edition Service Pack 2 にインストールされている Microsoft .NET Framework 3.0 Service Pack 2 (深刻度なし[2]) 対象外 対象外 対象外 対象外 対象外
Windows Server 2003 Service Pack 2 にインストールされている Microsoft .NET Framework 3.0 Service Pack 2 (深刻度なし[2]) 対象外 対象外 対象外 対象外 対象外
Windows Server 2003 x64 Edition Service Pack 2 にインストールされている Microsoft .NET Framework 3.0 Service Pack 2 (深刻度なし[2]) 対象外 対象外 対象外 対象外 対象外
Windows Vista Service Pack 2 上の Microsoft .NET Framework 3.0 Service Pack 2 (深刻度なし[2]) 対象外 対象外 対象外 対象外 対象外
Windows Vista x64 Edition Service Pack 2 上の Microsoft .NET Framework 3.0 Service Pack 2 (深刻度なし[2]) 対象外 対象外 対象外 対象外 対象外
Windows Server 2008 for 32-bit Systems Service Pack 2 上の Microsoft .NET Framework 3.0 Service Pack 2 (深刻度なし[2]) 対象外 対象外 対象外 対象外 対象外
Windows Server 2008 for x64-based Systems Service Pack 2 上の Microsoft .NET Framework 3.0 Service Pack 2 (深刻度なし[2]) 対象外 対象外 対象外 対象外 対象外
Microsoft .NET Framework 3.5.1
Windows 7 for 32-bit Systems の Microsoft .NET Framework 3.5.1 (深刻度なし[2]) 対象外 対象外 対象外 対象外 対象外
Windows 7 for 32-bit Systems Service Pack 1 上の Microsoft .NET Framework 3.5.1 (深刻度なし[2]) 対象外 対象外 対象外 対象外 対象外
Windows 7 for x64-based Systems 上の Microsoft .NET Framework 3.5.1 (深刻度なし[2]) 対象外 対象外 対象外 対象外 対象外
Windows 7 for x64-based Systems Service Pack 1 上の Microsoft .NET Framework 3.5.1 (深刻度なし[2]) 対象外 対象外 対象外 対象外 対象外
Windows Server 2008 R2 for x64-based Systems 上の Microsoft .NET Framework 3.5.1 (深刻度なし[2]) 対象外 対象外 対象外 対象外 対象外
Windows Server 2008 R2 for x64-based Systems Service Pack 1 上の Microsoft .NET Framework 3.5.1 (深刻度なし[2]) 対象外 対象外 対象外 対象外 対象外
Microsoft .NET Framework 4
Windows XP Service Pack 3 にインストールされている Microsoft .NET Framework 4 [1] (深刻度なし[2]) 対象外 緊急  リモートでコードが実行される 警告  サービス拒否 対象外 対象外
Windows XP Professional x64 Edition Service Pack 2 にインストールされている Microsoft .NET Framework 4 [1] (深刻度なし[2]) 対象外 緊急  リモートでコードが実行される 警告  サービス拒否 対象外 対象外
Windows Server 2003 Service Pack 2 にインストールされている Microsoft .NET Framework 4 [1] (深刻度なし[2]) 対象外 緊急  リモートでコードが実行される 警告  サービス拒否 対象外 対象外
Windows Server 2003 x64 Edition Service Pack 2 にインストールされている Microsoft .NET Framework 4 [1] (深刻度なし[2]) 対象外 緊急  リモートでコードが実行される 警告  サービス拒否 対象外 対象外
Windows Vista Service Pack 2 にインストールされている Microsoft .NET Framework 4 [1] (深刻度なし[2]) 対象外 緊急  リモートでコードが実行される 警告  サービス拒否 対象外 対象外
Windows Vista x64 Edition Service Pack 2 にインストールされている Microsoft .NET Framework 4 [1] (深刻度なし[2]) 対象外 緊急  リモートでコードが実行される 警告  サービス拒否 対象外 対象外
Windows Server 2008 for 32-bit Systems Service Pack 2 にインストールされている Microsoft .NET Framework 4 [1] (深刻度なし[2]) 対象外 緊急  リモートでコードが実行される 警告  サービス拒否 対象外 対象外
Windows Server 2008 for x64-based Systems Service Pack 2 にインストールされている Microsoft .NET Framework 4 [1] (深刻度なし[2]) 対象外 緊急  リモートでコードが実行される 警告  サービス拒否 対象外 対象外
Windows 7 for 32-bit Systems にインストールされている Microsoft .NET Framework 4[1] (深刻度なし[2]) 対象外 緊急  リモートでコードが実行される 警告  サービス拒否 対象外 対象外
Windows 7 for 32-bit Systems Service Pack 1 にインストールされている Microsoft .NET Framework 4[1] (深刻度なし[2]) 対象外 緊急  リモートでコードが実行される 警告  サービス拒否 対象外 対象外
Windows 7 for x64-based Systems にインストールされている Microsoft .NET Framework 4[1] (深刻度なし[2]) 対象外 緊急  リモートでコードが実行される 警告  サービス拒否 対象外 対象外
Windows 7 for x64-based Systems Service Pack 1 にインストールされている Microsoft .NET Framework 4 [1] (深刻度なし[2]) 対象外 緊急  リモートでコードが実行される 警告  サービス拒否 対象外 対象外
Windows Server 2008 R2 for x64-based Systems にインストールされている Microsoft .NET Framework 4[1] (深刻度なし[2]) 対象外 緊急  リモートでコードが実行される 警告  サービス拒否 対象外 対象外
Windows Server 2008 R2 for x64-based Systems Service Pack 1 にインストールされている Microsoft .NET Framework 4[1] (深刻度なし[2]) 対象外 緊急  リモートでコードが実行される 警告  サービス拒否 対象外 対象外
Server Core インストール オプション
Windows Server 2008 for 32-bit Systems Service Pack 2 重要 リモートでコードが実行される 重要 特権の昇格 対象外 対象外 重要   リモートでコードが実行される 対象外
Windows Server 2008 for x64-based Systems Service Pack 2 重要  リモートでコードが実行される 重要 特権の昇格 対象外 対象外 重要  リモートでコードが実行される 対象外
Windows Server 2008 R2 for x64-based Systems 重要  リモートでコードが実行される 重要 特権の昇格 対象外 対象外 対象外 対象外
Windows Server 2008 R2 for x64-based Systems Service Pack 1 重要  リモートでコードが実行される 重要 特権の昇格 対象外 対象外 対象外 対象外
Windows Server 2008 R2 for x64-based Systems 上の Microsoft .NET Framework 3.5.1 (深刻度なし[2]) 対象外 対象外 対象外 対象外 対象外
Windows Server 2008 R2 for x64-based Systems Service Pack 1 上の Microsoft .NET Framework 3.5.1 (深刻度なし[2]) 対象外 対象外 対象外 対象外 対象外
Windows Server 2008 R2 for x64-based Systems Service Pack 1 にインストールされている Microsoft .NET Framework 4 (深刻度なし[2]) 対象外 緊急  リモートでコードが実行される 警告  サービス拒否 対象外 対象外
Microsoft Office
Microsoft Office 2003 Service Pack 3 重要  リモートでコードが実行される 重要  リモートでコードが実行される 対象外 対象外 重要  リモートでコードが実行される 重要  リモートでコードが実行される
Microsoft Office 2007 Service Pack 2 重要  リモートでコードが実行される 重要  リモートでコードが実行される 対象外 対象外 重要  リモートでコードが実行される 重要  リモートでコードが実行される
Microsoft Office 2007 Service Pack 3 重要  リモートでコードが実行される 重要  リモートでコードが実行される 対象外 対象外 重要  リモートでコードが実行される 重要  リモートでコードが実行される
Microsoft Office 2010 (32 ビット版) 重要  リモートでコードが実行される 重要  リモートでコードが実行される 対象外 対象外 重要  リモートでコードが実行される 対象外
Microsoft Office 2010 Service Pack 1 (32 ビット版) 重要  リモートでコードが実行される 重要  リモートでコードが実行される 対象外 対象外 重要  リモートでコードが実行される 対象外
Microsoft Office 2010 (64 ビット版) 重要  リモートでコードが実行される 重要  リモートでコードが実行される 対象外 対象外 重要  リモートでコードが実行される 対象外
Microsoft Office 2010 Service Pack 1 (64 ビット版) 重要  リモートでコードが実行される 重要  リモートでコードが実行される 対象外 対象外 重要  リモートでコードが実行される 対象外
Microsoft Silverlight 4
Mac にインストールされている Microsoft Silverlight 4 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 対象外 対象外 対象外 対象外
すべてのサポートされているリリースの Microsoft Windows クライアントにインストールされている Microsoft Silverlight 4 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 対象外 対象外 対象外 対象外
すべてのサポートされているリリースの Microsoft Windows サーバーにインストールされている Microsoft Silverlight 4 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 対象外 対象外 対象外 対象外
Microsoft Silverlight 5
Mac にインストールされている Microsoft Silverlight 5 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 対象外 対象外 対象外 対象外
すべてのサポートされているリリースの Microsoft Windows クライアントにインストールされている Microsoft Silverlight 5 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 対象外 対象外 対象外 対象外
すべてのサポートされているリリースの Microsoft Windows サーバーにインストールされている Microsoft Silverlight 5 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 対象外 対象外 対象外 対象外

表 2

影響を受けるソフトウェアごとの脆弱性の深刻度および最大のセキュリティ上の影響
影響を受けるソフトウェア Silverlight ダブルフリーの脆弱性 - CVE-2012-0176 Windows およびメッセージの脆弱性 - CVE-2012-0180 キーボード レイアウト ファイルの脆弱性 - CVE-2012-0181 スクロール バーの計算方法の脆弱性 - CVE-2012-1848 総合的な深刻度
Windows XP
Windows XP Service Pack 3 (Tablet PC Edition 2005 のみ) 対象外 対象外 対象外 対象外 重要
Windows XP Service Pack 3 対象外 重要  特権の昇格 重要  特権の昇格 重要  特権の昇格 緊急
Windows XP Professional x64 Edition Service Pack 2 対象外 重要  特権の昇格 重要  特権の昇格 重要  特権の昇格 緊急
Windows Server 2003
Windows Server 2003 Service Pack 2 対象外 重要  特権の昇格 重要  特権の昇格 重要  特権の昇格 緊急
Windows Server 2003 x64 Edition Service Pack 2 対象外 重要  特権の昇格 重要  特権の昇格 重要  特権の昇格 緊急
Windows Server 2003 with SP2 for Itanium-based Systems 対象外 重要  特権の昇格 重要  特権の昇格 重要  特権の昇格 緊急
Windows Vista
Windows Vista Service Pack 2 対象外 重要  特権の昇格 警告  サービス拒否 重要  特権の昇格 緊急
Windows Vista x64 Edition Service Pack 2 対象外 重要  特権の昇格 警告  サービス拒否 重要  特権の昇格 緊急
Windows Server 2008
Windows Server 2008 for 32-bit Systems Service Pack 2 対象外 重要  特権の昇格 警告  サービス拒否 重要  特権の昇格 緊急
Windows Server 2008 for x64-based Systems Service Pack 2 対象外 重要  特権の昇格 警告  サービス拒否 重要  特権の昇格 緊急
Windows Server 2008 for Itanium-based Systems Service Pack 2 対象外 重要  特権の昇格 警告  サービス拒否 重要  特権の昇格 緊急
Windows 7
Windows 7 for 32-bit Systems 対象外 重要  特権の昇格 警告  サービス拒否 重要  特権の昇格 緊急
Windows 7 for 32-bit Systems Service Pack 1 対象外 重要  特権の昇格 警告  サービス拒否 重要  特権の昇格 緊急
Windows 7 for x64-based Systems 対象外 重要  特権の昇格 警告  サービス拒否 重要  特権の昇格 緊急
Windows 7 for x64-based Systems Service Pack 1 対象外 重要  特権の昇格 警告  サービス拒否 重要  特権の昇格 緊急
Windows Server 2008 R2
Windows Server 2008 R2 for x64-based Systems 対象外 重要  特権の昇格 警告  サービス拒否 重要  特権の昇格 緊急
Windows Server 2008 R2 for x64-based Systems Service Pack 1 対象外 重要  特権の昇格 警告  サービス拒否 重要  特権の昇格 緊急
Windows Server 2008 R2 for Itanium-based Systems 対象外 重要  特権の昇格 警告  サービス拒否 重要  特権の昇格 緊急
Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 対象外 重要  特権の昇格 警告  サービス拒否 重要  特権の昇格 緊急
Microsoft .NET Framework 3.0 Service Pack 2
Windows XP Service Pack 3 にインストールされている Microsoft .NET Framework 3.0 Service Pack 2 対象外 対象外 対象外 対象外 深刻度なし
Windows XP Professional x64 Edition Service Pack 2 にインストールされている Microsoft .NET Framework 3.0 Service Pack 2 対象外 対象外 対象外 対象外 深刻度なし
Windows Server 2003 Service Pack 2 にインストールされている Microsoft .NET Framework 3.0 Service Pack 2 対象外 対象外 対象外 対象外 深刻度なし
Windows Server 2003 x64 Edition Service Pack 2 にインストールされている Microsoft .NET Framework 3.0 Service Pack 2 対象外 対象外 対象外 対象外 深刻度なし
Windows Vista Service Pack 2 上の Microsoft .NET Framework 3.0 Service Pack 2 対象外 対象外 対象外 対象外 深刻度なし
Windows Vista x64 Edition Service Pack 2 上の Microsoft .NET Framework 3.0 Service Pack 2 対象外 対象外 対象外 対象外 深刻度なし
Windows Server 2008 for 32-bit Systems Service Pack 2 上の Microsoft .NET Framework 3.0 Service Pack 2 対象外 対象外 対象外 対象外 深刻度なし
Windows Server 2008 for x64-based Systems Service Pack 2 上の Microsoft .NET Framework 3.0 Service Pack 2 対象外 対象外 対象外 対象外 深刻度なし
Microsoft .NET Framework 3.5.1
Windows 7 for 32-bit Systems の Microsoft .NET Framework 3.5.1 対象外 対象外 対象外 対象外 深刻度なし
Windows 7 for 32-bit Systems Service Pack 1 上の Microsoft .NET Framework 3.5.1 対象外 対象外 対象外 対象外 深刻度なし
Windows 7 for x64-based Systems 上の Microsoft .NET Framework 3.5.1 対象外 対象外 対象外 対象外 深刻度なし
Windows 7 for x64-based Systems Service Pack 1 上の Microsoft .NET Framework 3.5.1 対象外 対象外 対象外 対象外 深刻度なし
Windows Server 2008 R2 for x64-based Systems 上の Microsoft .NET Framework 3.5.1 対象外 対象外 対象外 対象外 深刻度なし
Windows Server 2008 R2 for x64-based Systems Service Pack 1 上の Microsoft .NET Framework 3.5.1 対象外 対象外 対象外 対象外 深刻度なし
Microsoft .NET Framework 4
Windows XP Service Pack 3 にインストールされている Microsoft .NET Framework 4 [1] 対象外 対象外 対象外 対象外 緊急
Windows XP Professional x64 Edition Service Pack 2 にインストールされている Microsoft .NET Framework 4 [1] 対象外 対象外 対象外 対象外 緊急
Windows Server 2003 Service Pack 2 にインストールされている Microsoft .NET Framework 4 [1] 対象外 対象外 対象外 対象外 緊急
Windows Server 2003 x64 Edition Service Pack 2 にインストールされている Microsoft .NET Framework 4 [1] 対象外 対象外 対象外 対象外 緊急
Windows Vista Service Pack 2 にインストールされている Microsoft .NET Framework 4 [1] 対象外 対象外 対象外 対象外 緊急
Windows Vista x64 Edition Service Pack 2 にインストールされている Microsoft .NET Framework 4 [1] 対象外 対象外 対象外 対象外 緊急
Windows Server 2008 for 32-bit Systems Service Pack 2 にインストールされている Microsoft .NET Framework 4 [1] 対象外 対象外 対象外 対象外 緊急
Windows Server 2008 for x64-based Systems Service Pack 2 にインストールされている Microsoft .NET Framework 4 [1] 対象外 対象外 対象外 対象外 緊急
Windows 7 for 32-bit Systems にインストールされている Microsoft .NET Framework 4[1] 対象外 対象外 対象外 対象外 緊急
Windows 7 for 32-bit Systems Service Pack 1 にインストールされている Microsoft .NET Framework 4[1] 対象外 対象外 対象外 対象外 緊急
Windows 7 for x64-based Systems にインストールされている Microsoft .NET Framework 4[1] 対象外 対象外 対象外 対象外 緊急
Windows 7 for x64-based Systems Service Pack 1 にインストールされている Microsoft .NET Framework 4 [1] 対象外 対象外 対象外 対象外 緊急
Windows Server 2008 R2 for x64-based Systems にインストールされている Microsoft .NET Framework 4[1] 対象外 対象外 対象外 対象外 緊急
Windows Server 2008 R2 for x64-based Systems Service Pack 1 にインストールされている Microsoft .NET Framework 4[1] 対象外 対象外 対象外 対象外 緊急
Server Core インストール オプション
Windows Server 2008 for 32-bit Systems Service Pack 2 対象外 重要  特権の昇格 警告  サービス拒否 重要  特権の昇格 重要
Windows Server 2008 for x64-based Systems Service Pack 2 対象外 重要  特権の昇格 警告  サービス拒否 重要  特権の昇格 重要
Windows Server 2008 R2 for x64-based Systems 対象外 重要  特権の昇格 警告  サービス拒否 重要  特権の昇格 重要
Windows Server 2008 R2 for x64-based Systems Service Pack 1 対象外 重要  特権の昇格 警告  サービス拒否 重要  特権の昇格 重要
Windows Server 2008 R2 for x64-based Systems 上の Microsoft .NET Framework 3.5.1 対象外 対象外 対象外 対象外 深刻度なし
Windows Server 2008 R2 for x64-based Systems Service Pack 1 上の Microsoft .NET Framework 3.5.1 対象外 対象外 対象外 対象外 深刻度なし
Windows Server 2008 R2 for x64-based Systems Service Pack 1 にインストールされている Microsoft .NET Framework 4 対象外 対象外 対象外 対象外 緊急
Microsoft Office
Microsoft Office 2003 Service Pack 3 対象外 対象外 対象外 対象外 重要
Microsoft Office 2007 Service Pack 2 対象外 対象外 対象外 対象外 重要
Microsoft Office 2007 Service Pack 3 対象外 対象外 対象外 対象外 重要
Microsoft Office 2010 (32 ビット版) 対象外 対象外 対象外 対象外 重要
Microsoft Office 2010 Service Pack 1 (32 ビット版) 対象外 対象外 対象外 対象外 重要
Microsoft Office 2010 (64 ビット版) 対象外 対象外 対象外 対象外 重要
Microsoft Office 2010 Service Pack 1 (64 ビット版) 対象外 対象外 対象外 対象外 重要
Microsoft Silverlight 4
Mac にインストールされている Microsoft Silverlight 4 対象外 対象外 対象外 対象外 緊急
すべてのサポートされているリリースの Microsoft Windows クライアントにインストールされている Microsoft Silverlight 4 緊急  リモートでコードが実行される 対象外 対象外 対象外 緊急
すべてのサポートされているリリースの Microsoft Windows サーバーにインストールされている Microsoft Silverlight 4 緊急  リモートでコードが実行される 対象外 対象外 対象外 緊急
Microsoft Silverlight 5
Mac にインストールされている Microsoft Silverlight 5 対象外 対象外 対象外 対象外 緊急
すべてのサポートされているリリースの Microsoft Windows クライアントにインストールされている Microsoft Silverlight 5 対象外 対象外 対象外 対象外 緊急
すべてのサポートされているリリースの Microsoft Windows サーバーにインストールされている Microsoft Silverlight 5 対象外 対象外 対象外 対象外 緊急

[1].NET Framework 4 および .NET Framework 4 Client Profile が影響を受けます。.NET Framework version 4 の再配布可能パッケージは、次の 2 種類のプロファイルで利用可能です:.NET Framework 4 および .NET Framework 4 Client Profile。.NET Framework 4 Client Profile は、.NET Framework 4 のサブセットです。この更新プログラムで解決されている脆弱性は .NET Framework 4 および .NET Framework 4 Client Profile の両方に影響を与えます。詳細については、MSDN の「.NET Framework のインストール」を参照してください。

[2]このセキュリティ情報で説明している脆弱性に対する攻撃方法は確認されていないため、このソフトウェアに対するセキュリティ更新に深刻度は適用されません。しかし多層防御策として、マイクロソフトはこれらのソフトウェアをご使用のお客様に、このセキュリティ更新プログラムの適用を推奨します。

TrueType フォントの解析の脆弱性 - CVE-2011-3402

影響を受けるコンポーネントが特別に細工された TrueType フォント ファイルを処理する方法にリモートでコードが実行される脆弱性が存在します。この脆弱性は、特別な細工がされた TrueType フォント ファイルをユーザーが開いた場合にリモートでコードが実行される可能性があります。攻撃者がこの脆弱性の悪用に成功した場合、影響を受けるシステムを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2011-3402 を参照してください。

