マイクロソフト セキュリティ情報 MS13-003 - 重要

System Center Operations Manager の脆弱性により、特権が昇格される (2748552)

公開日: 2013年1月9日 | 最終更新日: 2013年3月13日

バージョン: 2.0

概説

概要

この更新プログラムは、非公開で報告された Microsoft System Center Operations Manager に存在する 2 件の脆弱性を解決します。これらの脆弱性により、ユーザーが特別に細工された URL を使用して影響を受ける Web サイトを訪問した場合、特権が昇格される可能性があります。攻撃者は、該当の Web サイトにユーザーを強制的に訪問させることはできません。そのかわり、通常、ユーザーに攻撃者の Web サイトに接続させる電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせることにより、影響を受ける Web サイトにユーザーを訪問させることが攻撃者にとっての必要条件となります。

このセキュリティ更新プログラムは、Microsoft System Center Operations Manager 2007のすべてのサポートされているエディションについて、深刻度が「重要」と評価されています。詳細については、このセクションのサブセクション「影響を受けるソフトウェアと影響を受けないソフトウェア」を参照してください。

このセキュリティ更新プログラムは、Microsoft System Center Operations Manager による入力の受け入れ方法を変更することにより、この脆弱性を解決します。これらの脆弱性の詳細については、次の「脆弱性の情報」のセクションの特定の脆弱性に関するサブセクション「よく寄せられる質問 (FAQ)」を参照してください。

推奨する対応策: マイクロソフトはお客様が、できるだけ早い機会にこの更新プログラムを適用することを推奨します。

既知の問題: なし

影響を受けるソフトウェアおよび影響を受けないソフトウェア

ここに記載されているソフトウェアをテストし、影響を受けるバージョンまたはエディションを確認しました。その他のバージョンまたはエディションはサポート ライフサイクルが終了したか、または影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、マイクロソフト サポート ライフサイクルの Web サイトを参照してください。

影響を受けるソフトウェア

ソフトウェア 最も深刻な脆弱性の影響 総合的な深刻度 置き換えられる更新プログラム
Microsoft System Center Operations Manager 2007 Service Pack 1[1]
(KB2809182)
特権の昇格 重要 なし
Microsoft System Center Operations Manager 2007 R2[1][2]
(KB2783850)
特権の昇格 重要 なし

[1]この更新プログラムは、マイクロソフト ダウンロード センターからのみ入手可能です。

[2]この更新プログラムは、累積的なものであり、指定ソフトウェア用の以前の累積的な更新プログラムを置き換えるものです。

影響を受けないソフトウェア  

ソフトウェア
Microsoft System Center 2012 Operations Manager

このセキュリティ更新プログラムに関するよく寄せられる質問 (FAQ)

なぜこのセキュリティ情報は 2013 年 3 月 13 日に更新されたのですか?   
マイクロソフトはこのセキュリティ情報を再リリースし、Microsoft System Center Operations Manager 2007 Service Pack 1 の更新プログラムの提供を開始したことをお知らせしました。このプラットフォームを実行しているお客様はこの更新プログラムをダウンロードし、ご使用のコンピューターに適用することを推奨します。このセキュリティ更新プログラムは、マイクロソフト ダウンロード センターからのみ利用可能です。その他のパッケージについては、この再リリースによる影響はありません。

ファイル情報の詳細はどこにありますか? 
ファイル情報の詳細の場所については、「セキュリティ更新プログラムの展開」の参照表を参照してください。

セキュリティ 更新プログラムのハッシュはどこにありますか? 
セキュリティ更新プログラムの SHA1 および SHA2 ハッシュを使用して、ダウンロードされたセキュリティ更新プログラム パッケージの信頼性を確認することができます。この更新プログラムに関するハッシュ情報については、サポート技術情報 2748552 を参照してください。

なぜこの更新プログラムはいくつかの報告されたセキュリティ上の脆弱性を解決するのですか? 
これらの問題を解決するために必要な変更が関連するファイルに存在するため、この更新プログラムはいくつかの脆弱性を解決します。

