マイクロソフト セキュリティ情報 MS12-037 - 緊急

Internet Explorer 用の累積的なセキュリティ更新プログラム (2699988)

公開日: 2012年6月13日

バージョン: 1.0

概説

概要

このセキュリティ更新プログラムは、Internet Explorer に存在する 1 件の一般に公開された脆弱性および 12 件の非公開で報告された脆弱性を解決します。最も深刻な脆弱性が悪用された場合、ユーザーが特別に細工された Web ページを Internet Explorer を使用して表示すると、リモートでコードが実行される可能性があります。これらの脆弱性のいずれかが悪用された場合、攻撃者が現在のユーザーと同じ権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

このセキュリティ更新プログラムは、Windows クライアント上の Internet Explorer 6、Internet Explorer 7、Internet Explorer 8 および Internet Explorer 9 について深刻度を「緊急」と評価し、Windows サーバー上の Internet Explorer 6、Internet Explorer 7、Internet Explorer 8 および Internet Explorer 9 について深刻度を「警告」と評価しています。詳細情報については、このセクションの「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のサブセクションを参照してください。

この更新プログラムでは、Internet Explorer がメモリ内のオブジェクトを処理する方法、toStaticHTML を使用して HTML をサニタイズする方法、Internet Explorer で特定のプロセス中にデータをレンダリングする方法、Internet Explorer が文字列を作成して初期化する方法を変更することにより、これらの脆弱性を解決します。これらの脆弱性の詳細については、次の「脆弱性の情報」のセクションの特定の脆弱性に関するサブセクション「よく寄せられる質問 (FAQ)」を参照してください。

推奨する対応策: 自動更新を有効にしている大多数のお客様には、このセキュリティ更新プログラムが自動的にダウンロードおよびインストールされるため、特別な措置を講じる必要はありません。自動更新を有効にしていない場合、この更新プログラムを手動で確認し、インストールする必要があります。自動更新の具体的な構成オプションの詳細については、サポート技術情報 294871 を参照してください。

管理者およびエンタープライズ インストール、またはこのセキュリティ更新プログラムを手動でインストールしたいエンド ユーザーについては、マイクロソフトは更新プログラム管理ソフトウェアまたは Microsoft Update サービスを使用して更新プログラムを確認してこの累積的な更新プログラムを直ちに適用することを推奨します。

このセキュリティ情報の後半の「検出および展開ツールとガイダンス」を参照してください。

既知の問題 なし

影響を受けるソフトウェアおよび影響を受けないソフトウェア

ここに記載されているソフトウェアをテストし、影響を受けるバージョンまたはエディションを確認しました。その他のバージョンまたはエディションはサポート ライフサイクルが終了したか、または影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、マイクロソフト サポート ライフサイクルの Web サイトを参照してください。

影響を受けるソフトウェア

オペレーティング システム コンポーネント 最も深刻な脆弱性の影響 総合的な深刻度 置き換えられる更新プログラム
Internet Explorer 6
Windows XP Service Pack 3 [Internet Explorer 6](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=7f222e05-2a8d-4099-851f-2044811f7425) (KB2699988) リモートでコードが実行される 緊急 [MS12-023](https://go.microsoft.com/fwlink/?linkid=242739) の KB2675157 は KB2699988 に置き換えられます
Windows XP Professional x64 Edition Service Pack 2 [Internet Explorer 6](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=57e8bf9d-97c3-4166-a5d4-6b0c99afc6a1) (KB2699988) リモートでコードが実行される 緊急 [MS12-023](https://go.microsoft.com/fwlink/?linkid=242739) の KB2675157 は KB2699988 に置き換えられます
Windows Server 2003 Service Pack 2 [Internet Explorer 6](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=b1dcc826-7e96-464b-830e-39946e7802aa) (KB2699988) リモートでコードが実行される 警告 [MS12-023](https://go.microsoft.com/fwlink/?linkid=242739) の KB2675157 は KB2699988 に置き換えられます
Windows Server 2003 x64 Edition Service Pack 2 [Internet Explorer 6](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=b060e03b-e63e-446b-9cfd-ea4e1e9383a6) (KB2699988) リモートでコードが実行される 警告 [MS12-023](https://go.microsoft.com/fwlink/?linkid=242739) の KB2675157 は KB2699988 に置き換えられます
Windows Server 2003 with SP2 for Itanium-based Systems [Internet Explorer 6](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=893667c4-ef9f-48d3-ab18-a0df51bd3dcc) (KB2699988) リモートでコードが実行される 警告 [MS12-023](https://go.microsoft.com/fwlink/?linkid=242739) の KB2675157 は KB2699988 に置き換えられます
Internet Explorer 7
Windows XP Service Pack 3 [Internet Explorer 7](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=07c75ac6-f92a-4204-aa58-bdf8c033df9e) (KB2699988) リモートでコードが実行される 緊急 [MS12-023](https://go.microsoft.com/fwlink/?linkid=242739) の KB2675157 は KB2699988 に置き換えられます
Windows XP Professional x64 Edition Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=4b35e90b-145d-44c2-a8bc-4f9108d46fa1) (KB2699988) リモートでコードが実行される 緊急 [MS12-023](https://go.microsoft.com/fwlink/?linkid=242739) の KB2675157 は KB2699988 に置き換えられます
Windows Server 2003 Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=de828031-1ace-43df-80f2-db7d503fb0a2) (KB2699988) リモートでコードが実行される 警告 [MS12-023](https://go.microsoft.com/fwlink/?linkid=242739) の KB2675157 は KB2699988 に置き換えられます
Windows Server 2003 x64 Edition Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=a36f7ffe-d537-4f9e-b676-22a24f50c089) (KB2699988) リモートでコードが実行される 警告 [MS12-023](https://go.microsoft.com/fwlink/?linkid=242739) の KB2675157 は KB2699988 に置き換えられます
Windows Server 2003 with SP2 for Itanium-based Systems [Internet Explorer 7](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=30a9d518-8067-44f4-90fd-09fec8a0c883) (KB2699988) リモートでコードが実行される 警告 [MS12-023](https://go.microsoft.com/fwlink/?linkid=242739) の KB2675157 は KB2699988 に置き換えられます
Windows Vista Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=16f4404e-e6d6-4bde-af15-3bb692412213) (KB2699988) リモートでコードが実行される 緊急 [MS12-023](https://go.microsoft.com/fwlink/?linkid=242739) の KB2675157 は KB2699988 に置き換えられます
Windows Vista x64 Edition Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=993c5bc4-8903-4c8c-bbc9-da2e47d959f9) (KB2699988) リモートでコードが実行される 緊急 [MS12-023](https://go.microsoft.com/fwlink/?linkid=242739) の KB2675157 は KB2699988 に置き換えられます
Windows Server 2008 for 32-bit Systems Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=e7f9ad40-d515-4224-90ff-4bd4bff9180f) (KB2699988) リモートでコードが実行される 警告 [MS12-023](https://go.microsoft.com/fwlink/?linkid=242739) の KB2675157 は KB2699988 に置き換えられます
Windows Server 2008 for x64-based Systems Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=7420c9f3-8f7e-4823-aaba-b14b957408d8) (KB2699988) リモートでコードが実行される 警告 [MS12-023](https://go.microsoft.com/fwlink/?linkid=242739) の KB2675157 は KB2699988 に置き換えられます
Windows Server 2008 for Itanium-based Systems Service Pack 2 [Internet Explorer 7](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=472842c4-5fe7-4d4c-a927-05be030b5b4e) (KB2699988) リモートでコードが実行される 警告 [MS12-023](https://go.microsoft.com/fwlink/?linkid=242739) の KB2675157 は KB2699988 に置き換えられます
Internet Explorer 8
Windows XP Service Pack 3 [Internet Explorer 8](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=5bc1656f-cf1d-4f77-a078-a8602401b8e1) (KB2699988) リモートでコードが実行される 緊急 [MS12-023](https://go.microsoft.com/fwlink/?linkid=242739) の KB2675157 は KB2699988 に置き換えられます
Windows XP Professional x64 Edition Service Pack 2 [Internet Explorer 8](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=0a386b16-74f7-4d36-93d0-75e7da9bf9b5) (KB2699988) リモートでコードが実行される 緊急 [MS12-023](https://go.microsoft.com/fwlink/?linkid=242739) の KB2675157 は KB2699988 に置き換えられます
Windows Server 2003 Service Pack 2 [Internet Explorer 8](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=4e6e5589-b767-4e8a-b8b3-df7b97e002e5) (KB2699988) リモートでコードが実行される 警告 [MS12-023](https://go.microsoft.com/fwlink/?linkid=242739) の KB2675157 は KB2699988 に置き換えられます
Windows Server 2003 x64 Edition Service Pack 2 [Internet Explorer 8](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=b1acb2f0-63ba-4524-94cf-42b3534e21e7) (KB2699988) リモートでコードが実行される 警告 [MS12-023](https://go.microsoft.com/fwlink/?linkid=242739) の KB2675157 は KB2699988 に置き換えられます
Windows Vista Service Pack 2 [Internet Explorer 8](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=610e753a-21db-43e6-bc42-3e1227fa4bb1) (KB2699988) リモートでコードが実行される 緊急 [MS12-023](https://go.microsoft.com/fwlink/?linkid=242739) の KB2675157 は KB2699988 に置き換えられます
Windows Vista x64 Edition Service Pack 2 [Internet Explorer 8](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=87100a7e-7feb-4a18-b7aa-04fdd2d6ef52) (KB2699988) リモートでコードが実行される 緊急 [MS12-023](https://go.microsoft.com/fwlink/?linkid=242739) の KB2675157 は KB2699988 に置き換えられます
Windows Server 2008 for 32-bit Systems Service Pack 2 [Internet Explorer 8](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=c4eaeff8-7b7a-4418-a479-09b2146df2bf) (KB2699988) リモートでコードが実行される 警告 [MS12-023](https://go.microsoft.com/fwlink/?linkid=242739) の KB2675157 は KB2699988 に置き換えられます
Windows Server 2008 for x64-based Systems Service Pack 2 [Internet Explorer 8](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=fd5308b7-7430-4713-922c-f06c46886fad) (KB2699988) リモートでコードが実行される 警告 [MS12-023](https://go.microsoft.com/fwlink/?linkid=242739) の KB2675157 は KB2699988 に置き換えられます
Windows 7 for 32-bit Systems [Internet Explorer 8](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=595e72c3-f195-4f93-b24e-afe444abd628) (KB2699988) リモートでコードが実行される 緊急 [MS12-023](https://go.microsoft.com/fwlink/?linkid=242739) の KB2675157 は KB2699988 に置き換えられます
Windows 7 for 32-bit Systems Service Pack 1 [Internet Explorer 8](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=595e72c3-f195-4f93-b24e-afe444abd628) (KB2699988) リモートでコードが実行される 緊急 [MS12-023](https://go.microsoft.com/fwlink/?linkid=242739) の KB2675157 は KB2699988 に置き換えられます
Windows 7 for x64-based Systems [Internet Explorer 8](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=30feb2fe-b19b-4d02-8c5b-4499dd6905d1) (KB2699988) リモートでコードが実行される 緊急 [MS12-023](https://go.microsoft.com/fwlink/?linkid=242739) の KB2675157 は KB2699988 に置き換えられます
Windows 7 for x64-based Systems Service Pack 1 [Internet Explorer 8](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=30feb2fe-b19b-4d02-8c5b-4499dd6905d1) (KB2699988) リモートでコードが実行される 緊急 [MS12-023](https://go.microsoft.com/fwlink/?linkid=242739) の KB2675157 は KB2699988 に置き換えられます
Windows Server 2008 R2 for x64-based Systems [Internet Explorer 8](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=9464b044-e40b-4300-97b8-dc3a13c85929) (KB2699988) リモートでコードが実行される 警告 [MS12-023](https://go.microsoft.com/fwlink/?linkid=242739) の KB2675157 は KB2699988 に置き換えられます
Windows Server 2008 R2 for x64-based Systems Service Pack 1 [Internet Explorer 8](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=9464b044-e40b-4300-97b8-dc3a13c85929) (KB2699988) リモートでコードが実行される 警告 [MS12-023](https://go.microsoft.com/fwlink/?linkid=242739) の KB2675157 は KB2699988 に置き換えられます
Windows Server 2008 R2 for Itanium-based Systems [Internet Explorer 8](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=40302688-fcda-489c-87c4-480d3b9d754c) (KB2699988) リモートでコードが実行される 警告 [MS12-023](https://go.microsoft.com/fwlink/?linkid=242739) の KB2675157 は KB2699988 に置き換えられます
Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 [Internet Explorer 8](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=40302688-fcda-489c-87c4-480d3b9d754c) (KB2699988) リモートでコードが実行される 警告 [MS12-023](https://go.microsoft.com/fwlink/?linkid=242739) の KB2675157 は KB2699988 に置き換えられます
Internet Explorer 9
Windows Vista Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=828fdb71-747b-481d-9683-895325331478) (KB2699988) リモートでコードが実行される 緊急 [MS12-023](https://go.microsoft.com/fwlink/?linkid=242739) の KB2675157 は KB2699988 に置き換えられます
Windows Vista x64 Edition Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=7b551d67-e0f1-498a-ac4f-06376a0fcf18) (KB2699988) リモートでコードが実行される 緊急 [MS12-023](https://go.microsoft.com/fwlink/?linkid=242739) の KB2675157 は KB2699988 に置き換えられます
Windows Server 2008 for 32-bit Systems Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=a20c839c-ce3b-46a5-becb-588de404878d) (KB2699988) リモートでコードが実行される 警告 [MS12-023](https://go.microsoft.com/fwlink/?linkid=242739) の KB2675157 は KB2699988 に置き換えられます
Windows Server 2008 for x64-based Systems Service Pack 2 [Internet Explorer 9](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=1a737d87-0689-470b-8fc0-8c874af18794) (KB2699988) リモートでコードが実行される 警告 [MS12-023](https://go.microsoft.com/fwlink/?linkid=242739) の KB2675157 は KB2699988 に置き換えられます
Windows 7 for 32-bit Systems [Internet Explorer 9](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=48ca08c8-78cc-4b09-a0ec-bcd208668620) (KB2699988) リモートでコードが実行される 緊急 [MS12-023](https://go.microsoft.com/fwlink/?linkid=242739) の KB2675157 は KB2699988 に置き換えられます
Windows 7 for 32-bit Systems Service Pack 1 [Internet Explorer 9](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=48ca08c8-78cc-4b09-a0ec-bcd208668620) (KB2699988) リモートでコードが実行される 緊急 [MS12-023](https://go.microsoft.com/fwlink/?linkid=242739) の KB2675157 は KB2699988 に置き換えられます
Windows 7 for x64-based Systems [Internet Explorer 9](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=bf8dbfee-573b-4d45-a752-90e1d485e503) (KB2699988) リモートでコードが実行される 緊急 [MS12-023](https://go.microsoft.com/fwlink/?linkid=242739) の KB2675157 は KB2699988 に置き換えられます
Windows 7 for x64-based Systems Service Pack 1 [Internet Explorer 9](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=bf8dbfee-573b-4d45-a752-90e1d485e503) (KB2699988) リモートでコードが実行される 緊急 [MS12-023](https://go.microsoft.com/fwlink/?linkid=242739) の KB2675157 は KB2699988 に置き換えられます
Windows Server 2008 R2 for x64-based Systems [Internet Explorer 9](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=7c0c8b04-b749-4c6c-8b9f-244abc5f8ecf) (KB2699988) リモートでコードが実行される 警告 [MS12-023](https://go.microsoft.com/fwlink/?linkid=242739) の KB2675157 は KB2699988 に置き換えられます
Windows Server 2008 R2 for x64-based Systems Service Pack 1 [Internet Explorer 9](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=7c0c8b04-b749-4c6c-8b9f-244abc5f8ecf) (KB2699988) リモートでコードが実行される 警告 [MS12-023](https://go.microsoft.com/fwlink/?linkid=242739) の KB2675157 は KB2699988 に置き換えられます

影響を受けないソフトウェア

オペレーティング システム
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core インストール)
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core インストール)
Windows Server 2008 R2 for x64-based Systems (Server Core インストール)
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール)

このセキュリティ更新プログラムに関するよく寄せられる質問 (FAQ)

ファイル情報の詳細はどこにありますか? 
ファイル情報の詳細の場所については、「セキュリティ更新プログラムの展開」の参照表をご覧ください。

このセキュリティ更新プログラムは MS12-039 とどのような関連がありますか? 
このセキュリティ情報で説明している HTML のサニタイズの脆弱性 (CVE-2012-1858) は、Microsoft Lync にも影響を及ぼします。しかし、ご使用のコンピューターにインストールしているソフトウェアに対応する更新プログラムのみをインストールする必要があります。お使いのシステムで Internet Explorer をインストールしている場合、このセキュリティ情報に従って必要な更新プログラムを適用してください。Microsoft Lync をインストールしている場合、MS12-039 のセキュリティ情報に従って必要な更新プログラムを適用してください。

Server Core インストールはこのセキュリティ情報で説明している脆弱性によってどのような影響を受けますか? 
この更新プログラムが解決している脆弱性は、Server Core インストール オプションを使用してインストールした場合、サポートされているエディションの Windows Server 2008 または Windows Server 2008 R2 に影響を与えません。このインストール オプションの詳細については、TechNet の記事 Server Core および Windows Server 2008 R2 の Server Core を参照してください。Windows Server 2008 および Windows Server 2008 R2 の特定のエディションでは、Server Core インストール オプションが使用できないことに注意してください。詳細については、Server Core インストール オプションの比較を参照してください。

Windows 8 Consumer Preview は、このセキュリティ情報で説明している脆弱性の影響を受けますか?    はい。Windows 8 Consumer Preview リリース向けの KB2699988 の更新プログラムが利用可能です。Windows 8 Consumer Preview をご使用のお客様は、システムにこれらの更新プログラムを適用することをお勧めします。更新プログラムは Windows Update からのみ利用可能です。

なぜこの更新プログラムはいくつかの報告されたセキュリティ上の脆弱性を解決するのですか? 
これらの問題を解決するために必要な変更が関連するファイルに存在するため、この更新プログラムはいくつかの脆弱性を解決します。類似している更新プログラムを数種類インストールする代わりに、お客様はこの更新プログラムのみをインストールしてください。

Internet Explorer 以外のブラウザーを既定のブラウザーとして選択しています。この場合でも、この累積的なセキュリティ更新プログラムを適用する必要がありますか?
Internet Explorer は、Internet Explorer 用の累積的なセキュリティ更新プログラムにより保持されている Windows やサードパーティのプログラムに対するアプリケーション サービスおよび機能を提供します。マイクロソフトは、お客様が直ちにこの更新プログラムを適用されることを推奨します。大部分のお客様は自動更新を有効にしており、このセキュリティ更新プログラムが自動的にダウンロードおよびインストールされるため、特別な操作を行う必要はありません。

この更新プログラムはその他のセキュリティ関連 以外の機能への変更を含みますか?   はい。この更新プログラムには、このセキュリティ情報の「脆弱性の詳細」の欄に記載されている変更の他、Internet Explorer 7 のセキュリティ関連以外の変更も含まれています。これらの変更は、この更新プログラムのインストール後に互換性の問題が発生しないようにするためのものです。

多層防御とは何ですか?    情報セキュリティにおいて多層防御とは、攻撃者にネットワークやシステムのセキュリティを侵害させないために複数層の防御を設置するというアプローチを指します。

このセキュリティ情報で説明しているソフトウェアの旧バージョンを使用しています。どうすればよいですか? 
このセキュリティ情報に記載されている影響を受けるソフトウェアのテストを行い、影響を受けるリリースを確認しました。その他のリリースは、サポート ライフサイクルが終了しました。製品のライフサイクルに関する詳細については、マイクロソフト サポート ライフサイクルの Web ページを参照してください。

今後、脆弱性の影響を受けないようにするため、旧リリースのソフトウェアを使用しているお客様は、サポート対象のリリースに移行することを強く推奨します。使用するソフトウェアのサポート ライフサイクルを確認するには、プロダクト サポート ライフサイクル - 製品一覧を参照してください。これらのソフトウェアのリリースのサービス パックの詳細については、プロダクト サポート ライフサイクル - 製品一覧を参照してください。

以前のソフトウェアに関するカスタム サポートが必要なお客様は、担当営業、またはマイクロソフト アカウント チームの担当者、担当テクニカル アカウント マネージャー (TAM)、またはカスタム サポート オプションのマイクロソフト パートナー担当者までご連絡ください。プレミア契約をお持ちでないお客様は、マイクロソフト サポート契約センター (営業時間 9:30-12:00 13:00-19:00 土日祝祭日を除く TEL:0120-17-0196 FAX:03-5388-8253) までお問い合わせください。連絡先の情報は、Microsoft Worldwide Information Web サイトの Contact Information のプルダウン リストから、国を選択し、[Go] ボタンをクリックすると、連絡先の電話番号が表示されます。お問い合わせの際、お住まいの地域のプレミア サポート営業担当にご連絡ください。詳細については、マイクロソフト サポート ライフサイクル ポリシー FAQ を参照してください。

脆弱性の情報

深刻度および脆弱性識別番号

次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日間でこの脆弱性が悪用される可能性に関する情報については、6 月のセキュリティ情報の概要の Exploitability Index を参照してください。詳細については、Microsoft Exploitability Index (悪用可能性指標) を参照してください。

表 1:

影響を受けるソフトウェアごとの脆弱性の深刻度および最大のセキュリティ上の影響
影響を受けるソフトウェア Center 要素のリモートでコードが実行される脆弱性 - CVE-2012-1523 HTML のサニタイズの脆弱性 - CVE-2012-1858 EUC-JP 文字エンコードの脆弱性 - CVE-2012-1872 Null バイトの情報漏えいの脆弱性 - CVE-2012-1873 開発者ツール バーのリモートでコードが実行される脆弱性 - CVE-2012-1874
Internet Explorer 6
Windows XP Service Pack 3 用の Internet Explorer 6 緊急  リモートでコードが実行される 対象外 警告  情報漏えい 対象外 対象外
Windows XP Professional x64 Edition Service Pack 2 用の Internet Explorer 6 緊急  リモートでコードが実行される 対象外 警告  情報漏えい 対象外 対象外
Windows Server 2003 Service Pack 2 用の Internet Explorer 6 警告  リモートでコードが実行される 対象外 深刻度なし[1] 対象外 対象外
Windows Server 2003 x64 Edition Service Pack 2 用の Internet Explorer 6 警告  リモートでコードが実行される 対象外 深刻度なし[1] 対象外 対象外
Windows Server 2003 with SP2 for Itanium-based Systems 用の Internet Explorer 6 警告  リモートでコードが実行される 対象外 深刻度なし[1] 対象外 対象外
Internet Explorer 7
Windows XP Service Pack 3 用の Internet Explorer 7 緊急  リモートでコードが実行される 対象外 警告  情報漏えい 重要  情報漏えい 対象外
Windows XP Professional x64 Edition Service Pack 2 用の Internet Explorer 7 緊急  リモートでコードが実行される 対象外 警告  情報漏えい 重要  情報漏えい 対象外
Windows Server 2003 Service Pack 2 用の Internet Explorer 7 警告  リモートでコードが実行される 対象外 深刻度なし[1] 注意  情報漏えい 対象外
Windows Server 2003 x64 Edition Service Pack 2 用の Internet Explorer 7 警告  リモートでコードが実行される 対象外 深刻度なし[1] 注意  情報漏えい 対象外
Windows Server 2003 with SP2 for Itanium-based Systems 用の Internet Explorer 7 警告  リモートでコードが実行される 対象外 深刻度なし[1] 注意  情報漏えい 対象外
Windows Vista Service Pack 2 の Internet Explorer 7 緊急  リモートでコードが実行される 対象外 警告  情報漏えい 重要  情報漏えい 対象外
Windows Vista x64 Edition Service Pack 2 の Internet Explorer 7 緊急  リモートでコードが実行される 対象外 警告  情報漏えい 重要  情報漏えい 対象外
Windows Server 2008 for 32-bit Systems Service Pack 2 の Internet Explorer 7 警告  リモートでコードが実行される 対象外 深刻度なし[1] 注意  情報漏えい 対象外
Windows Server 2008 for x64-based Systems Service Pack 2 の Internet Explorer 7 警告  リモートでコードが実行される 対象外 深刻度なし[1] 注意  情報漏えい 対象外
Windows Server 2008 for Itanium-based Systems Service Pack 2 用の Internet Explorer 7 警告  リモートでコードが実行される 対象外 深刻度なし[1] 注意  情報漏えい 対象外
Internet Explorer 8
Windows XP Service Pack 3 用の Internet Explorer 8 緊急  リモートでコードが実行される 重要  情報漏えい 警告  情報漏えい 重要  情報漏えい 重要  リモートでコードが実行される
Windows XP Professional x64 Edition Service Pack 2 用の Internet Explorer 8 緊急  リモートでコードが実行される 重要  情報漏えい 警告  情報漏えい 重要  情報漏えい 重要  リモートでコードが実行される
Windows Server 2003 Service Pack 2 用の Internet Explorer 8 警告  リモートでコードが実行される 注意  情報漏えい 深刻度なし[1] 注意  情報漏えい 注意  リモートでコードが実行される
Windows Server 2003 x64 Edition Service Pack 2 用の Internet Explorer 8 警告  リモートでコードが実行される 注意  情報漏えい 深刻度なし[1] 注意  情報漏えい 注意  リモートでコードが実行される
Windows Vista Service Pack 2 の Internet Explorer 8 緊急  リモートでコードが実行される 重要  情報漏えい 警告  情報漏えい 重要  情報漏えい 重要  リモートでコードが実行される
Windows Vista x64 Edition Service Pack 2 の Internet Explorer 8 緊急  リモートでコードが実行される 重要  情報漏えい 警告  情報漏えい 重要  情報漏えい 重要  リモートでコードが実行される
Windows Server 2008 for 32-bit Systems Service Pack 2 の Internet Explorer 8 警告  リモートでコードが実行される 注意  情報漏えい 深刻度なし[1] 注意  情報漏えい 注意  リモートでコードが実行される
Windows Server 2008 for x64-based Systems Service Pack 2 の Internet Explorer 8 警告  リモートでコードが実行される 注意  情報漏えい 深刻度なし[1] 注意  情報漏えい 注意  リモートでコードが実行される
Windows 7 for 32-bit Systems の Internet Explorer 8 緊急  リモートでコードが実行される 重要  情報漏えい 警告  情報漏えい 重要  情報漏えい 重要  リモートでコードが実行される
Windows 7 for 32-bit Systems Service Pack 1 の Internet Explorer 8 緊急  リモートでコードが実行される 重要  情報漏えい 警告  情報漏えい 重要  情報漏えい 重要  リモートでコードが実行される
Windows 7 for x64-based Systems の Internet Explorer 8 緊急  リモートでコードが実行される 重要  情報漏えい 警告  情報漏えい 重要  情報漏えい 重要  リモートでコードが実行される
Windows 7 for x64-based Systems Service Pack 1 の Internet Explorer 8 緊急  リモートでコードが実行される 重要  情報漏えい 警告  情報漏えい 重要  情報漏えい 重要  リモートでコードが実行される
Windows Server 2008 R2 for x64-based Systems の Internet Explorer 8 警告  リモートでコードが実行される 注意  情報漏えい 深刻度なし[1] 注意  情報漏えい 注意  リモートでコードが実行される
Windows Server 2008 R2 for x64-based Systems Service Pack 1 の Internet Explorer 8 警告  リモートでコードが実行される 注意  情報漏えい 深刻度なし[1] 注意  情報漏えい 注意  リモートでコードが実行される
Windows Server 2008 R2 for Itanium-based Systems の Internet Explorer 8 警告  リモートでコードが実行される 注意  情報漏えい 深刻度なし[1] 注意  情報漏えい 注意  リモートでコードが実行される
Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 の Internet Explorer 8 警告  リモートでコードが実行される 注意  情報漏えい 深刻度なし[1] 注意  情報漏えい 注意  リモートでコードが実行される
Internet Explorer 9
Windows Vista Service Pack 2 用の Internet Explorer 9 対象外 重要  情報漏えい 警告  情報漏えい 重要  情報漏えい 重要  リモートでコードが実行される
Windows Vista x64 Edition Service Pack 2 用の Internet Explorer 9 対象外 重要  情報漏えい 警告  情報漏えい 重要  情報漏えい 重要  リモートでコードが実行される
Windows Server 2008 for 32-bit Systems Service Pack 2 用の Internet Explorer 9 対象外 注意  情報漏えい 深刻度なし[1] 注意  情報漏えい 注意  リモートでコードが実行される
Windows Server 2008 for x64-based Systems Service Pack 2 用の Internet Explorer 9 対象外 注意  情報漏えい 深刻度なし[1] 注意  情報漏えい 注意  リモートでコードが実行される
Windows 7 for 32-bit Systems の Internet Explorer 9 対象外 重要  情報漏えい 警告  情報漏えい 重要  情報漏えい 重要  リモートでコードが実行される
Windows 7 for 32-bit Systems Service Pack 1 の Internet Explorer 9 対象外 重要  情報漏えい 警告  情報漏えい 重要  情報漏えい 重要  リモートでコードが実行される
Windows 7 for x64-based Systems の Internet Explorer 9 対象外 重要  情報漏えい 警告  情報漏えい 重要  情報漏えい 重要  リモートでコードが実行される
Windows 7 for x64-based Systems Service Pack 1 の Internet Explorer 9 対象外 重要  情報漏えい 警告  情報漏えい 重要  情報漏えい 重要  リモートでコードが実行される
Windows Server 2008 R2 for x64-based Systems の Internet Explorer 9 対象外 注意  情報漏えい 深刻度なし[1] 注意  情報漏えい 注意  リモートでコードが実行される
Windows Server 2008 R2 for x64-based Systems Service Pack 1 の Internet Explorer 9 対象外 注意  情報漏えい 深刻度なし[1] 注意  情報漏えい 注意  リモートでコードが実行される