「TrueType フォントの解析の脆弱性」の問題を緩和する要素 - CVE-2011-3402

緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • Web 閲覧の攻撃のシナリオでは、攻撃者はこの脆弱性の悪用を意図した Web ページを含む Web サイトをホストする可能性があります。さらに、影響を受けた Web サイトおよびユーザー提供のコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。しかし、すべての場合、攻撃者がこのような Web サイトにユーザーを強制的に訪問させる方法はないと考えられます。そのかわり、通常、ユーザーに攻撃者の Web サイトに接続させる電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせることにより、ユーザーを攻撃者の Web サイトに訪問させることが攻撃者にとっての必要条件となります。
  • 既定で、すべてのサポートされているバージョンの Microsoft Outlook、Microsoft Outlook Express および Windows メールは、HTML 形式の電子メール メッセージを制限付きサイト ゾーンで開きます。このゾーンでは、既定でフォントのダウンロードが無効になっています。しかし、ユーザーが電子メール メッセージのリンクをクリックすると、Web ベースの攻撃のシナリオで悪用された脆弱性の影響を受ける可能性があります。ユーザーが電子メールで送信された添付ファイルを開いた場合も、この脆弱性が悪用される可能性があります。

「TrueType フォントの解析の脆弱性」の回避策 - CVE-2011-3402

マイクロソフトは、この脆弱性の回避策を確認していません。

「TrueType フォントの解析の脆弱性」のよく寄せられる質問 - CVE-2011-3402

この脆弱性により、どのようなことが起こる可能性がありますか? 
これはリモートでコードが実行される脆弱性です。攻撃者がこの脆弱性の悪用に成功した場合、影響を受けるシステムを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

何が原因で起こりますか? 
特別に細工された TTF ファイルを適切に処理しないため、この脆弱性が起こります。

TrueType とは 何ですか? 
TrueType とは、Microsoft のオペレーティング システムで使用されるデジタル フォント技術です。

この脆弱性により、攻撃者は何を行う可能性がありますか? 
この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか? 
攻撃者は複数の方法でこの脆弱性を悪用することが可能です。

Web ベースの攻撃のシナリオでは、攻撃者はこの脆弱性の悪用を意図して特別に細工した Web サイトをホストし、その Web サイトを表示するようにユーザーを誘導する可能性があります。攻撃者は、制御するコンテンツを強制的にユーザーに表示させることはできません。その代わり、ユーザーに操作を行わせることが攻撃者にとっての必要条件となります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージのリンクをクリックさせ、攻撃者の Web サイトへユーザーを誘導します。または、電子メールで送信した添付ファイルを開かせようとします。

ファイル共有の攻撃シナリオでは、攻撃者はこの脆弱性を悪用するため特別に細工した文書ファイルを作成し、ユーザーが文書ファイルを開くように仕向けます。

主にどのコンピューターがこの脆弱性による危険にさらされますか? 
ワークステーションおよびサーバーが、この脆弱性による危険にさらされます。

この更新プログラムはどのように問題を修正しますか? 
この更新プログラムは特別に細工された TTF ファイルを処理する方法を修正することにより、この脆弱性を解決します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか? 
はい。この脆弱性は一般で公開されていました。これは Common Vulnerability and Exposure の CVE-2011-3402 にアサインされています。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか? 
この脆弱性は以前、限定的な標的型攻撃で悪用されましたが、悪用された攻撃方法は MS11-087、Windows カーネルモード ドライバーの脆弱性により、リモートでコードが実行される (2639417) で説明されています。マイクロソフトは、このセキュリティ情報が最初に公開された際に、このセキュリティ情報で説明している攻撃方法が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

TrueType フォントの解析の脆弱性 - CVE-2012-0159

影響を受けるコンポーネントが特別に細工された TrueType フォント ファイルを処理する方法にリモートでコードが実行される脆弱性が存在します。この脆弱性は、特別な細工がされた TrueType フォント ファイルをユーザーが開いた場合にリモートでコードが実行される可能性があります。攻撃者がこの脆弱性の悪用に成功した場合、影響を受けるシステムを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2012-0159 を参照してください。

「TrueType フォントの解析の脆弱性」の問題を緩和する要素 - CVE-2012-0159

緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • Web 閲覧の攻撃のシナリオでは、攻撃者はこの脆弱性の悪用を意図した Web ページを含む Web サイトをホストする可能性があります。さらに、影響を受けた Web サイトおよびユーザー提供のコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。しかし、すべての場合、攻撃者がこのような Web サイトにユーザーを強制的に訪問させる方法はないと考えられます。そのかわり、通常、ユーザーに攻撃者の Web サイトに接続させる電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせることにより、ユーザーを攻撃者の Web サイトに訪問させることが攻撃者にとっての必要条件となります。
  • 既定で、すべてのサポートされているバージョンの Microsoft Outlook、Microsoft Outlook Express および Windows メールは、HTML 形式の電子メール メッセージを制限付きサイト ゾーンで開きます。このゾーンでは、既定でフォントのダウンロードが無効になっています。しかし、ユーザーが電子メール メッセージのリンクをクリックすると、Web ベースの攻撃のシナリオで悪用された脆弱性の影響を受ける可能性があります。ユーザーが電子メールで送信された添付ファイルを開いた場合も、この脆弱性が悪用される可能性があります。

「TrueType フォントの解析の脆弱性」の回避策 - CVE-2012-0159

回避策は、根本的な脆弱性を正すものではありませんが、更新プログラムを適用するまでの間、既知の攻撃方法の阻止に役立つ設定または構成の変更を示します。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。

  • T2EMBED.DLL へのアクセスを拒否する

    注 この回避策を適用する前に、ユーザーは最新のマイクロソフトのセキュリティ更新プログラムを適用する必要があります。ご使用のソフトウェアが最新のものかどうか定かでない場合、Microsoft Update で、利用可能な更新プログラムがあるかどうかに関してコンピューターをスキャンし、提供されている優先度の高い更新プログラムをインストールしてください。

    注: この回避策の場合、Windows XP および Windows Server 2003 用のコマンドはこれらのオペレーティング システムの英語版のみで機能します。

    注: この回避策は、Windows カーネルモード ドライバー に関連する Web ベースおよびファイル共有の攻撃シナリオのみ緩和します。ほかの影響を受ける Windows コンポーネント、Microsoft Office および Microsoft Silverlight のコードを悪用したローカルのカーネルモード ドライバーの攻撃のシナリオは、この回避策で緩和できません。

    注: 自動化された Microsoft Fix it ソリューションを使用して、この t2embed.dll へのアクセスを拒否する回避策を有効または無効にする方法については、サポート技術情報 2639417 を参照してください。

    Windows XP および Windows Server 2003:

    • 32 ビット コンピューターについては、管理コマンド プロンプトから次のコマンドを入力します。

      Echo y| cacls "%windir%\system32\t2embed.dll" /E /P everyone:N

    • 64 ビット コンピューターについては、管理コマンド プロンプトから次のコマンドを入力します。

      Echo y| cacls "%windir%\system32\t2embed.dll" /E /P everyone:N

      Echo y| cacls "%windir%\syswow64\t2embed.dll" /E /P everyone:N

    Windows Vista、Windows 7、Windows Server 2008、および Windows Server 2008 R2:

    • 32 ビット コンピューターについては、管理コマンド プロンプトで次のコマンドを入力します。

      Takeown.exe /f "%windir%\system32\t2embed.dll"

      Icacls.exe "%windir%\system32\t2embed.dll" /deny *S-1-1-0:(F)

    • 64 ビット コンピューターについては、管理コマンド プロンプトで次のコマンドを入力します。

      Takeown.exe /f "%windir%\system32\t2embed.dll"

      Icacls.exe "%windir%\system32\t2embed.dll" /deny *S-1-1-0:(F)

      Takeown.exe /f "%windir%\syswow64\t2embed.dll"

      Icacls.exe "%windir%\syswow64\t2embed.dll" /deny *S-1-1-0:(F)

    回避策の影響:

    • 埋め込みのフォントに技術的に依存しているアプリケーションは、正しく表示されなくなる場合があります。
    • また、この回避策を適用した後、Windows XP および Windows Server 2003 のユーザーは KB982132 および KB972270 のセキュリティ更新プログラムを再提供される場合があります。これらの再提供された更新プログラムはインストールされません。この再提供は検出ロジックの問題です。KB982132 と KB972270 の両方のセキュリティ更新プログラムを以前正常に適用したユーザーは再提供を無視することができます。
    • PDF ファイルの生成など、T2EMBED.DLL に依存する機能を持つアプリケーションが予期したとおりに機能しなくなる可能性があります。たとえば、Microsoft Office のソフトウェアは PDF ファイルを生成しなくなります。
    • Microsoft Office 2003 ソフトウェアで Microsoft Office 互換機能パックを使用した場合に、PowerPoint 2007 (.pptx) ファイルを開くことができずに、Microsoft Office 互換機能パックがインストールされていても、「このファイルは、新しいバージョンの Microsoft PowerPoint で作成されました。このファイルを扱えるようにするため、互換機能パックをダウンロードしますか?」のメッセージが表示されます。

    回避策の解除方法:

    Windows XP および Windows Server 2003:

    • 32 ビット コンピューターについては、管理コマンド プロンプトから次のコマンドを入力します。

      cacls "%windir%\system32\t2embed.dll" /E /R everyone

    • 64 ビット コンピューターについては、管理コマンド プロンプトで次のコマンドを入力します。

      cacls "%windir%\system32\t2embed.dll" /E /R everyone

      cacls "%windir%\syswow64\t2embed.dll" /E /R everyone

    Windows Vista、Windows 7、Windows Server 2008、および Windows Server 2008 R2:

    • 32 ビット コンピューターについては、管理コマンド プロンプトから次のコマンドを入力します。

      Icacls.exe "%windir%\system32\t2embed.DLL" /remove:d *S-1-1-0

    • 64 ビット コンピューターについては、管理コマンド プロンプトで次のコマンドを入力します。

      Icacls.exe "%windir%\system32\t2embed.DLL" /remove:d *S-1-1-0

      Icacls.exe "%windir%\syswow64\t2embed.DLL" /remove:d *S-1-1-0

「TrueType フォントの解析の脆弱性」のよく寄せられる質問 - CVE-2012-0159

この脆弱性により、どのようなことが起こる可能性がありますか? 
これはリモートでコードが実行される脆弱性です。

何が原因で起こりますか? 
特別に細工された TTF ファイルを適切に処理しないため、この脆弱性が起こります。

この脆弱性により、攻撃者は何を行う可能性がありますか? 
Windows カーネル モード ドライバーを介し攻撃者がこの脆弱性を悪用した場合、カーネルモードで任意のコードを実行し、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全な管理者権限を持つ新たなアカウントを作成する可能性があります。

Microsoft Silverlight、Microsoft Office またはその他の影響を受ける Windows コンポーネントにより攻撃者がこの脆弱性を悪用した場合、攻撃者は現在のユーザーと同じユーザー権限を取得する可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか? 
攻撃者は複数の方法でこの脆弱性を悪用することが可能です。

Web ベースの攻撃のシナリオでは、攻撃者はこの脆弱性の悪用を意図して特別に細工した Web サイトをホストし、その Web サイトを表示するようにユーザーを誘導する可能性があります。攻撃者は、制御するコンテンツを強制的にユーザーに表示させることはできません。その代わり、ユーザーに操作を行わせることが攻撃者にとっての必要条件となります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージのリンクをクリックさせ、攻撃者の Web サイトへユーザーを誘導します。または、電子メールで送信した添付ファイルを開かせようとします。

ファイル共有の攻撃シナリオでは、攻撃者はこの脆弱性を悪用するため特別に細工した文書ファイルを作成し、ユーザーが文書ファイルを開くように仕向けます。

ローカル攻撃のシナリオでは、攻撃者は特別に細工したアプリケーションを実行して、影響を受けるシステムを完全に制御することで、この悪用性を実行することも可能です。ただし、この脆弱性を悪用するには、攻撃者は有効なログオン資格情報を持ち、ローカルでログオンできることが必要になります。

主にどのコンピューターがこの脆弱性による危険にさらされますか? 
ワークステーションおよびサーバーが、この脆弱性による危険にさらされます。

この更新プログラムはどのように問題を修正しますか? 
この更新プログラムは特別に細工された TTF ファイルを処理する方法を修正することにより、この脆弱性を解決します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか? 
いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか? 
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

.NET Framework のバッファー割り当ての脆弱性 - CVE-2012-0162

Microsoft .NET Framework にリモートでコードが実行される脆弱性が存在し、これにより特別に細工された Microsoft .NET Framework アプリケーションが安全でない方法でメモリにアクセスする可能性があります。攻撃者がこの脆弱性を悪用した場合、ログオン ユーザーのセキュリティ コンテキストで任意のコードが実行される可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2012-0162 を参照してください。

「.NET Framework のバッファー割り当ての脆弱性」の問題を緩和する要素 - CVE-2012-0162

緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • Web 閲覧の攻撃のシナリオでは、攻撃者はこの脆弱性の悪用を意図した Web ページを含む Web サイトをホストする可能性があります。さらに、影響を受けた Web サイトおよびユーザー提供のコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。しかし、すべての場合、攻撃者がこのような Web サイトにユーザーを強制的に訪問させる方法はないと考えられます。そのかわり、通常、ユーザーに攻撃者の Web サイトに接続させる電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせることにより、ユーザーを攻撃者の Web サイトに訪問させることが攻撃者にとっての必要条件となります。
  • 既定で、Windows Server 2003、Windows Server 2008 および Windows Server 2008 R2 上の Internet Explorer は、「セキュリティ強化の構成」と呼ばれる制限されたモードで実行されます。このモードは Windows Server 2008 および Windows Server 2008 R2、および Web 閲覧の攻撃シナリオの脆弱性のみを緩和します。Internet Explorer のセキュリティ強化の構成の詳細については、この脆弱性に関する「よく寄せられる質問」を参照してください。
  • MS11-044 が適用済みのコンピューターでは、Internet Explorer のインターネット ゾーンで XBAP アプリケーションが実行される前にユーザーに確認メッセージが表示されます。ユーザーはこの確認メッセージをクリックして、XBAP アプリケーションをコンピューター上で実行する必要があります。

「.NET Framework のバッファー割り当ての脆弱性」の回避策 - CVE-2012-0162

回避策は、根本的な脆弱性を正すものではありませんが、更新プログラムを適用するまでの間、既知の攻撃方法の阻止に役立つ設定または構成の変更を示します。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。

  • Internet Explorer で XAML ブラウザー アプリケーションを無効にする

    この脆弱性の防御に役立てるため、XAML ブラウザー アプリケーション (XBAPs) を実行する前にダイアログが表示される、またはインターネットおよびローカルのイントラネット セキュリティ ゾーンで下のように XBAP を無効にするように設定を変更します。

    1. Internet Explorer で、[ツール] をクリックし、[インターネット オプション] をクリックします。
    2. [セキュリティ] タブをクリックし、[インターネット] をクリックし、次に [レベルのカスタマイズ] をクリックします。[設定] の下の [Loose XAML] にて、[ダイアログを表示する] または [無効にする] を選択し、[OK] をクリックします。
    3. [セキュリティ] タブをクリックし、[インターネット] をクリックし、次に [レベルのカスタマイズ] をクリックします。[設定] の下の [XAML ブラウザー アプリケーション] で、[ダイアログを表示する] または [無効にする] を選択し、[OK] をクリックします。
    4. [セキュリティ] タブをクリックし、[インターネット] をクリックし、次に [レベルのカスタマイズ] をクリックします。[設定] の下の [XPS ドキュメント] で、[ダイアログを表示する] または [無効にする] を選択し、[OK] をクリックします。
    5. [セキュリティ] タブをクリックし、[レベルのカスタマイズ] をクリックします。[.NET Framework 依存コンポーネント] の下で、[Authenticode で署名しないコンポーネントを実行する] の設定を、[ダイアログを表示する] または [無効にする] にして、[OK] をクリックします。[Authenticode で署名したコンポーネントを実行する] も同様の設定を行い、[OK] をクリックします。
    6. [ローカル イントラネット] をクリックし、[レベルのカスタマイズ] をクリックします。手順 3 と 4 を繰り返します。これらの設定を変更することを確認するためのダイアログが表示された場合、[はい] をクリックします。[OK] をクリックし、Internet Explorer に戻ります。

    回避策の影響:Microsoft .NET コードは Internet Explorer にて実行されないか、またはダイアログが表示されます。注: インターネットおよびローカル イントラネットのセキュリティ ゾーンで Microsoft .NET アプリケーションとコンポーネントを無効にすると、Web サイトが正しく動作しなくなる場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全であると確信できる場合は、そのサイトを [信頼済みサイト] に追加することができます。これにより、その Web サイトは正しく動作するようになります。

    信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する

    インターネット ゾーンおよびローカル イントラネット ゾーンで ActiveX コントロールおよびアクティブ スクリプトの実行前にダイアログを表示するように設定した後、信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。これにより、信頼されていない Web サイトからの攻撃を防ぎながら、現在とまったく同じ様に、信頼する Web サイトを引き続き使用できます。マイクロソフトは信頼できる Web サイトのみを [信頼済み] サイト ゾーンに追加することを推奨します。

    これを行うためには、次のステップを実行します。

    1. Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。
    2. [Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。
    3. 暗号化されたチャネルを必要としない Web サイトを追加する場合は、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] チェック ボックスをクリックして、チェックを外します。
    4. [次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。
    5. ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。
    6. [OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。

    注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。

    回避策の解除方法:次のステップを行ってください。

    1. Internet Explorer で、[ツール] をクリックし、[インターネット オプション] をクリックします。
    2. [セキュリティ] タブをクリックし、[すべてのゾーンを既定のレベルにリセットする] を選択し、[OK] をクリックします。

「.NET Framework のバッファー割り当ての脆弱性」のよく寄せられる質問 - CVE-2012-0162

この脆弱性により、どのようなことが起こる可能性がありますか? 
これはリモートでコードが実行される脆弱性です。攻撃者がこの脆弱性の悪用に成功した場合、影響を受けるシステムを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。

何が原因で起こりますか? 
この脆弱性は、Microsoft .NET Framework がメモリでバッファーを正しく割り当てないことが原因で起こります。

この脆弱性により、攻撃者は何を行う可能性がありますか? 
Web 閲覧のシナリオでは、攻撃者がこの脆弱性を悪用した場合、現在ログオンしているユーザーと同じユーザー権限を取得する可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか? 
この脆弱性が悪用される可能性のある攻撃のシナリオが 2 つあります。Web 閲覧のシナリオおよびコード アクセス セキュリティ (CAS) 制限の Windows .NET アプリケーション回避です。これらのサービスの説明は、次のとおりです。

  • Web 閲覧の攻撃シナリオ
    攻撃者は、この脆弱性の悪用を意図した特別な細工がされた XBAP (XAML Browser Application) を含む特別な細工がされている Web サイトをホストし、ユーザーにその Web サイトを表示するよう誘導する可能性があります。また、攻撃者は侵害された Web サイトおよびユーザーが提供したコンテンツや広告を受け入れるまたはホストする Web サイトを利用する可能性があります。これらの Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている場合があります。しかし、すべての場合、攻撃者がこのような Web サイトにユーザーを強制的に訪問させる方法はないと考えられます。そのかわり、通常、ユーザーに攻撃者の Web サイトに接続させる電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせることにより、ユーザーを攻撃者の Web サイトに訪問させることが攻撃者にとっての必要条件となります。バナー広告など、影響を受けるシステムに Web コンテンツを配信する方法を使用して、特別に細工した Web コンテンツの表示を可能にする場合もあります。
  • Windows .NET アプリケーションの攻撃シナリオ
    この脆弱性は、コード アクセス セキュリティ (CAS) の制限を回避する目的で Windows .NET で悪用される可能性もあります。

XAML ブラウザー アプリケーション (XBAP) とは何ですか? 
XAML ブラウザー アプリケーション (XBAP) は Web アプリケーションとリッチ クライアント アプリケーションの両方の機能を組み合わせています。Web アプリケーションのように、XBAP を Web サーバーに公開し、Internet Explorer から起動することができます。リッチ クライアント アプリケーションのように、XBAP は Windows Presentation Foundation (WPF) の機能を活用することができます。XBAP の詳細については、MSDN の記事「WPF XAML ブラウザー アプリケーションの概要」を参照してください。

.NET Framework コード アクセス セキュリティ (CAS) の制限とは何ですか? 
.NET Framework は、コード アクセス セキュリティと呼ばれるセキュリティ メカニズムを提供し、コンピューター システムを悪質なモバイル コードから保護し、発行元が不明なコードが保護付きで実行できるようにし、信頼されるコードが意図的また偶然にセキュリティに影響を及ぼさないようにします。コード アクセス セキュリティ (CAS) により、コードの発行先およびコード ID のその他の要素により、コードの信頼性を分類することができます。コード アクセス セキュリティは、コードの信頼レベルの分類を強化することもでき、実行の際に完全な信頼が必要なコードの量を最小限にします。コード アクセス セキュリティを使用することにより、各コードが悪質またはエラーの多いコードで悪用される可能性を低減します。CAS の詳細については、MSDN の記事「コード アクセス セキュリティ」を参照してください。

主にどのコンピューターがこの脆弱性による危険にさらされますか? 
この脆弱性により危険にさらされるコンピューターは 2 種類あります。それは Web 閲覧のシナリオを使用しているコンピューターと Web ホスティングのシナリオを使用しているコンピューターです。それは Web 閲覧のシナリオを使用しているシステムおよび Windows .NET のアプリケーション シナリオを使用しているシステムです。