この更新プログラムはその他のセキュリティ関連の変更を含みますか? 
はい。このセキュリティ情報の「脆弱性の情報」の欄に記載されている変更に加え、この更新プログラムには System Center Operations Manager 2007 での Web インターフェイスの検証を向上させる多層防御の変更が含まれています。

多層防御とは何ですか?   
情報セキュリティにおいて多層防御とは、攻撃者にネットワークやシステムのセキュリティを侵害させないために複数層の防御を設置するというアプローチを指します。

このセキュリティ情報で説明しているソフトウェアの旧バージョンを使用しています。どうすればよいですか? 
このセキュリティ情報に記載されている影響を受けるソフトウェアのテストを行い、影響を受けるリリースを確認しました。その他のリリースは、サポート ライフサイクルが終了しました。製品のライフサイクルに関する詳細については、マイクロソフト サポート ライフサイクルの Web サイトを参照してください。

今後、脆弱性の影響を受けないようにするため、旧リリースのソフトウェアを使用しているお客様は、サポート対象のリリースに移行することを強く推奨します。使用するソフトウェアのサポート ライフサイクルを確認するには、サービスパック ライフサイクル ポリシーを参照してください。これらのソフトウェアのリリースのサービス パックの詳細については、サービスパック ライフサイクル ポリシーを参照してください。

以前のソフトウェアに関するカスタム サポートが必要なお客様は、担当営業、またはマイクロソフト アカウント チームの担当者、担当テクニカル アカウント マネージャー (TAM)、またはカスタム サポート オプションのマイクロソフト パートナー担当者までご連絡ください。プレミア契約をお持ちでないお客様は、マイクロソフト サポート契約センター (営業時間 9:30-12:00 13:00-19:00 土日祝祭日を除く TEL:0120-17-0196 FAX:03-5388-8253) までお問い合わせください。連絡先の情報は、Microsoft Worldwide Information Web サイトの Contact Information のプルダウン リストから国を選択し、[Go] ボタンをクリックすると、連絡先の電話番号が表示されます。お問い合わせの際、お住まいの地域のプレミア サポート営業担当にご連絡ください。詳細については、マイクロソフト サポート ライフサイクル ポリシー FAQ を参照してください。

脆弱性の情報

深刻度および脆弱性識別番号

次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日以内にこの脆弱性が悪用される可能性に関する情報については、1 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。詳細については、Microsoft Exploitability Index (悪用可能性指標) を参照してください。

影響を受けるソフトウェアごとの脆弱性の深刻度および最大のセキュリティ上の影響
影響を受けるソフトウェア System Center Operations Manager Web コンソールの XSS の脆弱性 - CVE-2013-0009 System Center Operations Manager Web コンソールの XSS の脆弱性 - CVE-2013-0010 総合的な深刻度
Microsoft System Center Operations Manager 2007 Service Pack 1 重要 
特権の昇格
重要 
特権の昇格
重要
Microsoft System Center Operations Manager 2007 R2 重要 
特権の昇格
重要 
特権の昇格
重要

System Center Operations Manager Web コンソールの XSS の脆弱性 - CVE-2013-0009

クロスサイト スクリプティング (XSS) の脆弱性が System Center Operations Manager に存在し、これにより、サーバーになりすまして特別に細工されたスクリプト コードが実行される可能性があります。これは非持続的なクロスサイト スクリプティングの脆弱性であり、これにより、攻撃者が標的となるユーザーのコンテキストで System Center Operations Manager サーバーにコマンドを発行する可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2013-0009 を参照してください。

「System Center Operations Manager Web コンソールの XSS の脆弱性」の問題を緩和する要素 - CVE-2013-0009

緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • Web ベースの攻撃のシナリオで、攻撃者はこの脆弱性の悪用を意図した Web ページを含む Web サイトをホストする可能性があります。さらに、影響を受けた Web サイトおよびユーザー提供のコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。しかし、すべての場合、攻撃者がこのような Web サイトにユーザーを強制的に訪問させる方法はないと考えられます。そのかわり、通常、ユーザーに攻撃者の Web サイトに接続させる電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせることにより、ユーザーを攻撃者の Web サイトに訪問させることが攻撃者にとっての必要条件となります。

