このセキュリティ更新プログラムは、Microsoft PowerPoint 2002、Microsoft PowerPoint 2003、Microsoft PowerPoint 2007、Microsoft Office 2004 for Mac、および Microsoft Office 2008 for Mac でサポートされているすべてのエディションで重要と評価されています。 このセキュリティ更新プログラムは、サポートされているすべてのバージョンの Open XML File Format Converter for Mac および Microsoft Office Compatibility Pack でも重要と評価されます。 詳細については、このセクションの「影響を受けるソフトウェア」および「影響を受けるソフトウェア」のサブセクションを参照してください。
推奨。 お客様は、Microsoft Update サービスを使用して、Microsoft Update からの更新プログラムをオンラインでチェックするように自動更新を構成できます。 自動更新を有効にして、Microsoft Update から更新プログラムをオンラインでチェックするように構成されているお客様は、通常、このセキュリティ更新プログラムが自動的にダウンロードおよびインストールされるため、何も行う必要はありません。 自動更新を有効にしていないお客様は、Microsoft Update から更新プログラムをチェックし、この更新プログラムを手動でインストールする必要があります。 サポートされているエディションの Windows XP および Windows Server 2003 での自動更新の特定の構成オプションについては、マイクロソフト サポート技術情報の記事294871を参照してください。 Windows Vista、Windows Server 2008、Windows 7、および Windows Server 2008 R2 のサポートされているエディションでの自動更新については、「Windows 自動更新について」を参照してください。
[1]Microsoft Office 2004 for Mac (KB (キロバイト)2555786)、Microsoft Office 2008 for Mac (KB (キロバイト)2555785)、Open XML File Format Converter for Mac (KB (キロバイト)2555787) のセキュリティ更新プログラムは、2011 年 6 月 14 日の時点で入手できます。 これらの更新プログラムを取得する方法については、「 このセキュリティ更新プログラムに関連するよく寄せられる質問 (FAQ)」セクションのエントリを参照してください。
影響を受けるソフトウェア以外のソフトウェア
Office およびその他のソフトウェア
Microsoft PowerPoint 2010 (32 ビット エディション)
Microsoft PowerPoint 2010 (64 ビット エディション)
Microsoft Office for Mac 2011
Microsoft PowerPoint Viewer 2007 Service Pack 2
Microsoft PowerPoint Viewer
Microsoft Works 9
このセキュリティ更新プログラムに関連してよく寄せられる質問 (FAQ)
2011 年 6 月 14 日にこのセキュリティ情報が改訂された理由
マイクロソフトはこのセキュリティ情報を改訂し、このセキュリティ情報が最初に公開されたときに利用できなかった Microsoft Office for Mac のセキュリティ更新プログラムが、MS11-045 のセキュリティ情報で利用できるようになったことをお知らせしました。
Microsoft Office 2004 for Mac、Microsoft Office 2008 for Mac、Open XML File Format Converter for Mac のセキュリティ更新プログラムはどこにありますか?
セキュリティ情報 MS11-045 で説明されている脆弱性に対処するだけでなく、Microsoft Office 2004 for Mac (KB (キロバイト)2555786)、Microsoft Office 2008 for Mac (KB (キロバイト)2555785)、Open XML File Format Converter for Mac (KB (キロバイト)2555787) のセキュリティ更新プログラムも、このセキュリティ情報で説明されている脆弱性に対処します。 詳細とダウンロード リンクについては、 MS11-045 を参照してください。
このセキュリティ情報では、Word、Excel、PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パックのコンポーネントを更新していますか?
このセキュリティ情報に含まれる更新プログラムは、影響を受ける Word、Excel、PowerPoint 2007 ファイル形式用 Microsoft Office 互換性パック内の特定のコンポーネントにのみ適用されます。 たとえば、Excel のセキュリティ情報では、Excel 互換パック コンポーネント ファイルのみが更新プログラム パッケージに含まれており、Word または PowerPoint 互換パック のコンポーネント ファイルには含まれません。 Word 互換パック コンポーネント ファイルは Word のセキュリティ情報で更新され、PowerPoint 互換パック コンポーネント ファイルは PowerPoint セキュリティ情報で更新されます。
Microsoft Office スタンドアロン プログラムは、この脆弱性の影響を受けていますか?
Microsoft Office スタンドアロン プログラムは、Microsoft Office Suite の対応するコンポーネントと同じ重大度評価の影響を受けます。 たとえば、Microsoft PowerPoint のスタンドアロン インストールは、Microsoft Office Suite で提供された Microsoft PowerPoint のインストールと同じ重大度評価の影響を受けます。
この記事で説明する Microsoft Office コンポーネントは、システムにインストールした Microsoft Office Suite の一部です。しかし、私はこの特定のコンポーネントをインストールすることを選択しませんでした。 この更新プログラムは提供されますか?