  • Web 閲覧のシナリオ この脆弱性が悪用されるには、ユーザーがログオンし XBAP のインスタンス化ができる Web ブラウザーを使用して Web サイトを訪問していることが攻撃者にとっての必要条件となります。このため、ワークステーションまたはターミナル サーバーなど、Web ブラウザーを頻繁に使用するコンピューターが、最もこの脆弱性の危険にさらされる可能性があります。管理者がユーザーにサーバー上での閲覧および電子メールの読み取りを許可している場合、影響を受ける可能性が増加します。しかし、最善策では、これを許可しないことを強く推奨しています。
  • Windows .NET アプリケーション 信頼されない Windows .NET のアプリケーションを実行するワークステーションおよびサーバーも、この脆弱性の危険にさらされる可能性があります。

Windows Server 2003、Windows Server 2008 または Windows Server 2008 R2 用の Internet Explorer を実行している場合、この脆弱性の影響は緩和されますか? 
はい。既定で、Windows Server 2003、Windows Server 2008 および Windows Server 2008 R2 上の Internet Explorer は、「セキュリティ強化の構成」と呼ばれる制限されたモードで実行されます。セキュリティ強化の構成は、Internet Explorer で事前に設定され、ユーザーまたは管理者が特別に細工された Web コンテンツをサーバーにダウンロードし、実行する危険性を低減します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「緩和する要素」に該当します。

この更新プログラムはどのように問題を修正しますか? 
この更新プログラムは Microsoft .NET Framework がメモリのバッファー領域を割り当てる方法を修正して、この脆弱性を解決します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか? 
いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか? 
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

.NET Framework のインデックス比較の脆弱性 - CVE-2012-0164

.NET Framework がインデックスの値を比較する方法にサービス拒否の脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、WPF API を使用してアプリケーションが作成され、手動で再起動するまで応答しなくなる可能性があります。サービス拒否の脆弱性が悪用されても、形を問わず攻撃者によりコードが実行されたり、ユーザーの権限が昇格されることはないと思われます。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2012-0164 を参照してください。

「.NET Framework のインデックス比較の脆弱性」の問題を緩和する要素 - CVE-2012-0164

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

「.NET Framework のインデックス比較の脆弱性」の回避策 - CVE-2012-0164

マイクロソフトは、この脆弱性の回避策を確認していません。

「.NET Framework のインデックス比較の脆弱性」のよく寄せられる質問 - CVE-2012-0164

この脆弱性により、どのようなことが起こる可能性がありますか? 
これは、サービス拒否の脆弱性です。攻撃者はこの脆弱性を悪用し、手動で再起動されるまで影響を受けるアプリケーションが応答しないようにする可能性があります。サービス拒否の脆弱性が悪用されても、形を問わず攻撃者によりコードが実行されたり、ユーザーの権限が昇格されることはないと思われます。

何が原因で起こりますか? 
この脆弱性は、.NET Framework が WPF アプリケーション内でインデックスの値を不正確に比較すると起こります。

Windows Presentation Foundation (WPF) とは何ですか ? 
Windows Presentation Foundation (WPF) とは、Windows クライアント アプリケーションをリッチなユーザー エクスペリエンスで構築する次世代のプレゼンテーション システムです。WPF では、スタンドアロンとブラウザーによりホストされるアプリケーションの両方を幅広く作成することができます。browser-hosted applications.WPF の詳細については、MSDN の記事「WPF の概要」を参照してください。

この脆弱性により、攻撃者は何を行う可能性がありますか? 
攻撃者によりこの脆弱性が悪用された場合、ユーザーのシステムで実行されている WPF API を使用して作成されたアプリケーションが手動で再起動されるまで応答を停止する可能性があります。

攻撃者はこの 脆弱性をどのように悪用する可能性がありますか? 
認証されていない攻撃者が、少数の特別に細工された要求を影響を受けるサイトに送ることで、サービス拒否の状態を引き起こします。

主にどのコンピューターがこの脆弱性による危険にさらされますか? 
WPF API を実行しているワークステーションおよびサーバーが、主にこの問題による危険にさらされます。

この更新プログラムはどのように問題を修正しますか? 
この更新プログラムは、.NET Framework が WPF アプリケーション内でインデックスの値を比較する方法を修正することにより、この脆弱性を解決します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか? 
はい。この脆弱性は一般で公開されていました。これは Common Vulnerability and Exposure の番号 CVE-2012-0164 が割り当てられています。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか? 
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

GDI+ レコードの種類の脆弱性 - CVE-2012-0165

GDI+ が特別に細工された EMF イメージの検証を処理する方法に、リモートでコードが実行される脆弱性が存在します。この脆弱性は、特別な細工がされた EMF 画像ファイルをユーザーが開いた場合にリモートでコードが実行される可能性があります。攻撃者がこの脆弱性の悪用に成功した場合、影響を受けるシステムを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2012-0165 を参照してください。

「GDI+ レコードの種類の脆弱性」の問題を緩和する要素 - CVE-2012-0165

緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • Web 閲覧の攻撃のシナリオでは、攻撃者はこの脆弱性の悪用を意図した Web ページを含む Web サイトをホストする可能性があります。さらに、影響を受けた Web サイトおよびユーザー提供のコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。しかし、すべての場合、攻撃者がこのような Web サイトにユーザーを強制的に訪問させる方法はないと考えられます。そのかわり、通常、ユーザーに攻撃者の Web サイトに接続させる電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせることにより、ユーザーを攻撃者の Web サイトに訪問させることが攻撃者にとっての必要条件となります。
  • この脆弱性が悪用された場合、攻撃者がローカル ユーザーと同じ権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

「GDI+ レコードの種類の脆弱性」の回避策 - CVE-2012-0165

回避策は、根本的な脆弱性を正すものではありませんが、更新プログラムを適用するまでの間、既知の攻撃方法の阻止に役立つ設定または構成の変更を示します。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。

  • メタファイルの処理を無効にする

    MS07-017 を適用のお客様または Windows Vista または Windows Server 2008 をご使用のお客様はレジストリを変更してメタファイルの処理を無効にすることができます。この設定により、影響を受けるコンピューターを脆弱性の悪用から守る手助けとなります。

    キーを変更するためには、次のステップを行ってください。

    注: レジストリ エディターの不正確な使用は、オペレーティング システムの再インストールが必要となる深刻な問題の原因となる可能性があります。マイクロソフトはレジストリ エディターを正しく使用しなかったことが原因となる問題について保証することはできません。レジストリ エディターは、お客様各自の責任において使用してください。レジストリの編集方法に関する情報は、レジストリ エディタ (Regedit.exe) の "キーおよび値を変更する" ヘルプ トピックをご覧ください。または Regedt32.exe の "レジストリ情報の追加と削除" および "レジストリ情報の編集" ヘルプ トピックをご覧ください。。

    1. [スタート] メニューの [ファイル名を指定して実行] に「Regedit」と入力し、[OK] をクリックします。
    2. 以下のレジストリ サブキーを検索し、クリックします。 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize
    3. [編集]メニューで、[新規]を選択し、[DWORD]をクリックします。
    4. 「DisableMetaFiles」と入力し、ENTERキーを押します。
    5. DisableMetaFiles のレジストリ エントリを変更するために、[編集] メニューで、[変更] をクリックします。
    6. [値のデータ]ボックスで、「1」を入力し、[OK]をクリックします。
    7. レジストリ エディターを終了します。
    8. コンピューターを再起動します。

    管理された適用スクリプトを使用してメタファイルの処理を無効にするためには、次のステップを実行します。

    1. 次を .REG の拡張子で (例: Disable_MetaFiles.reg) でファイルに保存します: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize] "DisableMetaFiles"=dword:00000001
    2. 管理者のコマンド プロンプトから次のコマンドで、対象となるコンピューターで上記のレジストリ スクリプトを実行します: Regedit.exe /s Disable_MetaFiles.reg
    3. コンピューターを再起動します。

    回避策の影響:メタファイルのプロセスを無効にすることにより、ソフトウェアまたはコンピューターのコンポーネントの機能が低下する可能性があります。また、メタファイルの処理を無効にすることにより、ソフトウェアまたはコンピューターのコンポーネントが異常終了する可能性もあります。この回避策の適用の有無を評価してください。逆効果の例には次のようなものがあります。

    • コンピューターで印刷ができなくなります。
    • コンピューターのアプリケーションでクリップアートを表示できない場合があります。
    • OLE のレンダリングに関連するアプリケーションは、特にオブジェクト サーバーが有効でない場合、破損する場合があります。

    この設定の詳細については、マイクロソフト サポート技術情報 941835 を参照してください。

    回避策の解除方法:次のステップを行ってください。

    1. [スタート] メニューの [ファイル名を指定して実行] に「Regedit」と入力し、[OK] をクリックします。
    2. 以下のレジストリ サブキーを検索し、クリックします。 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize
    3. [編集]メニューで、DisableMetaFilesのレジストリ エントリの[変更] をクリックします。
    4. [値のデータ]ボックスで、「0」を入力し、[OK]をクリックします。
    5. レジストリ エディターを終了します。
    6. コンピューターを再起動します。

「GDI+ レコードの種類の脆弱性」のよく寄せられる質問 - CVE-2012-0165

この脆弱性により、どのようなことが起こる可能性がありますか? 
これはリモートでコードが実行される脆弱性です。攻撃者がこの脆弱性の悪用に成功した場合、影響を受けるシステムを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

何が原因で起こりますか? 
特別に細工された EMF イメージを GDI+ が適切に処理しないため、この脆弱性が起こります。

GDI+ とは何ですか? 
GDI+ とは、アプリケーションやプログラマに、二次元のベクタ グラフィックス、イメージングおよび文字体裁を提供するグラフィックス デバイス インターフェイスです。

拡張メタファイル (EMF) 形式の画像とは何ですか ? 
EMF とはベクトル情報およびビットマップ情報の両方を含むことができる 32 ビットの形式です。この形式は Windows メタファイル形式 (WMF) を改良したもので、拡張機能を含みます。

画像の種類および形式の詳細については、マイクロソフト サポート技術情報 320314 を参照してください。グラフィックス ファイル形式に関する追加情報は、MSDN の記事「Metafiles」を参照してください。

この脆弱性により、攻撃者は何を行う可能性がありますか? 
この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか? 
攻撃者は、Internet Explorer を介してこの脆弱性の悪用を意図して特別に細工した Web サイトをホストし、ユーザーを誘導してその Web サイトを表示させる可能性があります。また、侵害された Web サイトまたはユーザーが提供したコンテンツまたは広告を受け入れるまたはホストする Web サイトが含まれる場合もあります。これらの Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている場合があります。しかし、すべての場合、攻撃者がこのような Web サイトにユーザーを強制的に訪問させる方法はないと考えられます。そのかわり、通常、ユーザーに攻撃者の Web サイトに接続させる電子メール メッセージまたはインスタント メッセンジャーのリクエスト内のリンクをクリックさせることにより、ユーザーを攻撃者の Web サイトに訪問させることが攻撃者にとっての必要条件となります。バナー広告など、影響を受けるシステムに Web コンテンツを配信する方法を使用して、特別に細工した Web コンテンツの表示を可能にする場合もあります。

電子メールの攻撃のシナリオで、攻撃者は Outlook ユーザーに特別な細工がされた電子メールを送信することにより、または特別な細工がされた Office 文書をユーザーに送信し、そのファイルを開かせるまたはメッセージを読み取らせることにより、この脆弱性を悪用する可能性があります。

また、ネットワーク共有に悪意のある画像をホストし、ユーザーに Windows エクスプローラーのフォルダーを参照させることにより、この脆弱性を悪用する可能性もあります。

主にどのコンピューターがこの脆弱性による危険にさらされますか? 
この脆弱性が悪用され、悪意のある操作が行われるには、ユーザーがログオンし、電子メールを読み取る、Web サイトを訪問する、またはネットワーク共有からファイルを開くことが攻撃者にとっての必要条件となります。このため、この脆弱性の影響を最も受けるのは、ワークステーションまたはターミナル サーバーなど、電子メール メッセージの読み取りが行われる、または Internet Explorer が頻繁に使用されるコンピューターです。サーバーなど、通常 Web サイトの訪問に使用されないコンピューターでは、この脆弱性の危険にさらされる可能性が低いといえます。

この更新プログラムはどのように問題を修正しますか? 
この更新プログラムは GDI+ が特別に細工された EMF レコードの種類を検証する方法を修正することにより、この脆弱性を解決します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか? 
いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか? 
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

GDI+ ヒープ オーバーフローの脆弱性 - CVE-2012-0167

Office GDI+ ライブラリが Office 文書に埋め込まれた特別に細工された EMF イメージの検証を処理する方法に、リモートでコードが実行される脆弱性が存在します。この脆弱性は、特別な細工がされた Office 文書をユーザーが開いた場合、リモートでコードが実行される可能性があります。攻撃者がこの脆弱性の悪用に成功した場合、影響を受けるシステムを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2012-0167 を参照してください。

「GDI+ ヒープ オーバーフローの脆弱性」の問題を緩和する要素 - CVE-2012-0167

緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • Web 閲覧の攻撃のシナリオでは、攻撃者はこの脆弱性の悪用を意図した Web ページを含む Web サイトをホストする可能性があります。さらに、影響を受けた Web サイトおよびユーザー提供のコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。しかし、すべての場合、攻撃者がこのような Web サイトにユーザーを強制的に訪問させる方法はないと考えられます。そのかわり、通常、ユーザーに攻撃者の Web サイトに接続させる電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせることにより、ユーザーを攻撃者の Web サイトに訪問させることが攻撃者にとっての必要条件となります。
  • この脆弱性が悪用された場合、攻撃者がローカル ユーザーと同じ権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

「GDI+ ヒープ オーバーフローの脆弱性」の回避策 - CVE-2012-0167

回避策は、根本的な脆弱性を正すものではありませんが、更新プログラムを適用するまでの間、既知の攻撃方法の阻止に役立つ設定または構成の変更を示します。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。

  • メタファイルの処理を無効にする

    MS07-017 を適用のお客様または Windows Vista または Windows Server 2008 をご使用のお客様はレジストリを変更してメタファイルの処理を無効にすることができます。この設定により、影響を受けるコンピューターを脆弱性の悪用から守る手助けとなります。

    キーを変更するためには、次のステップを行ってください。

    注: レジストリ エディターの不正確な使用は、オペレーティング システムの再インストールが必要となる深刻な問題の原因となる可能性があります。マイクロソフトはレジストリ エディターを正しく使用しなかったことが原因となる問題について保証することはできません。レジストリ エディターは、お客様各自の責任において使用してください。レジストリの編集方法に関する情報は、レジストリ エディター (Regedit.exe) の "キーおよび値を変更する" ヘルプ トピックを参照してください。または Regedt32.exe の "レジストリ情報の追加と削除" および "レジストリ情報の編集" ヘルプ トピックを参照してください。

    1. [スタート] メニューの [ファイル名を指定して実行] に「Regedit」と入力し、[OK] をクリックします。
    2. 以下のレジストリ サブキーを検索し、クリックします。 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize
    3. [編集]メニューで、[新規]を選択し、[DWORD]をクリックします。
    4. 「DisableMetaFiles」と入力し、ENTERキーを押します。
    5. DisableMetaFiles のレジストリ エントリを変更するために、[編集] メニューで、[変更] をクリックします。
    6. [値のデータ]ボックスで、「1」を入力し、[OK]をクリックします。
    7. レジストリ エディターを終了します。
    8. コンピューターを再起動します。

    管理された適用スクリプトを使用してメタファイルの処理を無効にするためには、次のステップを実行します。

    1. 次を .REG の拡張子で (例: Disable_MetaFiles.reg) でファイルに保存します: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize] "DisableMetaFiles"=dword:00000001
    2. 管理者のコマンド プロンプトから次のコマンドで、対象となるコンピューターで上記のレジストリ スクリプトを実行します: Regedit.exe /s Disable_MetaFiles.reg
    3. コンピューターを再起動します。

    回避策の影響:メタファイルのプロセスを無効にすることにより、ソフトウェアまたはコンピューターのコンポーネントの機能が低下する可能性があります。また、メタファイルの処理を無効にすることにより、ソフトウェアまたはコンピューターのコンポーネントが異常終了する可能性もあります。この回避策の適用の有無を評価してください。逆効果の例には次のようなものがあります。

    • コンピューターで印刷ができなくなります。
    • コンピューターのアプリケーションでクリップアートを表示できない場合があります。
    • OLE のレンダリングに関連するアプリケーションは、特にオブジェクト サーバーが有効でない場合、破損する場合があります。

    この設定の詳細については、マイクロソフト サポート技術情報 941835 を参照してください。

    回避策の解除方法:次のステップを行ってください。

    1. [スタート] メニューの [ファイル名を指定して実行] に「Regedit」と入力し、[OK] をクリックします。
    2. 以下のレジストリ サブキーを検索し、クリックします。 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize
    3. [編集]メニューで、DisableMetaFilesのレジストリ エントリの[変更] をクリックします。
    4. [値のデータ]ボックスで、「0」を入力し、[OK]をクリックします。
    5. レジストリ エディターを終了します。
    6. コンピューターを再起動します。

「GDI+ ヒープ オーバーフローの脆弱性」のよく寄せられる質問 - CVE-2012-0167

この脆弱性により、どのようなことが起こる可能性がありますか? 
これはリモートでコードが実行される脆弱性です。攻撃者がこの脆弱性の悪用に成功した場合、影響を受けるシステムを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

何が原因で起こりますか? 
Microsoft Office ファイル内の特別に細工された EMF イメージの検証を GDI+ が適切に処理しないため、この脆弱性が起こります。

GDI+ とは何ですか? 
GDI+ とは、アプリケーションやプログラマに、二次元のベクタ グラフィックス、イメージングおよび文字体裁を提供するグラフィックス デバイス インターフェイスです。

拡張メタファイル (EMF) 形式の画像とは何ですか? 
EMF とはベクトル情報およびビットマップ情報の両方を含むことができる 32 ビットの形式です。この形式は Windows メタファイル形式 (WMF) を改良したもので、拡張機能を含みます。

画像の種類および形式の詳細については、マイクロソフト サポート技術情報 320314 を参照してください。グラフィックス ファイル形式に関する追加情報は、MSDN の記事「Metafiles」を参照してください。

この脆弱性により、攻撃者は何を行う可能性がありますか? 
この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

攻撃者はこの 脆弱性をどのように悪用する可能性がありますか? 
この脆弱性が悪用されるには、ユーザーが Microsoft Office の影響を受けるバージョンで、特別に細工された Office 文書を開くことが攻撃者にとっての必要条件となります。

電子メールの攻撃シナリオでは、攻撃者は特別に細工した Office のファイルをユーザーに送信し、ユーザーにそのファイルを開くよう誘導することにより、この脆弱性を悪用する可能性があります。

Web ベースの攻撃のシナリオでは、この脆弱性の悪用を意図した特別な細工がされた Office 文書が含まれる Web サイトをホストしていることが攻撃者にとっての必要条件となります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れたりホストしたりする Web サイトに、特別に細工したコンテンツが含まれていて、この脆弱性が悪用される可能性があります。攻撃者は、これらの Web サイトにユーザーを強制的に訪問させることはできません。その代わり、通常ユーザーに攻撃者の Web サイトへのリンクをクリックさせることにより、その Web サイトを訪問させ、その後、ユーザーに特別に細工した Office 文書を開かせることが攻撃者にとっての必要条件となります。

主にどのコンピューターがこの脆弱性による危険にさらされますか? 
ワークステーションやターミナル サーバーなどの Microsoft Office を使用しているコンピューターが主にこの脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、最善策では、これを許可しないことを強く推奨しています。

この更新プログラムはどのように問題を修正しますか? 
この更新プログラムは GDI+ が Microsoft Office ファイル内の特別に細工された EMF イメージを検証する方法を修正することにより、この脆弱性を解決します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか? 
いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか? 
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

Silverlight ダブルフリーの脆弱性 - CVE-2012-0176

Microsoft Silverlight にリモートでコードが実行される脆弱性が存在し、これにより特別に細工された Silverlight アプリケーションが安全でない方法でメモリにアクセスする可能性があります。攻撃者がこの脆弱性を悪用した場合、ログオン ユーザーのセキュリティ コンテキストで任意のコードが実行される可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2012-0176 を参照してください。

「Silverlight ダブルフリーの脆弱性」の問題を緩和する要素 - CVE-2012-0176

緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • Web 閲覧の攻撃のシナリオでは、攻撃者はこの脆弱性の悪用を意図した Web ページを含む Web サイトをホストする可能性があります。さらに、影響を受けた Web サイトおよびユーザー提供のコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。しかし、すべての場合、攻撃者がこのような Web サイトにユーザーを強制的に訪問させる方法はないと考えられます。そのかわり、通常、ユーザーに攻撃者の Web サイトに接続させる電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせることにより、ユーザーを攻撃者の Web サイトに訪問させることが攻撃者にとっての必要条件となります。
  • 既定で、Windows Server 2003、Windows Server 2008 および Windows Server 2008 R2 上の Internet Explorer は、「セキュリティ強化の構成」と呼ばれる制限されたモードで実行されます。このモードは Windows Server 2008 および Windows Server 2008 R2、および Web 閲覧の攻撃シナリオの脆弱性のみを緩和します。Internet Explorer のセキュリティ強化の構成の詳細については、この脆弱性に関する「よく寄せられる質問」を参照してください。
  • この脆弱性が悪用された場合、攻撃者がログオン ユーザーと同じ権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

「Silverlight ダブルフリーの脆弱性」の回避策 - CVE-2012-0176

回避策は、根本的な脆弱性を正すものではありませんが、更新プログラムを適用するまでの間、既知の攻撃方法の阻止に役立つ設定または構成の変更を示します。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。