「System Center Operations Manager Web コンソールの XSS の脆弱性」の回避策 - CVE-2013-0009

  • ローカル イントラネットのセキュリティ ゾーンで Internet Explorer 8、 Internet Explorer 9 および Internet Explorer 10 の XSS フィルターを有効にする

    ローカル イントラネット セキュリティ ゾーンで XSS フィルターを有効にするよう設定を変更することにより、この脆弱性が悪用されないよう保護できます。(XSS フィルターは、インターネット セキュリティ ゾーンでは既定で有効になっています。) これを行うためには、次のステップを実行します。

    1. Internet Explorer 8、Internet Explorer 9、または Internet Explorer 10 の [ツール] メニューの[インターネット オプション]をクリックします。
    2. [セキュリティ] タブをクリックします。
    3. [ローカル イントラネット] をクリックし、[レベルのカスタマイズ] をクリックします。
    4. [設定] の [スクリプト] セクションの [XSS フィルターを有効にする] で [有効にする] をクリックします。次に [OK] をクリックします。
    5. [OK] を 2 回クリックし、Internet Explorer に戻ります。

    回避策の影響:以前はフラグがなかった社内サイトに、XSS の危険性に関するフラグを付けることができます。

    回避策の解除方法:

    本回避策を解除するには、以下のステップを行ってください。

    1. Internet Explorer 8、Internet Explorer 9、または Internet Explorer 10 の [ツール] メニューの[インターネット オプション]をクリックします。
    2. [セキュリティ] タブをクリックします。
    3. [ローカル イントラネット] をクリックし、[レベルのカスタマイズ] をクリックします。
    4. [設定] の [スクリプト] セクションの [XSS フィルターを有効にする] で [無効にする] をクリックします。次に [OK] をクリックします。
    5. [OK] を 2 回クリックし、Internet Explorer に戻ります。

「System Center Operations Manager Web コンソールの XSS の脆弱性」のよく寄せられる質問 - CVE-2013-0009

この脆弱性により、どのようなことが起こる可能性がありますか? 
これはクロスサイト スクリプティングの脆弱性で、特権の昇格を引き起こす可能性があります。

何が原因で起こりますか? 
この脆弱性は、System Center Operations Manager が入力を正しく検証しないことが原因で起こります。

クロスサイト スクリプティングとは何ですか ? 
クロスサイト スクリプティング (XSS) とは、攻撃者がユーザーの Web サイトのセッションにスクリプト コードを仕掛けることが可能なセキュリティの脆弱性です。この脆弱性は HTML 形式のページを動的に生成する Web サーバーに影響をおよぼす可能性があります。これらのサーバーが、ブラウザーに送り返す動的なページにブラウザー入力を組み込む場合、これらのサーバーは動的なページに悪質に提供されたコンテンツを含むように操作される可能性があります。これにより、特別に細工されたスクリプトが実行されます。「信頼できる」と思われるサイトおよび頻繁に表示する Web サイトの状態を維持するための Cookie の使用により、Web ブラウザーにこの問題が残る場合があります。XSS 攻撃により、新しい特別に細工されたスクリプトが挿入され、信頼されるサーバーに関連付けられているコンテキストで、ブラウザーで実行される可能性があります。

この脆弱性により、攻撃者は何を行う可能性がありますか? 
この脆弱性により、攻撃者はユーザーのブラウザーにクライアント側のスクリプトを挿入する可能性があります。スクリプトは影響を受ける Web サイトでコンテンツのなりすまし、情報の漏えい、または標的となるユーザーに代わって任意の操作を行う可能性があります。

攻撃者はこの 脆弱性をどのように悪用する可能性がありますか? 
攻撃者は、特別に細工した URL を使用して、影響を受ける Web サイトにユーザーを訪問させ、この脆弱性を悪用する可能性があります。これは、攻撃者が制御している URL の Web のリンク先が含まれていれば、どのような方法 (例: 電子メールのリンク先、Web サイトのリンク先、または Web サイトのリダイレクト) でも実行可能です。さらに、影響を受けた Web サイトおよびユーザー提供のコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。しかし、すべての場合、攻撃者がこのような Web サイトにユーザーを強制的に訪問させる方法はないと考えられます。そのかわり、通常、ユーザーに攻撃者の Web サイトに接続させる電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせることにより、特別に細工された URL を使用してユーザーを攻撃者の Web サイトに訪問させることが攻撃者にとっての必要条件となります。