はい。このセキュリティ情報で説明されているコンポーネントが、システムにインストールされている Microsoft Office Suite のバージョンと共に配信された場合、コンポーネントがインストールされているかどうかに関係なく、システムに対する更新プログラムが提供されます。 影響を受けるシステムのスキャンに使用される検出ロジックは、特定の Microsoft Office Suite で提供されたすべてのコンポーネントの更新プログラムをチェックし、システムに更新プログラムを提供するように設計されています。 インストールされていないコンポーネントに対して更新プログラムを適用しないことを選択したが、そのバージョンの Microsoft Office Suite で提供されているユーザーは、そのシステムのセキュリティ リスクを高めません。 一方、更新プログラムのインストールを選択したユーザーは、システムのセキュリティやパフォーマンスに悪影響を及ぼしません。
Microsoft Office の脆弱性のないバージョンを更新するオファーは、Microsoft 更新メカニズムの問題になりますか?
いいえ。更新メカニズムは、更新プログラム パッケージよりもシステム上のファイルの下位バージョンを検出し、更新プログラムを提供するという点で正しく機能しています。
このセキュリティ情報で説明されているソフトウェアの以前のリリースを使用しています。 どうすればよいですか。
このセキュリティ情報に記載されている影響を受けるソフトウェアは、影響を受けるリリースを特定するためにテストされています。 他のリリースはサポート ライフサイクルを過ぎている。 製品ライフサイクルの詳細については、Microsoft サポート ライフサイクル Web サイトを参照してください。
Web ベースの攻撃シナリオでは、攻撃者がこの脆弱性の悪用に使用される Web ページを含む Web サイトをホストする可能性があります。 さらに、ユーザーが提供するコンテンツまたは広告を受け入れる、またはホストする侵害された Web サイトや Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。 ただし、いずれの場合も、攻撃者はユーザーにこれらの Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者はユーザーに Web サイトへのアクセスを誘導する必要があります。通常は、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせ、ユーザーを攻撃者の Web サイトに誘導して、特別に細工された PowerPoint ファイルを開く必要があります。
回避策の影響。 MOICE によって Microsoft Office 2007 Open XML 形式に変換された Office 2003 以前の形式のドキュメントでは、マクロ機能は保持されません。 さらに、パスワードを含むドキュメントや Digital Rights Management で保護されているドキュメントは変換できません。
回避策を元に戻す方法。 次の表に示すように、コマンドを実行して MOICE を無効にします。
登録済みハンドラーとして MOICE を無効にするコマンド
Word の場合は、コマンド プロンプトから次のコマンドを実行します:\ ASSOC .doc=Word.Document.8
攻撃者がこの脆弱性を悪用する方法
この脆弱性を悪用するには、ユーザーが影響を受けるバージョンの Microsoft PowerPoint で特別に細工された PowerPoint ファイルを開く必要があります。
Web ベースの攻撃シナリオでは、Web サイトに、この脆弱性の悪用に使用される特別に細工された PowerPoint ファイルが含まれている可能性があります。 攻撃者は、ユーザーに Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者はユーザーに Web サイトにアクセスし、特別に細工された PowerPoint ファイルを開く必要があります。通常は、攻撃者の Web サイトに移動する電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせ、特別に細工された PowerPoint ファイルを開くよう誘導します。
Web ベースの攻撃シナリオでは、攻撃者がこの脆弱性の悪用に使用される Web ページを含む Web サイトをホストする可能性があります。 さらに、ユーザーが提供するコンテンツまたは広告を受け入れる、またはホストする侵害された Web サイトや Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。 ただし、いずれの場合も、攻撃者はユーザーにこれらの Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者はユーザーに Web サイトへのアクセスを誘導する必要があります。通常は、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせ、ユーザーを攻撃者の Web サイトに誘導して、特別に細工された PowerPoint ファイルを開く必要があります。
レジストリ を誤って変更すると、オペレーティング システムを再インストールする必要がある重大な問題が発生する可能性があります。 Microsoft は、レジストリの誤った変更に起因する問題を解決できることを保証できません。 レジストリは、ご自身の責任で変更してください。
注: Microsoft Office 2003 で 'FileOpenBlock' を使用するには、Microsoft Office 2003 の最新のセキュリティ更新プログラムをすべて適用する必要があります。
Microsoft Office ソフトウェア
レジストリ スクリプト
Microsoft PowerPoint 2003
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_U Standard Edition R\Software\Microsoft\Office\11.0\PowerPoint\Security\FileOpenBlock]\ \ "BinaryFiles"=dword:00000001\
回避策の影響。 Microsoft Office 2003 の場合、ファイル ブロック ポリシーを構成し、特別な除外ディレクトリを構成していないユーザー、または信頼できる場所にファイルを移動していないユーザーは、Office 2003 ファイル以前のバージョンを開くことができません。 Microsoft Office ソフトウェアでのファイル ブロック設定の影響の詳細については、Microsoft サポート技術情報の記事 922850 を参照してください。
回避策を元に戻す方法。
Microsoft Office 2003 では、次のレジストリ スクリプトを使用して、ファイル ブロック ポリシーの設定に使用した設定を元に戻します。
Microsoft Office ソフトウェア
レジストリ スクリプト
Microsoft PowerPoint 2003
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_U Standard Edition R\Software\Microsoft\Office\11.0\PowerPoint\Security\FileOpenBlock]\ \ "BinaryFiles"=dword:000000000
不明なソースまたは信頼されていないソースからファイルを開くときに Microsoft Office Isolated Conversion Environment (MOICE) を使用する
The Microsoft Office Isolated Conversion Environment (MOICE) helps protect Office 2003 installations by more securely opening Word, Excel, and PowerPoint binary format files.