表 2

影響を受けるソフトウェアごとの脆弱性の深刻度および最大のセキュリティ上の影響
影響を受けるソフトウェア Same ID プロパティのリモートでコードが実行される脆弱性 - CVE-2012-1875 Col 要素のリモートでコードが実行される脆弱性 - CVE-2012-1876 Title 要素変更のリモートでコードが実行される脆弱性 - CVE-2012-1877 OnBeforeDeactivate イベントのリモートでコードが実行される脆弱性 - CVE-2012-1878 insertAdjacentText のリモートでコードが実行される脆弱性 - CVE-2012-1879
Internet Explorer 6
Windows XP Service Pack 3 用の Internet Explorer 6 対象外 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される
Windows XP Professional x64 Edition Service Pack 2 用の Internet Explorer 6 対象外 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される
Windows Server 2003 Service Pack 2 用の Internet Explorer 6 対象外 警告  リモートでコードが実行される 警告  リモートでコードが実行される 警告  リモートでコードが実行される 警告  リモートでコードが実行される
Windows Server 2003 x64 Edition Service Pack 2 用の Internet Explorer 6 対象外 警告  リモートでコードが実行される 警告  リモートでコードが実行される 警告  リモートでコードが実行される 警告  リモートでコードが実行される
Windows Server 2003 with SP2 for Itanium-based Systems 用の Internet Explorer 6 対象外 警告  リモートでコードが実行される 警告  リモートでコードが実行される 警告  リモートでコードが実行される 警告  リモートでコードが実行される
Internet Explorer 7
Windows XP Service Pack 3 用の Internet Explorer 7 対象外 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される
Windows XP Professional x64 Edition Service Pack 2 用の Internet Explorer 7 対象外 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される
Windows Server 2003 Service Pack 2 用の Internet Explorer 7 対象外 警告  リモートでコードが実行される 警告  リモートでコードが実行される 警告  リモートでコードが実行される 警告  リモートでコードが実行される
Windows Server 2003 x64 Edition Service Pack 2 用の Internet Explorer 7 対象外 警告  リモートでコードが実行される 警告  リモートでコードが実行される 警告  リモートでコードが実行される 警告  リモートでコードが実行される
Windows Server 2003 with SP2 for Itanium-based Systems 用の Internet Explorer 7 対象外 警告  リモートでコードが実行される 警告  リモートでコードが実行される 警告  リモートでコードが実行される 警告  リモートでコードが実行される
Windows Vista Service Pack 2 の Internet Explorer 7 対象外 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される
Windows Vista x64 Edition Service Pack 2 の Internet Explorer 7 対象外 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される
Windows Server 2008 for 32-bit Systems Service Pack 2 の Internet Explorer 7 対象外 警告  リモートでコードが実行される 警告  リモートでコードが実行される 警告  リモートでコードが実行される 警告  リモートでコードが実行される
Windows Server 2008 for x64-based Systems Service Pack 2 の Internet Explorer 7 対象外 警告  リモートでコードが実行される 警告  リモートでコードが実行される 警告  リモートでコードが実行される 警告  リモートでコードが実行される
Windows Server 2008 for Itanium-based Systems Service Pack 2 用の Internet Explorer 7 対象外 警告  リモートでコードが実行される 警告  リモートでコードが実行される 警告  リモートでコードが実行される 警告  リモートでコードが実行される
Internet Explorer 8
Windows XP Service Pack 3 用の Internet Explorer 8 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される
Windows XP Professional x64 Edition Service Pack 2 用の Internet Explorer 8 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される
Windows Server 2003 Service Pack 2 用の Internet Explorer 8 警告  リモートでコードが実行される 警告  リモートでコードが実行される 警告  リモートでコードが実行される 警告  リモートでコードが実行される 警告  リモートでコードが実行される
Windows Server 2003 x64 Edition Service Pack 2 用の Internet Explorer 8 警告  リモートでコードが実行される 警告  リモートでコードが実行される 警告  リモートでコードが実行される 警告  リモートでコードが実行される 警告  リモートでコードが実行される
Windows Vista Service Pack 2 の Internet Explorer 8 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される
Windows Vista x64 Edition Service Pack 2 の Internet Explorer 8 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される
Windows Server 2008 for 32-bit Systems Service Pack 2 の Internet Explorer 8 警告  リモートでコードが実行される 警告  リモートでコードが実行される 警告  リモートでコードが実行される 警告  リモートでコードが実行される 警告  リモートでコードが実行される
Windows Server 2008 for x64-based Systems Service Pack 2 の Internet Explorer 8 警告  リモートでコードが実行される 警告  リモートでコードが実行される 警告  リモートでコードが実行される 警告  リモートでコードが実行される 警告  リモートでコードが実行される
Windows 7 for 32-bit Systems の Internet Explorer 8 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される
Windows 7 for 32-bit Systems Service Pack 1 の Internet Explorer 8 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される
Windows 7 for x64-based Systems の Internet Explorer 8 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される
Windows 7 for x64-based Systems Service Pack 1 の Internet Explorer 8 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される
Windows Server 2008 R2 for x64-based Systems の Internet Explorer 8 警告  リモートでコードが実行される 警告  リモートでコードが実行される 警告  リモートでコードが実行される 警告  リモートでコードが実行される 警告  リモートでコードが実行される
Windows Server 2008 R2 for x64-based Systems Service Pack 1 の Internet Explorer 8 警告  リモートでコードが実行される 警告  リモートでコードが実行される 警告  リモートでコードが実行される 警告  リモートでコードが実行される 警告  リモートでコードが実行される
Windows Server 2008 R2 for Itanium-based Systems の Internet Explorer 8 警告  リモートでコードが実行される 警告  リモートでコードが実行される 警告  リモートでコードが実行される 警告  リモートでコードが実行される 警告  リモートでコードが実行される
Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 の Internet Explorer 8 警告  リモートでコードが実行される 警告  リモートでコードが実行される 警告  リモートでコードが実行される 警告  リモートでコードが実行される 警告  リモートでコードが実行される
Internet Explorer 9
Windows Vista Service Pack 2 用の Internet Explorer 9 対象外 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される
Windows Vista x64 Edition Service Pack 2 用の Internet Explorer 9 対象外 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される
Windows Server 2008 for 32-bit Systems Service Pack 2 用の Internet Explorer 9 対象外 警告  リモートでコードが実行される 警告  リモートでコードが実行される 警告  リモートでコードが実行される 警告  リモートでコードが実行される
Windows Server 2008 for x64-based Systems Service Pack 2 用の Internet Explorer 9 対象外 警告  リモートでコードが実行される 警告  リモートでコードが実行される 警告  リモートでコードが実行される 警告  リモートでコードが実行される
Windows 7 for 32-bit Systems の Internet Explorer 9 対象外 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される
Windows 7 for 32-bit Systems Service Pack 1 の Internet Explorer 9 対象外 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される
Windows 7 for x64-based Systems の Internet Explorer 9 対象外 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される
Windows 7 for x64-based Systems Service Pack 1 の Internet Explorer 9 対象外 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される
Windows Server 2008 R2 for x64-based Systems の Internet Explorer 9 対象外 警告  リモートでコードが実行される 警告  リモートでコードが実行される 警告  リモートでコードが実行される 警告  リモートでコードが実行される
Windows Server 2008 R2 for x64-based Systems Service Pack 1 の Internet Explorer 9 対象外 警告  リモートでコードが実行される 警告  リモートでコードが実行される 警告  リモートでコードが実行される 警告  リモートでコードが実行される

表 3

影響を受けるソフトウェアごとの脆弱性の深刻度および最大のセキュリティ上の影響
影響を受けるソフトウェア insertRow のリモートでコードが実行される脆弱性 - CVE-2012-1880 OnRowsInserted イベントのリモートでコードが実行される脆弱性 - CVE-2012-1881 Scrolling イベントの情報漏えいの脆弱性 - CVE-2012-1882 総合的な深刻度
Internet Explorer 6
Windows XP Service Pack 3 用の Internet Explorer 6 緊急  リモートでコードが実行される 対象外 警告  情報漏えい 緊急
Windows XP Professional x64 Edition Service Pack 2 用の Internet Explorer 6 緊急  リモートでコードが実行される 対象外 警告  情報漏えい 緊急
Windows Server 2003 Service Pack 2 用の Internet Explorer 6 警告  リモートでコードが実行される 対象外 深刻度なし[1] 警告
Windows Server 2003 x64 Edition Service Pack 2 用の Internet Explorer 6 警告  リモートでコードが実行される 対象外 深刻度なし[1] 警告
Windows Server 2003 with SP2 for Itanium-based Systems 用の Internet Explorer 6 警告  リモートでコードが実行される 対象外 深刻度なし[1] 警告
Internet Explorer 7
Windows XP Service Pack 3 用の Internet Explorer 7 緊急  リモートでコードが実行される 対象外 警告  情報漏えい 緊急
Windows XP Professional x64 Edition Service Pack 2 用の Internet Explorer 7 緊急  リモートでコードが実行される 対象外 警告  情報漏えい 緊急
Windows Server 2003 Service Pack 2 用の Internet Explorer 7 警告  リモートでコードが実行される 対象外 深刻度なし[1] 警告
Windows Server 2003 x64 Edition Service Pack 2 用の Internet Explorer 7 警告  リモートでコードが実行される 対象外 深刻度なし[1] 警告
Windows Server 2003 with SP2 for Itanium-based Systems 用の Internet Explorer 7 警告  リモートでコードが実行される 対象外 深刻度なし[1] 警告
Windows Vista Service Pack 2 の Internet Explorer 7 緊急  リモートでコードが実行される 対象外 警告  情報漏えい 緊急
Windows Vista x64 Edition Service Pack 2 の Internet Explorer 7 緊急  リモートでコードが実行される 対象外 警告  情報漏えい 緊急
Windows Server 2008 for 32-bit Systems Service Pack 2 の Internet Explorer 7 警告  リモートでコードが実行される 対象外 深刻度なし[1] 警告
Windows Server 2008 for x64-based Systems Service Pack 2 の Internet Explorer 7 警告  リモートでコードが実行される 対象外 深刻度なし[1] 警告
Windows Server 2008 for Itanium-based Systems Service Pack 2 用の Internet Explorer 7 警告  リモートでコードが実行される 対象外 深刻度なし[1] 警告
Internet Explorer 8
Windows XP Service Pack 3 用の Internet Explorer 8 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 警告  情報漏えい 緊急
Windows XP Professional x64 Edition Service Pack 2 用の Internet Explorer 8 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 警告  情報漏えい 緊急
Windows Server 2003 Service Pack 2 用の Internet Explorer 8 警告  リモートでコードが実行される 警告  リモートでコードが実行される 深刻度なし[1] 警告
Windows Server 2003 x64 Edition Service Pack 2 用の Internet Explorer 8 警告  リモートでコードが実行される 警告  リモートでコードが実行される 深刻度なし[1] 警告
Windows Vista Service Pack 2 の Internet Explorer 8 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 警告  情報漏えい 緊急
Windows Vista x64 Edition Service Pack 2 の Internet Explorer 8 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 警告  情報漏えい 緊急
Windows Server 2008 for 32-bit Systems Service Pack 2 の Internet Explorer 8 警告  リモートでコードが実行される 警告  リモートでコードが実行される 深刻度なし[1] 警告
Windows Server 2008 for x64-based Systems Service Pack 2 の Internet Explorer 8 警告  リモートでコードが実行される 警告  リモートでコードが実行される 深刻度なし[1] 警告
Windows 7 for 32-bit Systems の Internet Explorer 8 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 警告  情報漏えい 緊急
Windows 7 for 32-bit Systems Service Pack 1 の Internet Explorer 8 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 警告  情報漏えい 緊急
Windows 7 for x64-based Systems の Internet Explorer 8 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 警告  情報漏えい 緊急
Windows 7 for x64-based Systems Service Pack 1 の Internet Explorer 8 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 警告  情報漏えい 緊急
Windows Server 2008 R2 for x64-based Systems の Internet Explorer 8 警告  リモートでコードが実行される 警告  リモートでコードが実行される 深刻度なし[1] 警告
Windows Server 2008 R2 for x64-based Systems Service Pack 1 の Internet Explorer 8 警告  リモートでコードが実行される 警告  リモートでコードが実行される 深刻度なし[1] 警告
Windows Server 2008 R2 for Itanium-based Systems の Internet Explorer 8 警告  リモートでコードが実行される 警告  リモートでコードが実行される 深刻度なし[1] 警告
Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 の Internet Explorer 8 警告  リモートでコードが実行される 警告  リモートでコードが実行される 深刻度なし[1] 警告
Internet Explorer 9
Windows Vista Service Pack 2 用の Internet Explorer 9 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 警告  情報漏えい 緊急
Windows Vista x64 Edition Service Pack 2 用の Internet Explorer 9 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 警告  情報漏えい 緊急
Windows Server 2008 for 32-bit Systems Service Pack 2 用の Internet Explorer 9 警告  リモートでコードが実行される 警告  リモートでコードが実行される 深刻度なし[1] 警告
Windows Server 2008 for x64-based Systems Service Pack 2 用の Internet Explorer 9 警告  リモートでコードが実行される 警告  リモートでコードが実行される 深刻度なし[1] 警告
Windows 7 for 32-bit Systems の Internet Explorer 9 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 警告  情報漏えい 緊急
Windows 7 for 32-bit Systems Service Pack 1 の Internet Explorer 9 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 警告  情報漏えい 緊急
Windows 7 for x64-based Systems の Internet Explorer 9 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 警告  情報漏えい 緊急
Windows 7 for x64-based Systems Service Pack 1 の Internet Explorer 9 緊急  リモートでコードが実行される 緊急  リモートでコードが実行される 警告  情報漏えい 緊急
Windows Server 2008 R2 for x64-based Systems の Internet Explorer 9 警告  リモートでコードが実行される 警告  リモートでコードが実行される 深刻度なし[1] 警告
Windows Server 2008 R2 for x64-based Systems Service Pack 1 の Internet Explorer 9 警告  リモートでコードが実行される 警告  リモートでコードが実行される 深刻度なし[1] 警告

[1] 指定ソフトウェアのこの更新プログラムには深刻度が適用されません。このセキュリティ情報で説明する脆弱性に対する既知の攻撃方法は、既定の構成でブロックされるからです。しかし多層防御策として、マイクロソフトはこれらのソフトウェアをご使用のお客様に、このセキュリティ更新プログラムの適用を推奨します。

Center 要素のリモートでコードが実行される脆弱性 - CVE-2012-1523

Internet Explorer が削除されたオブジェクトにアクセスする方法に、リモートでコードが実行される脆弱性が存在します。この脆弱性では、攻撃者が現在のユーザーのコンテキストで任意のコードを実行するような方法で、メモリを破損する可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2012-1523 を参照してください。

「Center 要素のリモートでコードが実行される脆弱性」の問題を緩和する要素 - CVE-2012-1523

緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • Web ベースの攻撃のシナリオで、攻撃者はこの脆弱性の悪用を意図した Web ページを含む Web サイトをホストする可能性があります。さらに、影響を受けた Web サイトおよびユーザー提供のコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。しかし、すべての場合、攻撃者がこのような Web サイトにユーザーを強制的に訪問させる方法はないと考えられます。そのかわり、通常、ユーザーに攻撃者の Web サイトに接続させる電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせることにより、ユーザーを攻撃者の Web サイトに訪問させることが攻撃者にとっての必要条件となります。
  • この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。
  • 既定で、すべてのサポートされているバージョンの Microsoft Outlook、Microsoft Outlook Express および Windows メールは、HTML 形式の電子メール メッセージを制限付きサイト ゾーンで開きます。制限付きサイト ゾーンはスクリプトおよび ActiveX コントロールを無効にし、この脆弱性を悪用して悪意のあるコードを実行しようとする攻撃のリスクを排除するのに役立ちます。しかし、ユーザーが電子メール メッセージのリンクをクリックすると、Web ベースの攻撃のシナリオで悪用された脆弱性の影響を受ける可能性があります。
  • 既定で、Windows Server 2003、Windows Server 2008 および Windows Server 2008 R2 上の Internet Explorer は、「セキュリティ強化の構成」と呼ばれる制限されたモードで実行されます。このモードは、この脆弱性の影響を緩和します。Internet Explorer のセキュリティ強化の構成に関する詳細情報については、この脆弱性に関する「よく寄せられる質問」をご覧ください。
  • Internet Explorer 9 は、この脆弱性による影響を受けません。

「Center 要素のリモートでコードが実行される脆弱性」の回避策 - CVE-2012-1523

回避策は、根本的な脆弱性を正すものではありませんが、更新プログラムを適用するまでの間、既知の攻撃方法の阻止に役立つ設定または構成の変更を示します。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。

  • インターネットおよびローカル イントラネット セキュリティ ゾーンの設定を「高」に設定し、これらのゾーンで ActiveX コントロールおよびアクティブ スクリプトをブロックする

    インターネット セキュリティ ゾーンの設定を変更し、ActiveX コントロールおよびアクティブ スクリプトをブロックすることは、この脆弱性の悪用を防ぐのに役立ちます。これには、ブラウザーのセキュリティ設定を「高」に設定して実行します。

    Internet Explorer のブラウザーのセキュリティ レベルを上げるには、以下のステップを実行してください。

    1. Internet Explorer の [ツール] メニューの [インターネット オプション] をクリックします。
    2. [インターネット オプション] ダイアログ ボックスで、[セキュリティ] タブをクリックし、次に [インターネット] のアイコンをクリックします。
    3. [このゾーンのセキュリティのレベル] の下のスライダーのつまみを「高」まで移動させます。これにより、訪問するすべての Web サイトのセキュリティ レベルが「高」に設定されます。

    注: スライダーが表示されていない場合、[既定のレベル] ボタンをクリックし、次にスライダーを「高」に移動させます。

    注: セキュリティ レベルを「高」に設定すると、Web ページが正しく動作しない場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、セキュリティが「高」に設定されていても、そのサイトが適切に実行されます。

    回避策の影響:ActiveX コントロールおよびアクティブ スクリプトをブロックすると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトは ActiveX またはアクティブ スクリプトを使用して、追加の機能を提供します。たとえば、オンラインの電子商取引またはオンライン バンキング サイトには ActiveX コントロールを使用して、メニュー、注文書、計算書などを提供しているものもあります。ActiveX コントロールまたはアクティブ スクリプトのブロックはグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。ActiveX コントロールおよびアクティブ スクリプトをこれらの Web サイトでブロックしたくない場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。

    信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する

    インターネット ゾーンおよびローカル イントラネット ゾーンで ActiveX コントロールおよびアクティブ スクリプトをブロックするように設定後、信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。これにより、信頼されていない Web サイトからの攻撃を防ぎながら、現在とまったく同じ様に、信頼する Web サイトを引き続き使用できます。マイクロソフトは信頼できる Web サイトのみを [信頼済み] サイト ゾーンに追加することを推奨します。

    これを行うためには、次のステップを実行します。

    1. Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。
    2. [Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。
    3. 暗号化されたチャネルを必要としない Web サイトを追加する場合は、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] チェック ボックスをクリックして、チェックを外します。
    4. [次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。
    5. ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。
    6. [OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。

    注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。

  • インターネットおよびイントラネット ゾーンで、アクティブ スクリプトの実行前にダイアログを表示するように Internet Explorer を構成する、または、アクティブ スクリプトを無効にするよう構成する

    インターネットおよびローカルのイントラネット セキュリティ ゾーンでアクティブ スクリプトが実行される前にダイアログが表示されるように設定を変更、またはアクティブ スクリプトを無効にするよう設定を変更することにより、この脆弱性の悪用を防ぐ手助けを行うことができます。これを行うためには、次のステップを実行します。

    1. Internet Explorer の [ツール] メニューで [インターネット オプション] をクリックします。
    2. [セキュリティ] タブをクリックします。
    3. [インターネット] をクリックし、次に [レベルのカスタマイズ] ボタンをクリックします。
    4. [設定] で、[スクリプト] セクションにある [アクティブ スクリプト] の [ダイアログを表示する] または [無効にする] をクリックします。次に [OK] をクリックします。
    5. [ローカル イントラネット] をクリックし、[レベルのカスタマイズ] をクリックします。
    6. [設定] で、[スクリプト] セクションにある [アクティブ スクリプト] の [ダイアログを表示する] または [無効にする] をクリックします。次に [OK] をクリックします。
    7. [OK] を 2 回クリックし、Internet Explorer に戻ります。

    注: インターネットおよびイントラネットのセキュリティ ゾーンでアクティブ スクリプトを無効にすると、Web サイトが正しく動作しなくなる場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、その Web サイトは正しく動作するようになります。

    回避策の影響: アクティブ スクリプトの実行前にダイアログを表示すると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトはアクティブ スクリプトを使用して、追加の機能を提供しています。たとえば、オンラインの電子商取引またはオンライン バンキング サイトにはアクティブ スクリプトを使用して、メニュー、注文書、計算書などを提供しているものもあります。アクティブ スクリプトの実行前にダイアログを表示する設定はグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。この回避策を行うと、ダイアログが頻繁に表示されます。ダイアログが表示されるたびに、アクセスしている Web サイトが信頼できると考える場合、[はい] をクリックしてアクティブ スクリプトを実行してください。これらのすべての Web サイトでダイアログ表示が必要ない場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。

    信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する

    インターネット ゾーンおよびローカル イントラネット ゾーンで ActiveX コントロールおよびアクティブ スクリプトの実行前にダイアログを表示するように設定した後、信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。これにより、信頼されていない Web サイトからの攻撃を防ぎながら、現在とまったく同じ様に、信頼する Web サイトを引き続き使用できます。マイクロソフトは信頼できる Web サイトのみを [信頼済み] サイト ゾーンに追加することを推奨します。

    これを行うためには、次のステップを実行します。

    1. Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。
    2. [Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。
    3. 暗号化されたチャネルを必要としない Web サイトを追加する場合は、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] チェック ボックスをクリックして、チェックを外します。
    4. [次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。
    5. ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。
    6. [OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。

    注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。

「Center 要素のリモートでコードが実行される脆弱性」のよく寄せられる質問 - CVE-2012-1523

この脆弱性により、どのようなことが起こる可能性がありますか? 
これはリモートでコードが実行される脆弱性です。

何が原因で起こりますか? 
Internet Explorer が削除されたオブジェクトにアクセスしようとした場合、攻撃者が現在のユーザーのコンテキストで任意のコードを実行する方法で、メモリが破損される可能性があります。

この脆弱性により、攻撃者は何を行う可能性がありますか? 
この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている時に、攻撃者によりこの脆弱性が悪用された場合、影響を受けるコンピューターが完全に制御される可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。

攻撃者はこの 脆弱性をどのように悪用する可能性がありますか? 
攻撃者は、Internet Explorer を介してこの脆弱性の悪用を意図して特別に細工した Web サイトをホストし、ユーザーを誘導してその Web サイトを表示させる可能性があります。また、攻撃者は IE のレンダリング エンジンをホストするアプリケーションまたは Microsoft Office 文書に「安全な初期化」とマークされている ActiveX コントロールを埋め込む可能性があります。また、攻撃者は侵害された Web サイトおよびユーザーが提供したコンテンツや広告を受け入れるまたはホストする Web サイトを利用する可能性があります。これらの Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている場合があります。しかし、すべての場合において、強制的にユーザーに攻撃者が制御するコンテンツを表示させることはできません。その代わり、ユーザーに操作を行わせることが攻撃者にとっての必要条件となります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージのリンクをクリックさせ、攻撃者の Web サイトへユーザーを誘導します。または、電子メールで送信した添付ファイルを開かせようとします。

主にどのコンピューターがこの脆弱性による危険にさらされますか? 
ワークステーションまたはターミナル サーバーなど、Internet Explorer を頻繁に使用するコンピューターが、最もこの脆弱性による危険にさらされます。

Windows Server 2003、Windows Server 2008 または Windows Server 2008 R2 用の Internet Explorer を実行している場合、この脆弱性の影響は緩和されますか? 
はい。既定で、Windows Server 2003、Windows Server 2008 および Windows Server 2008 R2 上の Internet Explorer は、「セキュリティ強化の構成」と呼ばれる制限されたモードで実行されます。セキュリティ強化の構成は、Internet Explorer で事前に設定され、ユーザーまたは管理者が特別に細工された Web コンテンツをサーバーにダウンロードし、実行する危険性を低減します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「緩和する要素」に該当します。

この更新プログラムはどのように問題を修正しますか? 
この更新プログラムは、Internet Explorer がメモリのオブジェクトを処理する方法を変更することにより、この脆弱性を排除します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか? 
いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか? 
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

HTML のサニタイズの脆弱性 - CVE-2012-1858

Internet Explorer が HTML をサニタイズする時、特定の文字列を使用するコンテンツを処理する方法に情報漏えいの脆弱性が存在します。攻撃者は、ユーザーが Web ページを表示した場合に情報漏えいが起こる可能性のある特別な細工がされた Web ページを作成することにより、この脆弱性を悪用する可能性があります。この脆弱性が攻撃者により悪用された場合、ユーザーにクロスサイト スクリプティングが行われ、これにより toStaticHTML メソッドを使用するサイトに対しユーザーのセキュリティ コンテキストで攻撃者がスクリプトを実行する可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2012-1858 を参照してください。

「HTML のサニタイズの脆弱性」の問題を緩和する要素 - CVE-2012-1858

緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • Web ベースの攻撃のシナリオで、攻撃者はこの脆弱性の悪用を意図した Web ページを含む Web サイトをホストする可能性があります。さらに、影響を受けた Web サイトおよびユーザー提供のコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。しかし、すべての場合、攻撃者がこのような Web サイトにユーザーを強制的に訪問させる方法はないと考えられます。そのかわり、通常、ユーザーに攻撃者の Web サイトに接続させる電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせることにより、ユーザーを攻撃者の Web サイトに訪問させることが攻撃者にとっての必要条件となります。
  • 既定で、すべてのサポートされているバージョンの Microsoft Outlook、Microsoft Outlook Express および Windows メールは、HTML 形式の電子メール メッセージを制限付きサイト ゾーンで開きます。制限付きサイト ゾーンはスクリプトおよび ActiveX コントロールを無効にし、この脆弱性を悪用して悪意のあるコードを実行しようとする攻撃のリスクを排除するのに役立ちます。しかし、ユーザーが電子メール メッセージのリンクをクリックすると、Web ベースの攻撃のシナリオで悪用された脆弱性の影響を受ける可能性があります。
  • 既定で、Windows Server 2003、Windows Server 2008 および Windows Server 2008 R2 上の Internet Explorer は、「セキュリティ強化の構成」と呼ばれる制限されたモードで実行されます。このモードは、この脆弱性の影響を緩和します。Internet Explorer のセキュリティ強化の構成に関する詳細情報については、この脆弱性に関する「よく寄せられる質問」をご覧ください。
  • toStaticHTML を使用している Web サイトのみが影響を受ける可能性があります。

「HTML のサニタイズの脆弱性」の回避策 - CVE-2012-1858

回避策は、根本的な脆弱性を正すものではありませんが、更新プログラムを適用するまでの間、既知の攻撃方法の阻止に役立つ設定または構成の変更を示します。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。

  • 電子メールをテキスト形式で読みとる

    電子メールによる攻撃から自分自身を保護するためには、電子メールをテキスト形式で読み取ってください。

    Microsoft Outlook 2003、Microsoft Outlook 2007、Microsoft Outlook 2010 には、テキスト形式で電子メール メッセージを読み取るオプションがあります。[すべての標準メールをテキスト形式で表示する] オプションに関する詳細については、サポート技術情報 831607 を参照してください。

    Office XP Service Pack 1、Office XP Service Pack 2、または Office XP Service Pack 3 を適用している Microsoft Office Outlook 2002 ユーザーは、この設定を有効にし、デジタル署名または暗号化されていない電子メール メッセージをテキスト形式のみで表示するよう設定できます。

    デジタル署名または暗号化されている電子メール メッセージは、設定による影響は受けず、元の形式で読み取ることができる場合があります。Outlook 2002 のこの設定を有効にする方法の詳細については、サポート技術情報 307594 を参照してください。

    回避策の影響: テキスト形式で表示される電子メール メッセージは、写真、特別なフォント、アニメーションまたはそのほかのリッチ形式のコンテンツを含むことはできません。さらに、次の影響があります。

    • 変更はプレビュー ウィンドウおよび開いているメッセージに適用されます。
    • 画像は、失われないように添付ファイルとなります。
    • メッセージは保存場所では依然としてリッチ テキスト形式、または HTML 形式であるため、オブジェクト モデル (カスタムコード ソリューション) が予期しない動作をする場合があります。

      

  • インターネットおよびローカル イントラネット セキュリティ ゾーンの設定を「高」に設定し、これらのゾーンで ActiveX コントロールおよびアクティブ スクリプトをブロックする