主にどのコンピューターがこの脆弱性による危険にさらされますか? 
主に、System Center Operations Manager Web コンソールにアクセスする権限が与えられているユーザーが存在する System Center Operations Manager サーバーが危険にさらされます。

この更新プログラムはどのように問題を修正しますか? 
この更新プログラムは、System Center Operations Manager による入力の受け入れ方法を変更することにより、この脆弱性を解決します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか? 
いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか? 
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

System Center Operations Manager Web コンソールの XSS の脆弱性 - CVE-2013-0010

クロスサイト スクリプティング (XSS) の脆弱性が System Center Operations Manager に存在し、これにより、サーバーになりすまして特別に細工されたスクリプト コードが実行される可能性があります。これは非持続的なクロスサイト スクリプティングの脆弱性であり、これにより、攻撃者が標的となるユーザーのコンテキストで System Center Operations Manager サーバーにコマンドを発行する可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2013-0010 を参照してください。

「System Center Operations Manager Web コンソールの XSS の脆弱性」の問題を緩和する要素 - CVE-2013-0010

緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • Web ベースの攻撃のシナリオで、攻撃者はこの脆弱性の悪用を意図した Web ページを含む Web サイトをホストする可能性があります。さらに、影響を受けた Web サイトおよびユーザー提供のコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。しかし、すべての場合、攻撃者がこのような Web サイトにユーザーを強制的に訪問させる方法はないと考えられます。そのかわり、通常、ユーザーに攻撃者の Web サイトに接続させる電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせることにより、ユーザーを攻撃者の Web サイトに訪問させることが攻撃者にとっての必要条件となります。

「System Center Operations Manager Web コンソールの XSS の脆弱性」の回避策 - CVE-2013-0010

  • ローカル イントラネットのセキュリティ ゾーンで Internet Explorer 8、 Internet Explorer 9 および Internet Explorer 10 の XSS フィルターを有効にする

    ローカル イントラネット セキュリティ ゾーンで XSS フィルターを有効にするよう設定を変更することにより、この脆弱性が悪用されないよう保護できます。(XSS フィルターは、インターネット セキュリティ ゾーンでは既定で有効になっています。) これを行うためには、次のステップを実行します。

    1. Internet Explorer 8、Internet Explorer 9、または Internet Explorer 10 の [ツール] メニューの[インターネット オプション]をクリックします。
    2. [セキュリティ] タブをクリックします。
    3. [ローカル イントラネット] をクリックし、[レベルのカスタマイズ] をクリックします。
    4. [設定] の [スクリプト] セクションの [XSS フィルターを有効にする] で [有効にする] をクリックします。次に [OK] をクリックします。
    5. [OK] を 2 回クリックし、Internet Explorer に戻ります。

    回避策の影響:以前はフラグがなかった社内サイトに、XSS の危険性に関するフラグを付けることができます。

    回避策の解除方法:

    本回避策を解除するには、以下のステップを行ってください。

    1. Internet Explorer 8、Internet Explorer 9、または Internet Explorer 10 の [ツール] メニューの[インターネット オプション]をクリックします。
    2. [セキュリティ] タブをクリックします。
    3. [ローカル イントラネット] をクリックし、[レベルのカスタマイズ] をクリックします。
    4. [設定] の [スクリプト] セクションの [XSS フィルターを有効にする] で [無効にする] をクリックします。次に [OK] をクリックします。
    5. [OK] を 2 回クリックし、Internet Explorer に戻ります。