  • 一時的に Microsoft Silverlight ActiveX コントロールが Internet Explorer で実行されないようにする (方法 1)

    Silverlight ActiveX コントロールに Kill Bit を設定することにより、Silverlight ActiveX コントロールが Internet Explorer で実行されないように一時的に無効にし、この脆弱性からコンピューターを保護することができます。

    警告: レジストリ エディターを正しく使用しないと、深刻な問題が生じ、オペレーティング システムの再インストールが必要になる場合があります。マイクロソフトは、レジストリ エディターを正しく使用しない場合に起こる問題の解決について、保証はできません。レジストリ エディターは、お客様各自の責任において使用してください。

    マイクロソフトはレジストリの編集を行う前に、そのバックアップを行うことを推奨します。

    次のテキストを使用し、Internet Explorer で一時的に Silverlight ActiveX コントロールのインスタンス化の試行が行なわれないようにする .reg ファイルを作成します。次のテキストをコピーし、メモ帳などのテキスト エディターに貼り付け、次にそのファイルを .reg のファイル名の拡張子で保存します。影響を受けるクライアントで .reg ファイルを実行します。

    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{DFEAF541-F3E1-4C24-ACAC-99C30715084A}]
    "Compatibility Flags"=dword:00000400
    

    Internet Explorer を終了し、変更が有効になるように再度 Internet Explorer を起動します。

    Internet Explorer でコントロールが実行されるのを防ぐ方法の詳細については、マイクロソフト サポート技術情報 240797 を参照してください。この手順に従い、レジストリに互換性フラグの値を作成して、Silverlight ActiveX コントロールが Internet Explorer で実行されないようにしてください。

    回避策の影響:Microsoft Silverlight ActiveX コントロールを必要とするアプリケーションおよび Web サイトは正しく機能しなくなる可能性があります。この回避策を行なった場合、コンピューターにインストールされている Silverlight ActiveX コントロールが影響を受ける場合があります。

    回避策の解除方法:Silverlight ActiveX コントロールが一時的に Internet Explorer にてインスタンス化されないように追加されたレジストリ キーを削除します。

  • 一時的に Microsoft Silverlight ActiveX コントロールが Firefox または Chrome で実行されないようにする

    レジストリ キーを変更して Microsoft Silverlight を無効にするためには、次のステップに従ってください。

    注: レジストリ エディターの不正確な使用は、オペレーティング システムの再インストールが必要となる深刻な問題の原因となる可能性があります。マイクロソフトはレジストリ エディターを正しく使用しなかったことが原因となる問題について保証することはできません。レジストリ エディターは、お客様各自の責任において使用してください。レジストリの編集方法に関する情報は、レジストリ エディター (Regedit.exe) の "キーおよび値を変更する" ヘルプ トピックを参照してください。または Regedt32.exe の "レジストリ情報の追加と削除" および "レジストリ情報の編集" ヘルプ トピックを参照してください。

    • 対話的な方法を使用する

      1. [スタート]メニューをクリックして [ファイル名を指定して実行]をクリックします。次に、[名前]ボックスに「Regedit」と入力して、[OK]をクリックします。

      2. 以下のレジストリ サブキーを検索し、クリックします。

        HKEY_LOCAL_MACHINE\SOFTWARE\MozillaPlugins\@Microsoft.com/NpCtrl,version=1.0

      3. @Microsoft.com/NpCtrl,version=1.0 を右クリックし、[エクスポート]を選択します。ファイルをディスクに保存します。

      4. @Microsoft.com/NpCtrl,version=1.0 キー全体を削除します。

      5. レジストリ エディターを終了します。

    • レジストリ ファイルを使用する

      1. レジストリ キーのバックアップ コピーを作成します。バックアップ コピーは、次のコマンドを使用して、管理された配置スクリプトで作成可能です。

        Regedit.exe /e SL_backup.reg HKEY_LOCAL_MACHINE\SOFTWARE\MozillaPlugins\@Microsoft.com/NpCtrl,version=1.0

      2. 次を .REG の拡張子で (例: Disable_Silverlight.reg) でファイルに保存します:

        Windows Registry Editor Version 5.00[-HKEY_LOCAL_MACHINE\SOFTWARE\MozillaPlugins\@Microsoft.com/NpCtrl,version=1.0]

      3. 対象のコンピューターで、ステップ 2 で作成したレジストリ スクリプトを次のコマンドで実行してください:

        Regedit /s Disable_Silverlight.reg

    回避策の解除方法:

    • 対話的な方法を使用する

      1. [スタート]メニューをクリックして [ファイル名を指定して実行]をクリックします。次に、[名前]ボックスに「Regedit」と入力して、[OK]をクリックします。
      2. [ファイル]メニューで、[インポート]をクリックします。
      3. [検索]で、以前にファイルをエクスポートしたドライブ、フォルダーまたはネットワーク コンピューターを選択すると、以前にファイルをエクスポートしたフォルダーが検索されます。
      4. 正しいファイル名を選択し、[開く]をクリックします。
    • 管理された適用スクリプトを使用する

      上記の「レジストリ ファイルを使用する」のステップ 1 でバック アップを行ったファイルを次のコマンドで復元します。

      Regedit /s SL_backup.reg

「Silverlight ダブルフリーの脆弱性」のよく寄せられる質問 - CVE-2012-0176

この脆弱性により、どのようなことが起こる可能性がありますか? 
これはリモートでコードが実行される脆弱性です。攻撃者がこの脆弱性の悪用に成功した場合、影響を受けるシステムを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。

何が原因で起こりますか? 
特別に細工された XAML グリフをレンダリング中にMicrosoft Silverlight が不正にメモリを解放することで、この脆弱性が起こります。

Microsoft Silverlight とは何ですか? 
Microsoft Silverlight は Web 上でメディア エクスペリエンスとリッチ インタラクティブ アプリケーションを作成するための Microsoft .NET Framework のクロス ブラウザー、クロス プラットフォームの実装です。詳細については、Microsoft Silverlight の公式サイトを参照してください。

XAML Glyphs とは何ですか? 
Windows Presentation Foundation (WPF) とは、ユーザーが書式設定後にテキストを途中受信および永続化できるように、Glyphs に直接アクセスできるグリフレベルのマークアップを含む高度なテキストをサポートします。これらの機能によって、次の各シナリオにおけるさまざまなテキスト レンダリングの要件が満たされます。固定形式ドキュメントの画面表示、印刷シナリオ、前のバージョンの Windows のクライアントやその他のコンピューティング デバイスを含む固定形式のドキュメントの表示。詳細については、MSDN の記事「GlyphRun オブジェクトと Glyphs 要素の概要」を参照してください。

「ダブル フリー」状態とは何ですか ? 
ダブル フリー状態とは、2 回以上、プログラムにより割り当てられたメモリが解放される、または「空きの状態にされる」状態です。既に「空きの状態にされた」メモリを解放することにより、メモリの破損が起こる可能性があります。攻撃者はメモリに任意のコードを追加し、破損が起こる際にこのメモリを実行する可能性があります。このコードはシステム レベルの特権で実行される可能性があります。

通常、この脆弱性はサービス拒否を引き起こします。しかし、ある状況では、コードが実行される可能性もあります。影響を受ける各コンピューターでのメモリの配置は一意であるため、この脆弱性の大規模な悪用は困難であると考えられます。

この脆弱性により、攻撃者は何を行う可能性がありますか? 
Web 閲覧のシナリオでは、攻撃者がこの脆弱性を悪用した場合、現在ログオンしているユーザーと同じユーザー権限を取得する可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

攻撃者はこの 脆弱性をどのように悪用する可能性がありますか? 
攻撃者は、この脆弱性の悪用を意図した特別な細工がされた Silverlight アプリケーションを含む特別な細工がされている Web サイトをホストし、ユーザーにその Web サイトを表示するよう誘導する可能性があります。また、攻撃者は侵害された Web サイトおよびユーザーが提供したコンテンツや広告を受け入れるまたはホストする Web サイトを利用する可能性があります。これらの Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている場合があります。しかし、すべての場合、攻撃者がこのような Web サイトにユーザーを強制的に訪問させる方法はないと考えられます。そのかわり、通常、ユーザーに攻撃者の Web サイトに接続させる電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせることにより、ユーザーを攻撃者の Web サイトに訪問させることが攻撃者にとっての必要条件となります。バナー広告など、影響を受けるシステムに Web コンテンツを配信する方法を使用して、特別に細工した Web コンテンツの表示を可能にする場合もあります。

主にどのコンピューターがこの脆弱性による危険にさらされますか? 
この脆弱性が悪用されるには、ユーザーがログオンし Silverlight アプリケーションのインスタンス化ができる Web ブラウザーを使用して Web サイトを訪問していることが攻撃者にとっての必要条件となります。このため、ワークステーションまたはターミナル サーバーなど、Web ブラウザーを頻繁に使用するコンピューターが、最もこの脆弱性の危険にさらされる可能性があります。管理者がユーザーにサーバー上での閲覧および電子メールの読み取りを許可している場合、影響を受ける可能性が増加します。しかし、最善策では、これを許可しないことを強く推奨しています。

Windows Server 2003、Windows Server 2008 または Windows Server 2008 R2 用の Internet Explorer を実行している場合、この脆弱性の影響は緩和されますか? 
はい。既定で、Windows Server 2003、Windows Server 2008 および Windows Server 2008 R2 上の Internet Explorer は、「セキュリティ強化の構成」と呼ばれる制限されたモードで実行されます。セキュリティ強化の構成は、Internet Explorer で事前に設定され、ユーザーまたは管理者が特別に細工された Web コンテンツをサーバーにダウンロードし、実行する危険性を低減します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「緩和する要素」に該当します。

この更新プログラムはどのように問題を修正しますか? 
この更新プログラムは Microsoft Silverlight がメモリを解放する際にポインターをリセットする方法を修正することにより、この問題を解決します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか? 
いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか? 
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

Windows およびメッセージの脆弱性 - CVE-2012-0180

Windows カーネルモード ドライバーが Windows およびメッセージの処理に関連する機能を管理する方法に、特権の昇格の脆弱性が存在します。攻撃者によりこの脆弱性が悪用された場合、カーネルモード内の任意のコードが実行される可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全な管理者権限を持つ新たなアカウントを作成する可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2012-0180 を参照してください。

「Windows およびメッセージの脆弱性」の問題を緩和する要素 - CVE-2012-0180

緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • この脆弱性が悪用されるには、有効な資格情報を所有し、ローカルでログオンできることが攻撃者にとっての必要条件となります。

「Windows およびメッセージの脆弱性」の回避策 - CVE-2012-0180

マイクロソフトは、この脆弱性の回避策を確認していません。

「Windows およびメッセージの脆弱性」のよく寄せられる質問 - CVE-2012-0180

この脆弱性により、どのようなことが起こる可能性がありますか? 
これは、特権の昇格の脆弱性です。

この脆弱性による影響を受けるコンポーネントは何ですか? 
この脆弱性による影響を受けるコンポーネントは、Windows カーネルモード ドライバー (win32k.sys) です。

何が原因で起こりますか? 
ユーザーモード機能から渡された入力を Windows カーネルモード ドライバーが不適切に処理した場合、この脆弱性が起こります。

Windows カーネル モード ドライバー (win32k.sys) とは何ですか? 
Win32k.sys とは、カーネル モード デバイス ドライバーで、Windows サブシステムのカーネル部分です。これにはウィンドウの表示を制御し、画面の出力を管理し、キーボードやマウス、その他のデバイスからの入力を収集し、ユーザーのメッセージをアプリケーションに渡すウィンドウ マネージャーが含まれています。またグラフィックスの出力デバイスの機能のライブラリであるグラフィック デバイス インターフェイス (GDI) も含まれています。また、別のドライバー (dxgkrnl.sys) に実装されている DirectX サポートのラッパーとしても機能します。

Windows カーネルとは何ですか ? 
Windows カーネルとはオペレーティング システムの中心となる部分です。デバイスやメモリの管理、処理時の時間の割り当て、およびエラー処理の管理など、システムレベルのサービスを提供します。

この脆弱性により、攻撃者は何を行う可能性がありますか? 
攻撃者がこの脆弱性を悪用した場合、別のプロセスのコンテキストで任意のコードが実行される可能性があります。このプロセスが管理者権限で実行されると、攻撃者が、完全なユーザー権限を持ってプログラムのインストール、データの表示、変更または削除を行う可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか? 
この脆弱性の悪用には、攻撃者はまずシステムにログオンする必要があります。次に、攻撃者はこの脆弱性の悪用を意図して特別に細工したアプリケーションを実行し、影響を受けるコンピューターを完全に制御する可能性があります。

主にどのコンピューターがこの脆弱性による危険にさらされますか? 
主に、ワークステーションおよびターミナル サーバーが、この脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、最善策では、これを許可しないことを強く推奨しています。

この更新プログラムはどのように問題を修正しますか? 
この更新プログラムは Windows カーネル モード ドライバーがユーザーモード機能から渡されたデータを処理する方法を修正して、この脆弱性を解決します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか? 
いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか? 
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

キーボード レイアウト ファイルの脆弱性 - CVE-2012-0181

Windows カーネルモード ドライバーがキーボード レイアウト ファイルを管理する方法に、特権の昇格の脆弱性が存在します。攻撃者によりこの脆弱性が悪用された場合、カーネルモード内の任意のコードが実行される可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全な管理者権限を持つ新たなアカウントを作成する可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2012-0181 を参照してください。

「キーボード レイアウト ファイルの脆弱性」の問題を緩和する要素 - CVE-2012-0181

緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • この脆弱性が悪用されるには、有効な資格情報を所有し、ローカルでログオンできることが攻撃者にとっての必要条件となります。

「キーボード レイアウト ファイルの脆弱性」の回避策 - CVE-2012-0181

マイクロソフトは、この脆弱性の回避策を確認していません。

「キーボード レイアウト ファイルの脆弱性」のよく寄せられる質問 - CVE-2012-0181

この脆弱性により、どのようなことが起こる可能性がありますか? 
これは、特権の昇格の脆弱性です。

この脆弱性による影響を受けるコンポーネントは何ですか? 
この脆弱性による影響を受けるコンポーネントは、Windows カーネルモード ドライバー (win32k.sys) です。

何が原因で起こりますか? 
この脆弱性は、Windows カーネル モード ドライバーがキーボード レイアウト ファイルを正しく処理しないことが原因で起こります。

Windows カーネル モード ドライバー (win32k.sys) とは何ですか? 
Win32k.sys とは、カーネル モード デバイス ドライバーで、Windows サブシステムのカーネル部分です。これにはウィンドウの表示を制御し、画面の出力を管理し、キーボードやマウス、その他のデバイスからの入力を収集し、ユーザーのメッセージをアプリケーションに渡すウィンドウ マネージャーが含まれています。またグラフィックスの出力デバイスの機能のライブラリであるグラフィック デバイス インターフェイス (GDI) も含まれています。また、別のドライバー (dxgkrnl.sys) に実装されている DirectX サポートのラッパーとしても機能します。

Windows カーネルとは何ですか? 
Windows カーネルとはオペレーティング システムの中心となる部分です。デバイスやメモリの管理、処理時の時間の割り当て、およびエラー処理の管理など、システムレベルのサービスを提供します。

この脆弱性により、攻撃者は何を行う可能性がありますか? 
攻撃者がこの脆弱性を悪用した場合、別のプロセスのコンテキストで任意のコードが実行される可能性があります。このプロセスが管理者権限で実行されると、攻撃者が、完全なユーザー権限を持ってプログラムのインストール、データの表示、変更または削除を行う可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか? 
この脆弱性の悪用には、攻撃者はまずシステムにログオンする必要があります。次に、攻撃者はこの脆弱性の悪用を意図して特別に細工したアプリケーションを実行し、影響を受けるコンピューターを完全に制御する可能性があります。

主にどのコンピューターがこの脆弱性による危険にさらされますか? 
主に、ワークステーションおよびターミナル サーバーが、この脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、最善策では、これを許可しないことを強く推奨しています。

この更新プログラムはどのように問題を修正しますか? 
この更新プログラムは、Windows カーネルモード ドライバーがキーボード レイアウト ファイルを処理する方法を修正することによりこの脆弱性を解決します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか? 
はい。この脆弱性は一般で公開されていました。これは Common Vulnerability and Exposure の番号 CVE-2012-0181 が割り当てられています。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか? 
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

スクロール バーの計算方法の脆弱性 - CVE-2012-1848

Windows カーネルモード ドライバーに、特権の昇格の脆弱性が存在します。攻撃者によりこの脆弱性が悪用された場合、カーネルモード内の任意のコードが実行される可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全な管理者権限を持つ新たなアカウントを作成する可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2012-1848 を参照してください。

「スクロール バーの計算方法の脆弱性」の問題を緩和する要素 - CVE-2012-1848

緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • この脆弱性が悪用されるには、有効な資格情報を所有し、ローカルでログオンできることが攻撃者にとっての必要条件となります。

「スクロール バーの計算方法の脆弱性」の回避策 - CVE-2012-1848

マイクロソフトは、この脆弱性の回避策を確認していません。

「スクロール バーの計算方法の脆弱性」のよく寄せられる質問 - CVE-2012-1848

この脆弱性により、どのようなことが起こる可能性がありますか? 
これは、特権の昇格の脆弱性です。

この脆弱性による影響を受けるコンポーネントは何ですか? 
この脆弱性による影響を受けるコンポーネントは、Windows カーネルモード ドライバー (win32k.sys) です。

何が原因で起こりますか? 
ユーザーモード機能から渡された入力を Windows カーネルモード ドライバーが不適切に処理した場合、この脆弱性が起こります。

Windows カーネル モード ドライバー (win32k.sys) とは何ですか? 
Win32k.sys とは、カーネル モード デバイス ドライバーで、Windows サブシステムのカーネル部分です。これにはウィンドウの表示を制御し、画面の出力を管理し、キーボードやマウス、その他のデバイスからの入力を収集し、ユーザーのメッセージをアプリケーションに渡すウィンドウ マネージャーが含まれています。またグラフィックスの出力デバイスの機能のライブラリであるグラフィック デバイス インターフェイス (GDI) も含まれています。また、別のドライバー (dxgkrnl.sys) に実装されている DirectX サポートのラッパーとしても機能します。

Windows カーネルとは何ですか? 
Windows カーネルとはオペレーティング システムの中心となる部分です。デバイスやメモリの管理、処理時の時間の割り当て、およびエラー処理の管理など、システムレベルのサービスを提供します。

この脆弱性により、攻撃者は何を行う可能性がありますか? 
攻撃者がこの脆弱性を悪用した場合、別のプロセスのコンテキストで任意のコードが実行される可能性があります。このプロセスが管理者権限で実行されると、攻撃者が、完全なユーザー権限を持ってプログラムのインストール、データの表示、変更または削除を行う可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか? 
この脆弱性の悪用には、攻撃者はまずシステムにログオンする必要があります。次に、攻撃者はこの脆弱性の悪用を意図して特別に細工したアプリケーションを実行し、影響を受けるコンピューターを完全に制御する可能性があります。

主にどのコンピューターがこの脆弱性による危険にさらされますか? 
主に、ワークステーションおよびターミナル サーバーが、この脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、最善策では、これを許可しないことを強く推奨しています。

この更新プログラムはどのように問題を修正しますか? 
この更新プログラムは Windows カーネル モード ドライバーがユーザーモード機能から渡されたデータを処理する方法を修正して、この脆弱性を解決します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか? 
いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか? 
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

更新プログラムに関する情報

検出および展開ツールとガイダンス

セキュリティ セントラル

組織のサーバー、デスクトップ、モバイル コンピューターに適用する必要があるソフトウェアおよびセキュリティ更新プログラムを管理してください。詳細については、TechNet 更新プログラム管理センターを参照してください。Microsoft TechNet セキュリティ センターでは、マイクロソフト製品に関するセキュリティ情報を提供しています。

セキュリティ更新プログラムは、Microsoft Update および Windows Update から入手できます。セキュリティ更新プログラムは、Microsoft ダウンロード センターからもダウンロードできます。「セキュリティ更新プログラム」のキーワード探索で容易に見つけられます。

さらに、セキュリティ更新プログラムは、Microsoft Update カタログからダウンロードできます。Microsoft Update カタログは、セキュリティ更新プログラム、ドライバーおよび Service Pack などが含まれるコンテンツを検索するカタログで、Windows Update および Microsoft Update でご利用になれます。セキュリティ情報番号 (たとえば「MS07-036」など) を使用して検索することで、バスケットに適用可能な更新プログラムをすべて追加でき (異なる言語の更新プログラムを含む)、選択しているフォルダーにダウンロードできます。「Microsoft Update カタログ」の詳細については、Microsoft Update Catalog FAQ (英語情報) を参照してください。

検出および展開のガイダンス

マイクロソフトは、セキュリティ更新プログラムの検出および展開に関して、ガイダンスを提供しています。このガイダンスには、IT プロフェッショナルがセキュリティ更新プログラムの検出および展開のための多様なツールの使用方法を理解するのに役立つ推奨策および情報が含まれています。詳細については、サポート技術情報 961747 を参照してください。

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MBSA) を使用して、管理者はローカルおよびリモートで一般的に誤った構成のセキュリティ更新プログラムと不足しているセキュリティ更新プログラムをスキャンできます。MBSA の詳細については、Microsoft Baseline Security Analyzer を参照してください。