    インターネット セキュリティ ゾーンの設定を変更し、ActiveX コントロールおよびアクティブ スクリプトをブロックすることは、この脆弱性の悪用を防ぐのに役立ちます。これには、ブラウザーのセキュリティ設定を「高」に設定して実行します。

    Internet Explorer のブラウザーのセキュリティ レベルを上げるには、以下のステップを実行してください。

    1. Internet Explorer の [ツール] メニューの [インターネット オプション] をクリックします。
    2. [インターネット オプション] ダイアログ ボックスで、[セキュリティ] タブをクリックし、次に [インターネット] のアイコンをクリックします。
    3. [このゾーンのセキュリティのレベル] の下のスライダーのつまみを「高」まで移動させます。これにより、訪問するすべての Web サイトのセキュリティ レベルが「高」に設定されます。

    注: スライダーが表示されていない場合、[既定のレベル] ボタンをクリックし、次にスライダーを「高」に移動させます。

    注: セキュリティ レベルを「高」に設定すると、Web ページが正しく動作しない場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、セキュリティが「高」に設定されていても、そのサイトが適切に実行されます。

    回避策の影響:ActiveX コントロールおよびアクティブ スクリプトをブロックすると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトは ActiveX またはアクティブ スクリプトを使用して、追加の機能を提供します。たとえば、オンラインの電子商取引またはオンライン バンキング サイトには ActiveX コントロールを使用して、メニュー、注文書、計算書などを提供しているものもあります。ActiveX コントロールまたはアクティブ スクリプトのブロックはグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。ActiveX コントロールおよびアクティブ スクリプトをこれらの Web サイトでブロックしたくない場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。

    信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する

    インターネット ゾーンおよびローカル イントラネット ゾーンで ActiveX コントロールおよびアクティブ スクリプトをブロックするように設定後、信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。これにより、信頼されていない Web サイトからの攻撃を防ぎながら、現在とまったく同じ様に、信頼する Web サイトを引き続き使用できます。マイクロソフトは信頼できる Web サイトのみを [信頼済み] サイト ゾーンに追加することを推奨します。

    これを行うためには、次のステップを実行します。

    1. Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。
    2. [Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。
    3. 暗号化されたチャネルを必要としない Web サイトを追加する場合は、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] チェック ボックスをクリックして、チェックを外します。
    4. [次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。
    5. ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。
    6. [OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。

    注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。

  • インターネットおよびイントラネット ゾーンで、アクティブ スクリプトの実行前にダイアログを表示するように Internet Explorer を構成する、または、アクティブ スクリプトを無効にするよう構成する

    インターネットおよびローカルのイントラネット セキュリティ ゾーンでアクティブ スクリプトが実行される前にダイアログが表示されるように設定を変更、またはアクティブ スクリプトを無効にするよう設定を変更することにより、この脆弱性の悪用を防ぐ手助けを行うことができます。これを行うためには、次のステップを実行します。

    1. Internet Explorer の [ツール] メニューで [インターネット オプション] をクリックします。
    2. [セキュリティ] タブをクリックします。
    3. [インターネット] をクリックし、次に [レベルのカスタマイズ] ボタンをクリックします。
    4. [設定] で、[スクリプト] セクションにある [アクティブ スクリプト] の [ダイアログを表示する] または [無効にする] をクリックします。次に [OK] をクリックします。
    5. [ローカル イントラネット] をクリックし、[レベルのカスタマイズ] をクリックします。
    6. [設定] で、[スクリプト] セクションにある [アクティブ スクリプト] の [ダイアログを表示する] または [無効にする] をクリックします。次に [OK] をクリックします。
    7. [OK] を 2 回クリックし、Internet Explorer に戻ります。

    注: インターネットおよびイントラネットのセキュリティ ゾーンでアクティブ スクリプトを無効にすると、Web サイトが正しく動作しなくなる場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、その Web サイトは正しく動作するようになります。

    回避策の影響: アクティブ スクリプトの実行前にダイアログを表示すると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトはアクティブ スクリプトを使用して、追加の機能を提供しています。たとえば、オンラインの電子商取引またはオンライン バンキング サイトにはアクティブ スクリプトを使用して、メニュー、注文書、計算書などを提供しているものもあります。アクティブ スクリプトの実行前にダイアログを表示する設定はグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。この回避策を行うと、ダイアログが頻繁に表示されます。ダイアログが表示されるたびに、アクセスしている Web サイトが信頼できると考える場合、[はい] をクリックしてアクティブ スクリプトを実行してください。これらのすべての Web サイトでダイアログ表示が必要ない場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。

    信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する

    インターネット ゾーンおよびローカル イントラネット ゾーンで ActiveX コントロールおよびアクティブ スクリプトの実行前にダイアログを表示するように設定した後、信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。これにより、信頼されていない Web サイトからの攻撃を防ぎながら、現在とまったく同じ様に、信頼する Web サイトを引き続き使用できます。マイクロソフトは信頼できる Web サイトのみを [信頼済み] サイト ゾーンに追加することを推奨します。

    これを行うためには、次のステップを実行します。

    1. Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。
    2. [Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。
    3. 暗号化されたチャネルを必要としない Web サイトを追加する場合は、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] チェック ボックスをクリックして、チェックを外します。
    4. [次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。
    5. ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。
    6. [OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。

    注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。

「HTML のサニタイズの脆弱性」のよく寄せられる質問 - CVE-2012-1858

この脆弱性により、どのようなことが起こる可能性がありますか? 
これは情報漏えいの脆弱性です。攻撃者によりこの脆弱性が悪用された場合、ユーザーが toStaticHTML メソッドを使用する Web ページを表示すると、ユーザーにクロスサイト スクリプティング攻撃が行われる可能性があります。

何が原因で起こりますか? 
Internet Explorer に含まれる toStaticHTML API が HTML をサニタイズするとき、特定の文字列を使用するコンテンツを処理する方法にこの脆弱性が存在します。

toStaticHTML メソッドとは何ですか?
toStaticHTML メソッドを使用して、ユーザーの入力が HTML として表示される前に、その入力からイベントの属性やスクリプトを削除することができます。詳細については、「toStaticHTML メソッド」を参照してください。

この脆弱性は、MS12-039 の CVE-2012-1858 ( Lync の脆弱性により、リモートでコードが実行される) に関係ありますか? 
はい。HTML のサニタイズの脆弱性 CVE-2012-1858 もまた Microsoft Lync に影響を及ぼします。

この脆弱性により、攻撃者は何を行う可能性がありますか? 
攻撃者によりこの脆弱性が悪用された場合、toStaticHTML メソッドを使用する Web サイトを表示しているユーザーに対しクロスサイト スクリプティング攻撃が行われる可能性があります。攻撃者はサイトで影響を受けるユーザーの代わりに、スクリプトを実行する可能性があります。

クロスサイト スクリプティングとは何ですか? 
クロスサイト スクリプティング (XSS) とは、攻撃者がユーザーの Web サイトのセッションにスクリプト コードを仕掛けることが可能なセキュリティの脆弱性です。この脆弱性は HTML 形式のページを動的に生成する Web サーバーに影響を及ぼす可能性があります。これらのサーバーが、ブラウザーに送り返す動的なページにブラウザー入力を組み込む場合、これらのサーバーは動的なページに悪質に提供されたコンテンツを含むように操作される可能性があります。これにより、悪意のあるスクリプトが実行されます。信頼されると思われるサイトおよび頻繁に表示する Web サイトの状態を維持するための Cookie の使用により、Web ブラウザーにこの問題が残る場合があります。XSS 攻撃は Web サイトのコンテンツを変更しません。その代わりに、新しい悪意のあるスクリプトが挿入され、信頼されるサーバーに関連するコンテキストで、ブラウザーで実行される可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか? 
攻撃者は、Internet Explorer を介してこの脆弱性の悪用を意図して特別に細工した Web サイトをホストし、ユーザーを誘導してその Web サイトを表示させる可能性があります。また、攻撃者は侵害された Web サイトおよびユーザーが提供したコンテンツや広告を受け入れるまたはホストする Web サイトを利用する可能性があります。これらの Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている場合があります。しかし、すべての場合において、強制的にユーザーに攻撃者が制御するコンテンツを表示させることはできません。その代わり、ユーザーに操作を行わせることが攻撃者にとっての必要条件となります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージのリンクをクリックさせ、攻撃者の Web サイトへユーザーを誘導します。または、電子メールで送信した添付ファイルを開かせようとします。

主にどのコンピューターがこの脆弱性による危険にさらされますか? 
ワークステーションまたはターミナル サーバーなど、Internet Explorer を頻繁に使用するコンピューターが、最もこの脆弱性による危険にさらされます。

Windows Server 2003、Windows Server 2008 または Windows Server 2008 R2 用の Internet Explorer を実行している場合、この脆弱性の影響は緩和されますか? 
はい。既定で、Windows Server 2003、Windows Server 2008 および Windows Server 2008 R2 上の Internet Explorer は、「セキュリティ強化の構成」と呼ばれる制限されたモードで実行されます。セキュリティ強化の構成は、Internet Explorer で事前に設定され、ユーザーまたは管理者が特別に細工された Web コンテンツをサーバーにダウンロードし、実行する危険性を低減します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「緩和する要素」に該当します。

この更新プログラムはどのように問題を修正しますか? 
この更新プログラムは、Internet Explorer が toStaticHTML メソッドを使用して HTML サニタイズの処理方法を変更して、この脆弱性を排除します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか? 
いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか? 
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

EUC-JP 文字エンコードの脆弱性 - CVE-2012-1872

Internet Explorer に情報漏えいの脆弱性が存在し、これにより、攻撃者がクロスサイト スクリプティング攻撃を行う可能性があります。攻撃者が、特別に細工した文字列を Web サイトに挿入してこの脆弱性を悪用する可能性があり、ユーザーが Web サイトを表示するときに情報が漏えいします。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2012-1872 を参照してください。

「EUC-JP 文字エンコードの脆弱性」の問題を緩和する要素 - CVE-2012-1872

緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • Web ベースの攻撃のシナリオで、攻撃者はこの脆弱性の悪用を意図した Web ページを含む Web サイトをホストする可能性があります。さらに、影響を受けた Web サイトおよびユーザー提供のコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。しかし、すべての場合、攻撃者がこのような Web サイトにユーザーを強制的に訪問させる方法はないと考えられます。そのかわり、通常、ユーザーに攻撃者の Web サイトに接続させる電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせることにより、ユーザーを攻撃者の Web サイトに訪問させることが攻撃者にとっての必要条件となります。
  • 既定で、すべてのサポートされているバージョンの Microsoft Outlook、Microsoft Outlook Express および Windows メールは、HTML 形式の電子メール メッセージを制限付きサイト ゾーンで開きます。制限付きサイト ゾーンはスクリプトおよび ActiveX コントロールを無効にし、この脆弱性を悪用して悪意のあるコードを実行しようとする攻撃のリスクを排除するのに役立ちます。しかし、ユーザーが電子メール メッセージのリンクをクリックすると、Web ベースの攻撃のシナリオで悪用された脆弱性の影響を受ける可能性があります。
  • 既定で、Windows Server 2003、Windows Server 2008 および Windows Server 2008 R2 上の Internet Explorer は、「セキュリティ強化の構成」と呼ばれる制限されたモードで実行されます。このモードは、この脆弱性の影響を緩和します。Internet Explorer のセキュリティ強化の構成に関する詳細情報については、この脆弱性に関する「よく寄せられる質問」をご覧ください。

「EUC-JP 文字エンコードの脆弱性」の回避策 - CVE-2012-1872

回避策は、根本的な脆弱性を正すものではありませんが、更新プログラムを適用するまでの間、既知の攻撃方法の阻止に役立つ設定または構成の変更を示します。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。

  • インターネットおよびローカル イントラネット セキュリティ ゾーンの設定を「高」に設定し、これらのゾーンで ActiveX コントロールおよびアクティブ スクリプトをブロックする

    インターネット セキュリティ ゾーンの設定を変更し、ActiveX コントロールおよびアクティブ スクリプトをブロックすることは、この脆弱性の悪用を防ぐのに役立ちます。これには、ブラウザーのセキュリティ設定を「高」に設定して実行します。

    Internet Explorer のブラウザーのセキュリティ レベルを上げるには、以下のステップを実行してください。

    1. Internet Explorer の [ツール] メニューの [インターネット オプション] をクリックします。
    2. [インターネット オプション] ダイアログ ボックスで、[セキュリティ] タブをクリックし、次に [インターネット] のアイコンをクリックします。
    3. [このゾーンのセキュリティのレベル] の下のスライダーのつまみを「高」まで移動させます。これにより、訪問するすべての Web サイトのセキュリティ レベルが「高」に設定されます。

    注: スライダーが表示されていない場合、[既定のレベル] ボタンをクリックし、次にスライダーを「高」に移動させます。

    注: セキュリティ レベルを「高」に設定すると、Web ページが正しく動作しない場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、セキュリティが「高」に設定されていても、そのサイトが適切に実行されます。

    回避策の影響:ActiveX コントロールおよびアクティブ スクリプトをブロックすると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトは ActiveX またはアクティブ スクリプトを使用して、追加の機能を提供します。たとえば、オンラインの電子商取引またはオンライン バンキング サイトには ActiveX コントロールを使用して、メニュー、注文書、計算書などを提供しているものもあります。ActiveX コントロールまたはアクティブ スクリプトのブロックはグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。ActiveX コントロールおよびアクティブ スクリプトをこれらの Web サイトでブロックしたくない場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。

    信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する

    インターネット ゾーンおよびローカル イントラネット ゾーンで ActiveX コントロールおよびアクティブ スクリプトをブロックするように設定後、信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。これにより、信頼されていない Web サイトからの攻撃を防ぎながら、現在とまったく同じ様に、信頼する Web サイトを引き続き使用できます。マイクロソフトは信頼できる Web サイトのみを [信頼済み] サイト ゾーンに追加することを推奨します。

    これを行うためには、次のステップを実行します。

    1. Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。
    2. [Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。
    3. 暗号化されたチャネルを必要としない Web サイトを追加する場合は、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] チェック ボックスをクリックして、チェックを外します。
    4. [次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。
    5. ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。
    6. [OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。

    注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。

  • インターネットおよびイントラネット ゾーンで、アクティブ スクリプトの実行前にダイアログを表示するように Internet Explorer を構成する、または、アクティブ スクリプトを無効にするよう構成する

    インターネットおよびローカルのイントラネット セキュリティ ゾーンでアクティブ スクリプトが実行される前にダイアログが表示されるように設定を変更、またはアクティブ スクリプトを無効にするよう設定を変更することにより、この脆弱性の悪用を防ぐ手助けを行うことができます。これを行うためには、次のステップを実行します。

    1. Internet Explorer の [ツール] メニューで [インターネット オプション] をクリックします。
    2. [セキュリティ] タブをクリックします。
    3. [インターネット] をクリックし、次に [レベルのカスタマイズ] ボタンをクリックします。
    4. [設定] で、[スクリプト] セクションにある [アクティブ スクリプト] の [ダイアログを表示する] または [無効にする] をクリックします。次に [OK] をクリックします。
    5. [ローカル イントラネット] をクリックし、[レベルのカスタマイズ] をクリックします。
    6. [設定] で、[スクリプト] セクションにある [アクティブ スクリプト] の [ダイアログを表示する] または [無効にする] をクリックします。次に [OK] をクリックします。
    7. [OK] を 2 回クリックし、Internet Explorer に戻ります。

    注: インターネットおよびイントラネットのセキュリティ ゾーンでアクティブ スクリプトを無効にすると、Web サイトが正しく動作しなくなる場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、その Web サイトは正しく動作するようになります。

    回避策の影響: アクティブ スクリプトの実行前にダイアログを表示すると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトはアクティブ スクリプトを使用して、追加の機能を提供しています。たとえば、オンラインの電子商取引またはオンライン バンキング サイトにはアクティブ スクリプトを使用して、メニュー、注文書、計算書などを提供しているものもあります。アクティブ スクリプトの実行前にダイアログを表示する設定はグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。この回避策を行うと、ダイアログが頻繁に表示されます。ダイアログが表示されるたびに、アクセスしている Web サイトが信頼できると考える場合、[はい] をクリックしてアクティブ スクリプトを実行してください。これらのすべての Web サイトでダイアログ表示が必要ない場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。

    信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する

    インターネット ゾーンおよびローカル イントラネット ゾーンで ActiveX コントロールおよびアクティブ スクリプトの実行前にダイアログを表示するように設定した後、信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。これにより、信頼されていない Web サイトからの攻撃を防ぎながら、現在とまったく同じ様に、信頼する Web サイトを引き続き使用できます。マイクロソフトは信頼できる Web サイトのみを [信頼済み] サイト ゾーンに追加することを推奨します。

    これを行うためには、次のステップを実行します。

    1. Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。
    2. [Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。
    3. 暗号化されたチャネルを必要としない Web サイトを追加する場合は、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] チェック ボックスをクリックして、チェックを外します。
    4. [次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。
    5. ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。
    6. [OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。

    注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。

「EUC-JP 文字エンコードの脆弱性」のよく寄せられる質問 - CVE-2012-1872

この脆弱性により、どのようなことが起こる可能性がありますか? 
これは、情報漏えいを引き起こす可能性があるクロスサイト スクリプティングの脆弱性です。

何が原因で起こりますか? 
特定のプロセス中に、Internet Explorer が特定の文字シーケンスを誤って処理し、Web サイトが不適切なフィルタリングを実装します。

この脆弱性により、攻撃者は何を行う可能性がありますか? 
攻撃者によりこの脆弱性が悪用された場合、ユーザーがターゲットの Web サイトを表示したときにクロスサイト スクリプティング攻撃が実行され、情報漏えいが起こる可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか? 
攻撃者は、Internet Explorer を介してこの脆弱性を悪用するように設計した Web サイトに文字列を挿入し、ユーザーを誘導してその Web サイトを表示させる可能性があります。しかし、攻撃者は、ユーザーを強制的にその Web ページに訪問させることはできません。そのかわり、通常、ユーザーに攻撃者の Web サイトに接続させる電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせることにより、ユーザーに悪意のあるコンテンツを含む Web サイトを訪問させることが攻撃者にとっての必要条件となります。

クロスサイト スクリプティングとは何ですか? 
クロスサイト スクリプティング (XSS) とは、攻撃者がユーザーの Web サイトのセッションにスクリプト コードを仕掛けることが可能なセキュリティの脆弱性です。この脆弱性は HTML 形式のページを動的に生成する Web サーバーに影響を及ぼす可能性があります。これらのサーバーが、ブラウザーに送り返す動的なページにブラウザー入力を組み込む場合、これらのサーバーは動的なページに悪質に提供されたコンテンツを含むように操作される可能性があります。これにより、悪意のあるスクリプトが実行されます。信頼されると思われるサイトおよび頻繁に表示する Web サイトの状態を維持するための Cookie の使用により、Web ブラウザーにこの問題が残る場合があります。XSS 攻撃は Web サイトのコンテンツを変更しません。その代わりに、新しい悪意のあるスクリプトが挿入され、信頼されるサーバーに関連するコンテキストで、ブラウザーで実行される可能性があります。

主にどのコンピューターがこの脆弱性による危険にさらされますか? 
ワークステーションまたはターミナル サーバーなど、Internet Explorer を頻繁に使用するコンピューターが、最もこの脆弱性による危険にさらされます。

Windows Server 2003、Windows Server 2008 または Windows Server 2008 R2 用の Internet Explorer を実行している場合、この脆弱性の影響は緩和されますか? 
はい。既定で、Windows Server 2003、Windows Server 2008 および Windows Server 2008 R2 上の Internet Explorer は、「セキュリティ強化の構成」と呼ばれる制限されたモードで実行されます。セキュリティ強化の構成は、Internet Explorer で事前に設定され、ユーザーまたは管理者が特別に細工された Web コンテンツをサーバーにダウンロードし、実行する危険性を低減します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「緩和する要素」に該当します。

この更新プログラムはどのように問題を修正しますか? 
この更新プログラムは、Intenet Explorer が特定のプロセス中にデータをレンダリングする方法を変更することにより、この脆弱性を解決します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか? 
いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか? 
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

Null バイトの情報漏えいの脆弱性 - CVE-2012-1873

Internet Explorer に情報漏えいの脆弱性が存在し、これにより、攻撃者が Internet Explorer のプロセス メモリのアクセス許可を取得して読み取る可能性があります。攻撃者は、ユーザーが Web ページを表示した場合に情報漏えいが起こる可能性のある特別な細工がされた Web ページを作成することにより、この脆弱性を悪用する可能性があります。攻撃者がこの脆弱性を悪用した場合、Internet Explorer のプロセス メモリからコンテンツを閲覧する可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2012-1873 を参照してください。

「Null バイトの情報漏えいの脆弱性」の問題を緩和する要素 - CVE-2012-1873

緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • Web ベースの攻撃のシナリオで、攻撃者はこの脆弱性の悪用を意図した Web ページを含む Web サイトをホストする可能性があります。さらに、影響を受けた Web サイトおよびユーザー提供のコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。しかし、すべての場合、攻撃者がこのような Web サイトにユーザーを強制的に訪問させる方法はないと考えられます。そのかわり、通常、ユーザーに攻撃者の Web サイトに接続させる電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせることにより、ユーザーを攻撃者の Web サイトに訪問させることが攻撃者にとっての必要条件となります。
  • 既定で、すべてのサポートされているバージョンの Microsoft Outlook、Microsoft Outlook Express および Windows メールは、HTML 形式の電子メール メッセージを制限付きサイト ゾーンで開きます。制限付きサイト ゾーンはスクリプトおよび ActiveX コントロールを無効にし、この脆弱性を悪用して悪意のあるコードを実行しようとする攻撃のリスクを排除するのに役立ちます。しかし、ユーザーが電子メール メッセージのリンクをクリックすると、Web ベースの攻撃のシナリオで悪用された脆弱性の影響を受ける可能性があります。
  • 既定で、Windows Server 2003、Windows Server 2008 および Windows Server 2008 R2 上の Internet Explorer は、「セキュリティ強化の構成」と呼ばれる制限されたモードで実行されます。このモードは、この脆弱性の影響を緩和します。Internet Explorer のセキュリティ強化の構成に関する詳細情報については、この脆弱性に関する「よく寄せられる質問」をご覧ください。

「Null バイトの情報漏えいの脆弱性」の回避策 - CVE-2012-1873

回避策は、根本的な脆弱性を正すものではありませんが、更新プログラムを適用するまでの間、既知の攻撃方法の阻止に役立つ設定または構成の変更を示します。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。

  • 電子メールをテキスト形式で読みとる

    電子メールによる攻撃から自分自身を保護するためには、電子メールをテキスト形式で読み取ってください。

    Microsoft Outlook 2003、Microsoft Outlook 2007、Microsoft Outlook 2010 には、テキスト形式で電子メール メッセージを読み取るオプションがあります。[すべての標準メールをテキスト形式で表示する] オプションに関する詳細については、サポート技術情報 831607 を参照してください。

    Office XP Service Pack 1、Office XP Service Pack 2、または Office XP Service Pack 3 を適用している Microsoft Office Outlook 2002 ユーザーは、この設定を有効にし、デジタル署名または暗号化されていない電子メール メッセージをテキスト形式のみで表示するよう設定できます。

    デジタル署名または暗号化されている電子メール メッセージは、設定による影響は受けず、元の形式で読み取ることができる場合があります。Outlook 2002 のこの設定を有効にする方法の詳細については、サポート技術情報 307594 を参照してください。

    回避策の影響: テキスト形式で表示される電子メール メッセージは、写真、特別なフォント、アニメーションまたはそのほかのリッチ形式のコンテンツを含むことはできません。さらに、次の影響があります。

    • 変更はプレビュー ウィンドウおよび開いているメッセージに適用されます。
    • 画像は、失われないように添付ファイルとなります。
    • メッセージは保存場所では依然としてリッチ テキスト形式、または HTML 形式であるため、オブジェクト モデル (カスタムコード ソリューション) が予期しない動作をする場合があります。

      

  • インターネットおよびローカル イントラネット セキュリティ ゾーンの設定を「高」に設定し、これらのゾーンで ActiveX コントロールおよびアクティブ スクリプトをブロックする

    インターネット セキュリティ ゾーンの設定を変更し、ActiveX コントロールおよびアクティブ スクリプトをブロックすることは、この脆弱性の悪用を防ぐのに役立ちます。これには、ブラウザーのセキュリティ設定を「高」に設定して実行します。

    Internet Explorer のブラウザーのセキュリティ レベルを上げるには、以下のステップを実行してください。

    1. Internet Explorer の [ツール] メニューの [インターネット オプション] をクリックします。
    2. [インターネット オプション] ダイアログ ボックスで、[セキュリティ] タブをクリックし、次に [インターネット] のアイコンをクリックします。
    3. [このゾーンのセキュリティのレベル] の下のスライダーのつまみを「高」まで移動させます。これにより、訪問するすべての Web サイトのセキュリティ レベルが「高」に設定されます。

    注: スライダーが表示されていない場合、[既定のレベル] ボタンをクリックし、次にスライダーを「高」に移動させます。

    注: セキュリティ レベルを「高」に設定すると、Web ページが正しく動作しない場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、セキュリティが「高」に設定されていても、そのサイトが適切に実行されます。

    回避策の影響:ActiveX コントロールおよびアクティブ スクリプトをブロックすると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトは ActiveX またはアクティブ スクリプトを使用して、追加の機能を提供します。たとえば、オンラインの電子商取引またはオンライン バンキング サイトには ActiveX コントロールを使用して、メニュー、注文書、計算書などを提供しているものもあります。ActiveX コントロールまたはアクティブ スクリプトのブロックはグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。ActiveX コントロールおよびアクティブ スクリプトをこれらの Web サイトでブロックしたくない場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。

    信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する

    インターネット ゾーンおよびローカル イントラネット ゾーンで ActiveX コントロールおよびアクティブ スクリプトをブロックするように設定後、信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。これにより、信頼されていない Web サイトからの攻撃を防ぎながら、現在とまったく同じ様に、信頼する Web サイトを引き続き使用できます。マイクロソフトは信頼できる Web サイトのみを [信頼済み] サイト ゾーンに追加することを推奨します。

    これを行うためには、次のステップを実行します。

    1. Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。
    2. [Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。
    3. 暗号化されたチャネルを必要としない Web サイトを追加する場合は、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] チェック ボックスをクリックして、チェックを外します。
    4. [次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。
    5. ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。
    6. [OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。

    注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。

  • インターネットおよびイントラネット ゾーンで、アクティブ スクリプトの実行前にダイアログを表示するように Internet Explorer を構成する、または、アクティブ スクリプトを無効にするよう構成する

    インターネットおよびローカルのイントラネット セキュリティ ゾーンでアクティブ スクリプトが実行される前にダイアログが表示されるように設定を変更、またはアクティブ スクリプトを無効にするよう設定を変更することにより、この脆弱性の悪用を防ぐ手助けを行うことができます。これを行うためには、次のステップを実行します。

    1. Internet Explorer の [ツール] メニューで [インターネット オプション] をクリックします。
    2. [セキュリティ] タブをクリックします。
    3. [インターネット] をクリックし、次に [レベルのカスタマイズ] ボタンをクリックします。
    4. [設定] で、[スクリプト] セクションにある [アクティブ スクリプト] の [ダイアログを表示する] または [無効にする] をクリックします。次に [OK] をクリックします。
    5. [ローカル イントラネット] をクリックし、[レベルのカスタマイズ] をクリックします。
    6. [設定] で、[スクリプト] セクションにある [アクティブ スクリプト] の [ダイアログを表示する] または [無効にする] をクリックします。次に [OK] をクリックします。
    7. [OK] を 2 回クリックし、Internet Explorer に戻ります。

    注: インターネットおよびイントラネットのセキュリティ ゾーンでアクティブ スクリプトを無効にすると、Web サイトが正しく動作しなくなる場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、その Web サイトは正しく動作するようになります。

    回避策の影響: アクティブ スクリプトの実行前にダイアログを表示すると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトはアクティブ スクリプトを使用して、追加の機能を提供しています。たとえば、オンラインの電子商取引またはオンライン バンキング サイトにはアクティブ スクリプトを使用して、メニュー、注文書、計算書などを提供しているものもあります。アクティブ スクリプトの実行前にダイアログを表示する設定はグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。この回避策を行うと、ダイアログが頻繁に表示されます。ダイアログが表示されるたびに、アクセスしている Web サイトが信頼できると考える場合、[はい] をクリックしてアクティブ スクリプトを実行してください。これらのすべての Web サイトでダイアログ表示が必要ない場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。

    信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する

    インターネット ゾーンおよびローカル イントラネット ゾーンで ActiveX コントロールおよびアクティブ スクリプトの実行前にダイアログを表示するように設定した後、信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。これにより、信頼されていない Web サイトからの攻撃を防ぎながら、現在とまったく同じ様に、信頼する Web サイトを引き続き使用できます。マイクロソフトは信頼できる Web サイトのみを [信頼済み] サイト ゾーンに追加することを推奨します。

    これを行うためには、次のステップを実行します。

    1. Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。
    2. [Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。
    3. 暗号化されたチャネルを必要としない Web サイトを追加する場合は、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] チェック ボックスをクリックして、チェックを外します。
    4. [次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。
    5. ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。
    6. [OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。