「System Center Operations Manager Web コンソールの XSS の脆弱性」のよく寄せられる質問 - CVE-2013-0010

この脆弱性により、どのようなことが起こる可能性がありますか? 
これはクロスサイト スクリプティングの脆弱性で、特権の昇格を引き起こす可能性があります。

何が原因で起こりますか? 
この脆弱性は、System Center Operations Manager が入力を正しく検証しないことが原因で起こります。

クロスサイト スクリプティングとは何ですか ? 
クロスサイト スクリプティング (XSS) とは、攻撃者がユーザーの Web サイトのセッションにスクリプト コードを仕掛けることが可能なセキュリティの脆弱性です。この脆弱性は HTML 形式のページを動的に生成する Web サーバーに影響をおよぼす可能性があります。これらのサーバーが、ブラウザーに送り返す動的なページにブラウザー入力を組み込む場合、これらのサーバーは動的なページに悪質に提供されたコンテンツを含むように操作される可能性があります。これにより、特別に細工されたスクリプトが実行されます。「信頼できる」と思われるサイトおよび頻繁に表示する Web サイトの状態を維持するための Cookie の使用により、Web ブラウザーにこの問題が残る場合があります。XSS 攻撃により、新しい特別に細工されたスクリプトが挿入され、信頼されるサーバーに関連付けられているコンテキストで、ブラウザーで実行される可能性があります。

この脆弱性により、攻撃者は何を行う可能性がありますか? 
この脆弱性により、攻撃者はユーザーのブラウザーにクライアント側のスクリプトを挿入する可能性があります。スクリプトは影響を受ける Web サイトでコンテンツのなりすまし、情報の漏えい、または標的となるユーザーに代わって任意の操作を行う可能性があります。

攻撃者はこの 脆弱性をどのように悪用する可能性がありますか? 
攻撃者は、特別に細工した URL を使用して、影響を受ける Web サイトにユーザーを訪問させ、この脆弱性を悪用する可能性があります。これは、攻撃者が制御している URL の Web のリンク先が含まれていれば、どのような方法 (例: 電子メールのリンク先、Web サイトのリンク先、または Web サイトのリダイレクト) でも実行可能です。さらに、影響を受けた Web サイトおよびユーザー提供のコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。しかし、すべての場合、攻撃者がこのような Web サイトにユーザーを強制的に訪問させる方法はないと考えられます。そのかわり、通常、ユーザーに攻撃者の Web サイトに接続させる電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせることにより、特別に細工された URL を使用してユーザーを攻撃者の Web サイトに訪問させることが攻撃者にとっての必要条件となります。

主にどのコンピューターがこの脆弱性による危険にさらされますか? 
主に、System Center Operations Manager Web コンソールにアクセスする権限が与えられているユーザーが存在する System Center Operations Manager サーバーが危険にさらされます。

この更新プログラムはどのように問題を修正しますか? 
この更新プログラムは、System Center Operations Manager による入力の受け入れ方法を変更することにより、この脆弱性を解決します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか? 
いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか? 
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

更新プログラムに関する情報

検出および展開ツールとガイダンス

セキュリティ セントラル

組織のサーバー、デスクトップ、モバイル コンピューターに適用する必要があるソフトウェアおよびセキュリティ更新プログラムを管理してください。詳細については、TechNet 更新プログラム管理センターを参照してください。Microsoft TechNet セキュリティ センターでは、マイクロソフト製品に関するセキュリティ情報を提供しています。

セキュリティ更新プログラムは、Microsoft ダウンロード センターからダウンロードできます。「セキュリティ更新プログラム」のキーワード探索で容易に見つけられます。

セキュリティ更新プログラムの展開

影響を受けるソフトウェア

影響を受けるソフトウェア用の特定のセキュリティ更新プログラムについては、該当リンクの情報を参照してください。

Microsoft System Center Operations Manager 2007 (すべてのエディション)

参照表

次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。追加情報については、このセクションのサブセクション「展開に関する情報」を参照してください。