次の表にこのセキュリティ更新プログラムについての MBSA の検出の概要を記載します。

ソフトウェア MBSA
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 with SP2 for Itanium-based Systems
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for Itanium-based Systems Service Pack 2
Windows 7 for 32-bit Systems および Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems および Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems および Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for Itanium-based Systems および Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
Microsoft Office 2003 Service Pack 3
Microsoft Office 2007 Service Pack 2
Microsoft Office 2007 Service Pack 3
Microsoft Office 2010 (32 ビット版)
Microsoft Office 2010 Service Pack 1 (32 ビット版)
Microsoft Office 2010 (64 ビット版)
Microsoft Office 2010 Service Pack 1 (64 ビット版)
Mac にインストールされている Microsoft Silverlight 4 不可
すべてのサポートされているリリースの Microsoft Windows クライアントにインストールされている Microsoft Silverlight 4
すべてのサポートされているリリースの Microsoft Windows サーバーにインストールされている Microsoft Silverlight 4
Mac にインストールされている Microsoft Silverlight 5 不可
すべてのサポートされているリリースの Microsoft Windows クライアントにインストールされている Microsoft Silverlight 5
すべてのサポートされているリリースの Microsoft Windows サーバーにインストールされている Microsoft Silverlight 5

注: MBSA、Microsoft Update および Windows Server Update Services でサポートされていないレガシ製品をご使用のお客様は、Microsoft Baseline Security Analyzer (MBSA) をご覧のうえ、レガシ製品のサポート セクションのレガシ ツールで包括的にセキュリティ更新プログラムを検出する方法を参照してください。

Windows Server Update Services

Microsoft Windows Server Update Services (WSUS) により、情報技術の管理者は最新のマイクロソフト製品の更新プログラムを Windows オペレーティング システムを実行しているコンピューターに適用できます。Windows Server Update Services を使用して、セキュリティ更新プログラムを展開する方法の詳細については、TechNet の記事 Windows Server Update Services (WSUS) を参照してください。

Systems Management Server

次の表は、このセキュリティ更新プログラムに関する SMS の検出および展開についての概要です。

ソフトウェア SMS 2003 with ITMU Configuration Manager 2007
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 with SP2 for Itanium-based Systems
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for Itanium-based Systems Service Pack 2
Windows 7 for 32-bit Systems および Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems および Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems および Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for Itanium-based Systems および Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
Microsoft Office 2003 Service Pack 3
Microsoft Office 2007 Service Pack 2
Microsoft Office 2007 Service Pack 3
Microsoft Office 2010 (32 ビット版)
Microsoft Office 2010 Service Pack 1 (32 ビット版)
Microsoft Office 2010 (64 ビット版)
Microsoft Office 2010 Service Pack 1 (64 ビット版)
Mac にインストールされている Microsoft Silverlight 4 不可 不可
すべてのサポートされているリリースの Microsoft Windows クライアントにインストールされている Microsoft Silverlight 4
すべてのサポートされているリリースの Microsoft Windows サーバーにインストールされている Microsoft Silverlight 4
Mac にインストールされている Microsoft Silverlight 5 不可 不可
すべてのサポートされているリリースの Microsoft Windows クライアントにインストールされている Microsoft Silverlight 5
すべてのサポートされているリリースの Microsoft Windows サーバーにインストールされている Microsoft Silverlight 5

注: マイクロソフトは 2011 年 4 月 12 日付で SMS 2.0 のサポートを終了しました。また SMS 2003 についても、マイクロソフトは 2011 年 4 月 12 日付で Security Update Inventory Tool (SUIT) のサポートを終了しました。マイクロソフトはお客様に System Center Configuration Manager 2007 にアップグレードすることを推奨します。また、SMS 2003 Service Pack 3 を引き続きご使用のお客様は、Microsoft 更新プログラム用 SMS 2003 インベントリ ツール (ITMU) の使用もご検討ください。

SMS 2003 では、SMS 2003 Inventory Tool for Microsoft Updates (ITMU) を SMS で使用すると、Microsoft Update によって提供され Windows Server Update Service によってサポートされるセキュリティ更新プログラムを検出できます。SMS 2003 ITMU の詳細については、Microsoft 更新プログラム用 SMS 2003 インベントリ ツールを参照してください。SMS のスキャンニング ツールの詳細については、SMS 2003 Software Update Scanning Tools を参照してください。Systems Management Server 2003 ダウンロードも参照してください。

System Center Configuration Manager 2007 は WSUS 3.0 を使用して更新プログラムを検出します。Configuration Manager 2007 Software Update Management の詳細については、System Center Configuration Manager 2007 を参照してください。

SMS の詳細については、SMS Web サイトを参照してください。

詳細については、サポート技術情報 910723 「毎月リリースされる検出と展開の手引きの一覧」を参照してください。

注: Office XP または Office 2003 を適用するために管理者用インストール ポイント (AIP) を使用した場合、元のベースラインから AIP を更新している場合、SMS を使用して更新プログラムを適用できない可能性があります。詳細については、このセクションの「Office の管理者用インストール ポイント」の欄を参照してください。

Office の管理者用インストール ポイント

アプリケーションをサーバー ロケーションからインストールした場合、サーバー管理者は管理者アップデートでサーバー ロケーションを更新し、その更新をコンピューターに適用する必要があります。

Update Compatibility Evaluator および Application Compatibility Toolkit

更新プログラムはアプリケーションを実行させるために、たびたび同じファイルやレジストリ構成に書き込みをすることがあります。これにより、非互換性が起こったり、セキュリティ更新プログラムの適用時間が長くなったりする可能性があります。Application Compatibility Toolkit (英語情報) に含まれている Update Compatibility Evaluator (英語情報) コンポーネントでインストールされているアプリケーションに対し、Windows の更新プログラムのテストおよび確認を効率化することができます。

Application Compatibility Toolkit (ACT) には、お客様の環境に Windows Vista、Windows Update、Microsoft Security Update または Windows Internet Explorer の新しいバージョンを適用する前に、アプリケーションの互換性問題を評価し、緩和するために必要なツールやドキュメントが含まれています。

セキュリティ更新プログラムの展開

影響を受けるソフトウェア

影響を受けるソフトウェア用の特定のセキュリティ更新プログラムについては、該当リンクの情報を参照してください。

Windows XP (すべてのエディション)

参照表

次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。追加情報については、このセクションのサブセクション「展開に関する情報」を参照してください。

この修正を含む予定のサービス パック この問題に対する更新プログラムは今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
適用
ユーザーの操作なしでインストールする Windows XP Tablet PC Edition 2005 Service Pack 3:
WindowsXP-KB2660649-x86-jpn.exe /quiet
Windows XP Service Pack 3:
WindowsXP-KB2659262-x86-jpn.exe /quiet
WindowsXP-KB2676562-x86-jpn.exe /quiet
WindowsXP-KB2686509-x86-jpn.exe /quiet
Windows XP Service Pack 3 にインストールされている Microsoft .NET Framework 3.0 Service Pack 2:
NDP30SP2-KB2656407-x86.exe /quiet
Windows XP Service Pack 3 にインストールされている Microsoft .NET Framework 4:
NDP40-KB2656405-x86.exe /quiet
Windows XP Professional x64 Edition Service Pack 2:
WindowsServer2003.WindowsXP-KB2659262-x64-jpn.exe /quiet
WindowsServer2003.WindowsXP-KB2676562-x64-jpn.exe /quiet
WindowsServer2003.WindowsXP-KB2686509-x64-jpn.exe /quiet
Windows XP Professional x64 Edition Service Pack 2 にインストールされている Microsoft .NET Framework 3.0 Service Pack 2:
NDP30SP2-KB2656407-x64.exe /quiet
Windows XP Professional x64 Edition Service Pack 2 にインストールされている Microsoft .NET Framework 4:
NDP40-KB2656405-x64.exe /quiet
再起動しないでインストールする Windows XP Tablet PC Edition 2005 Service Pack 3:
WindowsXP-KB2660649-x86-jpn.exe /norestart
Windows XP Service Pack 3:
WindowsXP-KB2659262-x86-jpn.exe /norestart
WindowsXP-KB2676562-x86-jpn.exe /norestart
WindowsXP-KB2686509-x86-jpn.exe /norestart
Windows XP Service Pack 3 にインストールされている Microsoft .NET Framework 3.0 Service Pack 2:
NDP30SP2-KB2656407-x86.exe /quiet /norestart
Windows XP Service Pack 3 にインストールされている Microsoft .NET Framework 4:
NDP40-KB2656405-x86.exe /quiet /norestart
Windows XP Professional x64 Edition Service Pack 2:
WindowsServer2003.WindowsXP-KB2659262-x64-jpn.exe /norestart
WindowsServer2003.WindowsXP-KB2676562-x64-jpn.exe /norestart
WindowsServer2003.WindowsXP-KB2686509-x64-jpn.exe /norestart
Windows XP Professional x64 Edition Service Pack 2 にインストールされている Microsoft .NET Framework 3.0 Service Pack 2:
NDP30SP2-KB2656407-x64.exe /quiet /norestart
Windows XP Professional x64 Edition Service Pack 2 にインストールされている Microsoft .NET Framework 4:
NDP40-KB2656405-x64.exe /quiet /norestart
ログ ファイル Windows XP Tablet PC Edition 2005 Service Pack 3:
KB2660649.log
Windows XP Service Pack 3 および Windows XP Professional x64 Edition Service Pack 2:
KB2659262.log
KB2676562.log
KB2686509.log
Microsoft .NET Framework 3.0 Service Pack 2:
Microsoft .NET Framework 3.0-KB2656407_\*-msi0.txt
Microsoft .NET Framework 3.0-KB2656407_\*.html
Microsoft .NET Framework 4 対象:
KB2656405_\*_\*-Microsoft .NET Framework 4 Client Profile-MSP0.txt
KB2656405_\*_\*.html
詳細情報 サブセクション「検出および展開ツールとガイダンス」を参照してください。
再起動の必要性
再起動の必要性: Windows XP Tablet PC Edition 2005 Service Pack 3、Windows XP Service Pack 3、Windows XP Professional x64 Edition Service Pack 2:
はい。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
Microsoft .NET Framework 3.0 Service Pack 2 および Microsoft .NET Framework 4:
この更新プログラムは、システムの再起動が必要ない場合もあります。必要なファイルが使用中の場合、この更新プログラムは再起動が必要です。この動作が起きた場合、再起動のメッセージが表示されます。

再起動が必要になる可能性を低減するために、このセキュリティ更新プログラムのインストール前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由の詳細については、マイクロソフト サポート技術情報 887012 を参照してください。
ホットパッチ 対象外
削除に関する情報 Windows XP Tablet PC Edition 2005 Service Pack 3:
[コントロール パネル] の [プログラムの追加と削除] または %Windir%\$NTUninstallKB2660649$\Spuninst フォルダーの Spuninst.exe ユーティリティを使用します。
Windows XP Service Pack 3 および Windows XP Professional x64 Edition Service Pack 2:
[コントロール パネル] の [プログラムの追加と削除] または %Windir%\$NTUninstallKB2659262$\Spuninst フォルダーの Spuninst.exe ユーティリティを使用します。
[コントロール パネル] の [プログラムの追加と削除] または %Windir%\$NTUninstallKB2676562$\Spuninst フォルダーの Spuninst.exe ユーティリティを使用します。
[コントロール パネル] の [プログラムの追加と削除] または %Windir%\$NTUninstallKB2686509$\Spuninst フォルダーの Spuninst.exe ユーティリティを使用します。
すべてのサポートされている Microsoft .NET Framework に対し、[コントロール パネル] の [プログラムの追加と削除] を使用します。
ファイルに関する情報 マイクロソフト サポート技術情報 2681578 を参照してください。
レジストリ キーの確認 Windows XP Tablet PC Edition 2005 Service Pack 3:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2660649\Filelist
すべてのサポートされている 32 ビット版の Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2659262\Filelist
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2676562\Filelist
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2686509\Filelist
すべてのサポートされている x64-based エディションの Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2659262\Filelist
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2676562\Filelist
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2686509\Filelist
Microsoft .NET Framework 3.0 Service Pack 2:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 3.0 Service Pack 2\SP2\KB2656407
"ThisVersionInstalled" = "Y
Windows XP Service Pack 3 にインストールされている Microsoft .NET Framework 4:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656405
"ThisVersionInstalled" = "Y"
Windows XP Professional x64 Edition Service Pack 2 にインストールされている Microsoft .NET Framework 4:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656405
"ThisVersionInstalled" = "Y"

注 Windows XP Professional x64 Edition のサポートされるバージョンの更新プログラムは、Windows Server 2003 x64 Edition のサポートされるバージョンにも適用されます。

展開に関する情報

更新プログラムのインストール

このセキュリティ更新プログラムをインストールする際、インストーラーは Microsoft 修正プログラムがコンピューター上のアップデート対象ファイルのいずれかを、過去にアップデートしているかどうか確認します。

過去に修正プログラムをインストールしていずれかのファイルをアップデートしている場合は、インストーラーは RTMQFE、SP1QFE または SP2QFE ファイルをコンピューターにコピーします。それ以外の場合は、RTMGDR、SP1GDR または SP2GDR ファイルがコンピューターにコピーされます。セキュリティ更新プログラムにはこれらのファイルのすべてのバリエーションが含まれない場合があります。詳細については、マイクロソフト サポート技術情報 824994 を参照してください。

インストーラーの詳細については、サポート技術情報 832475 を参照してください。

このセキュリティ情報で使用されている用語 (修正プログラムなど)については、サポート技術情報 824684 を参照してください。

この Windows XP 向けセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストール スイッチ
スイッチ 説明
/help インストール メッセージの一覧を表示します。
セットアップ モード
/passive 無人モード (進行状況バーのみ) です。ユーザーの操作は必要ありませんが、インストールの状態は表示されます。もし、セットアップの終わりで再起動が必要な場合は、コンピューターが 30 秒で再起動するという、タイマーの警告とともにダイアログ ボックスが表示されます。
/quiet QUIET モード (ユーザー入力を必要としません。表示もしません。) バックグラウンド モードと同じです。しかし、ステータスまたは、エラー メッセージは表示されません。
再起動オプション
/norestart インストールの完了後、再起動しません。
/forcerestart インストール後、コンピューターを再起動し、シャットダウン時に開いているファイルを保存せずに強制的にその他のアプリケーションを閉じます。
/warnrestart\[:<秒数>\] 必要な場合に自動的に警告を表示し再起動します (既定のタイムアウト時間は x 秒)。(既定のタイムアウト時間は 30 秒)。/quiet または /passive スイッチと共に使用します。
/promptrestart 再起動が必要なときに確認メッセージを表示します。
特別なオプション
/overwriteoem 確認メッセージを表示せずに OEM ファイルを上書きします。
/nobackup アンインストールに必要なファイルのバックアップを作成しません。
/forceappsclose シャットダウン時に他のプログラムを強制終了します。
/log:<完全なパス> ログ ファイルを <完全なパス> に作成します。
/integrate:<完全なパス> このソフトウェア更新を <完全なパス> に統合します。これらのファイルはスイッチの指定されたパスにあります。
/extract<:完全なパス> セットアップを実行せずにファイルを抽出します。
/ER エラー レポートの延長を有効にします。
/verbose 詳細ログを有効にします。インストール中、%Windir%\\CabBuild.log を作成します。このログはコピーされるファイルを詳述します。このスイッチを使用すると、インストールがさらに遅くなる場合があります。

注 : これらのスイッチを 1 つのコマンドに組み込むことができます。旧バージョンとの互換性のため、このセキュリティ更新プログラムは、以前のバージョンのセットアップ プログラムが使用しているセットアップ スイッチもサポートしています。サポートされるインストール スイッチに関する詳細は、マイクロソフト サポート技術情報 262841 を参照してください。

この Microsoft .NET Framework 向けセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストール スイッチ

スイッチ 説明
/?、/h、/help サポートされているスイッチでヘルプを表示します。
/quiet 状態またはエラー メッセージを表示しません。
/norestart /quiet と組み合わされた場合、コンピューターはインストールを完了するために再起動が必要であっても、インストール後に再起動しません。

更新プログラムの削除

この Windows XP 向けセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされている Spuninst.exe スイッチ
スイッチ 説明
/help インストール メッセージの一覧を表示します。
セットアップ モード
/passive 無人モード (進行状況バーのみ) です。ユーザーの操作は必要ありませんが、インストールの状態は表示されます。もし、セットアップの終わりで再起動が必要な場合は、コンピューターが 30 秒で再起動するという、タイマーの警告とともにダイアログ ボックスが表示されます。
/quiet QUIET モード (ユーザー入力を必要としません。表示もしません。) バックグラウンド モードと同じです。しかし、ステータスまたは、エラー メッセージは表示されません。
再起動オプション
/norestart インストールの完了後、再起動しません
/forcerestart インストール後、コンピューターを再起動し、シャットダウン時に開いているファイルを保存せずに強制的にその他のアプリケーションを閉じます。
/warnrestart\[:<秒数>\] 必要な場合に自動的に警告を表示し再起動します (既定のタイムアウト時間は x 秒)。(既定のタイムアウト時間は 30 秒)。/quiet または /passive スイッチと共に使用します。
/promptrestart 再起動が必要なときに確認メッセージを表示します。
特別なオプション
/forceappsclose シャットダウン時に他のプログラムを強制終了します。
/log:<完全なパス> ログ ファイルを <完全なパス> に作成します。

この Microsoft .NET Framework 向けセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストール スイッチ

スイッチ 説明
/?、/h、/help サポートされているスイッチでヘルプを表示します。
/quiet 状態またはエラー メッセージを表示しません。
/norestart /quiet と組み合わされた場合、コンピューターはインストールを完了するために再起動が必要であっても、インストール後に再起動しません。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムが適用されていることを確認するために、Microsoft Baseline Security Analyzer (MBSA) ツールが使用できます。詳細については、このセキュリティ情報の前半の「検出および展開ツールとガイダンス」を参照してください。

  • ファイル バージョンの確認

    Microsoft Windows にはいくつかのエディションがあるため、次のステップは使用中のシステムにより異なる場合があります。その場合、製品の説明書をご覧いただきステップを完了してください。

    1. [スタート] をクリックし、次に [検索] をクリックします。
    2. [検索結果] のウィンドウの [検索コンパニオン] の下の [ファイルとフォルダーすべて] をクリックします。
    3. [ファイル名のすべてまたは一部] のボックスで、適切なファイル情報の表からファイル名を入力し、次に [検索] をクリックします。
    4. ファイルの一覧で、適切なファイル情報の表からファイル名を右クリックし、次に [プロパティ] をクリックします。 注: オペレーティング システムのエディション、あるいはシステムにインストールしたプログラムのエディションによって、ファイル情報に記載されている、いずれかがインストールされない場合もあります。
    5. [バージョン] タブで、適切なファイル情報テーブルに記載されているバージョンと比較し、コンピューターにインストールされているファイルのバージョンを確認します。 注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。その他のファイルの属性とファイル情報の表の情報を比較することは、更新プログラムの適用を確認する方法としてサポートされていません。また、インストール中にファイル名が変更される場合があります。ファイルまたはバージョン情報が存在しない場合、その他の利用可能な方法のひとつを使用して、更新プログラムのインストールを確認してください。
  • レジストリ キーの確認

    このセクションの「参照表」に記載されているレジストリ キーで、このセキュリティ更新プログラムがインストールしたファイルを確認することもできます。

    これらのレジストリ キーには、インストールされるファイルの完全な一覧が含まれない場合があります。管理者または OEM メーカーがセキュリティ更新プログラムを Windows インストール ソース ファイルに統合またはスリップストリーム化している場合、これらのレジストリ キーが適切に作成されない場合もあります。

Windows Server 2003 (すべてのエディション)

参照表

次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。追加情報については、このセクションのサブセクション「展開に関する情報」を参照してください。