    注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。

「Null バイトの情報漏えいの脆弱性」のよく寄せられる質問 - CVE-2012-1873

この脆弱性により、どのようなことが起こる可能性がありますか? 
これは情報漏えいの脆弱性です。

何が原因で起こりますか? 
特定のプロセス中に、Internet Explorer はプロセス メモリのコンテンツへのアクセスと読み取りを攻撃者に誤って許可することがあります。

この脆弱性により、攻撃者は何を行う可能性がありますか? 
攻撃者がこの脆弱性を悪用した場合、Internet Explorer のプロセス メモリからコンテンツを閲覧する可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか? 
攻撃者は、Internet Explorer を介してこの脆弱性の悪用を意図して特別に細工した Web サイトをホストし、ユーザーを誘導してその Web サイトを表示させる可能性があります。また、攻撃者は侵害された Web サイトおよびユーザーが提供したコンテンツや広告を受け入れるまたはホストする Web サイトを利用する可能性があります。これらの Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている場合があります。しかし、すべての場合、攻撃者がこのような Web サイトにユーザーを強制的に訪問させる方法はないと考えられます。そのかわり、通常、ユーザーに攻撃者の Web サイトに接続させる電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせることにより、ユーザーを攻撃者の Web サイトに訪問させることが攻撃者にとっての必要条件となります。

バナー広告など、影響を受けるシステムに Web コンテンツを配信する方法を使用して、特別に細工した Web コンテンツの表示を可能にする場合もあります。

主にどのコンピューターがこの脆弱性による危険にさらされますか? 
ワークステーションまたはターミナル サーバーなど、Internet Explorer を頻繁に使用するコンピューターが、最もこの脆弱性による危険にさらされます。

Windows Server 2003、Windows Server 2008 または Windows Server 2008 R2 用の Internet Explorer を実行している場合、この脆弱性の影響は緩和されますか? 
はい。既定で、Windows Server 2003、Windows Server 2008 および Windows Server 2008 R2 上の Internet Explorer は、「セキュリティ強化の構成」と呼ばれる制限されたモードで実行されます。セキュリティ強化の構成は、Internet Explorer で事前に設定され、ユーザーまたは管理者が特別に細工された Web コンテンツをサーバーにダウンロードし、実行する危険性を低減します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「緩和する要素」に該当します。

この更新プログラムはどのように問題を修正しますか? 
この更新プログラムは、Internet Explorer が文字列を作成して初期化する方法を変更することにより、この脆弱性を解決します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか? 
いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか? 
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

開発者ツール バーのリモートでコードが実行される脆弱性 - CVE-2012-1874

Internet Explorer が削除されたオブジェクトにアクセスする方法に、リモートでコードが実行される脆弱性が存在します。この脆弱性では、攻撃者が現在のユーザーのコンテキストで任意のコードを実行するような方法で、メモリを破損する可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2012-1874 を参照してください。

「開発ツール バーのリモートでコードが実行される脆弱性」の問題を緩和する要素 - CVE-2012-1874

緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • Web ベースの攻撃のシナリオで、攻撃者はこの脆弱性の悪用を意図した Web ページを含む Web サイトをホストする可能性があります。さらに、影響を受けた Web サイトおよびユーザー提供のコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。しかし、すべての場合、攻撃者がこのような Web サイトにユーザーを強制的に訪問させる方法はないと考えられます。そのかわり、通常、ユーザーに攻撃者の Web サイトに接続させる電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせることにより、ユーザーを攻撃者の Web サイトに訪問させることが攻撃者にとっての必要条件となります。
  • 既定で、すべてのサポートされているバージョンの Microsoft Outlook、Microsoft Outlook Express および Windows メールは、HTML 形式の電子メール メッセージを制限付きサイト ゾーンで開きます。制限付きサイト ゾーンはスクリプトおよび ActiveX コントロールを無効にし、この脆弱性を悪用して悪意のあるコードを実行しようとする攻撃のリスクを排除するのに役立ちます。しかし、ユーザーが電子メール メッセージのリンクをクリックすると、Web ベースの攻撃のシナリオで悪用された脆弱性の影響を受ける可能性があります。
  • 既定で、Windows Server 2003、Windows Server 2008 および Windows Server 2008 R2 上の Internet Explorer は、「セキュリティ強化の構成」と呼ばれる制限されたモードで実行されます。このモードは、この脆弱性の影響を緩和します。Internet Explorer のセキュリティ強化の構成に関する詳細情報については、この脆弱性に関する「よく寄せられる質問」をご覧ください。
  • この脆弱性が悪用されるには、ユーザーが操作することが攻撃者にとっての必要条件となります。ユーザーが、Internet Explorer 開発者ツール バーを開いたときに特別な細工がされた Web サイトを閲覧することが攻撃者にとっての必要条件となります。

「開発ツール バーのリモートでコードが実行される脆弱性」の回避策 - CVE-2012-1874

回避策は、根本的な脆弱性を正すものではありませんが、更新プログラムを適用するまでの間、既知の攻撃方法の阻止に役立つ設定または構成の変更を示します。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。

  • インターネットおよびローカル イントラネット セキュリティ ゾーンの設定を「高」に設定し、これらのゾーンで ActiveX コントロールおよびアクティブ スクリプトをブロックする

    インターネット セキュリティ ゾーンの設定を変更し、ActiveX コントロールおよびアクティブ スクリプトをブロックすることは、この脆弱性の悪用を防ぐのに役立ちます。これには、ブラウザーのセキュリティ設定を「高」に設定して実行します。

    Internet Explorer のブラウザーのセキュリティ レベルを上げるには、以下のステップを実行してください。

    1. Internet Explorer の [ツール] メニューの [インターネット オプション] をクリックします。
    2. [インターネット オプション] ダイアログ ボックスで、[セキュリティ] タブをクリックし、次に [インターネット] のアイコンをクリックします。
    3. [このゾーンのセキュリティのレベル] の下のスライダーのつまみを「高」まで移動させます。これにより、訪問するすべての Web サイトのセキュリティ レベルが「高」に設定されます。

    注: スライダーが表示されていない場合、[既定のレベル] ボタンをクリックし、次にスライダーを「高」に移動させます。

    注: セキュリティ レベルを「高」に設定すると、Web ページが正しく動作しない場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、セキュリティが「高」に設定されていても、そのサイトが適切に実行されます。

    回避策の影響:ActiveX コントロールおよびアクティブ スクリプトをブロックすると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトは ActiveX またはアクティブ スクリプトを使用して、追加の機能を提供します。たとえば、オンラインの電子商取引またはオンライン バンキング サイトには ActiveX コントロールを使用して、メニュー、注文書、計算書などを提供しているものもあります。ActiveX コントロールまたはアクティブ スクリプトのブロックはグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。ActiveX コントロールおよびアクティブ スクリプトをこれらの Web サイトでブロックしたくない場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。

    信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する

    インターネット ゾーンおよびローカル イントラネット ゾーンで ActiveX コントロールおよびアクティブ スクリプトをブロックするように設定後、信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。これにより、信頼されていない Web サイトからの攻撃を防ぎながら、現在とまったく同じ様に、信頼する Web サイトを引き続き使用できます。マイクロソフトは信頼できる Web サイトのみを [信頼済み] サイト ゾーンに追加することを推奨します。

    これを行うためには、次のステップを実行します。

    1. Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。
    2. [Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。
    3. 暗号化されたチャネルを必要としない Web サイトを追加する場合は、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] チェック ボックスをクリックして、チェックを外します。
    4. [次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。
    5. ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。
    6. [OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。

    注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。

  • インターネットおよびイントラネット ゾーンで、アクティブ スクリプトの実行前にダイアログを表示するように Internet Explorer を構成する、または、アクティブ スクリプトを無効にするよう構成する

    インターネットおよびローカルのイントラネット セキュリティ ゾーンでアクティブ スクリプトが実行される前にダイアログが表示されるように設定を変更、またはアクティブ スクリプトを無効にするよう設定を変更することにより、この脆弱性の悪用を防ぐ手助けを行うことができます。これを行うためには、次のステップを実行します。

    1. Internet Explorer の [ツール] メニューで [インターネット オプション] をクリックします。
    2. [セキュリティ] タブをクリックします。
    3. [インターネット] をクリックし、次に [レベルのカスタマイズ] ボタンをクリックします。
    4. [設定] で、[スクリプト] セクションにある [アクティブ スクリプト] の [ダイアログを表示する] または [無効にする] をクリックします。次に [OK] をクリックします。
    5. [ローカル イントラネット] をクリックし、[レベルのカスタマイズ] をクリックします。
    6. [設定] で、[スクリプト] セクションにある [アクティブ スクリプト] の [ダイアログを表示する] または [無効にする] をクリックします。次に [OK] をクリックします。
    7. [OK] を 2 回クリックし、Internet Explorer に戻ります。

    注: インターネットおよびイントラネットのセキュリティ ゾーンでアクティブ スクリプトを無効にすると、Web サイトが正しく動作しなくなる場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、その Web サイトは正しく動作するようになります。

    回避策の影響: アクティブ スクリプトの実行前にダイアログを表示すると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトはアクティブ スクリプトを使用して、追加の機能を提供しています。たとえば、オンラインの電子商取引またはオンライン バンキング サイトにはアクティブ スクリプトを使用して、メニュー、注文書、計算書などを提供しているものもあります。アクティブ スクリプトの実行前にダイアログを表示する設定はグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。この回避策を行うと、ダイアログが頻繁に表示されます。ダイアログが表示されるたびに、アクセスしている Web サイトが信頼できると考える場合、[はい] をクリックしてアクティブ スクリプトを実行してください。これらのすべての Web サイトでダイアログ表示が必要ない場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。

    信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する

    インターネット ゾーンおよびローカル イントラネット ゾーンで ActiveX コントロールおよびアクティブ スクリプトの実行前にダイアログを表示するように設定した後、信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。これにより、信頼されていない Web サイトからの攻撃を防ぎながら、現在とまったく同じ様に、信頼する Web サイトを引き続き使用できます。マイクロソフトは信頼できる Web サイトのみを [信頼済み] サイト ゾーンに追加することを推奨します。

    これを行うためには、次のステップを実行します。

    1. Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。
    2. [Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。
    3. 暗号化されたチャネルを必要としない Web サイトを追加する場合は、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] チェック ボックスをクリックして、チェックを外します。
    4. [次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。
    5. ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。
    6. [OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。

    注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。

「開発ツール バーのリモートでコードが実行される脆弱性」のよく寄せられる質問 - CVE-2012-1874

この脆弱性により、どのようなことが起こる可能性がありますか? 
これはリモートでコードが実行される脆弱性です。

何が原因で起こりますか? 
Internet Explorer が削除されたオブジェクトにアクセスしようとした場合、攻撃者が現在のユーザーのコンテキストで任意のコードを実行する方法で、メモリが破損される可能性があります。

この脆弱性により、攻撃者は何を行う可能性がありますか? 
この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている時に、攻撃者によりこの脆弱性が悪用された場合、影響を受けるコンピューターが完全に制御される可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか? 
攻撃者は、Internet Explorer を介してこの脆弱性を悪用するように特別に細工した Web サイトをホストし、ユーザーを誘導してその Web サイトを表示させ、Internet Explorer 開発者ツール バーを開かせる可能性があります。また、攻撃者は IE のレンダリング エンジンをホストするアプリケーションまたは Microsoft Office 文書に「安全な初期化」とマークされている ActiveX コントロールを埋め込む可能性があります。また、攻撃者は侵害された Web サイトおよびユーザーが提供したコンテンツや広告を受け入れるまたはホストする Web サイトを利用する可能性があります。これらの Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている場合があります。しかし、すべての場合において、強制的にユーザーに攻撃者が制御するコンテンツを表示させることはできません。その代わり、ユーザーに操作を行わせることが攻撃者にとっての必要条件となります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージのリンクをクリックさせ、攻撃者の Web サイトへユーザーを誘導します。または、電子メールで送信した添付ファイルを開かせようとします。

主にどのコンピューターがこの脆弱性による危険にさらされますか? 
ワークステーションまたはターミナル サーバーなど、Internet Explorer を頻繁に使用するコンピューターが、最もこの脆弱性による危険にさらされます。

Windows Server 2003、Windows Server 2008 または Windows Server 2008 R2 用の Internet Explorer を実行している場合、この脆弱性の影響は緩和されますか? 
はい。既定で、Windows Server 2003、Windows Server 2008 および Windows Server 2008 R2 上の Internet Explorer は、「セキュリティ強化の構成」と呼ばれる制限されたモードで実行されます。セキュリティ強化の構成は、Internet Explorer で事前に設定され、ユーザーまたは管理者が特別に細工された Web コンテンツをサーバーにダウンロードし、実行する危険性を低減します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「緩和する要素」に該当します。

この更新プログラムはどのように問題を修正しますか? 
この更新プログラムは、Internet Explorer がメモリのオブジェクトを処理する方法を変更することにより、この脆弱性を排除します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか? 
いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか? 
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

Same ID プロパティのリモートでコードが実行される脆弱性 - CVE-2012-1875

Internet Explorer が削除されたオブジェクトにアクセスする方法に、リモートでコードが実行される脆弱性が存在します。この脆弱性では、攻撃者が現在のユーザーのコンテキストで任意のコードを実行するような方法で、メモリを破損する可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2012-1875 を参照してください。

「Same ID プロパティのリモートでコードが実行される脆弱性」の問題を緩和する要素 - CVE-2012-1875

緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • Web ベースの攻撃のシナリオで、攻撃者はこの脆弱性の悪用を意図した Web ページを含む Web サイトをホストする可能性があります。さらに、影響を受けた Web サイトおよびユーザー提供のコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。しかし、すべての場合、攻撃者がこのような Web サイトにユーザーを強制的に訪問させる方法はないと考えられます。そのかわり、通常、ユーザーに攻撃者の Web サイトに接続させる電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせることにより、ユーザーを攻撃者の Web サイトに訪問させることが攻撃者にとっての必要条件となります。
  • この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。
  • 既定で、すべてのサポートされているバージョンの Microsoft Outlook、Microsoft Outlook Express および Windows メールは、HTML 形式の電子メール メッセージを制限付きサイト ゾーンで開きます。制限付きサイト ゾーンはスクリプトおよび ActiveX コントロールを無効にし、この脆弱性を悪用して悪意のあるコードを実行しようとする攻撃のリスクを排除するのに役立ちます。しかし、ユーザーが電子メール メッセージのリンクをクリックすると、Web ベースの攻撃のシナリオで悪用された脆弱性の影響を受ける可能性があります。
  • 既定で、Windows Server 2003、Windows Server 2008 および Windows Server 2008 R2 上の Internet Explorer は、「セキュリティ強化の構成」と呼ばれる制限されたモードで実行されます。このモードは、この脆弱性の影響を緩和します。Internet Explorer のセキュリティ強化の構成に関する詳細情報については、この脆弱性に関する「よく寄せられる質問」をご覧ください。

「Same ID プロパティのリモートでコードが実行される脆弱性」の回避策 - CVE-2012-1875

回避策は、根本的な脆弱性を正すものではありませんが、更新プログラムを適用するまでの間、既知の攻撃方法の阻止に役立つ設定または構成の変更を示します。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。

  • インターネットおよびローカル イントラネット セキュリティ ゾーンの設定を「高」に設定し、これらのゾーンで ActiveX コントロールおよびアクティブ スクリプトをブロックする

    インターネット セキュリティ ゾーンの設定を変更し、ActiveX コントロールおよびアクティブ スクリプトをブロックすることは、この脆弱性の悪用を防ぐのに役立ちます。これには、ブラウザーのセキュリティ設定を「高」に設定して実行します。

    Internet Explorer のブラウザーのセキュリティ レベルを上げるには、以下のステップを実行してください。

    1. Internet Explorer の [ツール] メニューの [インターネット オプション] をクリックします。
    2. [インターネット オプション] ダイアログ ボックスで、[セキュリティ] タブをクリックし、次に [インターネット] のアイコンをクリックします。
    3. [このゾーンのセキュリティのレベル] の下のスライダーのつまみを「高」まで移動させます。これにより、訪問するすべての Web サイトのセキュリティ レベルが「高」に設定されます。

    注: スライダーが表示されていない場合、[既定のレベル] ボタンをクリックし、次にスライダーを「高」に移動させます。

    注: セキュリティ レベルを「高」に設定すると、Web ページが正しく動作しない場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、セキュリティが「高」に設定されていても、そのサイトが適切に実行されます。

    回避策の影響:ActiveX コントロールおよびアクティブ スクリプトをブロックすると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトは ActiveX またはアクティブ スクリプトを使用して、追加の機能を提供します。たとえば、オンラインの電子商取引またはオンライン バンキング サイトには ActiveX コントロールを使用して、メニュー、注文書、計算書などを提供しているものもあります。ActiveX コントロールまたはアクティブ スクリプトのブロックはグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。ActiveX コントロールおよびアクティブ スクリプトをこれらの Web サイトでブロックしたくない場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。

    信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する

    インターネット ゾーンおよびローカル イントラネット ゾーンで ActiveX コントロールおよびアクティブ スクリプトをブロックするように設定後、信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。これにより、信頼されていない Web サイトからの攻撃を防ぎながら、現在とまったく同じ様に、信頼する Web サイトを引き続き使用できます。マイクロソフトは信頼できる Web サイトのみを [信頼済み] サイト ゾーンに追加することを推奨します。

    これを行うためには、次のステップを実行します。

    1. Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。
    2. [Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。
    3. 暗号化されたチャネルを必要としない Web サイトを追加する場合は、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] チェック ボックスをクリックして、チェックを外します。
    4. [次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。
    5. ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。
    6. [OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。

    注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。

  • インターネットおよびイントラネット ゾーンで、アクティブ スクリプトの実行前にダイアログを表示するように Internet Explorer を構成する、または、アクティブ スクリプトを無効にするよう構成する

    インターネットおよびローカルのイントラネット セキュリティ ゾーンでアクティブ スクリプトが実行される前にダイアログが表示されるように設定を変更、またはアクティブ スクリプトを無効にするよう設定を変更することにより、この脆弱性の悪用を防ぐ手助けを行うことができます。これを行うためには、次のステップを実行します。

    1. Internet Explorer の [ツール] メニューで [インターネット オプション] をクリックします。
    2. [セキュリティ] タブをクリックします。
    3. [インターネット] をクリックし、次に [レベルのカスタマイズ] ボタンをクリックします。
    4. [設定] で、[スクリプト] セクションにある [アクティブ スクリプト] の [ダイアログを表示する] または [無効にする] をクリックします。次に [OK] をクリックします。
    5. [ローカル イントラネット] をクリックし、[レベルのカスタマイズ] をクリックします。
    6. [設定] で、[スクリプト] セクションにある [アクティブ スクリプト] の [ダイアログを表示する] または [無効にする] をクリックします。次に [OK] をクリックします。
    7. [OK] を 2 回クリックし、Internet Explorer に戻ります。

    注: インターネットおよびイントラネットのセキュリティ ゾーンでアクティブ スクリプトを無効にすると、Web サイトが正しく動作しなくなる場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、その Web サイトは正しく動作するようになります。

    回避策の影響: アクティブ スクリプトの実行前にダイアログを表示すると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトはアクティブ スクリプトを使用して、追加の機能を提供しています。たとえば、オンラインの電子商取引またはオンライン バンキング サイトにはアクティブ スクリプトを使用して、メニュー、注文書、計算書などを提供しているものもあります。アクティブ スクリプトの実行前にダイアログを表示する設定はグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。この回避策を行うと、ダイアログが頻繁に表示されます。ダイアログが表示されるたびに、アクセスしている Web サイトが信頼できると考える場合、[はい] をクリックしてアクティブ スクリプトを実行してください。これらのすべての Web サイトでダイアログ表示が必要ない場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。

    信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する

    インターネット ゾーンおよびローカル イントラネット ゾーンで ActiveX コントロールおよびアクティブ スクリプトの実行前にダイアログを表示するように設定した後、信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。これにより、信頼されていない Web サイトからの攻撃を防ぎながら、現在とまったく同じ様に、信頼する Web サイトを引き続き使用できます。マイクロソフトは信頼できる Web サイトのみを [信頼済み] サイト ゾーンに追加することを推奨します。

    これを行うためには、次のステップを実行します。

    1. Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。
    2. [Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。
    3. 暗号化されたチャネルを必要としない Web サイトを追加する場合は、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] チェック ボックスをクリックして、チェックを外します。
    4. [次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。
    5. ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。
    6. [OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。

    注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。

「Same ID プロパティのリモートでコードが実行される脆弱性」のよく寄せられる質問 - CVE-2012-1875

この脆弱性により、どのようなことが起こる可能性がありますか? 
これはリモートでコードが実行される脆弱性です。

何が原因で起こりますか? 
Internet Explorer が削除されたオブジェクトにアクセスしようとした場合、攻撃者が現在のユーザーのコンテキストで任意のコードを実行する方法で、メモリが破損される可能性があります。

この脆弱性により、攻撃者は何を行う可能性がありますか? 
この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている時に、攻撃者によりこの脆弱性が悪用された場合、影響を受けるコンピューターが完全に制御される可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか? 
攻撃者は、Internet Explorer を介してこの脆弱性の悪用を意図して特別に細工した Web サイトをホストし、ユーザーを誘導してその Web サイトを表示させる可能性があります。また、攻撃者は IE のレンダリング エンジンをホストするアプリケーションまたは Microsoft Office 文書に「安全な初期化」とマークされている ActiveX コントロールを埋め込む可能性があります。また、攻撃者は侵害された Web サイトおよびユーザーが提供したコンテンツや広告を受け入れるまたはホストする Web サイトを利用する可能性があります。これらの Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている場合があります。しかし、すべての場合において、強制的にユーザーに攻撃者が制御するコンテンツを表示させることはできません。その代わり、ユーザーに操作を行わせることが攻撃者にとっての必要条件となります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージのリンクをクリックさせ、攻撃者の Web サイトへユーザーを誘導します。または、電子メールで送信した添付ファイルを開かせようとします。

主にどのコンピューターがこの脆弱性による危険にさらされますか? 
ワークステーションまたはターミナル サーバーなど、Internet Explorer を頻繁に使用するコンピューターが、最もこの脆弱性による危険にさらされます。

Windows Server 2003、Windows Server 2008 または Windows Server 2008 R2 用の Internet Explorer を実行している場合、この脆弱性の影響は緩和されますか? 
はい。既定で、Windows Server 2003、Windows Server 2008 および Windows Server 2008 R2 上の Internet Explorer は、「セキュリティ強化の構成」と呼ばれる制限されたモードで実行されます。セキュリティ強化の構成は、Internet Explorer で事前に設定され、ユーザーまたは管理者が特別に細工された Web コンテンツをサーバーにダウンロードし、実行する危険性を低減します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「緩和する要素」に該当します。

この更新プログラムはどのように問題を修正しますか? 
この更新プログラムは、Internet Explorer がメモリのオブジェクトを処理する方法を変更することにより、この脆弱性を排除します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか? 
いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか? 
はい。マイクロソフトはこの脆弱性を悪用しようとする限定的な攻撃を確認しています。しかし、マイクロソフトはセキュリティ情報の公開時に、公開された検証用コードのいかなる実例の存在も確認しておりません。

Col 要素のリモートでコードが実行される脆弱性 - CVE-2012-1876

Internet Explorer が存在しないオブジェクトにアクセスする方法に、リモートでコードが実行される脆弱性が存在します。この脆弱性では、攻撃者が現在のユーザーのコンテキストで任意のコードを実行するような方法で、メモリを破損する可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2012-1876 を参照してください。

「Col 要素のリモートでコードが実行される脆弱性」の問題を緩和する要素 - CVE-2012-1876

緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • Web ベースの攻撃のシナリオで、攻撃者はこの脆弱性の悪用を意図した Web ページを含む Web サイトをホストする可能性があります。さらに、影響を受けた Web サイトおよびユーザー提供のコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。しかし、すべての場合、攻撃者がこのような Web サイトにユーザーを強制的に訪問させる方法はないと考えられます。そのかわり、通常、ユーザーに攻撃者の Web サイトに接続させる電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせることにより、ユーザーを攻撃者の Web サイトに訪問させることが攻撃者にとっての必要条件となります。
  • この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。
  • 既定で、すべてのサポートされているバージョンの Microsoft Outlook、Microsoft Outlook Express および Windows メールは、HTML 形式の電子メール メッセージを制限付きサイト ゾーンで開きます。制限付きサイト ゾーンはスクリプトおよび ActiveX コントロールを無効にし、この脆弱性を悪用して悪意のあるコードを実行しようとする攻撃のリスクを排除するのに役立ちます。しかし、ユーザーが電子メール メッセージのリンクをクリックすると、Web ベースの攻撃のシナリオで悪用された脆弱性の影響を受ける可能性があります。
  • 既定で、Windows Server 2003、Windows Server 2008 および Windows Server 2008 R2 上の Internet Explorer は、「セキュリティ強化の構成」と呼ばれる制限されたモードで実行されます。このモードは、この脆弱性の影響を緩和します。Internet Explorer のセキュリティ強化の構成に関する詳細情報については、この脆弱性に関する「よく寄せられる質問」をご覧ください。

「Col 要素のリモートでコードが実行される脆弱性」の回避策 - CVE-2012-1876

回避策は、根本的な脆弱性を正すものではありませんが、更新プログラムを適用するまでの間、既知の攻撃方法の阻止に役立つ設定または構成の変更を示します。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。

  • インターネットおよびローカル イントラネット セキュリティ ゾーンの設定を「高」に設定し、これらのゾーンで ActiveX コントロールおよびアクティブ スクリプトをブロックする

    インターネット セキュリティ ゾーンの設定を変更し、ActiveX コントロールおよびアクティブ スクリプトをブロックすることは、この脆弱性の悪用を防ぐのに役立ちます。これには、ブラウザーのセキュリティ設定を「高」に設定して実行します。

    Internet Explorer のブラウザーのセキュリティ レベルを上げるには、以下のステップを実行してください。

    1. Internet Explorer の [ツール] メニューの [インターネット オプション] をクリックします。
    2. [インターネット オプション] ダイアログ ボックスで、[セキュリティ] タブをクリックし、次に [インターネット] のアイコンをクリックします。
    3. [このゾーンのセキュリティのレベル] の下のスライダーのつまみを「高」まで移動させます。これにより、訪問するすべての Web サイトのセキュリティ レベルが「高」に設定されます。

    注: スライダーが表示されていない場合、[既定のレベル] ボタンをクリックし、次にスライダーを「高」に移動させます。

    注: セキュリティ レベルを「高」に設定すると、Web ページが正しく動作しない場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、セキュリティが「高」に設定されていても、そのサイトが適切に実行されます。

    回避策の影響:ActiveX コントロールおよびアクティブ スクリプトをブロックすると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトは ActiveX またはアクティブ スクリプトを使用して、追加の機能を提供します。たとえば、オンラインの電子商取引またはオンライン バンキング サイトには ActiveX コントロールを使用して、メニュー、注文書、計算書などを提供しているものもあります。ActiveX コントロールまたはアクティブ スクリプトのブロックはグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。ActiveX コントロールおよびアクティブ スクリプトをこれらの Web サイトでブロックしたくない場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。

    信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する

    インターネット ゾーンおよびローカル イントラネット ゾーンで ActiveX コントロールおよびアクティブ スクリプトをブロックするように設定後、信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。これにより、信頼されていない Web サイトからの攻撃を防ぎながら、現在とまったく同じ様に、信頼する Web サイトを引き続き使用できます。マイクロソフトは信頼できる Web サイトのみを [信頼済み] サイト ゾーンに追加することを推奨します。

    これを行うためには、次のステップを実行します。

    1. Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。
    2. [Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。
    3. 暗号化されたチャネルを必要としない Web サイトを追加する場合は、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] チェック ボックスをクリックして、チェックを外します。
    4. [次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。
    5. ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。
    6. [OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。

    注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。

  • インターネットおよびイントラネット ゾーンで、アクティブ スクリプトの実行前にダイアログを表示するように Internet Explorer を構成する、または、アクティブ スクリプトを無効にするよう構成する

    インターネットおよびローカルのイントラネット セキュリティ ゾーンでアクティブ スクリプトが実行される前にダイアログが表示されるように設定を変更、またはアクティブ スクリプトを無効にするよう設定を変更することにより、この脆弱性の悪用を防ぐ手助けを行うことができます。これを行うためには、次のステップを実行します。

    1. Internet Explorer の [ツール] メニューで [インターネット オプション] をクリックします。
    2. [セキュリティ] タブをクリックします。
    3. [インターネット] をクリックし、次に [レベルのカスタマイズ] ボタンをクリックします。
    4. [設定] で、[スクリプト] セクションにある [アクティブ スクリプト] の [ダイアログを表示する] または [無効にする] をクリックします。次に [OK] をクリックします。
    5. [ローカル イントラネット] をクリックし、[レベルのカスタマイズ] をクリックします。
    6. [設定] で、[スクリプト] セクションにある [アクティブ スクリプト] の [ダイアログを表示する] または [無効にする] をクリックします。次に [OK] をクリックします。
    7. [OK] を 2 回クリックし、Internet Explorer に戻ります。

    注: インターネットおよびイントラネットのセキュリティ ゾーンでアクティブ スクリプトを無効にすると、Web サイトが正しく動作しなくなる場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、その Web サイトは正しく動作するようになります。