この修正を含む予定のサービス パック この問題に対する更新プログラムは今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
適用
ユーザーの操作なしでインストールする Microsoft System Center Operations Manager 2007 Service Pack 1 for 32-bit Systems の場合:
SCOM-KB2809182-i386.msi /quiet
Microsoft System Center Operations Manager 2007 Service Pack 1 for x64-based Systems の場合:
SCOM-KB2809182-AMD64.msi /quiet
Microsoft System Center Operations Manager 2007 R2 の場合:
SystemCenterOperationsManager2007-R2CU7-KB2783850-X86-X64-IA64-JPN.msi /quiet
再起動しないでインストールする Microsoft System Center Operations Manager 2007 Service Pack 1 for 32-bit Systems の場合:
SCOM-KB2809182-i386.msi /norestart
Microsoft System Center Operations Manager 2007 Service Pack 1 for x64-based Systems の場合:
SCOM-KB2809182-AMD64.msi /norestart
Microsoft System Center Operations Manager 2007 R2 の場合:
SystemCenterOperationsManager2007-R2CU7-KB2783850-X86-X64-IA64-JPN.msi /norestart
ログ ファイル Microsoft System Center Operations Manager 2007 Service Pack 1 の場合:
KB2809182.log
Microsoft System Center Operations Manager 2007 R2 の場合:
KB2783850.log
詳細情報 サブセクション「検出および展開ツールとガイダンス」を参照してください。
再起動の必要性
再起動の必要性: このセキュリティ更新プログラムは再起動を必要としません。
ホットパッチ 対象外
削除に関する情報 この更新プログラムは削除することができません。
ファイルに関する情報 マイクロソフト サポート技術情報 2809182 およびマイクロソフト サポート技術情報 2783850 を参照してください。
レジストリ キーの確認 Microsoft System Center Operations Manager 2007 Service Pack 1 の場合:
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Installer\Products\CF1057FD4B23C814A8C7D7941BE08036\
ProductName="Security Update for System Center Operations Manager 2007 SP1 (KB2809182)"
Microsoft System Center Operations Manager 2007 R2 の場合:
対象外

展開に関する情報

更新プログラムのインストール

このセキュリティ更新プログラムをインストールする際、インストーラーは Microsoft 修正プログラムがコンピューター上のアップデート対象ファイルのいずれかを、過去にアップデートしているかどうか確認します。

過去に修正プログラムをインストールしていずれかのファイルをアップデートしている場合は、インストーラーは RTMQFE、SP1QFE または SP2QFE ファイルをコンピューターにコピーします。それ以外の場合は、RTMGDR、SP1GDR または SP2GDR ファイルがコンピューターにコピーされます。セキュリティ更新プログラムにはこれらのファイルのすべてのバリエーションが含まれない場合があります。詳細については、マイクロソフト サポート技術情報 824994 を参照してください。

インストーラーの詳細については、サポート技術情報 832475 を参照してください。

このセキュリティ情報で使用されている用語 (修正プログラムなど)については、サポート技術情報 824684 を参照してください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストール スイッチ
スイッチ 説明
/help インストール メッセージの一覧を表示します。
セットアップ モード
/passive 無人モード (進行状況バーのみ) です。ユーザーの操作は必要ありませんが、インストールの状態は表示されます。もし、セットアップの終わりで再起動が必要な場合は、コンピューターが 30 秒で再起動するという、タイマーの警告とともにダイアログ ボックスが表示されます。
/quiet QUIET モード (ユーザー入力を必要としません。表示もしません。) バックグラウンド モードと同じです。しかし、ステータスまたは、エラー メッセージは表示されません。
再起動オプション
/norestart インストールの完了後、再起動しません。
/forcerestart インストール後、コンピューターを再起動し、シャットダウン時に開いているファイルを保存せずに強制的にその他のアプリケーションを閉じます。
/warnrestart\[:<秒数>\] 必要な場合に自動的に警告を表示し再起動します (既定のタイムアウト時間は x 秒)。(既定のタイムアウト時間は 30 秒)。/quiet または /passive スイッチと共に使用します。
/promptrestart 再起動が必要なときに確認メッセージを表示します。
特別なオプション
/overwriteoem 確認メッセージを表示せずに OEM ファイルを上書きします。
/nobackup アンインストールに必要なファイルのバックアップを作成しません。
/forceappsclose シャットダウン時に他のプログラムを強制終了します。
/log:<完全なパス> ログ ファイルを <完全なパス> に作成します。
/integrate:<完全なパス> このソフトウェア更新を <完全なパス> に統合します。これらのファイルはスイッチの指定されたパスにあります。
/extract<:完全なパス> セットアップを実行せずにファイルを抽出します。
/ER エラー レポートの延長を有効にします。
/verbose 詳細ログを有効にします。インストール中、%Windir%\\CabBuild.log を作成します。このログはコピーされるファイルを詳述します。このスイッチを使用すると、インストールがさらに遅くなる場合があります。