この修正を含む予定のサービス パック この問題に対する更新プログラムは今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
適用
ユーザーの操作なしでインストールする すべてのサポートされている 32 ビット版の Windows Server 2003:
WindowsServer2003-KB2659262-x86-jpn.exe /quiet
WindowsServer2003-KB2676562-x86-jpn.exe /quiet
WindowsServer2003-KB2686509-x86-jpn.exe /quiet
Windows Server 2003 のすべてのサポートされている 32 ビット版にインストールされている Microsoft .NET Framework 3.0 Service Pack 2:
NDP30SP2-KB2656407-x86.exe /quiet
Windows Server 2003 のすべてのサポートされている 32 ビット版にインストールされている Microsoft .NET Framework 4:
NDP40-KB2656405-x86.exe /quiet
すべてのサポートされている x64-based エディションの Windows Server 2003:
WindowsServer2003.WindowsXP-KB2659262-x64-jpn.exe /quiet
WindowsServer2003.WindowsXP-KB2676562-x64-jpn.exe /quiet
WindowsServer2003.WindowsXP-KB2686509-x64-jpn.exe /quiet
Windows Server 2003 のすべてのサポートされている x64-based エディションにインストールされている Microsoft .NET Framework 3.0 Service Pack 2:
NDP30SP2-KB2656407-x64.exe /quiet
Windows Server 2003 のすべてのサポートされている x64-based エディションにインストールされている Microsoft .NET Framework 4:
NDP40-KB2656405-x64.exe /quiet
すべてのサポートされている Itanium-based エディションの Windows Server 2003:
WindowsServer2003-KB2659262-ia64-jpn.exe /quiet
WindowsServer2003-KB2676562-ia64-jpn.exe /quiet
WindowsServer2003-KB2686509-ia64-jpn.exe /quiet
再起動しないでインストールする すべてのサポートされている 32 ビット版の Windows Server 2003:
WindowsServer2003-KB2659262-x86-jpn.exe /norestart
WindowsServer2003-KB2676562-x86-jpn.exe /norestart
WindowsServer2003-KB2686509-x86-jpn.exe /norestart
Windows Server 2003 のすべてのサポートされている 32 ビット版にインストールされている Microsoft .NET Framework 3.0 Service Pack 2:
NDP30SP2-KB2656407-x86.exe /quiet /norestart
Windows Server 2003 のすべてのサポートされている 32 ビット版にインストールされている Microsoft .NET Framework 4:
NDP40-KB2656405-x86.exe /quiet /norestart
すべてのサポートされている x64-based エディションの Windows Server 2003:
WindowsServer2003.WindowsXP-KB2659262-x64-jpn.exe /norestart
WindowsServer2003.WindowsXP-KB2676562-x64-jpn.exe /norestart
WindowsServer2003.WindowsXP-KB2686509-x64-jpn.exe /norestart
Windows Server 2003 のすべてのサポートされている x64-based エディションにインストールされている Microsoft .NET Framework 3.0 Service Pack 2:
NDP30SP2-KB2656407-x64.exe /quiet /norestart
Windows Server 2003 のすべてのサポートされている x64-based エディションにインストールされている Microsoft .NET Framework 4:
NDP40-KB2656405-x64.exe /quiet /norestart
すべてのサポートされている Itanium-based エディションの Windows Server 2003:
WindowsServer2003-KB2659262-ia64-jpn.exe /norestart
WindowsServer2003-KB2676562-ia64-jpn.exe /norestart
WindowsServer2003-KB2686509-ia64-jpn.exe /norestart
ログ ファイル すべてのサポートされている 32 ビット版の Windows Server 2003:
KB2659262.log
KB2676562.log
KB2686509.log
Microsoft .NET Framework 3.0 Service Pack 2:
Microsoft .NET Framework 3.0-KB2656407_\*-msi0.txt
Microsoft .NET Framework 3.0-KB2656407_\*.html
Microsoft .NET Framework 4 対象:
KB2656405_\*_\*-Microsoft .NET Framework 4 Client Profile-MSP0.txt
KB2656405_\*_\*.html
詳細情報 サブセクション「検出および展開ツールとガイダンス」を参照してください。
再起動の必要性
再起動の必要性: すべてのサポートされているエディションの Windows Server 2003
はい。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
Microsoft .NET Framework 3.0 Service Pack 2 および Microsoft .NET Framework 4:
この更新プログラムは、システムの再起動が必要ない場合もあります。必要なファイルが使用中の場合、この更新プログラムは再起動が必要です。この動作が起きた場合、再起動のメッセージが表示されます。

再起動が必要になる可能性を低減するために、このセキュリティ更新プログラムのインストール前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由の詳細については、マイクロソフト サポート技術情報 887012 を参照してください。
ホットパッチ このセキュリティ更新プログラムはホットパッチをサポートしません。ホットパッチの詳細については、マイクロソフト サポート技術情報 897341 を参照してください。
削除に関する情報 すべてのサポートされているエディションの Windows Server 2003
[コントロール パネル] の [プログラムの追加と削除] または %Windir%\$NTUninstallKB2659262$\Spuninst フォルダーの Spuninst.exe ユーティリティを使用します。
[コントロール パネル] の [プログラムの追加と削除] または %Windir%\$NTUninstallKB2676562$\Spuninst フォルダーの Spuninst.exe ユーティリティを使用します。
[コントロール パネル] の [プログラムの追加と削除] または %Windir%\$NTUninstallKB2686509$\Spuninst フォルダーの Spuninst.exe ユーティリティを使用します。
すべてのサポートされている Microsoft .NET Framework に対し、[コントロール パネル] の [プログラムの追加と削除] を使用します。
ファイルに関する情報 マイクロソフト サポート技術情報 2681578 を参照してください。
レジストリ キーの確認 すべてのサポートされているエディションの Windows Server 2003
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2659262\Filelist
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2676562\Filelist
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2686509\Filelist
Microsoft .NET Framework 3.0 Service Pack 2:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 3.0 Service Pack 2\SP2\KB2656407
"ThisVersionInstalled" = "Y
Windows Server 2003 のすべてのサポートされている 32 ビット版にインストールされている Microsoft .NET Framework 4:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656405
"ThisVersionInstalled" = "Y"
Windows Server 2003 のすべてのサポートされている x64-based エディションにインストールされている Microsoft .NET Framework 4:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656405
"ThisVersionInstalled" = "Y"

注 Windows Server 2003 x64 Edition のサポートされるバージョンの更新プログラムは、Windows XP Professional x64 Edition のサポートされるバージョンにも適用されます。

展開に関する情報

更新プログラムのインストール

このセキュリティ更新プログラムをインストールする際、インストーラーは Microsoft 修正プログラムがコンピューター上のアップデート対象ファイルのいずれかを、過去にアップデートしているかどうか確認します。

過去に修正プログラムをインストールしていずれかのファイルをアップデートしている場合は、インストーラーは RTMQFE、SP1QFE または SP2QFE ファイルをコンピューターにコピーします。それ以外の場合は、RTMGDR、SP1GDR または SP2GDR ファイルがコンピューターにコピーされます。セキュリティ更新プログラムにはこれらのファイルのすべてのバリエーションが含まれない場合があります。詳細については、マイクロソフト サポート技術情報 824994 を参照してください。

インストーラーの詳細については、サポート技術情報 832475 を参照してください。

このセキュリティ情報で使用されている用語 (修正プログラムなど)については、サポート技術情報 824684 を参照してください。

このセキュリティ更新プログラムでは、Microsoft Windows Server 2003 の次のセットアップ スイッチがサポートされています。

サポートされているセキュリティ更新プログラムのインストール スイッチ
スイッチ 説明
/help インストール メッセージの一覧を表示します。
セットアップ モード
/passive 無人モード (進行状況バーのみ) です。ユーザーの操作は必要ありませんが、インストールの状態は表示されます。もし、セットアップの終わりで再起動が必要な場合は、コンピューターが 30 秒で再起動するという、タイマーの警告とともにダイアログ ボックスが表示されます。
/quiet QUIET モード (ユーザー入力を必要としません。表示もしません。) バックグラウンド モードと同じです。しかし、ステータスまたは、エラー メッセージは表示されません。
再起動オプション
/norestart インストールの完了後、再起動しません。
/forcerestart インストール後、コンピューターを再起動し、シャットダウン時に開いているファイルを保存せずに強制的にその他のアプリケーションを閉じます。
/warnrestart\[:<秒数>\] 必要な場合に自動的に警告を表示し再起動します (既定のタイムアウト時間は x 秒)。(既定のタイムアウト時間は 30 秒)。/quiet または /passive スイッチと共に使用します。
/promptrestart 再起動が必要なときに確認メッセージを表示します。
特別なオプション
/overwriteoem 確認メッセージを表示せずに OEM ファイルを上書きします。
/nobackup アンインストールに必要なファイルのバックアップを作成しません。
/forceappsclose シャットダウン時に他のプログラムを強制終了します。
/log:<完全なパス> ログ ファイルを <完全なパス> に作成します。
/integrate:<完全なパス> このソフトウェア更新を <完全なパス> に統合します。これらのファイルはスイッチの指定されたパスにあります。
/extract<:完全なパス> セットアップを実行せずにファイルを抽出します。
/ER エラー レポートの延長を有効にします。
/verbose 詳細ログを有効にします。インストール中、%Windir%\\CabBuild.log を作成します。このログはコピーされるファイルを詳述します。このスイッチを使用すると、インストールがさらに遅くなる場合があります。

注 : これらのスイッチを 1 つのコマンドに組み込むことができます。旧バージョンとの互換性のため、このセキュリティ更新プログラムは、以前のバージョンのセットアップ プログラムが使用しているセットアップ スイッチもサポートしています。サポートされるインストール スイッチに関する詳細は、マイクロソフト サポート技術情報 262841 を参照してください。

この Microsoft .NET Framework 3.0 向けセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストール スイッチ

スイッチ 説明
/?、/h、/help サポートされているスイッチでヘルプを表示します。
/quiet 状態またはエラー メッセージを表示しません。
/norestart /quiet と組み合わされた場合、コンピューターはインストールを完了するために再起動が必要であっても、インストール後に再起動しません。

更新プログラムの削除

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされている Spuninst.exe スイッチ
スイッチ 説明
/help インストール メッセージの一覧を表示します。
セットアップ モード
/passive 無人モード (進行状況バーのみ) です。ユーザーの操作は必要ありませんが、インストールの状態は表示されます。もし、セットアップの終わりで再起動が必要な場合は、コンピューターが 30 秒で再起動するという、タイマーの警告とともにダイアログ ボックスが表示されます。
/quiet QUIET モード (ユーザー入力を必要としません。表示もしません。) バックグラウンド モードと同じです。しかし、ステータスまたは、エラー メッセージは表示されません。
再起動オプション
/norestart インストールの完了後、再起動しません。
/forcerestart インストール後、コンピューターを再起動し、シャットダウン時に開いているファイルを保存せずに強制的にその他のアプリケーションを閉じます。
/warnrestart\[:<秒数>\] 必要な場合に自動的に警告を表示し再起動します (既定のタイムアウト時間は x 秒)。(既定のタイムアウト時間は 30 秒)。/quiet または /passive スイッチと共に使用します。
/promptrestart 再起動が必要なときに確認メッセージを表示します。
特別なオプション
/forceappsclose シャットダウン時に他のプログラムを強制終了します。
/log:<完全なパス> ログ ファイルを <完全なパス> に作成します。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムが適用されていることを確認するために、Microsoft Baseline Security Analyzer (MBSA) ツールが使用できます。詳細については、このセキュリティ情報の前半の「検出および展開ツールとガイダンス」を参照してください。

  • ファイル バージョンの確認

    Microsoft Windows にはいくつかのエディションがあるため、次のステップは使用中のシステムにより異なる場合があります。その場合、製品の説明書をご覧いただきステップを完了してください。

    1. [スタート] をクリックし、次に [検索] をクリックします。
    2. [検索結果] のウィンドウの [検索コンパニオン] の下の [ファイルとフォルダーすべて] をクリックします。
    3. [ファイル名のすべてまたは一部] のボックスで、適切なファイル情報の表からファイル名を入力し、次に [検索] をクリックします。
    4. ファイルの一覧で、適切なファイル情報の表からファイル名を右クリックし、次に [プロパティ] をクリックします。 注: オペレーティング システムのエディション、あるいはシステムにインストールしたプログラムのエディションによって、ファイル情報に記載されている、いずれかがインストールされない場合もあります。
    5. [バージョン] タブで、適切なファイル情報テーブルに記載されているバージョンと比較し、コンピューターにインストールされているファイルのバージョンを確認します。 注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。その他のファイルの属性とファイル情報の表の情報を比較することは、更新プログラムの適用を確認する方法としてサポートされていません。また、インストール中にファイル名が変更される場合があります。ファイルまたはバージョン情報が存在しない場合、その他の利用可能な方法のひとつを使用して、更新プログラムのインストールを確認してください。
  • レジストリ キーの確認

    このセクションの「参照表」に記載されているレジストリ キーで、このセキュリティ更新プログラムがインストールしたファイルを確認することもできます。

    これらのレジストリ キーには、インストールされるファイルの完全な一覧が含まれない場合があります。管理者または OEM メーカーがセキュリティ更新プログラムを Windows インストール ソース ファイルに統合またはスリップストリーム化している場合、これらのレジストリ キーが適切に作成されない場合もあります。

Windows Vista (すべてのエディション)

参照表

次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。追加情報については、このセクションのサブセクション「展開に関する情報」を参照してください。

この修正を含む予定の サービス パック この問題に対する更新プログラムは今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
適用
ユーザーの操作なしでインストールする すべてのサポートされている 32 ビット版の Windows Vista:
Windows6.0-KB2658846-x86.msu /quiet
Windows6.0-KB2659262-x86.msu /quiet
Windows6.0-KB2660649-x86.msu /quiet
Windows6.0-KB2676562-x86.msu /quiet
Windows Vista のすべてのサポートされている 32 ビット版にインストールされている Microsoft .NET Framework 3.0 Service Pack 2:
Windows6.0-KB2656409-x86.msu /quiet
Windows Vista のすべてのサポートされている 32 ビット版にインストールされている Microsoft .NET Framework 4:
NDP40-KB2656405-x86.exe /quiet
すべてのサポートされている x64-based エディションの Windows Vista:
Windows6.0-KB2658846-x64.msu /quiet
Windows6.0-KB2659262-x64.msu /quiet
Windows6.0-KB2660649-x64.msu /quiet
Windows6.0-KB2676562-x64.msu /quiet
Windows Vista のすべてのサポートされている x64-based エディションにインストールされている Microsoft .NET Framework 3.0 Service Pack 2:
Windows6.0-KB2656409-x64.msu /quiet
Windows Vista のすべてのサポートされている x64-based エディションにインストールされている Microsoft .NET Framework 4:
NDP40-KB2656405-x64.exe /quiet
再起動しないでインストールする すべてのサポートされている 32 ビット版の Windows Vista:
Windows6.0-KB2658846-x86.msu /norestart
Windows6.0-KB2659262-x86.msu /norestart
Windows6.0-KB2660649-x86.msu /norestart
Windows6.0-KB2676562-x86.msu /norestart
Windows Vista のすべてのサポートされている 32 ビット版にインストールされている Microsoft .NET Framework 3.0 Service Pack 2:
Windows6.0-KB2656409-x86.msu /quiet /norestart
Windows Vista のすべてのサポートされている 32 ビット版にインストールされている Microsoft .NET Framework 4:
NDP40-KB2656405-x86.exe /quiet /norestart
すべてのサポートされている x64-based エディションの Windows Vista:
Windows6.0-KB2658846-x64.msu /norestart
Windows6.0-KB2659262-x64.msu /norestart
Windows6.0-KB2660649-x64.msu /norestart
Windows6.0-KB2676562-x64.msu /norestart
Windows Vista のすべてのサポートされている x64-based エディションにインストールされている Microsoft .NET Framework 3.0 Service Pack 2:
Windows6.0-KB2656409-x64.msu /quiet /norestart
Windows Vista のすべてのサポートされている x64-based エディションにインストールされている Microsoft .NET Framework 4:
NDP40-KB2656405-x64.exe /quiet /norestart
詳細情報 サブセクション「検出および展開ツールとガイダンス」を参照してください。
再起動の必要性
再起動の必要性: すべてのサポートされているエディションの Windows Vista:
はい。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
Microsoft .NET Framework 3.0 Service Pack 2 および Microsoft .NET Framework 4:
この更新プログラムは、システムの再起動が必要ない場合もあります。必要なファイルが使用中の場合、この更新プログラムは再起動が必要です。この動作が起きた場合、再起動のメッセージが表示されます。

再起動が必要になる可能性を低減するために、このセキュリティ更新プログラムのインストール前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由の詳細については、マイクロソフト サポート技術情報 887012 を参照してください。
ホットパッチ 対象外です。
削除に関する情報 すべてのサポートされているエディションの Windows Vista:
WUSA.exe は更新プログラムのアンインストールをサポートしていません。WUSA.exe によりインストールされた更新プログラムをアンインストールするには、[コントロール パネル] をクリックし、次に [セキュリティ センター] をクリックします。[Windows Update] の下の [インストールされた更新プログラム] をクリックして、更新プログラムの一覧から選択します。
すべてのサポートされている Microsoft .NET Framework に対し、[コントロール パネル] の [プログラムの追加と削除] を使用します。
ファイルに関する情報 マイクロソフト サポート技術情報 2681578 を参照してください。
レジストリ キーの確認 すべてのサポートされているエディションの Windows Vista:
注: この更新プログラムが存在しているかどうかを検証するためのレジストリ キーはありません。
Microsoft .NET Framework 3.0 Service Pack 2:
注: この更新プログラムが存在しているかどうかを検証するためのレジストリ キーはありません。
Windows Vista のすべてのサポートされている 32 ビット版にインストールされている Microsoft .NET Framework 4:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656405
"ThisVersionInstalled" = "Y"
Windows Vista のすべてのサポートされている x64-based エディションにインストールされている Microsoft .NET Framework 4:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656405
"ThisVersionInstalled" = "Y"

展開に関する情報

更新プログラムのインストール

このセキュリティ更新プログラムをインストールする際、インストーラーは Microsoft 修正プログラムがコンピューター上のアップデート対象ファイルのいずれかを、過去にアップデートしているかどうか確認します。

このセキュリティ情報で使用されている用語 (修正プログラムなど)については、サポート技術情報 824684 を参照してください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストール スイッチ

スイッチ 説明
/?、/h、 /help サポートされているスイッチでヘルプを表示します。
/quiet 状態またはエラー メッセージを表示しません。
/norestart /quiet と組み合わされた場合、コンピューターはインストールを完了するために再起動が必要であっても、インストール後に再起動しません。

注 : wusa.exe インストーラーの詳細については、サポート技術情報 934307 を参照してください。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムが適用されていることを確認するために、Microsoft Baseline Security Analyzer (MBSA) ツールが使用できます。詳細については、このセキュリティ情報の前半の「検出および展開ツールとガイダンス」を参照してください。

  • ファイル バージョンの確認

    Microsoft Windows にはいくつかのエディションがあるため、次のステップは使用中のシステムにより異なる場合があります。その場合、製品の説明書をご覧いただきステップを完了してください。

    1. [スタート] をクリックし、[検索の開始] ボックスに更新ファイル名を入力します。
    2. [プログラム] の下にファイルが表示されたら、ファイル名を右クリックし、[プロパティ] をクリックします。
    3. [全般] タブで、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表とファイルのサイズを比較します。
      注: オペレーティング システムのエディション、またはシステムにインストールしたプログラムのエディションにより、ファイル情報に記載されているファイルのいずれかがインストールされない場合もあります。
    4. [詳細] タブをクリックし、ファイル バージョンや変更された日付などの情報を、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表と比較することもできます。
      注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。その他のファイルの属性とファイル情報の表の情報を比較することは、更新プログラムの適用を確認する方法としてサポートされていません。また、インストール中にファイル名が変更される場合があります。ファイルまたはバージョン情報が存在しない場合、その他の利用可能な方法のひとつを使用して、更新プログラムのインストールを確認してください。
    5. 最後に、[以前のバージョン] タブをクリックし、ファイルの新しいまたは更新されたバージョンについて、ファイルの以前のバージョンをファイル情報と比較することもできます。

Windows Server 2008 (すべてのエディション)

参照表

次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。追加情報については、このセクションのサブセクション「展開に関する情報」を参照してください。

この修正を含む予定のサービス パック この問題に対する更新プログラムは今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
適用
ユーザーの操作なしでインストールする すべてのサポートされている 32 ビット版の Windows Server 2008:
Windows6.0-KB2658846-x86.msu /quiet
Windows6.0-KB2659262-x86.msu /quiet
Windows6.0-KB2660649-x86.msu /quiet
Windows6.0-KB2676562-x86.msu /quiet
Windows Server 2008 のすべてのサポートされている 32 ビット版にインストールされている Microsoft .NET Framework 3.0 Service Pack 2:
Windows6.0-KB2656409-x86.msu /quiet
Windows Server 2008 のすべてのサポートされている 32 ビット版にインストールされている Microsoft .NET Framework 4:
NDP40-KB2656405-x86.exe /quiet
すべてのサポートされている x64-based エディションの Windows Server 2008:
Windows6.0-KB2658846-x64.msu /quiet
Windows6.0-KB2659262-x64.msu /quiet
Windows6.0-KB2660649-x64.msu /quiet
Windows6.0-KB2676562-x64.msu /quiet
Windows Server 2008 のすべてのサポートされている x64-based エディションにインストールされている Microsoft .NET Framework 3.0 Service Pack 2:
Windows6.0-KB2656409-x64.msu /quiet
Windows Server 2008 のすべてのサポートされている x64-based エディションにインストールされている Microsoft .NET Framework 4:
NDP40-KB2656405-x64.exe /quiet
すべてのサポートされている Itanium-based エディションの Windows Server 2008:
Windows6.0-KB2659262-ia64.msu /quiet
Windows6.0-KB2676562-ia64.msu /quiet
再起動しないでインストールする すべてのサポートされている 32 ビット版の Windows Server 2008:
Windows6.0-KB2658846-x86.msu /norestart
Windows6.0-KB2659262-x86.msu /norestart
Windows6.0-KB2660649-x86.msu /norestart
Windows6.0-KB2676562-x86.msu /norestart
Windows Server 2008 のすべてのサポートされている 32 ビット版にインストールされている Microsoft .NET Framework 3.0 Service Pack 2:
Windows6.0-KB2656409-x86.msu /quiet /norestart
Windows Server 2008 のすべてのサポートされている 32 ビット版にインストールされている Microsoft .NET Framework 4:
NDP40-KB2656405-x86.exe /quiet /norestart
すべてのサポートされている x64-based エディションの Windows Server 2008:
Windows6.0-KB2658846-x64.msu /norestart
Windows6.0-KB2659262-x64.msu /norestart
Windows6.0-KB2660649-x64.msu /norestart
Windows6.0-KB2676562-x64.msu /norestart
Windows Server 2008 のすべてのサポートされている x64-based エディションにインストールされている Microsoft .NET Framework 3.0 Service Pack 2:
Windows6.0-KB2656409-x64.msu /quiet /norestart
Windows Server 2008 のすべてのサポートされている x64-based エディションにインストールされている Microsoft .NET Framework 4:
NDP40-KB2656405-x64.exe /quiet /norestart
すべてのサポートされている Itanium-based エディションの Windows Server 2008:
Windows6.0-KB2659262-ia64.msu /norestart
Windows6.0-KB2676562-ia64.msu /norestart
詳細情報 サブセクション「検出および展開ツールとガイダンス」を参照してください。
再起動の必要性
再起動の必要性: すべてのサポートされているエディションの Windows Server 2008:
はい。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
Microsoft .NET Framework 3.0 Service Pack 2 および Microsoft .NET Framework 4:
この更新プログラムは、システムの再起動が必要ない場合もあります。必要なファイルが使用中の場合、この更新プログラムは再起動が必要です。この動作が起きた場合、再起動のメッセージが表示されます。