    回避策の影響: アクティブ スクリプトの実行前にダイアログを表示すると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトはアクティブ スクリプトを使用して、追加の機能を提供しています。たとえば、オンラインの電子商取引またはオンライン バンキング サイトにはアクティブ スクリプトを使用して、メニュー、注文書、計算書などを提供しているものもあります。アクティブ スクリプトの実行前にダイアログを表示する設定はグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。この回避策を行うと、ダイアログが頻繁に表示されます。ダイアログが表示されるたびに、アクセスしている Web サイトが信頼できると考える場合、[はい] をクリックしてアクティブ スクリプトを実行してください。これらのすべての Web サイトでダイアログ表示が必要ない場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。

    信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する

    インターネット ゾーンおよびローカル イントラネット ゾーンで ActiveX コントロールおよびアクティブ スクリプトの実行前にダイアログを表示するように設定した後、信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。これにより、信頼されていない Web サイトからの攻撃を防ぎながら、現在とまったく同じ様に、信頼する Web サイトを引き続き使用できます。マイクロソフトは信頼できる Web サイトのみを [信頼済み] サイト ゾーンに追加することを推奨します。

    これを行うためには、次のステップを実行します。

    1. Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。
    2. [Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。
    3. 暗号化されたチャネルを必要としない Web サイトを追加する場合は、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] チェック ボックスをクリックして、チェックを外します。
    4. [次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。
    5. ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。
    6. [OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。

    注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。

「Col 要素のリモートでコードが実行される脆弱性」のよく寄せられる質問 - CVE-2012-1876

この脆弱性により、どのようなことが起こる可能性がありますか? 
これはリモートでコードが実行される脆弱性です。

何が原因で起こりますか? 
Internet Explorer が存在しないオブジェクトにアクセスしようとした場合、攻撃者が現在のユーザーのコンテキストで任意のコードを実行する方法で、メモリが破損される可能性があります。

この脆弱性により、攻撃者は何を行う可能性がありますか? 
この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている時に、攻撃者によりこの脆弱性が悪用された場合、影響を受けるコンピューターが完全に制御される可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか? 
攻撃者は、Internet Explorer を介してこの脆弱性の悪用を意図して特別に細工した Web サイトをホストし、ユーザーを誘導してその Web サイトを表示させる可能性があります。また、攻撃者は IE のレンダリング エンジンをホストするアプリケーションまたは Microsoft Office 文書に「安全な初期化」とマークされている ActiveX コントロールを埋め込む可能性があります。また、攻撃者は侵害された Web サイトおよびユーザーが提供したコンテンツや広告を受け入れるまたはホストする Web サイトを利用する可能性があります。これらの Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている場合があります。しかし、すべての場合において、強制的にユーザーに攻撃者が制御するコンテンツを表示させることはできません。その代わり、ユーザーに操作を行わせることが攻撃者にとっての必要条件となります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージのリンクをクリックさせ、攻撃者の Web サイトへユーザーを誘導します。または、電子メールで送信した添付ファイルを開かせようとします。

主にどのコンピューターがこの脆弱性による危険にさらされますか? 
ワークステーションまたはターミナル サーバーなど、Internet Explorer を頻繁に使用するコンピューターが、最もこの脆弱性による危険にさらされます。

Windows Server 2003、Windows Server 2008 または Windows Server 2008 R2 用の Internet Explorer を実行している場合、この脆弱性の影響は緩和されますか? 
はい。既定で、Windows Server 2003、Windows Server 2008 および Windows Server 2008 R2 上の Internet Explorer は、「セキュリティ強化の構成」と呼ばれる制限されたモードで実行されます。セキュリティ強化の構成は、Internet Explorer で事前に設定され、ユーザーまたは管理者が特別に細工された Web コンテンツをサーバーにダウンロードし、実行する危険性を低減します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「緩和する要素」に該当します。

この更新プログラムはどのように問題を修正しますか? 
この更新プログラムは、Internet Explorer がメモリのオブジェクトにアクセスする方法を変更することにより、この脆弱性を排除します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか? 
いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか? 
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

Title 要素変更のリモートでコードが実行される脆弱性 - CVE-2012-1877

Internet Explorer が削除されたオブジェクトにアクセスする方法に、リモートでコードが実行される脆弱性が存在します。この脆弱性では、攻撃者が現在のユーザーのコンテキストで任意のコードを実行するような方法で、メモリを破損する可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2012-1877 を参照してください。

「Title 要素変更のリモートでコードが実行される脆弱性」の問題を緩和する要素 - CVE-2012-1877

緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • Web ベースの攻撃のシナリオで、攻撃者はこの脆弱性の悪用を意図した Web ページを含む Web サイトをホストする可能性があります。さらに、影響を受けた Web サイトおよびユーザー提供のコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。しかし、すべての場合、攻撃者がこのような Web サイトにユーザーを強制的に訪問させる方法はないと考えられます。そのかわり、通常、ユーザーに攻撃者の Web サイトに接続させる電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせることにより、ユーザーを攻撃者の Web サイトに訪問させることが攻撃者にとっての必要条件となります。
  • この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。
  • 既定で、すべてのサポートされているバージョンの Microsoft Outlook、Microsoft Outlook Express および Windows メールは、HTML 形式の電子メール メッセージを制限付きサイト ゾーンで開きます。制限付きサイト ゾーンはスクリプトおよび ActiveX コントロールを無効にし、この脆弱性を悪用して悪意のあるコードを実行しようとする攻撃のリスクを排除するのに役立ちます。しかし、ユーザーが電子メール メッセージのリンクをクリックすると、Web ベースの攻撃のシナリオで悪用された脆弱性の影響を受ける可能性があります。
  • 既定で、Windows Server 2003、Windows Server 2008 および Windows Server 2008 R2 上の Internet Explorer は、「セキュリティ強化の構成」と呼ばれる制限されたモードで実行されます。このモードは、この脆弱性の影響を緩和します。Internet Explorer のセキュリティ強化の構成に関する詳細情報については、この脆弱性に関する「よく寄せられる質問」をご覧ください。

「Title 要素変更のリモートでコードが実行される脆弱性」の回避策 - CVE-2012-1877

回避策は、根本的な脆弱性を正すものではありませんが、更新プログラムを適用するまでの間、既知の攻撃方法の阻止に役立つ設定または構成の変更を示します。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。

  • インターネットおよびローカル イントラネット セキュリティ ゾーンの設定を「高」に設定し、これらのゾーンで ActiveX コントロールおよびアクティブ スクリプトをブロックする

    インターネット セキュリティ ゾーンの設定を変更し、ActiveX コントロールおよびアクティブ スクリプトをブロックすることは、この脆弱性の悪用を防ぐのに役立ちます。これには、ブラウザーのセキュリティ設定を「高」に設定して実行します。

    Internet Explorer のブラウザーのセキュリティ レベルを上げるには、以下のステップを実行してください。

    1. Internet Explorer の [ツール] メニューの [インターネット オプション] をクリックします。
    2. [インターネット オプション] ダイアログ ボックスで、[セキュリティ] タブをクリックし、次に [インターネット] のアイコンをクリックします。
    3. [このゾーンのセキュリティのレベル] の下のスライダーのつまみを「高」まで移動させます。これにより、訪問するすべての Web サイトのセキュリティ レベルが「高」に設定されます。

    注: スライダーが表示されていない場合、[既定のレベル] ボタンをクリックし、次にスライダーを「高」に移動させます。

    注: セキュリティ レベルを「高」に設定すると、Web ページが正しく動作しない場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、セキュリティが「高」に設定されていても、そのサイトが適切に実行されます。

    回避策の影響:ActiveX コントロールおよびアクティブ スクリプトをブロックすると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトは ActiveX またはアクティブ スクリプトを使用して、追加の機能を提供します。たとえば、オンラインの電子商取引またはオンライン バンキング サイトには ActiveX コントロールを使用して、メニュー、注文書、計算書などを提供しているものもあります。ActiveX コントロールまたはアクティブ スクリプトのブロックはグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。ActiveX コントロールおよびアクティブ スクリプトをこれらの Web サイトでブロックしたくない場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。

    信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する

    インターネット ゾーンおよびローカル イントラネット ゾーンで ActiveX コントロールおよびアクティブ スクリプトをブロックするように設定後、信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。これにより、信頼されていない Web サイトからの攻撃を防ぎながら、現在とまったく同じ様に、信頼する Web サイトを引き続き使用できます。マイクロソフトは信頼できる Web サイトのみを [信頼済み] サイト ゾーンに追加することを推奨します。

    これを行うためには、次のステップを実行します。

    1. Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。
    2. [Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。
    3. 暗号化されたチャネルを必要としない Web サイトを追加する場合は、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] チェック ボックスをクリックして、チェックを外します。
    4. [次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。
    5. ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。
    6. [OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。

    注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。

  • インターネットおよびイントラネット ゾーンで、アクティブ スクリプトの実行前にダイアログを表示するように Internet Explorer を構成する、または、アクティブ スクリプトを無効にするよう構成する

    インターネットおよびローカルのイントラネット セキュリティ ゾーンでアクティブ スクリプトが実行される前にダイアログが表示されるように設定を変更、またはアクティブ スクリプトを無効にするよう設定を変更することにより、この脆弱性の悪用を防ぐ手助けを行うことができます。これを行うためには、次のステップを実行します。

    1. Internet Explorer の [ツール] メニューで [インターネット オプション] をクリックします。
    2. [セキュリティ] タブをクリックします。
    3. [インターネット] をクリックし、次に [レベルのカスタマイズ] ボタンをクリックします。
    4. [設定] で、[スクリプト] セクションにある [アクティブ スクリプト] の [ダイアログを表示する] または [無効にする] をクリックします。次に [OK] をクリックします。
    5. [ローカル イントラネット] をクリックし、[レベルのカスタマイズ] をクリックします。
    6. [設定] で、[スクリプト] セクションにある [アクティブ スクリプト] の [ダイアログを表示する] または [無効にする] をクリックします。次に [OK] をクリックします。
    7. [OK] を 2 回クリックし、Internet Explorer に戻ります。

    注: インターネットおよびイントラネットのセキュリティ ゾーンでアクティブ スクリプトを無効にすると、Web サイトが正しく動作しなくなる場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、その Web サイトは正しく動作するようになります。

    回避策の影響: アクティブ スクリプトの実行前にダイアログを表示すると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトはアクティブ スクリプトを使用して、追加の機能を提供しています。たとえば、オンラインの電子商取引またはオンライン バンキング サイトにはアクティブ スクリプトを使用して、メニュー、注文書、計算書などを提供しているものもあります。アクティブ スクリプトの実行前にダイアログを表示する設定はグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。この回避策を行うと、ダイアログが頻繁に表示されます。ダイアログが表示されるたびに、アクセスしている Web サイトが信頼できると考える場合、[はい] をクリックしてアクティブ スクリプトを実行してください。これらのすべての Web サイトでダイアログ表示が必要ない場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。

    信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する

    インターネット ゾーンおよびローカル イントラネット ゾーンで ActiveX コントロールおよびアクティブ スクリプトの実行前にダイアログを表示するように設定した後、信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。これにより、信頼されていない Web サイトからの攻撃を防ぎながら、現在とまったく同じ様に、信頼する Web サイトを引き続き使用できます。マイクロソフトは信頼できる Web サイトのみを [信頼済み] サイト ゾーンに追加することを推奨します。

    これを行うためには、次のステップを実行します。

    1. Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。
    2. [Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。
    3. 暗号化されたチャネルを必要としない Web サイトを追加する場合は、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] チェック ボックスをクリックして、チェックを外します。
    4. [次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。
    5. ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。
    6. [OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。

    注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。

「Title 要素変更のリモートでコードが実行される脆弱性」のよく寄せられる質問 - CVE-2012-1877

この脆弱性により、どのようなことが起こる可能性がありますか? 
これはリモートでコードが実行される脆弱性です。

何が原因で起こりますか? 
Internet Explorer が削除されたオブジェクトにアクセスしようとした場合、攻撃者が現在のユーザーのコンテキストで任意のコードを実行する方法で、メモリが破損される可能性があります。

この脆弱性により、攻撃者は何を行う可能性がありますか? 
この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている時に、攻撃者によりこの脆弱性が悪用された場合、影響を受けるコンピューターが完全に制御される可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか? 
攻撃者は、Internet Explorer を介してこの脆弱性の悪用を意図して特別に細工した Web サイトをホストし、ユーザーを誘導してその Web サイトを表示させる可能性があります。また、攻撃者は IE のレンダリング エンジンをホストするアプリケーションまたは Microsoft Office 文書に「安全な初期化」とマークされている ActiveX コントロールを埋め込む可能性があります。また、攻撃者は侵害された Web サイトおよびユーザーが提供したコンテンツや広告を受け入れるまたはホストする Web サイトを利用する可能性があります。これらの Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている場合があります。しかし、すべての場合において、強制的にユーザーに攻撃者が制御するコンテンツを表示させることはできません。その代わり、ユーザーに操作を行わせることが攻撃者にとっての必要条件となります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージのリンクをクリックさせ、攻撃者の Web サイトへユーザーを誘導します。または、電子メールで送信した添付ファイルを開かせようとします。

主にどのコンピューターがこの脆弱性による危険にさらされますか? 
ワークステーションまたはターミナル サーバーなど、Internet Explorer を頻繁に使用するコンピューターが、最もこの脆弱性による危険にさらされます。

Windows Server 2003、Windows Server 2008 または Windows Server 2008 R2 用の Internet Explorer を実行している場合、この脆弱性の影響は緩和されますか? 
はい。既定で、Windows Server 2003、Windows Server 2008 および Windows Server 2008 R2 上の Internet Explorer は、「セキュリティ強化の構成」と呼ばれる制限されたモードで実行されます。セキュリティ強化の構成は、Internet Explorer で事前に設定され、ユーザーまたは管理者が特別に細工された Web コンテンツをサーバーにダウンロードし、実行する危険性を低減します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「緩和する要素」に該当します。

この更新プログラムはどのように問題を修正しますか? 
この更新プログラムは、Internet Explorer がメモリのオブジェクトを処理する方法を変更することにより、この脆弱性を排除します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか? 
いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか? 
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

OnBeforeDeactivate イベントのリモートでコードが実行される脆弱性 - CVE-2012-1878

Internet Explorer が削除されたオブジェクトにアクセスする方法に、リモートでコードが実行される脆弱性が存在します。この脆弱性では、攻撃者が現在のユーザーのコンテキストで任意のコードを実行するような方法で、メモリを破損する可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2012-1878 を参照してください。

「OnBeforeDeactivate イベントのリモートでコードが実行される脆弱性」の問題を緩和する要素 - CVE-2012-1878

緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • Web ベースの攻撃のシナリオで、攻撃者はこの脆弱性の悪用を意図した Web ページを含む Web サイトをホストする可能性があります。さらに、影響を受けた Web サイトおよびユーザー提供のコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。しかし、すべての場合、攻撃者がこのような Web サイトにユーザーを強制的に訪問させる方法はないと考えられます。そのかわり、通常、ユーザーに攻撃者の Web サイトに接続させる電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせることにより、ユーザーを攻撃者の Web サイトに訪問させることが攻撃者にとっての必要条件となります。
  • この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。
  • 既定で、すべてのサポートされているバージョンの Microsoft Outlook、Microsoft Outlook Express および Windows メールは、HTML 形式の電子メール メッセージを制限付きサイト ゾーンで開きます。制限付きサイト ゾーンはスクリプトおよび ActiveX コントロールを無効にし、この脆弱性を悪用して悪意のあるコードを実行しようとする攻撃のリスクを排除するのに役立ちます。しかし、ユーザーが電子メール メッセージのリンクをクリックすると、Web ベースの攻撃のシナリオで悪用された脆弱性の影響を受ける可能性があります。
  • 既定で、Windows Server 2003、Windows Server 2008 および Windows Server 2008 R2 上の Internet Explorer は、「セキュリティ強化の構成」と呼ばれる制限されたモードで実行されます。このモードは、この脆弱性の影響を緩和します。Internet Explorer のセキュリティ強化の構成に関する詳細情報については、この脆弱性に関する「よく寄せられる質問」をご覧ください。

「OnBeforeDeactivate イベントのリモートでコードが実行される脆弱性」の回避策 - CVE-2012-1878

回避策は、根本的な脆弱性を正すものではありませんが、更新プログラムを適用するまでの間、既知の攻撃方法の阻止に役立つ設定または構成の変更を示します。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。

  • インターネットおよびローカル イントラネット セキュリティ ゾーンの設定を「高」に設定し、これらのゾーンで ActiveX コントロールおよびアクティブ スクリプトをブロックする

    インターネット セキュリティ ゾーンの設定を変更し、ActiveX コントロールおよびアクティブ スクリプトをブロックすることは、この脆弱性の悪用を防ぐのに役立ちます。これには、ブラウザーのセキュリティ設定を「高」に設定して実行します。

    Internet Explorer のブラウザーのセキュリティ レベルを上げるには、以下のステップを実行してください。

    1. Internet Explorer の [ツール] メニューの [インターネット オプション] をクリックします。
    2. [インターネット オプション] ダイアログ ボックスで、[セキュリティ] タブをクリックし、次に [インターネット] のアイコンをクリックします。
    3. [このゾーンのセキュリティのレベル] の下のスライダーのつまみを「高」まで移動させます。これにより、訪問するすべての Web サイトのセキュリティ レベルが「高」に設定されます。

    注: スライダーが表示されていない場合、[既定のレベル] ボタンをクリックし、次にスライダーを「高」に移動させます。

    注: セキュリティ レベルを「高」に設定すると、Web ページが正しく動作しない場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、セキュリティが「高」に設定されていても、そのサイトが適切に実行されます。

    回避策の影響:ActiveX コントロールおよびアクティブ スクリプトをブロックすると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトは ActiveX またはアクティブ スクリプトを使用して、追加の機能を提供します。たとえば、オンラインの電子商取引またはオンライン バンキング サイトには ActiveX コントロールを使用して、メニュー、注文書、計算書などを提供しているものもあります。ActiveX コントロールまたはアクティブ スクリプトのブロックはグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。ActiveX コントロールおよびアクティブ スクリプトをこれらの Web サイトでブロックしたくない場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。

    信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する

    インターネット ゾーンおよびローカル イントラネット ゾーンで ActiveX コントロールおよびアクティブ スクリプトをブロックするように設定後、信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。これにより、信頼されていない Web サイトからの攻撃を防ぎながら、現在とまったく同じ様に、信頼する Web サイトを引き続き使用できます。マイクロソフトは信頼できる Web サイトのみを [信頼済み] サイト ゾーンに追加することを推奨します。

    これを行うためには、次のステップを実行します。

    1. Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。
    2. [Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。
    3. 暗号化されたチャネルを必要としない Web サイトを追加する場合は、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] チェック ボックスをクリックして、チェックを外します。
    4. [次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。
    5. ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。
    6. [OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。

    注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。

  • インターネットおよびイントラネット ゾーンで、アクティブ スクリプトの実行前にダイアログを表示するように Internet Explorer を構成する、または、アクティブ スクリプトを無効にするよう構成する

    インターネットおよびローカルのイントラネット セキュリティ ゾーンでアクティブ スクリプトが実行される前にダイアログが表示されるように設定を変更、またはアクティブ スクリプトを無効にするよう設定を変更することにより、この脆弱性の悪用を防ぐ手助けを行うことができます。これを行うためには、次のステップを実行します。

    1. Internet Explorer の [ツール] メニューで [インターネット オプション] をクリックします。
    2. [セキュリティ] タブをクリックします。
    3. [インターネット] をクリックし、次に [レベルのカスタマイズ] ボタンをクリックします。
    4. [設定] で、[スクリプト] セクションにある [アクティブ スクリプト] の [ダイアログを表示する] または [無効にする] をクリックします。次に [OK] をクリックします。
    5. [ローカル イントラネット] をクリックし、[レベルのカスタマイズ] をクリックします。
    6. [設定] で、[スクリプト] セクションにある [アクティブ スクリプト] の [ダイアログを表示する] または [無効にする] をクリックします。次に [OK] をクリックします。
    7. [OK] を 2 回クリックし、Internet Explorer に戻ります。

    注: インターネットおよびイントラネットのセキュリティ ゾーンでアクティブ スクリプトを無効にすると、Web サイトが正しく動作しなくなる場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、その Web サイトは正しく動作するようになります。

    回避策の影響: アクティブ スクリプトの実行前にダイアログを表示すると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトはアクティブ スクリプトを使用して、追加の機能を提供しています。たとえば、オンラインの電子商取引またはオンライン バンキング サイトにはアクティブ スクリプトを使用して、メニュー、注文書、計算書などを提供しているものもあります。アクティブ スクリプトの実行前にダイアログを表示する設定はグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。この回避策を行うと、ダイアログが頻繁に表示されます。ダイアログが表示されるたびに、アクセスしている Web サイトが信頼できると考える場合、[はい] をクリックしてアクティブ スクリプトを実行してください。これらのすべての Web サイトでダイアログ表示が必要ない場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。

    信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する

    インターネット ゾーンおよびローカル イントラネット ゾーンで ActiveX コントロールおよびアクティブ スクリプトの実行前にダイアログを表示するように設定した後、信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。これにより、信頼されていない Web サイトからの攻撃を防ぎながら、現在とまったく同じ様に、信頼する Web サイトを引き続き使用できます。マイクロソフトは信頼できる Web サイトのみを [信頼済み] サイト ゾーンに追加することを推奨します。

    これを行うためには、次のステップを実行します。

    1. Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。
    2. [Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。
    3. 暗号化されたチャネルを必要としない Web サイトを追加する場合は、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] チェック ボックスをクリックして、チェックを外します。
    4. [次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。
    5. ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。
    6. [OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。

    注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。

「OnBeforeDeactivate イベントのリモートでコードが実行される脆弱性」のよく寄せられる質問 - CVE-2012-1878

この脆弱性により、どのようなことが起こる可能性がありますか? 
これはリモートでコードが実行される脆弱性です。

何が原因で起こりますか? 
Internet Explorer が削除されたオブジェクトにアクセスしようとした場合、攻撃者が現在のユーザーのコンテキストで任意のコードを実行する方法で、メモリが破損される可能性があります。

この脆弱性により、攻撃者は何を行う可能性がありますか? 
この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている時に、攻撃者によりこの脆弱性が悪用された場合、影響を受けるコンピューターが完全に制御される可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか? 
攻撃者は、Internet Explorer を介してこの脆弱性の悪用を意図して特別に細工した Web サイトをホストし、ユーザーを誘導してその Web サイトを表示させる可能性があります。また、攻撃者は IE のレンダリング エンジンをホストするアプリケーションまたは Microsoft Office 文書に「安全な初期化」とマークされている ActiveX コントロールを埋め込む可能性があります。また、攻撃者は侵害された Web サイトおよびユーザーが提供したコンテンツや広告を受け入れるまたはホストする Web サイトを利用する可能性があります。これらの Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている場合があります。しかし、すべての場合において、強制的にユーザーに攻撃者が制御するコンテンツを表示させることはできません。その代わり、ユーザーに操作を行わせることが攻撃者にとっての必要条件となります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージのリンクをクリックさせ、攻撃者の Web サイトへユーザーを誘導します。または、電子メールで送信した添付ファイルを開かせようとします。

主にどのコンピューターがこの脆弱性による危険にさらされますか? 
ワークステーションまたはターミナル サーバーなど、Internet Explorer を頻繁に使用するコンピューターが、最もこの脆弱性による危険にさらされます。

Windows Server 2003、Windows Server 2008 または Windows Server 2008 R2 用の Internet Explorer を実行している場合、この脆弱性の影響は緩和されますか? 
はい。既定で、Windows Server 2003、Windows Server 2008 および Windows Server 2008 R2 上の Internet Explorer は、「セキュリティ強化の構成」と呼ばれる制限されたモードで実行されます。セキュリティ強化の構成は、Internet Explorer で事前に設定され、ユーザーまたは管理者が特別に細工された Web コンテンツをサーバーにダウンロードし、実行する危険性を低減します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「緩和する要素」に該当します。

この更新プログラムはどのように問題を修正しますか? 
この更新プログラムは、Internet Explorer がメモリのオブジェクトを処理する方法を変更することにより、この脆弱性を排除します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか? 
いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか? 
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

insertAdjacentText のリモートでコードが実行される脆弱性 - CVE-2012-1879

Internet Explorer が定義されていないメモリの場所にアクセスする方法に、リモートでコードが実行される脆弱性が存在します。この脆弱性では、攻撃者が現在のユーザーのコンテキストで任意のコードを実行するような方法で、メモリを破損する可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2012-1879 を参照してください。

「insertAdjacentText のリモートでコードが実行される脆弱性」の問題を緩和する要素 - CVE-2012-1879

緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • Web ベースの攻撃のシナリオで、攻撃者はこの脆弱性の悪用を意図した Web ページを含む Web サイトをホストする可能性があります。さらに、影響を受けた Web サイトおよびユーザー提供のコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。しかし、すべての場合、攻撃者がこのような Web サイトにユーザーを強制的に訪問させる方法はないと考えられます。そのかわり、通常、ユーザーに攻撃者の Web サイトに接続させる電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせることにより、ユーザーを攻撃者の Web サイトに訪問させることが攻撃者にとっての必要条件となります。
  • この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。
  • 既定で、すべてのサポートされているバージョンの Microsoft Outlook、Microsoft Outlook Express および Windows メールは、HTML 形式の電子メール メッセージを制限付きサイト ゾーンで開きます。制限付きサイト ゾーンはスクリプトおよび ActiveX コントロールを無効にし、この脆弱性を悪用して悪意のあるコードを実行しようとする攻撃のリスクを排除するのに役立ちます。しかし、ユーザーが電子メール メッセージのリンクをクリックすると、Web ベースの攻撃のシナリオで悪用された脆弱性の影響を受ける可能性があります。
  • 既定で、Windows Server 2003、Windows Server 2008 および Windows Server 2008 R2 上の Internet Explorer は、「セキュリティ強化の構成」と呼ばれる制限されたモードで実行されます。このモードは、この脆弱性の影響を緩和します。Internet Explorer のセキュリティ強化の構成に関する詳細情報については、この脆弱性に関する「よく寄せられる質問」をご覧ください。

「insertAdjacentText のリモートでコードが実行される脆弱性」の回避策 - CVE-2012-1879

回避策は、根本的な脆弱性を正すものではありませんが、更新プログラムを適用するまでの間、既知の攻撃方法の阻止に役立つ設定または構成の変更を示します。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。

  • インターネットおよびローカル イントラネット セキュリティ ゾーンの設定を「高」に設定し、これらのゾーンで ActiveX コントロールおよびアクティブ スクリプトをブロックする

    インターネット セキュリティ ゾーンの設定を変更し、ActiveX コントロールおよびアクティブ スクリプトをブロックすることは、この脆弱性の悪用を防ぐのに役立ちます。これには、ブラウザーのセキュリティ設定を「高」に設定して実行します。

    Internet Explorer のブラウザーのセキュリティ レベルを上げるには、以下のステップを実行してください。

    1. Internet Explorer の [ツール] メニューの [インターネット オプション] をクリックします。
    2. [インターネット オプション] ダイアログ ボックスで、[セキュリティ] タブをクリックし、次に [インターネット] のアイコンをクリックします。
    3. [このゾーンのセキュリティのレベル] の下のスライダーのつまみを「高」まで移動させます。これにより、訪問するすべての Web サイトのセキュリティ レベルが「高」に設定されます。

    注: スライダーが表示されていない場合、[既定のレベル] ボタンをクリックし、次にスライダーを「高」に移動させます。

    注: セキュリティ レベルを「高」に設定すると、Web ページが正しく動作しない場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、セキュリティが「高」に設定されていても、そのサイトが適切に実行されます。

    回避策の影響:ActiveX コントロールおよびアクティブ スクリプトをブロックすると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトは ActiveX またはアクティブ スクリプトを使用して、追加の機能を提供します。たとえば、オンラインの電子商取引またはオンライン バンキング サイトには ActiveX コントロールを使用して、メニュー、注文書、計算書などを提供しているものもあります。ActiveX コントロールまたはアクティブ スクリプトのブロックはグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。ActiveX コントロールおよびアクティブ スクリプトをこれらの Web サイトでブロックしたくない場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。

    信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する

    インターネット ゾーンおよびローカル イントラネット ゾーンで ActiveX コントロールおよびアクティブ スクリプトをブロックするように設定後、信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。これにより、信頼されていない Web サイトからの攻撃を防ぎながら、現在とまったく同じ様に、信頼する Web サイトを引き続き使用できます。マイクロソフトは信頼できる Web サイトのみを [信頼済み] サイト ゾーンに追加することを推奨します。

    これを行うためには、次のステップを実行します。

    1. Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。
    2. [Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。
    3. 暗号化されたチャネルを必要としない Web サイトを追加する場合は、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] チェック ボックスをクリックして、チェックを外します。
    4. [次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。
    5. ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。
    6. [OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。

    注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。

  • インターネットおよびイントラネット ゾーンで、アクティブ スクリプトの実行前にダイアログを表示するように Internet Explorer を構成する、または、アクティブ スクリプトを無効にするよう構成する

    インターネットおよびローカルのイントラネット セキュリティ ゾーンでアクティブ スクリプトが実行される前にダイアログが表示されるように設定を変更、またはアクティブ スクリプトを無効にするよう設定を変更することにより、この脆弱性の悪用を防ぐ手助けを行うことができます。これを行うためには、次のステップを実行します。