To install MOICE, you must have Office 2003 or Office 2007 installed.
To install MOICE, you must also have the Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats. The compatibility pack is available as a free download from the [Microsoft Download Center](https://www.microsoft.com/download/details.aspx?familyid=941b3470-3ae9-4aee-8f43-c6bb74cd1466&displaylang=en).
MOICE requires all updates that are recommended for all Office programs. Visit [Microsoft Update](https://update.microsoft.com/microsoftupdate/v6/default.aspx) to install all recommended updates.
**Enable MOICE**
**Note** See [Microsoft Knowledge Base Article 935865](https://support.microsoft.com/kb/935865) to use the automated **Microsoft Fix it** solution to enable or disable this workaround.
To manually enable MOICE, run the commands as specified in the following table. Running the commands will associate the Office application extensions with MOICE.
|Command to enable MOICE to be the registered handler|
**Note** On Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2, run the above commands from an elevated command prompt.
For more information on MOICE, see [Microsoft Knowledge Base Article 935865](https://support.microsoft.com/kb/935865).
**Impact of workaround.** Office 2003 and earlier formatted documents that are converted to the Microsoft Office 2007 Open XML format by MOICE will not retain macro functionality. Additionally, documents with passwords or that are protected with Digital Rights Management cannot be converted.
**How to undo the workaround.** Run the commands to disable MOICE as specified in the table below.
|Command to disable MOICE as the registered handler|
攻撃者がこの脆弱性を悪用する方法
この脆弱性を悪用するには、ユーザーが影響を受けるバージョンの Microsoft PowerPoint で特別に細工された PowerPoint ファイルを開く必要があります。
Web ベースの攻撃シナリオでは、Web サイトに、この脆弱性の悪用に使用される特別に細工された PowerPoint ファイルが含まれている可能性があります。 攻撃者は、ユーザーに Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者はユーザーに Web サイトにアクセスし、特別に細工された PowerPoint ファイルを開く必要があります。通常は、攻撃者の Web サイトに移動する電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせ、特別に細工された PowerPoint ファイルを開くよう誘導します。
組織内のサーバー、デスクトップ、モバイル システムに展開するために必要なソフトウェアとセキュリティの更新プログラムを管理します。 詳細については、TechNet Update Management Center を参照してください。 Microsoft TechNet セキュリティ Web サイトは、Microsoft 製品のセキュリティに関する追加情報を提供します。
Microsoft Office for Mac のお客様の場合、Microsoft AutoUpdate for Mac は Microsoft ソフトウェアを最新の状態に保つのに役立ちます。 Microsoft AutoUpdate for Mac の使用の詳細については、「ソフトウェア更新プログラムを自動的にチェックする」を参照してください。
最後に、セキュリティ更新プログラムは Microsoft Update カタログからダウンロードできます。 Microsoft Update カタログには、セキュリティ更新プログラム、ドライバー、サービス パックなど、Windows Update と Microsoft Update を通じて利用できるコンテンツの検索可能なカタログが用意されています。 セキュリティ情報番号 ("MS07-036" など) を使用して検索すると、該当するすべての更新プログラムをバスケットに追加し (更新プログラムの異なる言語を含む)、選択したフォルダーにダウンロードできます。 Microsoft Update カタログの詳細については、Microsoft Update カタログに関する FAQ を参照してください。
検出と展開のガイダンス