再起動が必要になる可能性を低減するために、このセキュリティ更新プログラムのインストール前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由の詳細については、マイクロソフト サポート技術情報 887012 を参照してください。
ホットパッチ 対象外です。
削除に関する情報 すべてのサポートされているエディションの Windows Server 2008:
WUSA.exe は更新プログラムのアンインストールをサポートしていません。WUSA.exe によりインストールされた更新プログラムをアンインストールするには、[コントロール パネル] をクリックし、次に [セキュリティ センター] をクリックします。[Windows Update] の下の [インストールされた更新プログラム] をクリックして、更新プログラムの一覧から選択します。
すべてのサポートされている Microsoft .NET Framework に対し、[コントロール パネル] の [プログラムの追加と削除] を使用します。
ファイルに関する情報 マイクロソフト サポート技術情報 2681578 を参照してください。
レジストリ キーの確認 すべてのサポートされているエディションの Windows Server 2008:
注: この更新プログラムが存在しているかどうかを検証するためのレジストリ キーはありません。
Microsoft .NET Framework 3.0 Service Pack 2:
注: この更新プログラムが存在しているかどうかを検証するためのレジストリ キーはありません。
Windows Server 2008 のすべてのサポートされている 32 ビット版にインストールされている Microsoft .NET Framework 4:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656405
"ThisVersionInstalled" = "Y"
Windows Server 2008 のすべてのサポートされている x64-based エディションにインストールされている Microsoft .NET Framework 4:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656405
"ThisVersionInstalled" = "Y"

展開に関する情報

更新プログラムのインストール

このセキュリティ更新プログラムをインストールする際、インストーラーは Microsoft 修正プログラムがコンピューター上のアップデート対象ファイルのいずれかを、過去にアップデートしているかどうか確認します。

このセキュリティ情報で使用されている用語 (修正プログラムなど)については、サポート技術情報 824684 を参照してください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストール スイッチ

スイッチ 説明
/?、/h、 /help サポートされているスイッチでヘルプを表示します。
/quiet 状態またはエラー メッセージを表示しません。
/norestart /quiet と組み合わされた場合、コンピューターはインストールを完了するために再起動が必要であっても、インストール後に再起動しません。

注 : wusa.exe インストーラーの詳細については、サポート技術情報 934307 を参照してください。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムが適用されていることを確認するために、Microsoft Baseline Security Analyzer (MBSA) ツールが使用できます。詳細については、このセキュリティ情報の前半の「検出および展開ツールとガイダンス」を参照してください。

  • ファイル バージョンの確認

    Microsoft Windows にはいくつかのエディションがあるため、次のステップは使用中のシステムにより異なる場合があります。その場合、製品の説明書をご覧いただきステップを完了してください。

    1. [スタート] をクリックし、[検索の開始] ボックスに更新ファイル名を入力します。
    2. [プログラム] の下にファイルが表示されたら、ファイル名を右クリックし、[プロパティ] をクリックします。
    3. [全般] タブで、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表とファイルのサイズを比較します。
      注: オペレーティング システムのエディション、またはシステムにインストールしたプログラムのエディションにより、ファイル情報に記載されているファイルのいずれかがインストールされない場合もあります。
    4. [詳細] タブをクリックし、ファイル バージョンや変更された日付などの情報を、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表と比較することもできます。
      注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。その他のファイルの属性とファイル情報の表の情報を比較することは、更新プログラムの適用を確認する方法としてサポートされていません。また、インストール中にファイル名が変更される場合があります。ファイルまたはバージョン情報が存在しない場合、その他の利用可能な方法のひとつを使用して、更新プログラムのインストールを確認してください。
    5. 最後に、[以前のバージョン] タブをクリックし、ファイルの新しいまたは更新されたバージョンについて、ファイルの以前のバージョンをファイル情報と比較することもできます。

Windows 7 (すべてのエディション)

参照表

次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。追加情報については、このセクションのサブセクション「展開に関する情報」を参照してください。

この修正を含む予定のサービス パック この問題に対する更新プログラムは今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
適用
ユーザーの操作なしでインストールする すべてのサポートされている 32 ビット版の Windows 7:
Windows6.1-KB2658846-x86.msu /quiet
Windows6.1-KB2659262-x86.msu /quiet
Windows6.1-KB2660649-x86.msu /quiet
Windows6.1-KB2676562-x86.msu /quiet
Windows 7 for 32-bit Systems の Microsoft .NET Framework 3.5.1
Windows6.1-KB2656410-x86.msu /quiet
Windows 7 for 32-bit Systems Service Pack 1 上の Microsoft .NET Framework 3.5.1
Windows6.1-KB2656411-x86.msu /quiet
Windows 7 for 32-bit Systems および Windows 7 for 32-bit Systems Service Pack 1 にインストールされている Microsoft .NET Framework 4:
NDP40-KB2656405-x86.exe /quiet
すべてのサポートされている x64-based エディションの Windows 7:
Windows6.1-KB2658846-x64.msu /quiet
Windows6.1-KB2659262-x64.msu /quiet
Windows6.1-KB2660649-x64.msu /quiet
Windows6.1-KB2676562-x64.msu /quiet
Windows 7 for x64-based Systems 上の Microsoft .NET Framework 3.5.1
Windows6.1-KB2656410-x64.msu /quiet
Windows 7 for x64-based Systems Service Pack 1 上の Microsoft .NET Framework 3.5.1
Windows6.1-KB2656411-x64.msu /quiet
Windows 7 for x64-based Systems および Windows 7 for x64-based Systems Service Pack 1 にインストールされている Microsoft .NET Framework 4
NDP40-KB2656405-x64.exe /quiet
再起動しないでインストールする すべてのサポートされている 32 ビット版の Windows 7:
Windows6.1-KB2658846-x86.msu /norestart
Windows6.1-KB2659262-x86.msu /norestart
Windows6.1-KB2660649-x86.msu /norestart
Windows6.1-KB2676562-x86.msu /norestart
Windows 7 for 32-bit Systems の Microsoft .NET Framework 3.5.1
Windows6.1-KB2656410-x86.msu /quiet /norestart
Windows 7 for 32-bit Systems Service Pack 1 上の Microsoft .NET Framework 3.5.1
Windows6.1-KB2656411-x86.msu /quiet /norestart
Windows 7 for 32-bit Systems および Windows 7 for 32-bit Systems Service Pack 1 にインストールされている Microsoft .NET Framework 4:
NDP40-KB2656405-x86.exe /quiet /norestart
すべてのサポートされている x64-based エディションの Windows 7:
Windows6.1-KB2658846-x64.msu /norestart
Windows6.1-KB2659262-x64.msu /norestart
Windows6.1-KB2660649-x64.msu /norestart
Windows6.1-KB2676562-x64.msu /norestart
Windows 7 for x64-based Systems 上の Microsoft .NET Framework 3.5.1
Windows6.1-KB2656410-x64.msu /quiet /norestart
Windows 7 for x64-based Systems Service Pack 1 上の Microsoft .NET Framework 3.5.1
Windows6.1-KB2656411-x64.msu /quiet /norestart
Windows 7 for x64-based Systems および Windows 7 for x64-based Systems Service Pack 1 にインストールされている Microsoft .NET Framework 4
NDP40-KB2656405-x64.exe /quiet /norestart
詳細情報 サブセクション「検出および展開ツールとガイダンス」を参照してください。
再起動の必要性
再起動の必要性: すべてのサポートされているエディションの Windows 7:
はい。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
Microsoft .NET Framework 3.5.1 および Microsoft .NET Framework 4:
この更新プログラムは、システムの再起動が必要ない場合もあります。必要なファイルが使用中の場合、この更新プログラムは再起動が必要です。この動作が起きた場合、再起動のメッセージが表示されます。

再起動が必要になる可能性を低減するために、このセキュリティ更新プログラムのインストール前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由の詳細については、マイクロソフト サポート技術情報 887012 を参照してください。
ホットパッチ 対象外です。
削除に関する情報 すべてのサポートされているエディションの Windows 7:
WUSA.exe は更新プログラムのアンインストールをサポートしていません。WUSA.exe によりインストールされた更新プログラムをアンインストールするには、[コントロール パネル] をクリックし、次に [セキュリティ センター] をクリックします。[Windows Update] の下の [インストールされた更新プログラム] をクリックして、更新プログラムの一覧から選択します。
すべてのサポートされている Microsoft .NET Framework に対し、[コントロール パネル] の [プログラムの追加と削除] を使用します。
ファイルに関する情報 マイクロソフト サポート技術情報 2681578 を参照してください。
レジストリ キーの確認 すべてのサポートされているエディションの Windows 7:
注: この更新プログラムが存在しているかどうかを検証するためのレジストリ キーはありません。
Microsoft .NET Framework 3.5.1:
注: この更新プログラムが存在しているかどうかを検証するためのレジストリ キーはありません。
Windows 7 のすべてのサポートされている 32 ビット版にインストールされている Microsoft .NET Framework 4:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656405
"ThisVersionInstalled" = "Y"
Windows 7 のすべてのサポートされている x64-based エディションにインストールされている Microsoft .NET Framework 4:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656405
"ThisVersionInstalled" = "Y"

展開に関する情報

更新プログラムのインストール

このセキュリティ更新プログラムをインストールする際、インストーラーは Microsoft 修正プログラムがコンピューター上のアップデート対象ファイルのいずれかを、過去にアップデートしているかどうか確認します。

このセキュリティ情報で使用されている用語 (修正プログラムなど)については、サポート技術情報 824684 を参照してください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストール スイッチ

スイッチ 説明
/?、/h、 /help サポートされているスイッチでヘルプを表示します。
/quiet 状態またはエラー メッセージを表示しません。
/norestart /quiet と組み合わされた場合、コンピューターはインストールを完了するために再起動が必要であっても、インストール後に再起動しません。
/warnrestart:<秒> /quiet スイッチと組み合わされた場合、インストーラーは再起動の開始前にユーザーに警告します。
/promptrestart /quiet スイッチと組み合わされた場合、インストーラーは再起動の開始前にメッセージを表示します。
/forcerestart /quiet スイッチと組み合わされた場合、インストーラーは強制的にアプリケーションを終了し、再起動を開始します。
/log:<ファイル名> 指定されたファイルへのログを有効にします。
/extract:<インストール先> パッケージ コンポーネントをインストール先フォルダーに展開します。
/uninstall /kb:<KB 番号> セキュリティ更新プログラムをアンインストールします。

注: wusa.exe インストーラーの詳細については、TechNet の記事「Windows 7 でのその他の変更」の「Windows Update スタンドアロン インストーラー」を参照してください。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムが適用されていることを確認するために、Microsoft Baseline Security Analyzer (MBSA) ツールが使用できます。詳細については、このセキュリティ情報の前半の「検出および展開ツールとガイダンス」を参照してください。

  • ファイル バージョンの確認

    Microsoft Windows にはいくつかのエディションがあるため、次のステップは使用中のシステムにより異なる場合があります。その場合、製品の説明書をご覧いただきステップを完了してください。

    1. [スタート] をクリックし、[検索] ボックスに更新ファイル名を入力します。
    2. [プログラム] の下にファイルが表示されたら、ファイル名を右クリックし、[プロパティ] をクリックします。
    3. [全般] タブで、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表とファイルのサイズを比較します。
      注: オペレーティング システムのエディション、またはシステムにインストールしたプログラムのエディションにより、ファイル情報に記載されているファイルのいずれかがインストールされない場合もあります。
    4. [詳細] タブをクリックし、ファイル バージョンや変更された日付などの情報を、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表と比較することもできます。
      注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。その他のファイルの属性とファイル情報の表の情報を比較することは、更新プログラムの適用を確認する方法としてサポートされていません。また、インストール中にファイル名が変更される場合があります。ファイルまたはバージョン情報が存在しない場合、その他の利用可能な方法のひとつを使用して、更新プログラムのインストールを確認してください。
    5. 最後に、[以前のバージョン] タブをクリックし、ファイルの新しいまたは更新されたバージョンについて、ファイルの以前のバージョンをファイル情報と比較することもできます。

Windows Server 2008 R2 (すべてのエディション)

参照表

次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。追加情報については、このセクションのサブセクション「展開に関する情報」を参照してください。

この修正を含む予定のサービス パック この問題に対する更新プログラムは今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
適用
ユーザーの操作なしでインストールする すべてのサポートされている x64-based エディションの Windows Server 2008 R2:
Windows6.1-KB2658846-x64.msu /quiet
Windows6.1-KB2659262-x64.msu /quiet
Windows6.1-KB2660649-x64.msu /quiet
Windows6.1-KB2676562-x64.msu /quiet
Windows Server 2008 R2 for x64-based Systems 上の Microsoft .NET Framework 3.5.1
Windows6.1-KB2656410-x64.msu /quiet
Windows Server 2008 R2 for x64-based Systems Service Pack 1 上の Microsoft .NET Framework 3.5.1:
Windows6.1-KB2656411-x64.msu /quiet
Windows Server 2008 R2 for x64-based Systems および Windows Server 2008 R2 for x64-based Systems Service Pack 1 にインストールされている Microsoft .NET Framework 4:
NDP40-KB2656405-x64.exe /quiet
すべてのサポートされている Itanium-based エディションの Windows Server 2008 R2:
Windows6.1-KB2658846-ia64.msu /quiet
Windows6.1-KB2659262-ia64.msu /quiet
Windows6.1-KB2676562-ia64.msu /quiet
再起動しないでインストールする すべてのサポートされている x64-based エディションの Windows Server 2008 R2:
Windows6.1-KB2658846-x64.msu /norestart
Windows6.1-KB2659262-x64.msu /norestart
Windows6.1-KB2660649-x64.msu /norestart
Windows6.1-KB2676562-x64.msu /norestart
Windows Server 2008 R2 for x64-based Systems 上の Microsoft .NET Framework 3.5.1
Windows6.1-KB2656410-x64.msu /quiet /norestart
Windows Server 2008 R2 for x64-based Systems Service Pack 1 上の Microsoft .NET Framework 3.5.1:
Windows6.1-KB2656411-x64.msu /quiet /norestart
Windows Server 2008 R2 for x64-based Systems および Windows Server 2008 R2 for x64-based Systems Service Pack 1 にインストールされている Microsoft .NET Framework 4:
NDP40-KB2656405-x64.exe /quiet /norestart
すべてのサポートされている Itanium-based エディションの Windows Server 2008 R2:
Windows6.1-KB2658846-ia64.msu /norestart
Windows6.1-KB2659262-ia64.msu /norestart
Windows6.1-KB2676562-ia64.msu /norestart
詳細情報 サブセクション「検出および展開ツールとガイダンス」を参照してください。
再起動の必要性
再起動の必要性: すべてのサポートされている Windows Server 2008 R2:
はい。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
Microsoft .NET Framework 3.5.1 および Microsoft .NET Framework 4:
この更新プログラムは、システムの再起動が必要ない場合もあります。必要なファイルが使用中の場合、この更新プログラムは再起動が必要です。この動作が起きた場合、再起動のメッセージが表示されます。

再起動が必要になる可能性を低減するために、このセキュリティ更新プログラムのインストール前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由の詳細については、マイクロソフト サポート技術情報 887012 を参照してください。
ホットパッチ 対象外です。
削除に関する情報 すべてのサポートされている Windows Server 2008 R2:
WUSA.exe は更新プログラムのアンインストールをサポートしていません。WUSA.exe によりインストールされた更新プログラムをアンインストールするには、[コントロール パネル] をクリックし、次に [セキュリティ センター] をクリックします。[Windows Update] の下の [インストールされた更新プログラム] をクリックして、更新プログラムの一覧から選択します。
すべてのサポートされている Microsoft .NET Framework に対し、[コントロール パネル] の [プログラムの追加と削除] を使用します。
ファイルに関する情報 マイクロソフト サポート技術情報 2681578 を参照してください。
レジストリ キーの確認 すべてのサポートされている Windows Server 2008 R2:
注: この更新プログラムが存在しているかどうかを検証するためのレジストリ キーはありません。
Microsoft .NET Framework 3.5.1:
注: この更新プログラムが存在しているかどうかを検証するためのレジストリ キーはありません。
すべてのサポートされているエディションの Windows Server 2008 R2 上の Microsoft .NET Framework 4:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Microsoft .NET Framework 4 Client Profile\KB2656405
"ThisVersionInstalled" = "Y"

展開に関する情報

更新プログラムのインストール

このセキュリティ更新プログラムをインストールする際、インストーラーは Microsoft 修正プログラムがコンピューター上のアップデート対象ファイルのいずれかを、過去にアップデートしているかどうか確認します。

このセキュリティ情報で使用されている用語 (修正プログラムなど)については、サポート技術情報 824684 を参照してください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストール スイッチ

スイッチ 説明
/?、/h、 /help サポートされているスイッチでヘルプを表示します。
/quiet 状態またはエラー メッセージを表示しません。
/norestart /quiet と組み合わされた場合、コンピューターはインストールを完了するために再起動が必要であっても、インストール後に再起動しません。
/warnrestart:<秒> /quiet スイッチと組み合わされた場合、インストーラーは再起動の開始前にユーザーに警告します。
/promptrestart /quiet スイッチと組み合わされた場合、インストーラーは再起動の開始前にメッセージを表示します。
/forcerestart /quiet スイッチと組み合わされた場合、インストーラーは強制的にアプリケーションを終了し、再起動を開始します。
/log:<ファイル名> 指定されたファイルへのログを有効にします。
/extract:<インストール先> パッケージ コンポーネントをインストール先フォルダーに展開します。
/uninstall /kb:<KB 番号> セキュリティ更新プログラムをアンインストールします。

注: wusa.exe インストーラーの詳細については、TechNet の記事「Windows 7 でのその他の変更」の「Windows Update スタンドアロン インストーラー」を参照してください。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムが適用されていることを確認するために、Microsoft Baseline Security Analyzer (MBSA) ツールが使用できます。詳細については、このセキュリティ情報の前半の「検出および展開ツールとガイダンス」を参照してください。

  • ファイル バージョンの確認

    Microsoft Windows にはいくつかのエディションがあるため、次のステップは使用中のシステムにより異なる場合があります。その場合、製品の説明書をご覧いただきステップを完了してください。

    1. [スタート] をクリックし、[検索の開始] ボックスに更新ファイル名を入力します。
    2. [プログラム] の下にファイルが表示されたら、ファイル名を右クリックし、[プロパティ] をクリックします。
    3. [全般] タブで、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表とファイルのサイズを比較します。
      注: オペレーティング システムのエディション、またはシステムにインストールしたプログラムのエディションにより、ファイル情報に記載されているファイルのいずれかがインストールされない場合もあります。
    4. [詳細] タブをクリックし、ファイル バージョンや変更された日付などの情報を、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表と比較することもできます。
      注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。その他のファイルの属性とファイル情報の表の情報を比較することは、更新プログラムの適用を確認する方法としてサポートされていません。また、インストール中にファイル名が変更される場合があります。ファイルまたはバージョン情報が存在しない場合、その他の利用可能な方法のひとつを使用して、更新プログラムのインストールを確認してください。
    5. 最後に、[以前のバージョン] タブをクリックし、ファイルの新しいまたは更新されたバージョンについて、ファイルの以前のバージョンをファイル情報と比較することもできます。

Office 2003 (すべてのエディション)

参照表

次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。追加情報については、サブセクション「適用に関する情報」を参照してください。

この修正を含む予定のサービス パック 今後のこのソフトウェア向けのサービス パックは予定されていません。この問題に対する更新プログラムは今後リリースされる更新プログラムのロールアップに含まれる可能性があります。
適用
ユーザーの操作なしでインストールする office2003-kb2598253-fullfile-jpn.exe /q:a
再起動しないでインストールする office2003-kb2598253-fullfile-jpn.exe /r:n
ログ ファイル 対象外
詳細情報 検出および適用の詳細については、このセキュリティ情報の前半の「検出および適用のツールとガイダンス」を参照してください。 

機能を選択してインストールする機能については、このセクションのサブセクション「管理者インストール用の Office の機能」を参照してください。
再起動の必要性
再起動の必要性: この更新プログラムは、システムの再起動が必要ない場合もあります。必要なファイルが使用中の場合、この更新プログラムは再起動が必要です。この動作が起きた場合、再起動のメッセージが表示されます。

再起動が必要になる可能性を低減するために、このセキュリティ更新プログラムのインストール前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由の詳細については、マイクロソフト サポート技術情報 887012 を参照してください。
ホットパッチ 対象外
削除に関する情報 [コントロール パネル] の [プログラムの追加と削除] を使用します。

注: この更新プログラムを削除する場合、CD ドライブに Microsoft Office 2003 の CD を挿入するようメッセージが表示される場合があります。さらに、[コントロール パネル] の [プログラムの追加と削除] から更新プログラムをアンインストールするオプションがない場合もあります。この問題について、いくつかの考えられる原因があります。削除の詳細については、マイクロソフト サポート技術情報 903771 を参照してください。
ファイルに関する情報 マイクロソフト サポート技術情報 2681578 を参照してください。
レジストリ キーの確認 対象外