    1. Internet Explorer の [ツール] メニューで [インターネット オプション] をクリックします。
    2. [セキュリティ] タブをクリックします。
    3. [インターネット] をクリックし、次に [レベルのカスタマイズ] ボタンをクリックします。
    4. [設定] で、[スクリプト] セクションにある [アクティブ スクリプト] の [ダイアログを表示する] または [無効にする] をクリックします。次に [OK] をクリックします。
    5. [ローカル イントラネット] をクリックし、[レベルのカスタマイズ] をクリックします。
    6. [設定] で、[スクリプト] セクションにある [アクティブ スクリプト] の [ダイアログを表示する] または [無効にする] をクリックします。次に [OK] をクリックします。
    7. [OK] を 2 回クリックし、Internet Explorer に戻ります。

    注: インターネットおよびイントラネットのセキュリティ ゾーンでアクティブ スクリプトを無効にすると、Web サイトが正しく動作しなくなる場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、その Web サイトは正しく動作するようになります。

    回避策の影響: アクティブ スクリプトの実行前にダイアログを表示すると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトはアクティブ スクリプトを使用して、追加の機能を提供しています。たとえば、オンラインの電子商取引またはオンライン バンキング サイトにはアクティブ スクリプトを使用して、メニュー、注文書、計算書などを提供しているものもあります。アクティブ スクリプトの実行前にダイアログを表示する設定はグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。この回避策を行うと、ダイアログが頻繁に表示されます。ダイアログが表示されるたびに、アクセスしている Web サイトが信頼できると考える場合、[はい] をクリックしてアクティブ スクリプトを実行してください。これらのすべての Web サイトでダイアログ表示が必要ない場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。

    信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する

    インターネット ゾーンおよびローカル イントラネット ゾーンで ActiveX コントロールおよびアクティブ スクリプトの実行前にダイアログを表示するように設定した後、信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。これにより、信頼されていない Web サイトからの攻撃を防ぎながら、現在とまったく同じ様に、信頼する Web サイトを引き続き使用できます。マイクロソフトは信頼できる Web サイトのみを [信頼済み] サイト ゾーンに追加することを推奨します。

    これを行うためには、次のステップを実行します。

    1. Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。
    2. [Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。
    3. 暗号化されたチャネルを必要としない Web サイトを追加する場合は、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] チェック ボックスをクリックして、チェックを外します。
    4. [次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。
    5. ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。
    6. [OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。

    注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。

「insertAdjacentText のリモートでコードが実行される脆弱性」のよく寄せられる質問 - CVE-2012-1879

この脆弱性により、どのようなことが起こる可能性がありますか? 
これはリモートでコードが実行される脆弱性です。

何が原因で起こりますか? 
Internet Explorer が定義されていないメモリの場所にアクセスしようとした場合、攻撃者が現在のユーザーのコンテキストで任意のコードを実行する方法で、メモリを破損する可能性があります。

この脆弱性により、攻撃者は何を行う可能性がありますか? 
この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている時に、攻撃者によりこの脆弱性が悪用された場合、影響を受けるコンピューターが完全に制御される可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか? 
攻撃者は、Internet Explorer を介してこの脆弱性の悪用を意図して特別に細工した Web サイトをホストし、ユーザーを誘導してその Web サイトを表示させる可能性があります。また、攻撃者は IE のレンダリング エンジンをホストするアプリケーションまたは Microsoft Office 文書に「安全な初期化」とマークされている ActiveX コントロールを埋め込む可能性があります。また、攻撃者は侵害された Web サイトおよびユーザーが提供したコンテンツや広告を受け入れるまたはホストする Web サイトを利用する可能性があります。これらの Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている場合があります。しかし、すべての場合において、強制的にユーザーに攻撃者が制御するコンテンツを表示させることはできません。その代わり、ユーザーに操作を行わせることが攻撃者にとっての必要条件となります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージのリンクをクリックさせ、攻撃者の Web サイトへユーザーを誘導します。または、電子メールで送信した添付ファイルを開かせようとします。

主にどのコンピューターがこの脆弱性による危険にさらされますか? 
ワークステーションまたはターミナル サーバーなど、Internet Explorer を頻繁に使用するコンピューターが、最もこの脆弱性による危険にさらされます。

Windows Server 2003、Windows Server 2008 または Windows Server 2008 R2 用の Internet Explorer を実行している場合、この脆弱性の影響は緩和されますか? 
はい。既定で、Windows Server 2003、Windows Server 2008 および Windows Server 2008 R2 上の Internet Explorer は、「セキュリティ強化の構成」と呼ばれる制限されたモードで実行されます。セキュリティ強化の構成は、Internet Explorer で事前に設定され、ユーザーまたは管理者が特別に細工された Web コンテンツをサーバーにダウンロードし、実行する危険性を低減します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「緩和する要素」に該当します。

この更新プログラムはどのように問題を修正しますか? 
この更新プログラムは、Internet Explorer がメモリのオブジェクトにアクセスする方法を変更することにより、この脆弱性を排除します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか? 
いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか? 
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

insertRow のリモートでコードが実行される脆弱性 - CVE-2012-1880

Internet Explorer が削除されたオブジェクトにアクセスする方法に、リモートでコードが実行される脆弱性が存在します。この脆弱性では、攻撃者が現在のユーザーのコンテキストで任意のコードを実行するような方法で、メモリを破損する可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2012-1880 を参照してください。

「insertRow のリモートでコードが実行される脆弱性」の問題を緩和する要素 - CVE-2012-1880

緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • Web ベースの攻撃のシナリオで、攻撃者はこの脆弱性の悪用を意図した Web ページを含む Web サイトをホストする可能性があります。さらに、影響を受けた Web サイトおよびユーザー提供のコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。しかし、すべての場合、攻撃者がこのような Web サイトにユーザーを強制的に訪問させる方法はないと考えられます。そのかわり、通常、ユーザーに攻撃者の Web サイトに接続させる電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせることにより、ユーザーを攻撃者の Web サイトに訪問させることが攻撃者にとっての必要条件となります。
  • この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。
  • 既定で、すべてのサポートされているバージョンの Microsoft Outlook、Microsoft Outlook Express および Windows メールは、HTML 形式の電子メール メッセージを制限付きサイト ゾーンで開きます。制限付きサイト ゾーンはスクリプトおよび ActiveX コントロールを無効にし、この脆弱性を悪用して悪意のあるコードを実行しようとする攻撃のリスクを排除するのに役立ちます。しかし、ユーザーが電子メール メッセージのリンクをクリックすると、Web ベースの攻撃のシナリオで悪用された脆弱性の影響を受ける可能性があります。
  • 既定で、Windows Server 2003、Windows Server 2008 および Windows Server 2008 R2 上の Internet Explorer は、「セキュリティ強化の構成」と呼ばれる制限されたモードで実行されます。このモードは、この脆弱性の影響を緩和します。Internet Explorer のセキュリティ強化の構成に関する詳細情報については、この脆弱性に関する「よく寄せられる質問」をご覧ください。

「insertRow のリモートでコードが実行される脆弱性」の回避策 - CVE-2012-1880

回避策は、根本的な脆弱性を正すものではありませんが、更新プログラムを適用するまでの間、既知の攻撃方法の阻止に役立つ設定または構成の変更を示します。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。

  • インターネットおよびローカル イントラネット セキュリティ ゾーンの設定を「高」に設定し、これらのゾーンで ActiveX コントロールおよびアクティブ スクリプトをブロックする

    インターネット セキュリティ ゾーンの設定を変更し、ActiveX コントロールおよびアクティブ スクリプトをブロックすることは、この脆弱性の悪用を防ぐのに役立ちます。これには、ブラウザーのセキュリティ設定を「高」に設定して実行します。

    Internet Explorer のブラウザーのセキュリティ レベルを上げるには、以下のステップを実行してください。

    1. Internet Explorer の [ツール] メニューの [インターネット オプション] をクリックします。
    2. [インターネット オプション] ダイアログ ボックスで、[セキュリティ] タブをクリックし、次に [インターネット] のアイコンをクリックします。
    3. [このゾーンのセキュリティのレベル] の下のスライダーのつまみを「高」まで移動させます。これにより、訪問するすべての Web サイトのセキュリティ レベルが「高」に設定されます。

    注: スライダーが表示されていない場合、[既定のレベル] ボタンをクリックし、次にスライダーを「高」に移動させます。

    注: セキュリティ レベルを「高」に設定すると、Web ページが正しく動作しない場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、セキュリティが「高」に設定されていても、そのサイトが適切に実行されます。

    回避策の影響:ActiveX コントロールおよびアクティブ スクリプトをブロックすると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトは ActiveX またはアクティブ スクリプトを使用して、追加の機能を提供します。たとえば、オンラインの電子商取引またはオンライン バンキング サイトには ActiveX コントロールを使用して、メニュー、注文書、計算書などを提供しているものもあります。ActiveX コントロールまたはアクティブ スクリプトのブロックはグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。ActiveX コントロールおよびアクティブ スクリプトをこれらの Web サイトでブロックしたくない場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。

    信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する

    インターネット ゾーンおよびローカル イントラネット ゾーンで ActiveX コントロールおよびアクティブ スクリプトをブロックするように設定後、信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。これにより、信頼されていない Web サイトからの攻撃を防ぎながら、現在とまったく同じ様に、信頼する Web サイトを引き続き使用できます。マイクロソフトは信頼できる Web サイトのみを [信頼済み] サイト ゾーンに追加することを推奨します。

    これを行うためには、次のステップを実行します。

    1. Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。
    2. [Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。
    3. 暗号化されたチャネルを必要としない Web サイトを追加する場合は、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] チェック ボックスをクリックして、チェックを外します。
    4. [次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。
    5. ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。
    6. [OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。

    注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。

  • インターネットおよびイントラネット ゾーンで、アクティブ スクリプトの実行前にダイアログを表示するように Internet Explorer を構成する、または、アクティブ スクリプトを無効にするよう構成する

    インターネットおよびローカルのイントラネット セキュリティ ゾーンでアクティブ スクリプトが実行される前にダイアログが表示されるように設定を変更、またはアクティブ スクリプトを無効にするよう設定を変更することにより、この脆弱性の悪用を防ぐ手助けを行うことができます。これを行うためには、次のステップを実行します。

    1. Internet Explorer の [ツール] メニューで [インターネット オプション] をクリックします。
    2. [セキュリティ] タブをクリックします。
    3. [インターネット] をクリックし、次に [レベルのカスタマイズ] ボタンをクリックします。
    4. [設定] で、[スクリプト] セクションにある [アクティブ スクリプト] の [ダイアログを表示する] または [無効にする] をクリックします。次に [OK] をクリックします。
    5. [ローカル イントラネット] をクリックし、[レベルのカスタマイズ] をクリックします。
    6. [設定] で、[スクリプト] セクションにある [アクティブ スクリプト] の [ダイアログを表示する] または [無効にする] をクリックします。次に [OK] をクリックします。
    7. [OK] を 2 回クリックし、Internet Explorer に戻ります。

    注: インターネットおよびイントラネットのセキュリティ ゾーンでアクティブ スクリプトを無効にすると、Web サイトが正しく動作しなくなる場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、その Web サイトは正しく動作するようになります。

    回避策の影響: アクティブ スクリプトの実行前にダイアログを表示すると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトはアクティブ スクリプトを使用して、追加の機能を提供しています。たとえば、オンラインの電子商取引またはオンライン バンキング サイトにはアクティブ スクリプトを使用して、メニュー、注文書、計算書などを提供しているものもあります。アクティブ スクリプトの実行前にダイアログを表示する設定はグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。この回避策を行うと、ダイアログが頻繁に表示されます。ダイアログが表示されるたびに、アクセスしている Web サイトが信頼できると考える場合、[はい] をクリックしてアクティブ スクリプトを実行してください。これらのすべての Web サイトでダイアログ表示が必要ない場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。

    信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する

    インターネット ゾーンおよびローカル イントラネット ゾーンで ActiveX コントロールおよびアクティブ スクリプトの実行前にダイアログを表示するように設定した後、信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。これにより、信頼されていない Web サイトからの攻撃を防ぎながら、現在とまったく同じ様に、信頼する Web サイトを引き続き使用できます。マイクロソフトは信頼できる Web サイトのみを [信頼済み] サイト ゾーンに追加することを推奨します。

    これを行うためには、次のステップを実行します。

    1. Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。
    2. [Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。
    3. 暗号化されたチャネルを必要としない Web サイトを追加する場合は、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] チェック ボックスをクリックして、チェックを外します。
    4. [次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。
    5. ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。
    6. [OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。

    注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。

「insertRow のリモートでコードが実行される脆弱性」のよく寄せられる質問 - CVE-2012-1880

この脆弱性により、どのようなことが起こる可能性がありますか? 
これはリモートでコードが実行される脆弱性です。

何が原因で起こりますか? 
Internet Explorer が削除されたオブジェクトにアクセスしようとした場合、攻撃者が現在のユーザーのコンテキストで任意のコードを実行する方法で、メモリが破損される可能性があります。

この脆弱性により、攻撃者は何を行う可能性がありますか? 
この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている時に、攻撃者によりこの脆弱性が悪用された場合、影響を受けるコンピューターが完全に制御される可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか? 
攻撃者は、Internet Explorer を介してこの脆弱性の悪用を意図して特別に細工した Web サイトをホストし、ユーザーを誘導してその Web サイトを表示させる可能性があります。また、攻撃者は IE のレンダリング エンジンをホストするアプリケーションまたは Microsoft Office 文書に「安全な初期化」とマークされている ActiveX コントロールを埋め込む可能性があります。また、攻撃者は侵害された Web サイトおよびユーザーが提供したコンテンツや広告を受け入れるまたはホストする Web サイトを利用する可能性があります。これらの Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている場合があります。しかし、すべての場合において、強制的にユーザーに攻撃者が制御するコンテンツを表示させることはできません。その代わり、ユーザーに操作を行わせることが攻撃者にとっての必要条件となります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージのリンクをクリックさせ、攻撃者の Web サイトへユーザーを誘導します。または、電子メールで送信した添付ファイルを開かせようとします。

主にどのコンピューターがこの脆弱性による危険にさらされますか? 
ワークステーションまたはターミナル サーバーなど、Internet Explorer を頻繁に使用するコンピューターが、最もこの脆弱性による危険にさらされます。

Windows Server 2003、Windows Server 2008 または Windows Server 2008 R2 用の Internet Explorer を実行している場合、この脆弱性の影響は緩和されますか? 
はい。既定で、Windows Server 2003、Windows Server 2008 および Windows Server 2008 R2 上の Internet Explorer は、「セキュリティ強化の構成」と呼ばれる制限されたモードで実行されます。セキュリティ強化の構成は、Internet Explorer で事前に設定され、ユーザーまたは管理者が特別に細工された Web コンテンツをサーバーにダウンロードし、実行する危険性を低減します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「緩和する要素」に該当します。

この更新プログラムはどのように問題を修正しますか? 
この更新プログラムは、Internet Explorer がメモリのオブジェクトを処理する方法を変更することにより、この脆弱性を排除します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか? 
いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか? 
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

OnRowsInserted イベントのリモートでコードが実行される脆弱性 - CVE-2012-1881

Internet Explorer が削除されたオブジェクトにアクセスする方法に、リモートでコードが実行される脆弱性が存在します。この脆弱性では、攻撃者が現在のユーザーのコンテキストで任意のコードを実行するような方法で、メモリを破損する可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2012-1881 を参照してください。

「OnRowsInserted イベントのリモートでコードが実行される脆弱性」の問題を緩和する要素 - CVE-2012-1881

緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • Web ベースの攻撃のシナリオで、攻撃者はこの脆弱性の悪用を意図した Web ページを含む Web サイトをホストする可能性があります。さらに、影響を受けた Web サイトおよびユーザー提供のコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。しかし、すべての場合、攻撃者がこのような Web サイトにユーザーを強制的に訪問させる方法はないと考えられます。そのかわり、通常、ユーザーに攻撃者の Web サイトに接続させる電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせることにより、ユーザーを攻撃者の Web サイトに訪問させることが攻撃者にとっての必要条件となります。
  • この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。
  • 既定で、すべてのサポートされているバージョンの Microsoft Outlook、Microsoft Outlook Express および Windows メールは、HTML 形式の電子メール メッセージを制限付きサイト ゾーンで開きます。制限付きサイト ゾーンはスクリプトおよび ActiveX コントロールを無効にし、この脆弱性を悪用して悪意のあるコードを実行しようとする攻撃のリスクを排除するのに役立ちます。しかし、ユーザーが電子メール メッセージのリンクをクリックすると、Web ベースの攻撃のシナリオで悪用された脆弱性の影響を受ける可能性があります。
  • 既定で、Windows Server 2003、Windows Server 2008 および Windows Server 2008 R2 上の Internet Explorer は、「セキュリティ強化の構成」と呼ばれる制限されたモードで実行されます。このモードは、この脆弱性の影響を緩和します。Internet Explorer のセキュリティ強化の構成に関する詳細情報については、この脆弱性に関する「よく寄せられる質問」をご覧ください。

「OnRowsInserted イベントのリモートでコードが実行される脆弱性」の回避策 - CVE-2012-1881

回避策は、根本的な脆弱性を正すものではありませんが、更新プログラムを適用するまでの間、既知の攻撃方法の阻止に役立つ設定または構成の変更を示します。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。

  • インターネットおよびローカル イントラネット セキュリティ ゾーンの設定を「高」に設定し、これらのゾーンで ActiveX コントロールおよびアクティブ スクリプトをブロックする

    インターネット セキュリティ ゾーンの設定を変更し、ActiveX コントロールおよびアクティブ スクリプトをブロックすることは、この脆弱性の悪用を防ぐのに役立ちます。これには、ブラウザーのセキュリティ設定を「高」に設定して実行します。

    Internet Explorer のブラウザーのセキュリティ レベルを上げるには、以下のステップを実行してください。

    1. Internet Explorer の [ツール] メニューの [インターネット オプション] をクリックします。
    2. [インターネット オプション] ダイアログ ボックスで、[セキュリティ] タブをクリックし、次に [インターネット] のアイコンをクリックします。
    3. [このゾーンのセキュリティのレベル] の下のスライダーのつまみを「高」まで移動させます。これにより、訪問するすべての Web サイトのセキュリティ レベルが「高」に設定されます。

    注: スライダーが表示されていない場合、[既定のレベル] ボタンをクリックし、次にスライダーを「高」に移動させます。

    注: セキュリティ レベルを「高」に設定すると、Web ページが正しく動作しない場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、セキュリティが「高」に設定されていても、そのサイトが適切に実行されます。

    回避策の影響:ActiveX コントロールおよびアクティブ スクリプトをブロックすると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトは ActiveX またはアクティブ スクリプトを使用して、追加の機能を提供します。たとえば、オンラインの電子商取引またはオンライン バンキング サイトには ActiveX コントロールを使用して、メニュー、注文書、計算書などを提供しているものもあります。ActiveX コントロールまたはアクティブ スクリプトのブロックはグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。ActiveX コントロールおよびアクティブ スクリプトをこれらの Web サイトでブロックしたくない場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。

    信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する

    インターネット ゾーンおよびローカル イントラネット ゾーンで ActiveX コントロールおよびアクティブ スクリプトをブロックするように設定後、信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。これにより、信頼されていない Web サイトからの攻撃を防ぎながら、現在とまったく同じ様に、信頼する Web サイトを引き続き使用できます。マイクロソフトは信頼できる Web サイトのみを [信頼済み] サイト ゾーンに追加することを推奨します。

    これを行うためには、次のステップを実行します。

    1. Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。
    2. [Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。
    3. 暗号化されたチャネルを必要としない Web サイトを追加する場合は、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] チェック ボックスをクリックして、チェックを外します。
    4. [次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。
    5. ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。
    6. [OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。

    注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。

  • インターネットおよびイントラネット ゾーンで、アクティブ スクリプトの実行前にダイアログを表示するように Internet Explorer を構成する、または、アクティブ スクリプトを無効にするよう構成する

    インターネットおよびローカルのイントラネット セキュリティ ゾーンでアクティブ スクリプトが実行される前にダイアログが表示されるように設定を変更、またはアクティブ スクリプトを無効にするよう設定を変更することにより、この脆弱性の悪用を防ぐ手助けを行うことができます。これを行うためには、次のステップを実行します。

    1. Internet Explorer の [ツール] メニューで [インターネット オプション] をクリックします。
    2. [セキュリティ] タブをクリックします。
    3. [インターネット] をクリックし、次に [レベルのカスタマイズ] ボタンをクリックします。
    4. [設定] で、[スクリプト] セクションにある [アクティブ スクリプト] の [ダイアログを表示する] または [無効にする] をクリックします。次に [OK] をクリックします。
    5. [ローカル イントラネット] をクリックし、[レベルのカスタマイズ] をクリックします。
    6. [設定] で、[スクリプト] セクションにある [アクティブ スクリプト] の [ダイアログを表示する] または [無効にする] をクリックします。次に [OK] をクリックします。
    7. [OK] を 2 回クリックし、Internet Explorer に戻ります。

    注: インターネットおよびイントラネットのセキュリティ ゾーンでアクティブ スクリプトを無効にすると、Web サイトが正しく動作しなくなる場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、その Web サイトは正しく動作するようになります。

    回避策の影響: アクティブ スクリプトの実行前にダイアログを表示すると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトはアクティブ スクリプトを使用して、追加の機能を提供しています。たとえば、オンラインの電子商取引またはオンライン バンキング サイトにはアクティブ スクリプトを使用して、メニュー、注文書、計算書などを提供しているものもあります。アクティブ スクリプトの実行前にダイアログを表示する設定はグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。この回避策を行うと、ダイアログが頻繁に表示されます。ダイアログが表示されるたびに、アクセスしている Web サイトが信頼できると考える場合、[はい] をクリックしてアクティブ スクリプトを実行してください。これらのすべての Web サイトでダイアログ表示が必要ない場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。

    信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する

    インターネット ゾーンおよびローカル イントラネット ゾーンで ActiveX コントロールおよびアクティブ スクリプトの実行前にダイアログを表示するように設定した後、信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。これにより、信頼されていない Web サイトからの攻撃を防ぎながら、現在とまったく同じ様に、信頼する Web サイトを引き続き使用できます。マイクロソフトは信頼できる Web サイトのみを [信頼済み] サイト ゾーンに追加することを推奨します。

    これを行うためには、次のステップを実行します。

    1. Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。
    2. [Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。
    3. 暗号化されたチャネルを必要としない Web サイトを追加する場合は、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] チェック ボックスをクリックして、チェックを外します。
    4. [次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。
    5. ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。
    6. [OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。

    注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。

「OnRowsInserted イベントのリモートでコードが実行される脆弱性」のよく寄せられる質問 - CVE-2012-1881

この脆弱性により、どのようなことが起こる可能性がありますか? 
これはリモートでコードが実行される脆弱性です。

何が原因で起こりますか? 
Internet Explorer が削除されたオブジェクトにアクセスしようとした場合、攻撃者が現在のユーザーのコンテキストで任意のコードを実行する方法で、メモリが破損される可能性があります。

この脆弱性により、攻撃者は何を行う可能性がありますか? 
この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている時に、攻撃者によりこの脆弱性が悪用された場合、影響を受けるコンピューターが完全に制御される可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか? 
攻撃者は、Internet Explorer を介してこの脆弱性の悪用を意図して特別に細工した Web サイトをホストし、ユーザーを誘導してその Web サイトを表示させる可能性があります。また、攻撃者は IE のレンダリング エンジンをホストするアプリケーションまたは Microsoft Office 文書に「安全な初期化」とマークされている ActiveX コントロールを埋め込む可能性があります。また、攻撃者は侵害された Web サイトおよびユーザーが提供したコンテンツや広告を受け入れるまたはホストする Web サイトを利用する可能性があります。これらの Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている場合があります。しかし、すべての場合において、強制的にユーザーに攻撃者が制御するコンテンツを表示させることはできません。その代わり、ユーザーに操作を行わせることが攻撃者にとっての必要条件となります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージのリンクをクリックさせ、攻撃者の Web サイトへユーザーを誘導します。または、電子メールで送信した添付ファイルを開かせようとします。

主にどのコンピューターがこの脆弱性による危険にさらされますか? 
ワークステーションまたはターミナル サーバーなど、Internet Explorer を頻繁に使用するコンピューターが、最もこの脆弱性による危険にさらされます。

Windows Server 2003、Windows Server 2008 または Windows Server 2008 R2 用の Internet Explorer を実行している場合、この脆弱性の影響は緩和されますか? 
はい。既定で、Windows Server 2003、Windows Server 2008 および Windows Server 2008 R2 上の Internet Explorer は、「セキュリティ強化の構成」と呼ばれる制限されたモードで実行されます。セキュリティ強化の構成は、Internet Explorer で事前に設定され、ユーザーまたは管理者が特別に細工された Web コンテンツをサーバーにダウンロードし、実行する危険性を低減します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「緩和する要素」に該当します。

この更新プログラムはどのように問題を修正しますか? 
この更新プログラムは、Internet Explorer がメモリのオブジェクトを処理する方法を変更することにより、この脆弱性を排除します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか? 
いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか? 
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

Scrolling イベントの情報漏えいの脆弱性 - CVE-2012-1882

Internet Explorer に情報漏えいの脆弱性が存在し、攻撃者が別のドメインまたは Internet Explorer のゾーンへのアクセス許可を取得する可能性があります。攻撃者は、ユーザーが Web ページを表示した場合に情報漏えいが起こる可能性のある特別な細工がされた Web ページを作成することにより、この脆弱性を悪用する可能性があります。攻撃者がこの脆弱性を悪用した場合、Internet Explorer のセキュリティ ゾーンまたは別のドメインからコンテンツを閲覧する可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2012-1882 を参照してください。

「Scrolling イベントの情報漏えいの脆弱性」の問題を緩和する要素 - CVE-2012-1882

緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • Web ベースの攻撃のシナリオで、攻撃者はこの脆弱性の悪用を意図した Web ページを含む Web サイトをホストする可能性があります。さらに、影響を受けた Web サイトおよびユーザー提供のコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。しかし、すべての場合、攻撃者がこのような Web サイトにユーザーを強制的に訪問させる方法はないと考えられます。そのかわり、通常、ユーザーに攻撃者の Web サイトに接続させる電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせることにより、ユーザーを攻撃者の Web サイトに訪問させることが攻撃者にとっての必要条件となります。
  • 既定で、すべてのサポートされているバージョンの Microsoft Outlook、Microsoft Outlook Express および Windows メールは、HTML 形式の電子メール メッセージを制限付きサイト ゾーンで開きます。制限付きサイト ゾーンはスクリプトおよび ActiveX コントロールを無効にし、この脆弱性を悪用して悪意のあるコードを実行しようとする攻撃のリスクを排除するのに役立ちます。しかし、ユーザーが電子メール メッセージのリンクをクリックすると、Web ベースの攻撃のシナリオで悪用された脆弱性の影響を受ける可能性があります。
  • 既定で、Windows Server 2003、Windows Server 2008 および Windows Server 2008 R2 上の Internet Explorer は、「セキュリティ強化の構成」と呼ばれる制限されたモードで実行されます。このモードは、この脆弱性の影響を緩和します。Internet Explorer のセキュリティ強化の構成に関する詳細情報については、この脆弱性に関する「よく寄せられる質問」をご覧ください。

「Scrolling イベントの情報漏えいの脆弱性」の回避策 - CVE-2012-1882

回避策は、根本的な脆弱性を正すものではありませんが、更新プログラムを適用するまでの間、既知の攻撃方法の阻止に役立つ設定または構成の変更を示します。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。

  • インターネットおよびローカル イントラネット セキュリティ ゾーンの設定を「高」に設定し、これらのゾーンで ActiveX コントロールおよびアクティブ スクリプトをブロックする

    インターネット セキュリティ ゾーンの設定を変更し、ActiveX コントロールおよびアクティブ スクリプトをブロックすることは、この脆弱性の悪用を防ぐのに役立ちます。これには、ブラウザーのセキュリティ設定を「高」に設定して実行します。

    Internet Explorer のブラウザーのセキュリティ レベルを上げるには、以下のステップを実行してください。

    1. Internet Explorer の [ツール] メニューの [インターネット オプション] をクリックします。
    2. [インターネット オプション] ダイアログ ボックスで、[セキュリティ] タブをクリックし、次に [インターネット] のアイコンをクリックします。
    3. [このゾーンのセキュリティのレベル] の下のスライダーのつまみを「高」まで移動させます。これにより、訪問するすべての Web サイトのセキュリティ レベルが「高」に設定されます。

    注: スライダーが表示されていない場合、[既定のレベル] ボタンをクリックし、次にスライダーを「高」に移動させます。

    注: セキュリティ レベルを「高」に設定すると、Web ページが正しく動作しない場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、セキュリティが「高」に設定されていても、そのサイトが適切に実行されます。

    回避策の影響:ActiveX コントロールおよびアクティブ スクリプトをブロックすると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトは ActiveX またはアクティブ スクリプトを使用して、追加の機能を提供します。たとえば、オンラインの電子商取引またはオンライン バンキング サイトには ActiveX コントロールを使用して、メニュー、注文書、計算書などを提供しているものもあります。ActiveX コントロールまたはアクティブ スクリプトのブロックはグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。ActiveX コントロールおよびアクティブ スクリプトをこれらの Web サイトでブロックしたくない場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。

