セキュリティ情報

Microsoft セキュリティ情報 MS03-023 - 重大

HTML コンバーターでのバッファー オーバーランにより、コードの実行が可能になる (823559)

公開日: 2003 年 7 月 9 日 |更新日: 2004 年 5 月 13 日

バージョン: 1.5

投稿日: 2003 年 7 月 9 日
更新日: 2004 年 5 月 13 日
バージョン: 1.5

まとめ

このセキュリティ情報を読む必要があるユーザー: Microsoft® Windows® を実行しているユーザー

脆弱性の影響: 攻撃者が選択したコードを実行する

最大重大度評価: 重大

推奨事項: システム管理者は直ちにパッチを適用する必要がある

影響を受けるソフトウェア:

  • Microsoft Windows 98
  • Microsoft Windows 98 Second Edition
  • Microsoft Windows Me
  • Microsoft Windows NT Workstation 4.0
  • Microsoft Windows NT Server 4.0
  • Microsoft Windows NT Server 4.0、ターミナル サーバー エディション
  • Microsoft Windows 2000
  • Microsoft Windows XP
  • Microsoft Windows Server 2003

一般情報

技術詳細

技術的な説明:

このセキュリティ情報の最初のリリース以降、Microsoft は Windows NT Workstation 4.0 および Windows 2000 Service Pack 2 のサポートを拡張しました。 既存の Windows NT 4.0 Server セキュリティ更新プログラムは、Windows NT 4.0 ワークステーションに正常にインストールされ、そのオペレーティング システムバージョンで正式にサポートされています。 既存の Windows 2000 セキュリティ更新プログラムは、Windows 2000 Service Pack 2 に正常にインストールされ、そのオペレーティング システムバージョンで正式にサポートされています。

Microsoft Windows のすべてのバージョンには、オペレーティング システム内でのファイル変換のサポートが含まれています。 この機能を使用すると、Microsoft Windows のユーザーはファイル形式を相互に変換できます。 特に、Microsoft Windows には、オペレーティング システム内での HTML 変換のサポートが含まれています。 この機能を使用すると、ユーザーはファイルを HTML として表示、インポート、または保存できます。

切り取りと貼り付けの操作中に、Microsoft Windows 用 HTML コンバーターが変換要求を処理する方法に欠陥があります。 この欠陥により、セキュリティの脆弱性が存在します。 HTML コンバーターに対する特別に細工された要求により、現在ログインしているユーザーのコンテキストでコードを実行できるような方法でコンバーターが失敗する可能性があります。 この機能はインターネット エクスプローラーによって使用されるため、攻撃者は特別な形式の Web ページまたは HTML 電子メールを作成して、HTML コンバーターがユーザーのシステム上で任意のコードを実行する可能性があります。 攻撃者の Web サイトにアクセスしたユーザーは、攻撃者が他のユーザーの操作を行わずにこの脆弱性を悪用する可能性があります。

この脆弱性を悪用するには、攻撃者は特別な形式の HTML 電子メールを作成し、ユーザーに送信する必要があります。 または、攻撃者は、この脆弱性を悪用するように設計された Web ページを含む悪意のある Web サイトをホストする必要があります。 その後、攻撃者はそのサイトにアクセスするようにユーザーを説得する必要があります。

軽減要因:

  • 既定では、Windows Server 2003 のインターネット エクスプローラーはセキュリティ強化構成実行されます。 このインターネット エクスプローラーの既定の構成により、この攻撃の自動悪用がブロックされます。 インターネット エクスプローラーセキュリティ強化構成が無効になっている場合、この脆弱性が自動的に悪用されるのを防ぐ保護が実施されます。
  • Web ベースの攻撃シナリオでは、攻撃者はこの脆弱性の悪用に使用される Web ページを含む Web サイトをホストする必要があります。 攻撃者は、HTML 電子メール ベクターの外部にある悪意のある Web サイトをユーザーに強制的に訪問させる方法はありません。 その代わりに、攻撃者は通常、攻撃者のサイトに誘導するリンクをクリックして誘導する必要があります。
  • この脆弱性を悪用すると、攻撃者はユーザーと同じ特権のみが許可されます。 システムに対する特権が少なく構成されているアカウントを持つユーザーは、管理特権を使用して操作するユーザーよりもリスクが低くなります。