Office の機能

次の表は、この更新プログラムに関して再インストールが必要な、機能名 (大文字、小文字区別) の一覧です。すべての機能をインストールするためには、REINSTALL=ALL、または以下の機能を使用することができます。

製品 機能名
VISVEA、PPT11、RMS、STD11、ACCESSRT、ACC11、BASIC11、FP11、ONOTE11、OUTLS11、OUTL11、OUTLSM11、PERS11、PRO11SB、PROI11、PRO11、PUB11、STDP11、WORD11、INF11、EXCEL11、PRJPROE、PRJPRO、PRJSTDE、PRJSTD、VISPRO、VISPROR、VISSTD、VISSTDR ProductNonBootFiles

注 : マネージ環境で管理する場合は、Office Admin Update Center にアクセスし、組織内に Office 用更新プログラムを適用するためのリソース一式を入手してください。更新しているソフトウェアのバージョンについては、Web ページをスクロールし、「リソースの更新」セクションを参照してください。Windows Installer Documentation でも、Windows インストーラーによりサポートされるパラメーターについて情報を提供しています。

展開に関する情報

更新プログラムのインストール

この更新プログラムは「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のセクションにある、適切なダウンロード リンクからインストールすることができます。アプリケーションをサーバー ロケーションからインストールした場合、サーバー管理者は管理者アップデートでサーバー ロケーションを更新し、その更新をコンピューターに適用する必要があります。管理者インストール ポイントの詳細については、「検出および適用のツールおよびガイダンス」のサブセクション「Office 管理者インストール ポイント」を参照してください。

このセキュリティ更新プログラムは、コンピューターに Windows インストーラー 2.0 またはそれ以降のバージョンがインストールされている必要があります。すべてのサポートされている Windows のバージョンには、Windows インストーラー 2.0 またはそれ以降のバージョンが含まれます。

Windows Installer の 2.0 バージョンまたはそれ以降のバージョンをインストールするには、次の Web サイトを参照してください。

このセキュリティ情報で使用されている用語 ("修正プログラム" など) については、マイクロソフト サポート技術情報 824684 を参照してください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストール スイッチ

スイッチ 説明
/q Quiet モードを指定します。パッケージ処理の状況を表示しません。
/q:u ユーザー Quiet モードを指定します。このモードでは、いくつかのダイアログ ボックスが表示されます。
/q:a 管理者 Quiet モードを指定します。このモードでは、ダイアログ ボックスは表示されません。
/t:<完全なパス> 一時フォルダーを指定します。
/c インストールせずに、ファイルを解凍します。/t:< 完全なパス> が指定されていない場合、ターゲット フォルダーについて確認メッセージが表示されます。
/c:<完全なパス> 作成者が定義したインストール コマンドを上書きします。Setup.inf ファイルまたは .exe ファイルのパスおよび名前を指定します。
/r:n インストール後にコンピューターを再起動しません。
/r:I 再起動が必要な場合は、コンピューターの再起動を求めるメッセージを表示します (/q:a が使用された場合を除く)。
/r:a 常にインストール後にコンピューターを再起動します。
/r:s インストール後、ユーザーにプロンプトを表示せずにコンピューターを再起動します。
/n:v バージョン チェックなし - 以前のバージョン上にプログラムをインストールします。

注 : これらのスイッチを 1 つのコマンドに組み込むことができます。旧バージョンとの互換性のため、このセキュリティ更新プログラムは、以前のバージョンのセットアップ プログラムが使用しているセットアップ スイッチもサポートしています。サポートされるインストール スイッチに関する詳細は、マイクロソフト サポート技術情報 262841 を参照してください。

更新プログラムの削除

このセキュリティ更新プログラムを削除するには、[コントロール パネル] の [プログラムの追加と削除] を使用してください。

注: この更新プログラムを削除する場合、CD ドライブに Microsoft Office 2003 の CD を挿入するようメッセージが表示される場合があります。さらに、[コントロール パネル] の [プログラムの追加と削除] から更新プログラムをアンインストールするオプションがない場合もあります。この問題について、いくつかの考えられる原因があります。削除の詳細については、マイクロソフト サポート技術情報 903771 を参照してください。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムが適用されていることを確認するために、Microsoft Baseline Security Analyzer (MBSA) ツールが使用できます。詳細については、このセキュリティ情報の前半の「検出および展開ツールとガイダンス」を参照してください。

  • ファイル バージョンの確認

    Microsoft Windows にはいくつかのエディションがあるため、次のステップは使用中のシステムにより異なる場合があります。その場合、製品の説明書をご覧いただきステップを完了してください。

    1. [スタート] をクリックし、[検索の開始] ボックスに更新ファイル名を入力します。
    2. [プログラム] の下にファイルが表示されたら、ファイル名を右クリックし、[プロパティ] をクリックします。
    3. [全般] タブで、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表とファイルのサイズを比較します。
    4. [詳細] タブをクリックし、ファイル バージョンや変更された日付などの情報を、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表と比較することもできます。
    5. 最後に、[以前のバージョン] タブをクリックし、ファイルの新しいまたは更新されたバージョンについて、ファイルの以前のバージョンをファイル情報と比較することもできます。

Microsoft Office 2007 (すべてのエディション)

参照表

次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。追加情報については、このセクションのサブセクション「展開に関する情報」を参照してください。

この修正を含む予定のサービス パック この問題に対する更新プログラムは今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
適用
ユーザーの操作なしでインストールする Microsoft Office 2007 Service Pack 2
mdivwctl2007-kb2596792-fullfile-x86-glb.exe /passive
ogl2007-kb2596672-fullfile-x86-glb.exe /passive
Microsoft Office 2007 Service Pack 3
mdivwctl2007-kb2596792-fullfile-x86-glb.exe /passive
ogl2007-kb2596672-fullfile-x86-glb.exe /passive
再起動しないでインストールする Microsoft Office 2007 Service Pack 2
mdivwctl2007-kb2596792-fullfile-x86-glb.exe /norestart
ogl2007-kb2596672-fullfile-x86-glb.exe /norestart
Microsoft Office 2007 Service Pack 3
mdivwctl2007-kb2596792-fullfile-x86-glb.exe /norestart
ogl2007-kb2596672-fullfile-x86-glb.exe /norestart
ログ ファイル 対象外
詳細情報 検出および適用の詳細については、このセキュリティ情報の前半の「検出および適用のツールとガイダンス」を参照してください。
再起動の必要性
再起動の必要性: この更新プログラムは、システムの再起動が必要ない場合もあります。必要なファイルが使用中の場合、この更新プログラムは再起動が必要です。この動作が起きた場合、再起動のメッセージが表示されます。

再起動が必要になる可能性を低減するために、このセキュリティ更新プログラムのインストール前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由の詳細については、マイクロソフト サポート技術情報 887012 を参照してください。
ホットパッチ 対象外
削除に関する情報 [コントロール パネル] の [プログラムの追加と削除] を使用します。
ファイルに関する情報 マイクロソフト サポート技術情報 2681578 を参照してください。
レジストリ キーの確認 対象外

展開に関する情報

更新プログラムのインストール

この更新プログラムは「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のセクションにある、適切なダウンロード リンクからインストールすることができます。アプリケーションをサーバー ロケーションからインストールした場合、サーバー管理者は管理者アップデートでサーバー ロケーションを更新し、その更新をコンピューターに適用する必要があります。管理者インストール ポイントの詳細については、「検出および適用のツールおよびガイダンス」のサブセクション「Office 管理者インストール ポイント」を参照してください。

このセキュリティ更新プログラムは、コンピューターに Windows インストーラー 3.1 またはそれ以降のバージョンがインストールされている必要があります。

Windows Installer の 3.1 バージョンまたはそれ以降のバージョンをインストールするには、次の Web サイトを参照してください。

このセキュリティ情報で使用されている用語 ("修正プログラム" など) については、マイクロソフト サポート技術情報 824684 を参照してください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストール スイッチ

スイッチ 説明
/?   または /help 使用ダイアログを表示します。
/passive 無人モードを指定します。ユーザーの操作を必要としません。ユーザーには基本的な進行ダイアログが表示されますがキャンセルはできません。
/quiet Quiet モードを指定します。パッケージ処理の状況を表示しません。
/norestart 更新プログラムが再起動を必要とする場合、再起動しません。
/forcerestart 再起動の必要性の有無にかかわらず、更新プログラムの適用後にコンピューターを自動的に再起動します。
/extract インストールせずに、ファイルを解凍します。ターゲット フォルダーについてメッセージが表示されます。
/extract:<完全なパス> 作成者が定義したインストール コマンドを上書きします。Setup.inf ファイルまたは .exe ファイルのパスおよび名前を指定します。
/lang:<LCID> 更新プログラムのパッケージが特定の言語をサポートしている場合、その言語の使用を強制します。
/log:<ログ ファイル> 更新プログラムのインストール中、Vnox とインストーラーの両方によるログの記録を有効にします。

注 : これらのスイッチを 1 つのコマンドに組み込むことができます。旧バージョンとの互換性のため、このセキュリティ更新プログラムは、以前のバージョンのセットアップ プログラムが使用しているセットアップ スイッチもサポートしています。サポートされるインストール スイッチに関する詳細は、マイクロソフト サポート技術情報 262841 を参照してください。

更新プログラムの削除

このセキュリティ更新プログラムを削除するには、[コントロール パネル] の [プログラムの追加と削除] を使用してください。

注: この更新プログラムを削除する場合、CD ドライブに 2007 Microsoft Office の CD を挿入するようメッセージが表示される場合があります。さらに、[コントロール パネル] の [プログラムの追加と削除] から更新プログラムをアンインストールするオプションがない場合もあります。この問題について、いくつかの考えられる原因があります。削除の詳細については、マイクロソフト サポート技術情報 903771 を参照してください。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムが適用されていることを確認するために、Microsoft Baseline Security Analyzer (MBSA) ツールが使用できます。詳細については、このセキュリティ情報の前半の「検出および展開ツールとガイダンス」を参照してください。

  • ファイル バージョンの確認

    Microsoft Windows にはいくつかのエディションがあるため、次のステップは使用中のシステムにより異なる場合があります。その場合、製品の説明書をご覧いただきステップを完了してください。

    1. [スタート] をクリックし、[検索の開始] ボックスに更新ファイル名を入力します。
    2. [プログラム] の下にファイルが表示されたら、ファイル名を右クリックし、[プロパティ] をクリックします。
    3. [全般] タブで、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表とファイルのサイズを比較します。
      注: オペレーティング システムのエディション、あるいはシステムにインストールしたプログラムのエディションによって、ファイル情報に記載されている、いずれかがインストールされない場合もあります。
    4. [詳細] タブをクリックし、ファイル バージョンや変更された日付などの情報を、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表と比較することもできます。
      注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。その他のファイルの属性とファイル情報の表の情報を比較することは、更新プログラムの適用を確認する方法としてサポートされていません。また、インストール中にファイル名が変更される場合があります。ファイルまたはバージョン情報が存在しない場合、その他の利用可能な方法のひとつを使用して、更新プログラムのインストールを確認してください。
    5. 最後に、[以前のバージョン] タブをクリックし、ファイルの新しいまたは更新されたバージョンについて、ファイルの以前のバージョンをファイル情報と比較することもできます。

Microsoft Office 2010 (すべてのエディション)

参照表

次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。追加情報については、このセクションのサブセクション「展開に関する情報」を参照してください。

この修正を含む予定のサービス パック この問題に対する更新プログラムは今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
適用
ユーザーの操作なしでインストールする すべてのサポートされているエディションの Microsoft Office 2010 (32 ビット版):
ogl2010-kb2589337-fullfile-x86-glb.exe /passive
すべてのサポートされているエディションの Microsoft Office 2010 (64 ビット版):
ogl2010-kb2589337-fullfile-x64-glb.exe /passive
再起動しないでインストールする すべてのサポートされているエディションの Microsoft Office 2010 (32 ビット版):
ogl2010-kb2589337-fullfile-x86-glb.exe /norestart
すべてのサポートされているエディションの Microsoft Office 2010 (64 ビット版):
ogl2010-kb2589337-fullfile-x64-glb.exe /norestart
ログ ファイル 対象外
詳細情報 検出および適用の詳細については、このセキュリティ情報の前半の「検出および適用のツールとガイダンス」を参照してください。
再起動の必要性
再起動の必要性: この更新プログラムは、システムの再起動が必要ない場合もあります。必要なファイルが使用中の場合、この更新プログラムは再起動が必要です。この動作が起きた場合、再起動のメッセージが表示されます。

再起動が必要になる可能性を低減するために、このセキュリティ更新プログラムのインストール前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由の詳細については、マイクロソフト サポート技術情報 887012 を参照してください。
ホットパッチ 対象外
削除に関する情報 [コントロール パネル] の [プログラムの追加と削除] を使用します。
ファイルに関する情報 マイクロソフト サポート技術情報 2681578 を参照してください。
レジストリ キーの確認 対象外

展開に関する情報

更新プログラムのインストール

この更新プログラムは「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のセクションにある、適切なダウンロード リンクからインストールすることができます。アプリケーションをサーバー ロケーションからインストールした場合、サーバー管理者は管理者アップデートでサーバー ロケーションを更新し、その更新をコンピューターに適用する必要があります。管理者インストール ポイントの詳細については、「検出および適用のツールおよびガイダンス」のサブセクション「Office 管理者インストール ポイント」を参照してください。

このセキュリティ更新プログラムは、コンピューターに Windows インストーラー 3.1 またはそれ以降のバージョンがインストールされている必要があります。

Windows Installer の 3.1 バージョンまたはそれ以降のバージョンをインストールするには、次の Web サイトを参照してください。

このセキュリティ情報で使用されている用語 ("修正プログラム" など) については、マイクロソフト サポート技術情報 824684 を参照してください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストール スイッチ

スイッチ 説明
/?   または /help 使用ダイアログを表示します。
/passive 無人モードを指定します。ユーザーの操作を必要としません。ユーザーには基本的な進行ダイアログが表示されますがキャンセルはできません。
/quiet Quiet モードを指定します。パッケージ処理の状況を表示しません。
/norestart 更新プログラムが再起動を必要とする場合、再起動しません。
/forcerestart 再起動の必要性の有無にかかわらず、更新プログラムの適用後にコンピューターを自動的に再起動します。
/extract インストールせずに、ファイルを解凍します。ターゲット フォルダーについてメッセージが表示されます。
/extract:<完全なパス> 作成者が定義したインストール コマンドを上書きします。Setup.inf ファイルまたは .exe ファイルのパスおよび名前を指定します。
/lang:<LCID> 更新プログラムのパッケージが特定の言語をサポートしている場合、その言語の使用を強制します。
/log:<ログ ファイル> 更新プログラムのインストール中、Vnox とインストーラーの両方によるログの記録を有効にします。

注 : これらのスイッチを 1 つのコマンドに組み込むことができます。旧バージョンとの互換性のため、このセキュリティ更新プログラムは、以前のバージョンのセットアップ プログラムが使用しているセットアップ スイッチもサポートしています。サポートされるインストール スイッチに関する詳細は、マイクロソフト サポート技術情報 262841 を参照してください。

更新プログラムの削除

このセキュリティ更新プログラムを削除するには、[コントロール パネル] の [プログラムの追加と削除] を使用してください。

注: この更新プログラムを削除する場合、CD ドライブに 2007 Microsoft Office の CD を挿入するようメッセージが表示される場合があります。さらに、[コントロール パネル] の [プログラムの追加と削除] から更新プログラムをアンインストールするオプションがない場合もあります。この問題について、いくつかの考えられる原因があります。削除の詳細については、マイクロソフト サポート技術情報 903771 を参照してください。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムが適用されていることを確認するために、Microsoft Baseline Security Analyzer (MBSA) ツールが使用できます。詳細については、このセキュリティ情報の前半の「検出および展開ツールとガイダンス」を参照してください。

  • ファイル バージョンの確認

    Microsoft Windows にはいくつかのエディションがあるため、次のステップは使用中のシステムにより異なる場合があります。その場合、製品の説明書をご覧いただきステップを完了してください。

    1. [スタート] をクリックし、[検索の開始] ボックスに更新ファイル名を入力します。
    2. [プログラム] の下にファイルが表示されたら、ファイル名を右クリックし、[プロパティ] をクリックします。
    3. [全般] タブで、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表とファイルのサイズを比較します。
      注: オペレーティング システムのエディション、あるいはシステムにインストールしたプログラムのエディションによって、ファイル情報に記載されている、いずれかがインストールされない場合もあります。
    4. [詳細] タブをクリックし、ファイル バージョンや変更された日付などの情報を、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表と比較することもできます。
      注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。その他のファイルの属性とファイル情報の表の情報を比較することは、更新プログラムの適用を確認する方法としてサポートされていません。また、インストール中にファイル名が変更される場合があります。ファイルまたはバージョン情報が存在しない場合、その他の利用可能な方法のひとつを使用して、更新プログラムのインストールを確認してください。
    5. 最後に、[以前のバージョン] タブをクリックし、ファイルの新しいまたは更新されたバージョンについて、ファイルの以前のバージョンをファイル情報と比較することもできます。

関連情報

謝辞

この問題を連絡し、顧客の保護に協力してくださった下記の方に対し、マイクロソフトは深い謝意を表します。

  • Tipping PointZero Day Initiative と協力して TrueType フォントの解析の脆弱性 (CVE-2012-0159) を報告してくださった Alin Rad Pop 氏
  • Tipping PointZero Day Initiativeと協力して .NET Framework のバッファー割り当ての脆弱性 (CVE-2012-0162) を報告してくださった Vitaliy Toropov 氏
  • GDI+ レコードの種類の脆弱性 (CVE-2012-0165) を報告してくださった Omair
  • Verisign iDefense Labs と協力して GDI+ レコードの種類の脆弱性 (CVE-2012-0165) を報告してくださった匿名のリサーチャー
  • Verisign iDefense Labsと協力して GDI+ ヒープ オーバーフローの脆弱性 (CVE-2012-0167) を報告してくださった匿名のリサーチャー
  • Silverlight ダブルフリーの脆弱性 (CVE-2012-0176) を報告してくださった MWR InfoSecurity の Alex Plaskett 氏
  • キーボード レイアウト ファイルの脆弱性 (CVE-2012-0181) を報告してくださった Azimuth Security の Tarjei Mandt 氏
  • キーボード レイアウト ファイルの脆弱性 (CVE-2012-0181) を報告してくださった Core Security Technologies の Nicolas Economou 氏
  • キーボード レイアウト ファイルの脆弱性 (CVE-2012-0181) を報告してくださった Symantec の Geoff McDonald 氏
  • スクロール バーの計算方法の脆弱性 (CVE-2012-1848) を報告してくださった h4ckmp 氏

Microsoft Active Protections Program (MAPP)

お客様のセキュリティ保護をより向上させるために、マイクロソフトは、月例のセキュリティ更新プログラムの公開に先立ち、脆弱性情報を主要なセキュリティ ソフトウェア プロバイダーに提供しています。セキュリティ ソフトウェア プロバイダーは、この脆弱性の情報を使用し、ウイルス対策、ネットワーク ベースの侵入検出システムまたはホスト ベースの侵入防止システムを介して、お客様に最新の保護環境を提供します。このような保護環境を提供するセキュリティ ソフトウェア ベンダーの情報については、

Microsoft Active Protections Program (MAPP) パートナー

に記載されている各社の Web サイトを参照してください。

サポート

このセキュリティ更新プログラムに関するヘルプとサポートを受ける方法

免責

この文書に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation 及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation 及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

更新履歴

  • V1.0 (2012/05/09):このセキュリティ情報ページを公開しました。
  • V1.1 (2012/05/18):このセキュリティ情報ページを更新し、「概要」の「既知の問題」に、サポート技術情報 2681578 へのリンクを追加しました。また、Microsoft .NET Framework 1.1 Service Pack 1 を「影響を受けないソフトウェア」の表に追加し、Microsoft Office についての更新プログラムの置き換えに関する情報を修正しました。これらは、いずれも情報のみの変更です。このセキュリティ情報のセキュリティ更新プログラムのファイルおよび検出ロジックへの変更はありません。
  • V1.2 (2012/05/24):このセキュリティ情報ページを更新し、「このセキュリティ更新プログラムに関するよく寄せられる質問(FAQ)」のセクションに更新内容の概要を追加しました。
  • V1.3 (2012/06/13):このセキュリティ情報を更新し、このセキュリティ更新プログラムに関するよく寄せられる質問 (FAQ) に、影響を受けていないバージョンの Microsoft Visio Viewer 2010 にセキュリティ更新プログラム KB2589337 が提供される理由を説明する項目を追加しました。
  • V1.4 (2012/08/02):このセキュリティ情報ページを更新し、KB2676562 について Windows Vista パッケージでの検出を変更し、Windows Update での再提供の問題を修正したことをお知らせしました。これは検出の変更のみです。システムを正常に更新済みのお客様は、措置を講じる必要はありません。
  • V1.5 (2012/11/02):このセキュリティ情報ページを更新し、更新プログラム KB2676562 についての更新プログラムの置き換えに関する情報を修正しました。
  • V1.6 (2013/03/08):このセキュリティ情報ページを更新し、更新プログラム KB2676562 についての更新プログラムの置き換えに関する情報を修正しました。

Built at 2014-04-18T01:50:00Z-07:00