    信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する

    インターネット ゾーンおよびローカル イントラネット ゾーンで ActiveX コントロールおよびアクティブ スクリプトをブロックするように設定後、信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。これにより、信頼されていない Web サイトからの攻撃を防ぎながら、現在とまったく同じ様に、信頼する Web サイトを引き続き使用できます。マイクロソフトは信頼できる Web サイトのみを [信頼済み] サイト ゾーンに追加することを推奨します。

    これを行うためには、次のステップを実行します。

    1. Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。
    2. [Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。
    3. 暗号化されたチャネルを必要としない Web サイトを追加する場合は、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] チェック ボックスをクリックして、チェックを外します。
    4. [次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。
    5. ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。
    6. [OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。

    注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。

  • インターネットおよびイントラネット ゾーンで、アクティブ スクリプトの実行前にダイアログを表示するように Internet Explorer を構成する、または、アクティブ スクリプトを無効にするよう構成する

    インターネットおよびローカルのイントラネット セキュリティ ゾーンでアクティブ スクリプトが実行される前にダイアログが表示されるように設定を変更、またはアクティブ スクリプトを無効にするよう設定を変更することにより、この脆弱性の悪用を防ぐ手助けを行うことができます。これを行うためには、次のステップを実行します。

    1. Internet Explorer の [ツール] メニューで [インターネット オプション] をクリックします。
    2. [セキュリティ] タブをクリックします。
    3. [インターネット] をクリックし、次に [レベルのカスタマイズ] ボタンをクリックします。
    4. [設定] で、[スクリプト] セクションにある [アクティブ スクリプト] の [ダイアログを表示する] または [無効にする] をクリックします。次に [OK] をクリックします。
    5. [ローカル イントラネット] をクリックし、[レベルのカスタマイズ] をクリックします。
    6. [設定] で、[スクリプト] セクションにある [アクティブ スクリプト] の [ダイアログを表示する] または [無効にする] をクリックします。次に [OK] をクリックします。
    7. [OK] を 2 回クリックし、Internet Explorer に戻ります。

    注: インターネットおよびイントラネットのセキュリティ ゾーンでアクティブ スクリプトを無効にすると、Web サイトが正しく動作しなくなる場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、その Web サイトは正しく動作するようになります。

    回避策の影響: アクティブ スクリプトの実行前にダイアログを表示すると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトはアクティブ スクリプトを使用して、追加の機能を提供しています。たとえば、オンラインの電子商取引またはオンライン バンキング サイトにはアクティブ スクリプトを使用して、メニュー、注文書、計算書などを提供しているものもあります。アクティブ スクリプトの実行前にダイアログを表示する設定はグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。この回避策を行うと、ダイアログが頻繁に表示されます。ダイアログが表示されるたびに、アクセスしている Web サイトが信頼できると考える場合、[はい] をクリックしてアクティブ スクリプトを実行してください。これらのすべての Web サイトでダイアログ表示が必要ない場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。

    信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する

    インターネット ゾーンおよびローカル イントラネット ゾーンで ActiveX コントロールおよびアクティブ スクリプトの実行前にダイアログを表示するように設定した後、信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。これにより、信頼されていない Web サイトからの攻撃を防ぎながら、現在とまったく同じ様に、信頼する Web サイトを引き続き使用できます。マイクロソフトは信頼できる Web サイトのみを [信頼済み] サイト ゾーンに追加することを推奨します。

    これを行うためには、次のステップを実行します。

    1. Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。
    2. [Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。
    3. 暗号化されたチャネルを必要としない Web サイトを追加する場合は、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] チェック ボックスをクリックして、チェックを外します。
    4. [次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。
    5. ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。
    6. [OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。

    注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。

「Scrolling イベントの情報漏えいの脆弱性」のよく寄せられる質問 - CVE-2012-1882

この脆弱性により、どのようなことが起こる可能性がありますか? 
これは情報漏えいの脆弱性です。

何が原因で起こりますか? 
Internet Explorer がクロスドメインのスクロール イベントをブロックしなくなるために、攻撃者が別のドメインからコンテンツにアクセスできるようになります。

この脆弱性により、攻撃者は何を行う可能性がありますか? 
攻撃者がこの脆弱性を悪用した場合、Internet Explorer のセキュリティ ゾーンまたは別のドメインからコンテンツを閲覧する可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか? 
攻撃者は、Internet Explorer を介してこの脆弱性の悪用を意図して特別に細工した Web サイトをホストし、ユーザーを誘導してその Web サイトを表示させる可能性があります。また、攻撃者は侵害された Web サイトおよびユーザーが提供したコンテンツや広告を受け入れるまたはホストする Web サイトを利用する可能性があります。これらの Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている場合があります。しかし、すべての場合、攻撃者がこのような Web サイトにユーザーを強制的に訪問させる方法はないと考えられます。そのかわり、通常、ユーザーに攻撃者の Web サイトに接続させる電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせることにより、ユーザーを攻撃者の Web サイトに訪問させることが攻撃者にとっての必要条件となります。

主にどのコンピューターがこの脆弱性による危険にさらされますか? 
ワークステーションまたはターミナル サーバーなど、Internet Explorer を頻繁に使用するコンピューターが、最もこの脆弱性による危険にさらされます。

Windows Server 2003、Windows Server 2008 または Windows Server 2008 R2 用の Internet Explorer を実行している場合、この脆弱性の影響は緩和されますか? 
はい。既定で、Windows Server 2003、Windows Server 2008 および Windows Server 2008 R2 上の Internet Explorer は、「セキュリティ強化の構成」と呼ばれる制限されたモードで実行されます。セキュリティ強化の構成は、Internet Explorer で事前に設定され、ユーザーまたは管理者が特別に細工された Web コンテンツをサーバーにダウンロードし、実行する危険性を低減します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「緩和する要素」に該当します。

この更新プログラムはどのように問題を修正しますか? 
この更新プログラムは、Internet Explorer でクロスドメインのスクロール イベントをブロックすることにより、この脆弱性を解決します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか? 
はい。この脆弱性は一般で公開されていました。これは Common Vulnerability and Exposure の番号 CVE-2012-1882 が割り当てられています。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか? 
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

更新プログラムに関する情報

検出および展開ツールとガイダンス

セキュリティ セントラル

組織のサーバー、デスクトップ、モバイル コンピューターに適用する必要があるソフトウェアおよびセキュリティ更新プログラムを管理してください。詳細については、TechNet 更新プログラム管理センターを参照してください。Microsoft TechNet セキュリティ センターでは、マイクロソフト製品に関するセキュリティ情報を提供しています。

セキュリティ更新プログラムは、Microsoft Update および Windows Update から入手できます。セキュリティ更新プログラムは、Microsoft ダウンロード センターからもダウンロードできます。「セキュリティ更新プログラム」のキーワード探索で容易に見つけられます。

さらに、セキュリティ更新プログラムは、Microsoft Update カタログからダウンロードできます。Microsoft Update カタログは、セキュリティ更新プログラム、ドライバーおよび Service Pack などが含まれるコンテンツを検索するカタログで、Windows Update および Microsoft Update でご利用になれます。セキュリティ情報番号 (たとえば「MS07-036」など) を使用して検索することで、バスケットに適用可能な更新プログラムをすべて追加でき (異なる言語の更新プログラムを含む)、選択しているフォルダーにダウンロードできます。「Microsoft Update カタログ」の詳細については、Microsoft Update Catalog FAQ (英語情報) を参照してください。

検出および展開のガイダンス

マイクロソフトは、セキュリティ更新プログラムの検出および展開に関して、ガイダンスを提供しています。このガイダンスには、IT プロフェッショナルがセキュリティ更新プログラムの検出および展開のための多様なツールの使用方法を理解するのに役立つ推奨策および情報が含まれています。詳細については、サポート技術情報 961747 を参照してください。

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MBSA) を使用して、管理者はローカルおよびリモートで一般的に誤った構成のセキュリティ更新プログラムと不足しているセキュリティ更新プログラムをスキャンできます。MBSA の詳細については、Microsoft Baseline Security Analyzer を参照してください。

次の表にこのセキュリティ更新プログラムについての MBSA の検出の概要を記載します。

ソフトウェア MBSA
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 with SP2 for Itanium-based Systems
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for Itanium-based Systems Service Pack 2
Windows 7 for 32-bit Systems および Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems および Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems および Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for Itanium-based Systems および Windows Server 2008 R2 for Itanium-based Systems Service Pack 1

注: MBSA、Microsoft Update および Windows Server Update Services でサポートされていないレガシ製品をご使用のお客様は、Microsoft Baseline Security Analyzer (MBSA) をご覧のうえ、レガシ製品のサポート セクションのレガシ ツールで包括的にセキュリティ更新プログラムを検出する方法をご参照ください。

Windows Server Update Services

Microsoft Windows Server Update Services (WSUS) により、情報技術の管理者は最新のマイクロソフト製品の更新プログラムを Windows オペレーティング システムを実行しているコンピューターに適用できます。Windows Server Update Services を使用して、セキュリティ更新プログラムを展開する方法の詳細については、TechNet の記事 Windows Server Update Services (WSUS) を参照してください。

Systems Management Server

次の表は、このセキュリティ更新プログラムに関する SMS の検出および展開についての概要です。

ソフトウェア SMS 2003 with ITMU System Center Configuration Manager
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 with SP2 for Itanium-based Systems
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for Itanium-based Systems Service Pack 2
Windows 7 for 32-bit Systems および Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems および Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems および Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for Itanium-based Systems および Windows Server 2008 R2 for Itanium-based Systems Service Pack 1

注: マイクロソフトは 2011 年 4 月 12 日付で SMS 2.0 のサポートを終了しました。また SMS 2003 についても、マイクロソフトは 2011 年 4 月 12 日付で Security Update Inventory Tool (SUIT) のサポートを終了しました。マイクロソフトはお客様に System Center Configuration Manager にアップグレードすることを推奨します。また、SMS 2003 Service Pack 3 を引き続きご使用のお客様は、Microsoft 更新プログラム用 SMS 2003 インベントリ ツール (ITMU) の使用もご検討ください。

SMS 2003 では、SMS 2003 Inventory Tool for Microsoft Updates (ITMU) を SMS で使用すると、Microsoft Update によって提供され Windows Server Update Service によってサポートされるセキュリティ更新プログラムを検出できます。SMS 2003 ITMU の詳細については、Microsoft 更新プログラム用 SMS 2003 インベントリ ツールを参照してください。SMS のスキャンニング ツールの詳細については、SMS 2003 Software Update Scanning Tools を参照してください。Systems Management Server 2003 ダウンロードも参照してください。

System Center Configuration Manager は WSUS 3.0 を使用して更新プログラムを検出します。System Center Configuration Manager によるソフトウェアの更新管理の詳細については、「System Center」を参照してください。

SMS の詳細については、SMS Web サイトを参照してください。

詳細については、サポート技術情報 910723 「毎月リリースされる検出と展開の手引きの一覧」を参照してください。

Update Compatibility Evaluator および Application Compatibility Toolkit

更新プログラムはアプリケーションを実行させるために、たびたび同じファイルやレジストリ構成に書き込みをすることがあります。これにより、非互換性が起こったり、セキュリティ更新プログラムの適用時間が長くなったりする可能性があります。Application Compatibility Toolkit (英語情報) に含まれている Update Compatibility Evaluator (英語情報) コンポーネントでインストールされているアプリケーションに対し、Windows の更新プログラムのテストおよび確認を効率化することができます。

Application Compatibility Toolkit (ACT) には、お客様の環境に Windows Vista、Windows Update、Microsoft Security Update または Windows Internet Explorer の新しいバージョンを適用する前に、アプリケーションの互換性問題を評価し、緩和するために必要なツールやドキュメントが含まれています。

セキュリティ更新プログラムの展開

影響を受けるソフトウェア

影響を受けるソフトウェア用の特定のセキュリティ更新プログラムについては、該当リンクの情報を参照してください。

Windows XP (すべてのエディション)

参照表

次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。追加情報については、このセクションのサブセクション「展開に関する情報」を参照してください。

この修正を含む予定のサービス パック この問題に対する更新プログラムは今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
適用
ユーザーの操作なしでインストールする すべてのサポートされている 32-bit エディションの Windows XP 用の Internet Explorer 6:
WindowsXP-KB2699988-x86-JPN.exe /quiet
すべてのサポートされている x64-based エディションの Windows XP 用の Internet Explorer 6:
WindowsServer2003.WindowsXP-KB2699988-x64-JPN.exe /quiet
すべてのサポートされている 32-bit エディションの Windows XP 用の Internet Explorer 7:
IE7-WindowsXP-KB2699988-x86-JPN.exe /quiet
すべてのサポートされている x64-based エディションの Windows XP 用の Internet Explorer 7:
IE7-WindowsServer2003.WindowsXP-KB2699988-x64-JPN.exe /quiet
すべてのサポートされている 32-bit エディションの Windows XP 用の Internet Explorer 8:
IE8-WindowsXP-KB2699988-x86-JPN.exe /quiet
すべてのサポートされている x64-based エディションの Windows XP 用の Internet Explorer 8:
IE8-WindowsServer2003.WindowsXP-KB2699988-x64-JPN.exe /quiet
再起動しないでインストールする すべてのサポートされている 32-bit エディションの Windows XP 用の Internet Explorer 6:
WindowsXP-KB2699988-x86-JPN.exe /norestart
すべてのサポートされている x64-based エディションの Windows XP 用の Internet Explorer 6:
WindowsServer2003.WindowsXP-KB2699988-x64-JPN.exe /norestart
すべてのサポートされている 32-bit エディションの Windows XP 用の Internet Explorer 7:
IE7-WindowsXP-KB2699988-x86-JPN.exe /norestart
すべてのサポートされている x64-based エディションの Windows XP 用の Internet Explorer 7:
IE7-WindowsServer2003.WindowsXP-KB2699988-x64-JPN.exe /norestart
すべてのサポートされている 32-bit エディションの Windows XP 用の Internet Explorer 8:
IE8-WindowsXP-KB2699988-x86-JPN.exe /norestart
すべてのサポートされている x64-based エディションの Windows XP 用の Internet Explorer 8:
IE8-WindowsServer2003.WindowsXP-KB2699988-x64-JPN.exe /norestart
ログ ファイル すべてのサポートされているエディションの Windows XP 用の Internet Explorer 6:
KB2699988.log
すべてのサポートされているエディションの Windows XP 用の Internet Explorer 7:
KB2699988-IE7.log
すべてのサポートされているエディションの Windows XP 用の Internet Explorer 8:
KB2699988-IE8.log
詳細情報 サブセクション「検出および展開ツールとガイダンス」を参照してください。
再起動の必要性
再起動の必要性: はい。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
ホットパッチ 対象外
削除に関する情報 すべてのサポートされているエディションの Windows XP 用の Internet Explorer 6:[コントロール パネル]
すべてのサポートされているエディションの Windows XP 用の Internet Explorer 7:
[コントロール パネル] の[プログラムの追加と削除] または %Windir%\ie7updates\KB2699988-IE7\spuninst フォルダーの Spuninst.exe ユーティリティを使用します。
すべてのサポートされているエディションの Windows XP 用の Internet Explorer 8:
[コントロール パネル] の[プログラムの追加と削除] または %Windir%\ie8updates\KB2699988-IE8\spuninst フォルダーの Spuninst.exe ユーティリティを使用します。
ファイルに関する情報: サポート技術情報 2699988 を参照してください。
レジストリ キーの確認 すべてのサポートされている 32-bit エディションの Windows XP 用の Internet Explorer 6:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2699988\Filelist
すべてのサポートされている x64-based エディションの Windows XP 用の Internet Explorer 6:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2699988\Filelist
すべてのサポートされている 32-bit エディションの Windows XP 用の Internet Explorer 7:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP0\KB2699988-IE7\Filelist
すべてのサポートされている x64-based エディションの Windows XP 用の Internet Explorer 7:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP0\KB2699988-IE7\Filelist
すべてのサポートされている 32-bit エディションの Windows XP 用の Internet Explorer 8:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP0\KB2699988-IE8\Filelist
すべてのサポートされている x64-based エディションの Windows XP 用の Internet Explorer 8:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP0\KB2699988-IE8\Filelist

注 Windows XP Professional x64 Edition のサポートされるバージョンの更新プログラムは、Windows Server 2003 x64 Edition のサポートされるバージョンにも適用されます。

展開に関する情報

更新プログラムのインストール

このセキュリティ更新プログラムをインストールする際、インストーラーは Microsoft 修正プログラムがコンピューター上のアップデート対象ファイルのいずれかを、過去にアップデートしているかどうか確認します。

過去に修正プログラムをインストールしていずれかのファイルをアップデートしている場合は、インストーラーは RTMQFE、SP1QFE または SP2QFE ファイルをコンピューターにコピーします。それ以外の場合は、RTMGDR、SP1GDR または SP2GDR ファイルがコンピューターにコピーされます。セキュリティ更新プログラムにはこれらのファイルのすべてのバリエーションが含まれない場合があります。詳細については、マイクロソフト サポート技術情報 824994 を参照してください。

インストーラーの詳細については、サポート技術情報 832475 を参照してください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) については、サポート技術情報 824684 を参照してください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストール スイッチ
スイッチ 説明
/help インストール メッセージの一覧を表示します。
セットアップ モード
/passive 無人モード (進行状況バーのみ) です。ユーザーの操作は必要ありませんが、インストールの状態は表示されます。もし、セットアップの終わりで再起動が必要な場合は、コンピューターが 30 秒で再起動するという、タイマーの警告とともにダイアログ ボックスが表示されます。
/quiet QUIET モード (ユーザー入力を必要としません。表示もしません。) バックグラウンド モードと同じです。しかし、ステータスまたは、エラー メッセージは表示されません。
再起動オプション
/norestart インストールの完了後、再起動しません。
/forcerestart インストール後、コンピューターを再起動し、シャットダウン時に開いているファイルを保存せずに強制的にその他のアプリケーションを閉じます。
/warnrestart\[:<秒数>\] 必要な場合に自動的に警告を表示し再起動します (既定のタイムアウト時間は x 秒)。(既定のタイムアウト時間は 30 秒)。/quiet または /passive スイッチと共に使用します。
/promptrestart 再起動が必要なときに確認メッセージを表示します。
特別なオプション
/overwriteoem 確認メッセージを表示せずに OEM ファイルを上書きします。
/nobackup アンインストールに必要なファイルのバックアップを作成しません。
/forceappsclose シャットダウン時に他のプログラムを強制終了します。
/log:<完全なパス> ログ ファイルを <完全なパス> に作成します。
/integrate:<完全なパス> このソフトウェア更新を <完全なパス> に統合します。これらのファイルはスイッチの指定されたパスにあります。
/extract<:完全なパス> セットアップを実行せずにファイルを抽出します。
/ER エラー レポートの延長を有効にします。
/verbose 詳細ログを有効にします。インストール中、%Windir%\\CabBuild.log を作成します。このログはコピーされるファイルを詳述します。このスイッチを使用すると、インストールがさらに遅くなる場合があります。

注 : これらのスイッチを 1 つのコマンドに組み込むことができます。旧バージョンとの互換性のため、このセキュリティ更新プログラムは、以前のバージョンのセットアップ プログラムが使用しているセットアップ スイッチもサポートしています。サポートされるインストール スイッチに関する詳細は、マイクロソフト サポート技術情報 262841 をご覧ください。

更新プログラムの削除

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされている Spuninst.exe スイッチ
スイッチ 説明
/help インストール メッセージの一覧を表示します。
セットアップ モード
/passive 無人モード (進行状況バーのみ) です。ユーザーの操作は必要ありませんが、インストールの状態は表示されます。もし、セットアップの終わりで再起動が必要な場合は、コンピューターが 30 秒で再起動するという、タイマーの警告とともにダイアログ ボックスが表示されます。
/quiet QUIET モード (ユーザー入力を必要としません。表示もしません。) バックグラウンド モードと同じです。しかし、ステータスまたは、エラー メッセージは表示されません。
再起動オプション
/norestart インストールの完了後、再起動しません
/forcerestart インストール後、コンピューターを再起動し、シャットダウン時に開いているファイルを保存せずに強制的にその他のアプリケーションを閉じます。
/warnrestart\[:<秒数>\] 必要な場合に自動的に警告を表示し再起動します (既定のタイムアウト時間は x 秒)。(既定のタイムアウト時間は 30 秒)。/quiet または /passive スイッチと共に使用します。
/promptrestart 再起動が必要なときに確認メッセージを表示します。
特別なオプション
/forceappsclose シャットダウン時に他のプログラムを強制終了します。
/log:<完全なパス> ログ ファイルを <完全なパス> に作成します。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムが適用されていることを確認するために、Microsoft Baseline Security Analyzer (MBSA) ツールが使用できます。詳細については、このセキュリティ情報の前半の「検出および展開ツールとガイダンス」を参照してください。

  • ファイル バージョンの確認

    Microsoft Windows にはいくつかのエディションがあるため、次のステップは使用中のシステムにより異なる場合があります。その場合、製品の説明書をご覧いただきステップを完了してください。

    1. [スタート] をクリックし、次に [検索] をクリックします。
    2. [検索結果] のウィンドウの [検索コンパニオン] の下の [ファイルとフォルダーすべて] をクリックします。
    3. [ファイル名のすべてまたは一部] のボックスで、適切なファイル情報の表からファイル名を入力し、次に [検索] をクリックします。
    4. ファイルの一覧で、適切なファイル情報の表からファイル名を右クリックし、次に [プロパティ] をクリックします。 注: オペレーティング システムのエディション、またはシステムにインストールしたプログラムのエディションにより、ファイル情報に記載されているファイルのいずれかがインストールされない場合もあります。
    5. [バージョン] タブで、適切なファイル情報テーブルに記載されているバージョンと比較し、コンピューターにインストールされているファイルのバージョンを確認します。
      注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。その他のファイルの属性とファイル情報の表の情報を比較することは、更新プログラムの適用を確認する方法としてサポートされていません。また、インストール中にファイル名が変更される場合があります。ファイルまたはバージョン情報が存在しない場合、その他の利用可能な方法のひとつを使用して、更新プログラムのインストールを確認してください。
  • レジストリ キーの確認

    このセクションの「参照表」に記載されているレジストリ キーで、このセキュリティ更新プログラムがインストールしたファイルを確認することもできます。

    これらのレジストリ キーには、インストールされるファイルの完全な一覧が含まれない場合があります。管理者または OEM メーカーがセキュリティ更新プログラムを Windows インストール ソース ファイルに統合またはスリップストリーム化している場合、これらのレジストリ キーが適切に作成されない場合もあります。

Windows Server 2003 (すべてのエディション)

参照表

次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。追加情報については、このセクションのサブセクション「展開に関する情報」を参照してください。

この修正を含む予定のサービス パック この問題に対する更新プログラムは今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
適用
ユーザーの操作なしでインストールする すべてのサポートされている 32-bit エディションの Windows Server 2003 用の Internet Explorer 6:
WindowsServer2003-KB2699988-x86-JPN.exe /quiet
すべてのサポートされている x64-based エディションの Windows Server 2003 用の Internet Explorer 6:
WindowsServer2003.WindowsXP-KB2699988-x64-JPN.exe /quiet
すべてのサポートされている Itanium-based エディションの Windows Server 2003 用の Internet Explorer 6:
WindowsServer2003-KB2699988-ia64-JPN.exe /quiet
すべてのサポートされている 32-bit エディションの Windows Server 2003 用の Internet Explorer 7:
IE7-WindowsServer2003-KB2699988-x86-JPN.exe /quiet
すべてのサポートされている x64-based エディションの Windows Server 2003 用の Internet Explorer 7:
IE7-WindowsServer2003.WindowsXP-KB2699988-x64-JPN.exe /quiet
すべてのサポートされている Itanium-based エディションの Windows Server 2003 用の Internet Explorer 7:
IE7-WindowsServer2003-KB2699988-ia64-JPN.exe /quiet
すべてのサポートされている 32-bit エディションの Windows Server 2003 用の Internet Explorer 8:
IE8-WindowsServer2003-KB2699988-x86-JPN.exe /quiet
すべてのサポートされている x64-based エディションの Windows Server 2003 用の Internet Explorer 8:
IE8-WindowsServer2003.WindowsXP-KB2699988-x64-JPN.exe /quiet
再起動しないでインストールする すべてのサポートされている 32-bit エディションの Windows Server 2003 用の Internet Explorer 6:
WindowsServer2003-KB2699988-x86-JPN.exe /norestart
すべてのサポートされている x64-based エディションの Windows Server 2003 用の Internet Explorer 6:
WindowsServer2003.WindowsXP-KB2699988-x64-JPN.exe /norestart
すべてのサポートされている Itanium-based エディションの Windows Server 2003 用の Internet Explorer 6:
WindowsServer2003-KB2699988-ia64-JPN.exe /norestart
すべてのサポートされている 32-bit エディションの Windows Server 2003 用の Internet Explorer 7:
IE7-WindowsServer2003-KB2699988-x86-JPN.exe /norestart
すべてのサポートされている x64-based エディションの Windows Server 2003 用の Internet Explorer 7:
IE7-WindowsServer2003.WindowsXP-KB2699988-x64-JPN.exe /norestart
すべてのサポートされている Itanium-based エディションの Windows Server 2003 用の Internet Explorer 7:
IE7-WindowsServer2003-KB2699988-ia64-JPN.exe /norestart
すべてのサポートされている 32-bit エディションの Windows Server 2003 用の Internet Explorer 8:
IE8-WindowsServer2003-KB2699988-x86-JPN.exe /norestart
すべてのサポートされている x64-based エディションの Windows Server 2003 用の Internet Explorer 8:
IE8-WindowsServer2003.WindowsXP-KB2699988-x64-JPN.exe /norestart
ログ ファイル すべてのサポートされている 32-bit エディション、x64-based エディションおよび Itanium-based エディションの Windows Server 2003 用の Internet Explorer 6:
KB2699988.log
すべてのサポートされている 32-bit エディション、x64-based エディションおよび Itanium-based エディションの Windows Server 2003 用の Internet Explorer 7:
KB2699988-IE7.log
すべてのサポートされている 32-bit エディションおよび x64-based エディションの Windows Server 2003 用の Internet Explorer 8:
KB2699988-IE8.log
詳細情報 サブセクション「検出および展開ツールとガイダンス」を参照してください。
再起動の必要性
再起動の必要性: はい。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
ホットパッチ このセキュリティ更新プログラムはホットパッチをサポートしません。ホットパッチの詳細については、マイクロソフト サポート技術情報 897341 を参照してください。
削除に関する情報 すべてのサポートされている 32-bit エディション、x64-based エディションおよび Itanium-based エディションの Windows Server 2003 用の Internet Explorer 6:
[コントロール パネル] の [プログラムの追加と削除] または %Windir%\$NTUninstallKB2699988$\Spuninst フォルダーの Spuninst.exe ユーティリティを使用します。
すべてのサポートされている 32-bit エディション、x64-based エディションおよび Itanium-based エディションの Windows Server 2003 用の Internet Explorer 7:
[コントロール パネル] の[プログラムの追加と削除] または %Windir%\ie7updates\KB2699988-IE7\spuninst フォルダーの Spuninst.exe ユーティリティを使用します。
すべてのサポートされている 32-bit エディションおよび x64-based エディションの Windows Server 2003 用の Internet Explorer 8:
[コントロール パネル] の[プログラムの追加と削除] または %Windir%\ie8updates\KB2699988-IE8\spuninst フォルダーの Spuninst.exe ユーティリティを使用します。
ファイルに関する情報: サポート技術情報 2699988 を参照してください。
レジストリ キーの確認 すべてのサポートされている 32-bit エディション、x64-based エディションおよび Itanium-based エディションの Windows Server 2003 用の Internet Explorer 6:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2699988\Filelist
すべてのサポートされている 32-bit エディション、x64-based エディションおよび Itanium-based エディションの Windows Server 2003 用の Internet Explorer 7:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP0\KB2699988-IE7\Filelist
すべてのサポートされている 32-bit エディションおよび x64-based エディションの Windows Server 2003 用の Internet Explorer 8:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP0\KB2699988-IE8\Filelist

注 Windows Server 2003 x64 Edition のサポートされるバージョンの更新プログラムは、Windows XP Professional x64 Edition のサポートされるバージョンにも適用されます。

展開に関する情報

更新プログラムのインストール

このセキュリティ更新プログラムをインストールする際、インストーラーは Microsoft 修正プログラムがコンピューター上のアップデート対象ファイルのいずれかを、過去にアップデートしているかどうか確認します。

過去に修正プログラムをインストールしていずれかのファイルをアップデートしている場合は、インストーラーは RTMQFE、SP1QFE または SP2QFE ファイルをコンピューターにコピーします。それ以外の場合は、RTMGDR、SP1GDR または SP2GDR ファイルがコンピューターにコピーされます。セキュリティ更新プログラムにはこれらのファイルのすべてのバリエーションが含まれない場合があります。詳細については、マイクロソフト サポート技術情報 824994 を参照してください。