注 : これらのスイッチを 1 つのコマンドに組み込むことができます。旧バージョンとの互換性のため、このセキュリティ更新プログラムは、以前のバージョンのセットアップ プログラムが使用しているセットアップ スイッチもサポートしています。サポートされるインストール スイッチに関する詳細は、マイクロソフト サポート技術情報 262841 を参照してください。

更新プログラムの削除

この更新プログラムは削除することができません。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムが適用されていることを確認するために、Microsoft Baseline Security Analyzer (MBSA) ツールが使用できます。詳細については、このセキュリティ情報の前半の「検出および展開ツールとガイダンス」を参照してください。

  • ファイル バージョンの確認

    Microsoft Windows にはいくつかのエディションがあるため、次のステップは使用中のシステムにより異なる場合があります。その場合、製品の説明書をご覧いただきステップを完了してください。

    1. [スタート] をクリックし、次に [検索] をクリックします。
    2. [検索結果] のウィンドウの [検索コンパニオン] の下の [ファイルとフォルダーすべて] をクリックします。
    3. [ファイル名のすべてまたは一部] のボックスで、適切なファイル情報の表からファイル名を入力し、次に [検索] をクリックします。
    4. ファイルの一覧で、適切なファイル情報の表からファイル名を右クリックし、次に [プロパティ] をクリックします。 注: オペレーティング システムのエディション、またはシステムにインストールしたプログラムのエディションにより、ファイル情報に記載されているファイルのいずれかがインストールされない場合もあります。
    5. [バージョン] タブで、適切なファイル情報テーブルに記載されているバージョンと比較し、コンピューターにインストールされているファイルのバージョンを確認します。 注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。その他のファイルの属性とファイル情報の表の情報を比較することは、更新プログラムの適用を確認する方法としてサポートされていません。また、インストール中にファイル名が変更される場合があります。ファイルまたはバージョン情報が存在しない場合、その他の利用可能な方法のひとつを使用して、更新プログラムのインストールを確認してください。
  • レジストリ キーの確認

    このセクションの「参照表」に記載されているレジストリ キーで、このセキュリティ更新プログラムがインストールしたファイルを確認することもできます。

    これらのレジストリ キーには、インストールされるファイルの完全な一覧が含まれない場合があります。管理者または OEM メーカーがセキュリティ更新プログラムを Windows インストール ソース ファイルに統合またはスリップストリーム化している場合、これらのレジストリ キーが適切に作成されない場合もあります。

関連情報

謝辞

この問題を連絡し、顧客の保護に協力してくださった下記の方に対し、マイクロソフトは深い謝意を表します。

  • 「System Center Operations Manager Web コンソールの XSS の脆弱性」(CVE-2013-0010) を報告してくださった BAE Systems Detica の Andy Yang 氏

Microsoft Active Protections Program (MAPP)

お客様のセキュリティ保護をより向上させるために、マイクロソフトは、月例のセキュリティ更新プログラムの公開に先立ち、脆弱性情報を主要なセキュリティ ソフトウェア プロバイダーに提供しています。セキュリティ ソフトウェア プロバイダーは、この脆弱性の情報を使用し、ウイルス対策、ネットワーク ベースの侵入検出システムまたはホスト ベースの侵入防止システムを介して、お客様に最新の保護環境を提供します。このような保護環境を提供するセキュリティ ソフトウェア ベンダーの情報については、Microsoft Active Protections Program (MAPP) パートナーに記載されている各社の Web サイトを参照してください。

サポート

このセキュリティ更新プログラムに関するヘルプとサポートを受ける方法

免責

この文書に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation 及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation 及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

更新履歴

  • V1.0 (2013/01/09):このセキュリティ情報ページを公開しました。
  • V2.0 (2013/03/13):このセキュリティ情報を再リリースし、Microsoft System Center Operations Manager 2007 Service Pack 1 の更新プログラムが利用可能になったことをお知らせしました。その他の更新プログラムについては、この再リリースによる影響はありません。

Built at 2014-04-18T01:50:00Z-07:00