重大度の評価:

Windows 98 重大
Windows 98 Second Edition 重大
Windows Me 重大
Windows NT Workstation 4.0 重大
Windows NT Server 4.0 重大
Windows NT Server 4.0、ターミナル サーバー エディション 重大
Windows 2000 重大
Windows XP 重大
Windows Server 2003

上記 の評価 は、脆弱性の影響を受けるシステムの種類、一般的な展開パターン、および脆弱性を悪用した場合の影響に基づいています。

脆弱性識別子:CAN-2003-0469

テスト済みバージョン:

Microsoft は、Windows 98、Windows 98 Second Edition、Windows Me、Windows NT Workstation 4.0、Windows NT Server 4.0、Windows NT Server 4.0 Terminal Services Edition、Windows 2000、Windows XP、Windows Server 2003 をテストして、この脆弱性の影響を受けるかどうかを評価しました。 以前のバージョンはサポートされなくなり、これらの脆弱性の影響を受ける場合と影響されない場合があります。

よく寄せられる質問

Microsoft が 2004 年 5 月 13 日にこのセキュリティ情報を更新した理由
このセキュリティ情報の最初のリリース以降、Microsoft は Windows NT Workstation 4.0 および Windows 2000 Service Pack 2 のサポートを拡張しました。 既存の Windows NT 4.0 Server セキュリティ更新プログラムは、Windows NT 4.0 ワークステーションに正常にインストールされ、そのオペレーティング システムバージョンで正式にサポートされています。 既存の Windows 2000 セキュリティ更新プログラムは、Windows 2000 Service Pack 2 に正常にインストールされ、そのオペレーティング システムバージョンで正式にサポートされています。

この脆弱性の範囲は何ですか?
これはバッファー オーバーラン脆弱性です。 攻撃者がこの脆弱性の悪用に成功した場合 (たとえば、ユーザーが攻撃者の制御下にあるサイトにアクセスした場合や、攻撃者から HTML メールを受信した場合-- , HTML コンバーターはログオンしているユーザーのコンテキストで任意のコードを実行できる可能性があります。

この脆弱性の原因は何ですか?
この脆弱性は、Web ページからインターネット エクスプローラーへの切り取りと貼り付けの操作が行われたときに発生する可能性がある HTML コンバーター内のバッファーがチェックされていないことが原因で発生します。

HTML コンバーターとは
HTML コンバーターは、アプリケーションが HTML データをリッチ テキスト形式 (RTF) に変換しながら、データの書式設定と構造とテキストの構造をメインできるようにする拡張機能です。 コンバーターでは、RTF データから HTML への変換もサポートされています。

この脆弱性により、攻撃者は何を実行できるでしょうか。
この脆弱性により、攻撃者は、攻撃者が選択したコードを実行できるような方法でインターネット エクスプローラーが失敗する可能性があります。 これにより、攻撃者は現在ログインしているユーザーのセキュリティ コンテキストでユーザーのシステムに対して何らかのアクションを実行する可能性があります。

攻撃者がこの脆弱性を悪用する方法
攻撃者は、特別に構築された Web ページをホストすることで、この脆弱性を悪用しようとする可能性があります。 ユーザーがこの Web ページにアクセスすると、インターネット エクスプローラーが失敗し、ユーザーのコンテキストで任意のコードを実行できる可能性があります。 または、攻撃者がこの脆弱性を悪用しようとした HTML メールを作成する可能性もあります。

これは、インターネットエクスプローラーに欠陥があるということですか?
いいえ - Windows の基になる HTML 変換コンポーネントに欠陥があります。 インターネット エクスプローラーにはこの機能を使用する機能があるため、この脆弱性が公開されます。

Windows Server 2003 でインターネット エクスプローラーを実行しています。 この脆弱性は軽減されますか?
はい。 既定では、Windows Server 2003 のインターネット エクスプローラーは、セキュリティ強化構成と呼ばれる制限付きモードで実行されます。