インストーラーの詳細については、サポート技術情報 832475 を参照してください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) については、サポート技術情報 824684 を参照してください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストール スイッチ
スイッチ 説明
/help インストール メッセージの一覧を表示します。
セットアップ モード
/passive 無人モード (進行状況バーのみ) です。ユーザーの操作は必要ありませんが、インストールの状態は表示されます。もし、セットアップの終わりで再起動が必要な場合は、コンピューターが 30 秒で再起動するという、タイマーの警告とともにダイアログ ボックスが表示されます。
/quiet QUIET モード (ユーザー入力を必要としません。表示もしません。) バックグラウンド モードと同じです。しかし、ステータスまたは、エラー メッセージは表示されません。
再起動オプション
/norestart インストールの完了後、再起動しません。
/forcerestart インストール後、コンピューターを再起動し、シャットダウン時に開いているファイルを保存せずに強制的にその他のアプリケーションを閉じます。
/warnrestart\[:<秒数>\] 必要な場合に自動的に警告を表示し再起動します (既定のタイムアウト時間は x 秒)。(既定のタイムアウト時間は 30 秒)。/quiet または /passive スイッチと共に使用します。
/promptrestart 再起動が必要なときに確認メッセージを表示します。
特別なオプション
/overwriteoem 確認メッセージを表示せずに OEM ファイルを上書きします。
/nobackup アンインストールに必要なファイルのバックアップを作成しません。
/forceappsclose シャットダウン時に他のプログラムを強制終了します。
/log:<完全なパス> ログ ファイルを <完全なパス> に作成します。
/integrate:<完全なパス> このソフトウェア更新を <完全なパス> に統合します。これらのファイルはスイッチの指定されたパスにあります。
/extract<:完全なパス> セットアップを実行せずにファイルを抽出します。
/ER エラー レポートの延長を有効にします。
/verbose 詳細ログを有効にします。インストール中、%Windir%\\CabBuild.log を作成します。このログはコピーされるファイルを詳述します。このスイッチを使用すると、インストールがさらに遅くなる場合があります。

注 : これらのスイッチを 1 つのコマンドに組み込むことができます。旧バージョンとの互換性のため、このセキュリティ更新プログラムは、以前のバージョンのセットアップ プログラムが使用しているセットアップ スイッチもサポートしています。サポートされるインストール スイッチに関する詳細は、マイクロソフト サポート技術情報 262841 をご覧ください。

更新プログラムの削除

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされている Spuninst.exe スイッチ
スイッチ 説明
/help インストール メッセージの一覧を表示します。
セットアップ モード
/passive 無人モード (進行状況バーのみ) です。ユーザーの操作は必要ありませんが、インストールの状態は表示されます。もし、セットアップの終わりで再起動が必要な場合は、コンピューターが 30 秒で再起動するという、タイマーの警告とともにダイアログ ボックスが表示されます。
/quiet QUIET モード (ユーザー入力を必要としません。表示もしません。) バックグラウンド モードと同じです。しかし、ステータスまたは、エラー メッセージは表示されません。
再起動オプション
/norestart インストールの完了後、再起動しません。
/forcerestart インストール後、コンピューターを再起動し、シャットダウン時に開いているファイルを保存せずに強制的にその他のアプリケーションを閉じます。
/warnrestart\[:<秒数>\] 必要な場合に自動的に警告を表示し再起動します (既定のタイムアウト時間は x 秒)。(既定のタイムアウト時間は 30 秒)。/quiet または /passive スイッチと共に使用します。
/promptrestart 再起動が必要なときに確認メッセージを表示します。
特別なオプション
/forceappsclose シャットダウン時に他のプログラムを強制終了します。
/log:<完全なパス> ログ ファイルを <完全なパス> に作成します。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムが適用されていることを確認するために、Microsoft Baseline Security Analyzer (MBSA) ツールが使用できます。詳細については、このセキュリティ情報の前半の「検出および展開ツールとガイダンス」を参照してください。

  • ファイル バージョンの確認

    Microsoft Windows にはいくつかのエディションがあるため、次のステップは使用中のシステムにより異なる場合があります。その場合、製品の説明書をご覧いただきステップを完了してください。

    1. [スタート] をクリックし、次に [検索] をクリックします。
    2. [検索結果] のウィンドウの [検索コンパニオン] の下の [ファイルとフォルダーすべて] をクリックします。
    3. [ファイル名のすべてまたは一部] のボックスで、適切なファイル情報の表からファイル名を入力し、次に [検索] をクリックします。
    4. ファイルの一覧で、適切なファイル情報の表からファイル名を右クリックし、次に [プロパティ] をクリックします。 注: オペレーティング システムのエディション、またはシステムにインストールしたプログラムのエディションにより、ファイル情報に記載されているファイルのいずれかがインストールされない場合もあります。
    5. [バージョン] タブで、適切なファイル情報テーブルに記載されているバージョンと比較し、コンピューターにインストールされているファイルのバージョンを確認します。
      注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。その他のファイルの属性とファイル情報の表の情報を比較することは、更新プログラムの適用を確認する方法としてサポートされていません。また、インストール中にファイル名が変更される場合があります。ファイルまたはバージョン情報が存在しない場合、その他の利用可能な方法のひとつを使用して、更新プログラムのインストールを確認してください。
  • レジストリ キーの確認

    このセクションの「参照表」に記載されているレジストリ キーで、このセキュリティ更新プログラムがインストールしたファイルを確認することもできます。

    これらのレジストリ キーには、インストールされるファイルの完全な一覧が含まれない場合があります。管理者または OEM メーカーがセキュリティ更新プログラムを Windows インストール ソース ファイルに統合またはスリップストリーム化している場合、これらのレジストリ キーが適切に作成されない場合もあります。

Windows Vista (すべてのエディション)

参照表

次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。追加情報については、このセクションのサブセクション「展開に関する情報」を参照してください。

この修正を含む予定のサービス パック この問題に対する更新プログラムは今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
適用
ユーザーの操作なしでインストールする すべてのサポートされている 32-bit エディションの Windows Vista の Internet Explorer 7:
Windows6.0-KB2699988-x86.msu /quiet
すべてのサポートされている x64-based エディションの Windows Vista の Internet Explorer 7:
Windows6.0-KB2699988-x64.msu /quiet
すべてのサポートされている 32-bit エディションの Windows Vista の Internet Explorer 8:
IE8-Windows6.0-KB2699988-x86.msu /quiet
すべてのサポートされている x64-based エディションの Windows Vista の Internet Explorer 8:
IE8-Windows6.0-KB2699988-x64.msu /quiet
すべてのサポートされている 32-bit エディションの Windows Vista 用の Internet Explorer 9:
IE9-Windows6.0-KB2699988-x86.msu /quiet
すべてのサポートされている x64-based エディションの Windows Vista 用の Internet Explorer 9:
IE9-Windows6.0-KB2699988-x64.msu /quiet
再起動しないでインストールする すべてのサポートされている 32-bit エディションの Windows Vista の Internet Explorer 7:
Windows6.0-KB2699988-x86.msu /quiet /norestart
すべてのサポートされている x64-based エディションの Windows Vista の Internet Explorer 7:
Windows6.0-KB2699988-x64.msu /quiet /norestart
すべてのサポートされている 32-bit エディションの Windows Vista の Internet Explorer 8:
IE8-Windows6.0-KB2699988-x86.msu /quiet /norestart
すべてのサポートされている x64-based エディションの Windows Vista の Internet Explorer 8:
IE8-Windows6.0-KB2699988-x64.msu /quiet /norestart
すべてのサポートされている 32-bit エディションの Windows Vista 用の Internet Explorer 9:
IE9-Windows6.0-KB2699988-x86.msu /quiet /norestart
すべてのサポートされている x64-based エディションの Windows Vista 用の Internet Explorer 9:
IE9-Windows6.0-KB2699988-x64.msu /quiet /norestart
詳細情報 サブセクション「検出および展開ツールとガイダンス」を参照してください。
再起動の必要性
再起動の必要性: はい。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
ホットパッチ 対象外
削除に関する情報 WUSA.exe は更新プログラムのアンインストールをサポートしていません。WUSA.exe によりインストールされた更新プログラムをアンインストールするには、[コントロール パネル] をクリックし、次に [セキュリティ センター] をクリックします。[Windows Update] の下の [インストールされた更新プログラム] をクリックして、更新プログラムの一覧から選択します。
ファイルに関する情報: サポート技術情報 2699988 を参照してください。
レジストリ キーの確認 注: この更新プログラムが存在しているかどうかを検証するためのレジストリ キーはありません。

展開に関する情報

更新プログラムのインストール

このセキュリティ更新プログラムをインストールする際、インストーラーは Microsoft 修正プログラムがコンピューター上のアップデート対象ファイルのいずれかを、過去にアップデートしているかどうか確認します。

このセキュリティ情報で使用されている用語 (修正プログラムなど) については、サポート技術情報 824684 を参照してください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストール スイッチ

スイッチ 説明
/?、/h、/help サポートされているスイッチでヘルプを表示します。
/quiet 状態またはエラー メッセージを表示しません。
/norestart /quiet と組み合わされた場合、コンピューターはインストールを完了するために再起動が必要であっても、インストール後に再起動しません。

注 : wusa.exe インストーラーの詳細については、サポート技術情報 934307 を参照してください。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムが適用されていることを確認するために、Microsoft Baseline Security Analyzer (MBSA) ツールが使用できます。詳細については、このセキュリティ情報の前半の「検出および展開ツールとガイダンス」を参照してください。

  • ファイル バージョンの確認

    Microsoft Windows にはいくつかのエディションがあるため、次のステップは使用中のシステムにより異なる場合があります。その場合、製品の説明書をご覧いただきステップを完了してください。

    1. [スタート] をクリックし、[検索の開始] ボックスに更新ファイル名を入力します。
    2. [プログラム] の下にファイルが表示されたら、ファイル名を右クリックし、[プロパティ] をクリックします。
    3. [全般] タブで、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表とファイルのサイズを比較します。
      注: オペレーティング システムのエディション、またはシステムにインストールしたプログラムのエディションにより、ファイル情報に記載されているファイルのいずれかがインストールされない場合もあります。
    4. [詳細] タブをクリックし、ファイル バージョンや変更された日付などの情報を、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表と比較することもできます。
      注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。その他のファイルの属性とファイル情報の表の情報を比較することは、更新プログラムの適用を確認する方法としてサポートされていません。また、インストール中にファイル名が変更される場合があります。ファイルまたはバージョン情報が存在しない場合、その他の利用可能な方法のひとつを使用して、更新プログラムのインストールを確認してください。
    5. 最後に、[以前のバージョン] タブをクリックし、ファイルの新しいまたは更新されたバージョンについて、ファイルの以前のバージョンをファイル情報と比較することもできます。

Windows Server 2008 (すべてのエディション)

参照表

次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。追加情報については、このセクションのサブセクション「展開に関する情報」を参照してください。

この修正を含む予定のサービス パック この問題に対する更新プログラムは今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
適用
ユーザーの操作なしでインストールする すべてのサポートされている 32-bit エディションの Windows Server 2008 用の Internet Explorer 7:
Windows6.0-KB2699988-x86.msu /quiet
すべてのサポートされている x64-based エディションの Windows Server 2008 の Internet Explorer 7:
Windows6.0-KB2699988-x64.msu /quiet
すべてのサポートされている Itanium-based エディションの Windows Server 2008 の Internet Explorer 7:
Windows6.0-KB2699988-ia64.msu /quiet
すべてのサポートされている 32-bit エディションの Windows Server 2008 用の Internet Explorer 8:
IE8-Windows6.0-KB2699988-x86.msu /quiet
すべてのサポートされている x64-based エディションの Windows Server 2008 の Internet Explorer 8:
IE8-Windows6.0-KB2699988-x64.msu /quiet
すべてのサポートされている 32-bit エディションの Windows Server 2008 用の Internet Explorer 9:
IE9-Windows6.0-KB2699988-x86.msu /quiet
すべてのサポートされている x64-based エディションの Windows Server 2008 用の Internet Explorer 9:
IE9-Windows6.0-KB2699988-x64.msu /quiet
再起動しないでインストールする すべてのサポートされている 32-bit エディションの Windows Server 2008 用の Internet Explorer 7:
Windows6.0-KB2699988-x86.msu /quiet /norestart
すべてのサポートされている x64-based エディションの Windows Server 2008 の Internet Explorer 7:
Windows6.0-KB2699988-x64.msu /quiet /norestart
すべてのサポートされている Itanium-based エディションの Windows Server 2008 の Internet Explorer 7:
Windows6.0-KB2699988-ia64.msu /quiet /norestart
すべてのサポートされている 32-bit エディションの Windows Server 2008 用の Internet Explorer 8:
IE8-Windows6.0-KB2699988-x86.msu /quiet /norestart
すべてのサポートされている x64-based エディションの Windows Server 2008 の Internet Explorer 8:
IE8-Windows6.0-KB2699988-x64.msu /quiet /norestart
すべてのサポートされている 32-bit エディションの Windows Server 2008 用の Internet Explorer 9:
IE9-Windows6.0-KB2699988-x86.msu /quiet /norestart
すべてのサポートされている x64-based エディションの Windows Server 2008 用の Internet Explorer 9:
IE9-Windows6.0-KB2699988-x64.msu /quiet /norestart
詳細情報 サブセクション「検出および展開ツールとガイダンス」を参照してください。
再起動の必要性
再起動の必要性: はい。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
ホットパッチ 対象外です。
削除に関する情報 WUSA.exe は更新プログラムのアンインストールをサポートしていません。WUSA.exe によりインストールされた更新プログラムをアンインストールするには、[コントロール パネル] をクリックし、次に [セキュリティ センター] をクリックします。[Windows Update] の下の [インストールされた更新プログラム] をクリックして、更新プログラムの一覧から選択します。
ファイルに関する情報: サポート技術情報 2699988 を参照してください。
レジストリ キーの確認 注: この更新プログラムが存在しているかどうかを検証するためのレジストリ キーはありません。

展開に関する情報

更新プログラムのインストール

このセキュリティ更新プログラムをインストールする際、インストーラーは Microsoft 修正プログラムがコンピューター上のアップデート対象ファイルのいずれかを、過去にアップデートしているかどうか確認します。

このセキュリティ情報で使用されている用語 (修正プログラムなど) については、サポート技術情報 824684 を参照してください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストール スイッチ

スイッチ 説明
/?、/h、/help サポートされているスイッチでヘルプを表示します。
/quiet 状態またはエラー メッセージを表示しません。
/norestart /quiet と組み合わされた場合、コンピューターはインストールを完了するために再起動が必要であっても、インストール後に再起動しません。

注 : wusa.exe インストーラーの詳細については、サポート技術情報 934307 を参照してください。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムが適用されていることを確認するために、Microsoft Baseline Security Analyzer (MBSA) ツールが使用できます。詳細については、このセキュリティ情報の前半の「検出および展開ツールとガイダンス」を参照してください。

  • ファイル バージョンの確認

    Microsoft Windows にはいくつかのエディションがあるため、次のステップは使用中のシステムにより異なる場合があります。その場合、製品の説明書をご覧いただきステップを完了してください。

    1. [スタート] をクリックし、[検索の開始] ボックスに更新ファイル名を入力します。
    2. [プログラム] の下にファイルが表示されたら、ファイル名を右クリックし、[プロパティ] をクリックします。
    3. [全般] タブで、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表とファイルのサイズを比較します。
      注: オペレーティング システムのエディション、またはシステムにインストールしたプログラムのエディションにより、ファイル情報に記載されているファイルのいずれかがインストールされない場合もあります。
    4. [詳細] タブをクリックし、ファイル バージョンや変更された日付などの情報を、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表と比較することもできます。
      注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。その他のファイルの属性とファイル情報の表の情報を比較することは、更新プログラムの適用を確認する方法としてサポートされていません。また、インストール中にファイル名が変更される場合があります。ファイルまたはバージョン情報が存在しない場合、その他の利用可能な方法のひとつを使用して、更新プログラムのインストールを確認してください。
    5. 最後に、[以前のバージョン] タブをクリックし、ファイルの新しいまたは更新されたバージョンについて、ファイルの以前のバージョンをファイル情報と比較することもできます。

Windows 7 (すべてのエディション)

参照表

次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。追加情報については、このセクションのサブセクション「展開に関する情報」を参照してください。

この修正を含む予定のサービス パック この問題に対する更新プログラムは今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
適用
ユーザーの操作なしでインストールする すべてのサポートされている 32-bit エディションの Windows 7 の Internet Explorer 8:
Windows6.1-KB2699988-x86.msu /quiet
すべてのサポートされている x64-based エディションの Windows 7 の Internet Explorer 8:
Windows6.1-KB2699988-x64.msu /quiet
すべてのサポートされている 32-bit エディションの Windows 7 用の Internet Explorer 9:
IE9-Windows6.1-KB2699988-x86.msu /quiet
すべてのサポートされている x64-based エディションの Windows 7 用の Internet Explorer 9:
IE9-Windows6.1-KB2699988-x64.msu /quiet
再起動しないでインストールする すべてのサポートされている 32-bit エディションの Windows 7 の Internet Explorer 8:
Windows6.1-KB2699988-x86.msu /quiet /norestart
すべてのサポートされている x64-based エディションの Windows 7 の Internet Explorer 8:
Windows6.1-KB2699988-x64.msu /quiet /norestart
すべてのサポートされている 32-bit エディションの Windows 7 用の Internet Explorer 9:
IE9-Windows6.1-KB2699988-x86.msu /quiet /norestart
すべてのサポートされている x64-based エディションの Windows 7 用の Internet Explorer 9:
IE9-Windows6.1-KB2699988-x64.msu /quiet /norestart
詳細情報 サブセクション「検出および展開ツールとガイダンス」を参照してください。
再起動の必要性
再起動の必要性: はい。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
ホットパッチ 対象外
削除に関する情報 WUSA によりインストールされた更新プログラムをアンインストールするためには、/Uninstall セットアップ スイッチを使用するあるいは、[コントロール パネル] をクリックし、[システムとセキュリティ] をクリックし、[Windows Update] の下の [インストールされた更新プログラムを表示] をクリックし、更新プログラムの一覧から選択します。
ファイルに関する情報: サポート技術情報 2699988 を参照してください。
レジストリ キーの確認 注: この更新プログラムが存在しているかどうかを検証するためのレジストリ キーはありません。

展開に関する情報

更新プログラムのインストール

このセキュリティ更新プログラムをインストールする際、インストーラーは Microsoft 修正プログラムがコンピューター上のアップデート対象ファイルのいずれかを、過去にアップデートしているかどうか確認します。

このセキュリティ情報で使用されている用語 (修正プログラムなど) については、サポート技術情報 824684 を参照してください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストール スイッチ

スイッチ 説明
/?、/h、/help サポートされているスイッチでヘルプを表示します。
/quiet 状態またはエラー メッセージを表示しません。
/norestart /quiet と組み合わされた場合、コンピューターはインストールを完了するために再起動が必要であっても、インストール後に再起動しません。
/warnrestart:<秒> /quiet スイッチと組み合わされた場合、インストーラーは再起動の開始前にユーザーに警告します。
/promptrestart /quiet スイッチと組み合わされた場合、インストーラーは再起動の開始前にメッセージを表示します。
/forcerestart /quiet スイッチと組み合わされた場合、インストーラーは強制的にアプリケーションを終了し、再起動を開始します。
/log:<ファイル名> 指定されたファイルへのログを有効にします。
/extract:<インストール先> パッケージ コンポーネントをインストール先フォルダーに展開します。
/uninstall /kb:<KB 番号> セキュリティ更新プログラムをアンインストールします。

注: wusa.exe インストーラーの詳細については、TechNet の記事「Windows 7 でのその他の変更」の「Windows Update スタンドアロン インストーラー」を参照してください。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムが適用されていることを確認するために、Microsoft Baseline Security Analyzer (MBSA) ツールが使用できます。詳細については、このセキュリティ情報の前半の「検出および展開ツールとガイダンス」を参照してください。

  • ファイル バージョンの確認

    Microsoft Windows にはいくつかのエディションがあるため、次のステップは使用中のシステムにより異なる場合があります。その場合、製品の説明書をご覧いただきステップを完了してください。

    1. [スタート] をクリックし、[検索] ボックスに更新ファイル名を入力します。
    2. [プログラム] の下にファイルが表示されたら、ファイル名を右クリックし、[プロパティ] をクリックします。
    3. [全般] タブで、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表とファイルのサイズを比較します。
      注: オペレーティング システムのエディション、またはシステムにインストールしたプログラムのエディションにより、ファイル情報に記載されているファイルのいずれかがインストールされない場合もあります。
    4. [詳細] タブをクリックし、ファイル バージョンや変更された日付などの情報を、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表と比較することもできます。
      注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。その他のファイルの属性とファイル情報の表の情報を比較することは、更新プログラムの適用を確認する方法としてサポートされていません。また、インストール中にファイル名が変更される場合があります。ファイルまたはバージョン情報が存在しない場合、その他の利用可能な方法のひとつを使用して、更新プログラムのインストールを確認してください。
    5. 最後に、[以前のバージョン] タブをクリックし、ファイルの新しいまたは更新されたバージョンについて、ファイルの以前のバージョンをファイル情報と比較することもできます。

Windows Server 2008 R2 (すべてのエディション)

参照表

次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。追加情報については、このセクションのサブセクション「展開に関する情報」を参照してください。

この修正を含む予定のサービス パック この問題に対する更新プログラムは今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
適用
ユーザーの操作なしでインストールする すべてのサポートされている x64-based エディションの Windows Server 2008 R2 の Internet Explorer 8:
Windows6.1-KB2699988-x64.msu /quiet
すべてのサポートされている Itanium-based エディションの Windows Server 2008 R2 の Internet Explorer 8:
Windows6.1-KB2699988-ia64.msu /quiet
すべてのサポートされている x64-based エディションの Windows Server 2008 R2 用の Internet Explorer 9:
IE9-Windows6.1-KB2699988-x64.msu /quiet
再起動しないでインストールする すべてのサポートされている x64-based エディションの Windows Server 2008 R2 の Internet Explorer 8:
Windows6.1-KB2699988-x64.msu /quiet /norestart
すべてのサポートされている Itanium-based エディションの Windows Server 2008 R2 の Internet Explorer 8:
Windows6.1-KB2699988-ia64.msu /quiet /norestart
すべてのサポートされている x64-based エディションの Windows Server 2008 R2 用の Internet Explorer 9:
IE9-Windows6.1-KB2699988-x64.msu /quiet /norestart
詳細情報 サブセクション「検出および展開ツールとガイダンス」を参照してください。
再起動の必要性
再起動の必要性: はい。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。
ホットパッチ 対象外
削除に関する情報 WUSA によりインストールされた更新プログラムをアンインストールするためには、/Uninstall セットアップ スイッチを使用するあるいは、[コントロール パネル] をクリックし、[システムとセキュリティ] をクリックし、[Windows Update] の下の [インストールされた更新プログラムを表示] をクリックし、更新プログラムの一覧から選択します。
ファイルに関する情報: サポート技術情報 2699988 を参照してください。
レジストリ キーの確認 注: この更新プログラムが存在しているかどうかを検証するためのレジストリ キーはありません。

展開に関する情報

更新プログラムのインストール

このセキュリティ更新プログラムをインストールする際、インストーラーは Microsoft 修正プログラムがコンピューター上のアップデート対象ファイルのいずれかを、過去にアップデートしているかどうか確認します。

このセキュリティ情報で使用されている用語 (修正プログラムなど) については、サポート技術情報 824684 を参照してください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストール スイッチ

スイッチ 説明
/?、/h、/help サポートされているスイッチでヘルプを表示します。
/quiet 状態またはエラー メッセージを表示しません。
/norestart /quiet と組み合わされた場合、コンピューターはインストールを完了するために再起動が必要であっても、インストール後に再起動しません。
/warnrestart:<秒> /quiet スイッチと組み合わされた場合、インストーラーは再起動の開始前にユーザーに警告します。
/promptrestart /quiet スイッチと組み合わされた場合、インストーラーは再起動の開始前にメッセージを表示します。
/forcerestart /quiet スイッチと組み合わされた場合、インストーラーは強制的にアプリケーションを終了し、再起動を開始します。
/log:<ファイル名> 指定されたファイルへのログを有効にします。
/extract:<インストール先> パッケージ コンポーネントをインストール先フォルダーに展開します。
/uninstall /kb:<KB 番号> セキュリティ更新プログラムをアンインストールします。

注: wusa.exe インストーラーの詳細については、TechNet の記事「Windows 7 でのその他の変更」の「Windows Update スタンドアロン インストーラー」を参照してください。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムが適用されていることを確認するために、Microsoft Baseline Security Analyzer (MBSA) ツールが使用できます。詳細については、このセキュリティ情報の前半の「検出および展開ツールとガイダンス」を参照してください。

  • ファイル バージョンの確認

    Microsoft Windows にはいくつかのエディションがあるため、次のステップは使用中のシステムにより異なる場合があります。その場合、製品の説明書をご覧いただきステップを完了してください。

    1. [スタート] をクリックし、[検索の開始] ボックスに更新ファイル名を入力します。
    2. [プログラム] の下にファイルが表示されたら、ファイル名を右クリックし、[プロパティ] をクリックします。
    3. [全般] タブで、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表とファイルのサイズを比較します。
      注: オペレーティング システムのエディション、またはシステムにインストールしたプログラムのエディションにより、ファイル情報に記載されているファイルのいずれかがインストールされない場合もあります。
    4. [詳細] タブをクリックし、ファイル バージョンや変更された日付などの情報を、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表と比較することもできます。
      注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。その他のファイルの属性とファイル情報の表の情報を比較することは、更新プログラムの適用を確認する方法としてサポートされていません。また、インストール中にファイル名が変更される場合があります。ファイルまたはバージョン情報が存在しない場合、その他の利用可能な方法のひとつを使用して、更新プログラムのインストールを確認してください。
    5. 最後に、[以前のバージョン] タブをクリックし、ファイルの新しいまたは更新されたバージョンについて、ファイルの以前のバージョンをファイル情報と比較することもできます。

関連情報

謝辞

この問題を連絡し、顧客の保護に協力してくださった下記の方に対し、マイクロソフトは深い謝意を表します。

  • VeriSign iDefense Labsに協力して、Center 要素のリモートでコードが実行される脆弱性 (CVE-2012-1523) を報告してくださった匿名のリサーチャー
  • HTML のサニタイズの脆弱性 (CVE-2012-1858) を報告してくださった IBM Security Systems - Application Security の Adi Cohen 氏
  • EUC-JP 文字エンコードの脆弱性 (CVE-2012-1872) を報告してくださった Masato Kinugawa 氏
  • Null バイトの情報漏えいの脆弱性 (CVE-2012-1873) を報告してくださった LinkedIn の Roman Shafigullin 氏
  • 開発者ツール バーのリモートでコードが実行される脆弱性 (CVE-2012-1874) を報告してくださった Code Audit Labs の VulnHunt
  • Same ID プロパティのリモートでコードが実行される脆弱性 (CVE-2012-1875) を報告してくださった VulnHunt の Dark Son
  • Same ID プロパティのリモートでコードが実行される脆弱性 (CVE-2012-1875) についてマイクロソフトに協力してくださった Qihoo 360 Security Center
  • Same ID プロパティのリモートでコードが実行される脆弱性 (CVE-2012-1875) についてマイクロソフトに協力してくださった McAfee Labs の Yichong Lin 氏
  • Same ID プロパティのリモートでコードが実行される脆弱性 (CVE-2012-1875) についてマイクロソフトに協力してくださった Google Inc.
  • TippingPointZero Day Initiative に協力して Col 要素のリモートでコードが実行される脆弱性 (CVE-2012-1876) を報告してくださった VUPEN Security
  • TippingPointZero Day Initiative に協力して、Title 要素変更のリモートでコードが実行される脆弱性 (CVE-2012-1877) を報告してくださった匿名のリサーチャー
  • TippingPointZero Day Initiative に協力して、OnBeforeDeactivate イベントのリモートでコードが実行される脆弱性 (CVE-2012-1878) を報告してくださった匿名のリサーチャー
  • TippingPointZero Day Initiative に協力して、insertAdjacentText のリモートでコードが実行される脆弱性 (CVE-2012-1879) を報告してくださった匿名のリサーチャー
  • TippingPointZero Day Initiative に協力して、insertRow のリモートでコードが実行される脆弱性 (CVE-2012-1880) を報告してくださった匿名のリサーチャー
  • TippingPointZero Day Initiative に協力して、OnRowsInserted イベントのリモートでコードが実行される脆弱性 (CVE-2012-1881) を報告してくださった匿名のリサーチャー

Microsoft Active Protections Program (MAPP)

お客様のセキュリティ保護をより向上させるために、マイクロソフトは、月例のセキュリティ更新プログラムの公開に先立ち、脆弱性情報を主要なセキュリティ ソフトウェア プロバイダーに提供しています。セキュリティ ソフトウェア プロバイダーは、この脆弱性の情報を使用し、ウイルス対策、ネットワーク ベースの侵入検出システムまたはホスト ベースの侵入防止システムを介して、お客様に最新の保護環境を提供します。このような保護環境を提供するセキュリティ ソフトウェア ベンダーの情報については、Microsoft Active Protections Program (MAPP) パートナーに記載されている各社の Web サイトを参照してください。

サポート

このセキュリティ更新プログラムに関するヘルプとサポートを受ける方法

免責

この文書に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation 及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation 及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

更新履歴

  • V1.0 (2012/06/13):このセキュリティ情報ページを公開しました。

Built at 2014-04-18T01:50:00Z-07:00