Microsoft では、セキュリティ更新プログラムの検出と展開に関するガイダンスを提供しています。 このガイダンスには、IT プロフェッショナルがセキュリティ更新プログラムの検出と展開にさまざまなツールを使用する方法を理解するのに役立つ推奨事項と情報が含まれています。 詳細については、マイクロソフト サポート技術情報の記事961747を参照してください。
Word、Excel、PowerPoint 2007 ファイル形式 Service Pack 2 用 Microsoft Office 互換機能パック
はい
注: MB (メガバイト)SA、Microsoft Update、および Windows Server Update Services の最新リリースでサポートされていないレガシ ソフトウェアを使用しているお客様は、Microsoft Baseline Security Analyzer にアクセスし、レガシ ツールを使用して包括的なセキュリティ更新プログラムの検出を作成する方法に関するレガシ製品サポート セクションを参照してください。
Windows Server Update Services
Windows Server Update Services (WSUS) を使用すると、情報技術管理者は、Windows オペレーティング システムを実行しているコンピューターに最新の Microsoft 製品更新プログラムを展開できます。 Windows Server Update Services を使用してセキュリティ更新プログラムを展開する方法の詳細については、TechNet の記事 「Windows Server Update Services」を参照してください。
Systems Management Server
次の表に、このセキュリティ更新プログラムの SMS 検出と展開の概要を示します。
ソフトウェア
ITMU を使用した SMS 2003
Configuration Manager 2007
Microsoft Office XP Service Pack 3
はい
はい
Microsoft Office 2003 Service Pack 3
はい
はい
Microsoft Office 2007 Service Pack 2
はい
はい
Microsoft Office 2004 for Mac
いいえ
いいえ
Microsoft Office 2008 for Mac
いいえ
いいえ
Mac 用 Open XML ファイル形式コンバーター
いいえ
いいえ
Word、Excel、PowerPoint 2007 ファイル形式 Service Pack 2 用 Microsoft Office 互換機能パック
サポートされているバージョンの Microsoft Office XP については、「管理のインストール ポイントの作成」を参照してください。 クライアント システムのソースを、更新された管理インストール ポイントから Office XP の元のベースライン ソースに変更する方法の詳細については、Microsoft サポート技術情報の記事 922665を参照してください。 注: 更新された管理イメージからソフトウェア更新プログラムを一元的に管理する場合は、「修正プログラムが適用された管理イメージから Office XP クライアントを更新する」の記事で詳細を確認できます。
サポートされているバージョンの Microsoft Office のネットワーク インストール ポイントを作成するには、「Microsoft Office のネットワーク インストール ポイントを作成する」を参照してください。 注: セキュリティ更新プログラムを一元的に管理する場合は、Windows Server Update Services を使用します。 Microsoft Office のセキュリティ更新プログラムを展開する方法の詳細については、Windows Server Update Services Web サイトを参照してください。
アプリケーション互換性ツールキット (ACT) には、Microsoft Windows Vista、Windows Update、Microsoft セキュリティ更新プログラム、または新しいバージョンの Windows インターネット エクスプローラーを環境内に展開する前に、アプリケーションの互換性の問題を評価して軽減するために必要なツールとドキュメントが含まれています。
海外のお客様は、現地の Microsoft 子会社からサポートを受けることができます。 セキュリティ更新プログラムに関連付けられているサポートに対する料金はかかりません。 サポートの問題について Microsoft に問い合わせる方法の詳細については、国際サポート Web サイトを参照してください。
免責情報
Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。
リビジョン
V1.0 (2011 年 5 月 10 日): セキュリティ情報が公開されました。
V1.1 (2011 年 5 月 17 日): Microsoft PowerPoint 2007 Service Pack 2 のセキュリティ更新プログラムのKB (キロバイト)2535818とKB (キロバイト)2540162に関連する、影響を受けるソフトウェアテーブルから誤ったメモを削除しました。
V1.2 (2011 年 6 月 14 日): このセキュリティ情報が最初に公開されたときに利用できなかった Microsoft Office for Mac の更新プログラムが、セキュリティ情報 MS11-045 で利用できるようになったことを発表しました。 また、このセキュリティ情報で対処された両方の脆弱性について、Office ファイル検証を設定して検証に失敗したファイルの開き方を無効にするための回避策の誤ったレジストリ スクリプト エントリを修正しました。
This module examines how Microsoft Defender for Office 365 extends EOP protection through various tools, including Safe Attachments, Safe Links, spoofed intelligence, spam filtering policies, and the Tenant Allow/Block List.