インターネット エクスプローラーセキュリティ強化構成とは
インターネット エクスプローラーセキュリティ強化構成は、構成済みのインターネット エクスプローラー設定のグループであり、ユーザーまたは管理者がサーバー上で悪意のある Web コンテンツをダウンロードして実行する可能性を低減します。 インターネット エクスプローラーセキュリティ強化の構成では、インターネット オプションの [セキュリティ] タブと [詳細設定] タブの設定など、セキュリティ関連のさまざまな設定を変更することで、このリスクが軽減されます。 主な変更の一部は次のとおりです。

  • インターネット ゾーンのセキュリティ レベルが [高] に設定されています。 この設定により、スクリプト、ActiveX コントロール、Microsoft 仮想マシン (Microsoft VM)、HTML コンテンツ、およびファイルのダウンロードが無効になります。
  • イントラネット サイトの自動検出が無効になっています。 この設定により、ローカル イントラネット ゾーンに明示的にリストされていないすべてのイントラネット Web サイトとすべての汎用名前付け規則 (UNC) パスがインターネット ゾーンに割り当てられます。
  • オンデマンドインストールと Microsoft 以外のブラウザー拡張機能は無効になっています。 この設定により、Web ページでコンポーネントが自動的にインストールされなくなり、Microsoft 以外の拡張機能が実行されなくなります。
  • マルチメディア コンテンツが無効になっています。 この設定により、音楽、アニメーション、ビデオ クリップが実行されなくなります。

インターネット エクスプローラーセキュリティ強化構成を無効にすると、この脆弱性が悪用されるのを防ぐのに役立つ保護が削除されます。 インターネット エクスプローラーセキュリティ強化の構成の詳細については、次の場所https://www.microsoft.com/download/details.aspx?FamilyID=d41b036c-e2e1-4960-99bb-9757f7e9e31b&にある「インターネット エクスプローラーセキュリティ強化構成の管理」ガイドを参照してください。DisplayLang;=en

インターネット エクスプローラーセキュリティ強化構成が無効になっている可能性が高い Windows Server 2003 の構成はありますか?
はい。 Windows Server 2003 をターミナル サーバーとして展開したシステム管理は、インターネット エクスプローラーセキュリティ強化構成を無効にして、ターミナル サーバーのユーザーが無制限モードでインターネット エクスプローラーを使用できるようにする可能性があります。

Outlook 電子メール セキュリティ更新プログラム、Outlook 2002、または Outlook Express 6 SP1 を既定の構成で使用して Outlook を実行しています。 これは私をこの脆弱性から保護しますか?
Outlook 2002、Outlook Express 6.0 SP1、Outlook 98 または Outlook 2000 の既定の設定と Outlook 電子メール セキュリティ更新プログラム がインストールされている場合、HTML メールによる攻撃の最も明白なベクトルがブロックされます。 ただし、Windows オペレーティング システムの他の多くのコンポーネントでは、HTML コンバーターを利用できます。 Outlook 2002 のプレーンテキストの回避策と同様に、「回避策」セクションにメンション、これはこの脆弱性の完全な軽減要因ではありません。

パッチは何をしますか?
この修正プログラムは、HTML コンバーター内のチェックされていないバッファーを削除することにより、この脆弱性を修正します。

回避 策

パッチのテストまたは評価中に、この脆弱性の悪用をブロックするために使用できる回避策はありますか?
はい。 Microsoft では、可能な限り早い機会にパッチを適用するようすべてのお客様に促していますが、暫定的にこの脆弱性を悪用するために使用されるベクトルを防ぐために適用できる回避策がいくつかあります。 これらの回避策は、基になる脆弱性を修正するのではなく、攻撃のパスをブロックするのに役立つため、一時的な対策と見なす必要があります。 次のセクションは、コンピューターを攻撃から保護するための情報を提供することを目的としています。 各セクションでは、コンピューターの構成に応じて使用できる回避策について説明します。

  • HTML32.cnv の名前を変更する

    HTML32 の名前を変更します。CNVファイルは、脆弱性が悪用されるのを防ぐのに役立ちます。 このファイルの名前を変更するには、次の手順に従います。

    1. [スタート] ボタンをクリックします
    2. メニュー項目 [実行] をクリックします
    3. エクスプローラーを入力して Windows エクスプローラーを開く
    4. 上部のツール バーの [検索 ] ボタンをクリックします
    5. HTML32.cnv ファイル を検索する
    6. 検索ウィンドウでファイル名 HTML32.cnv を右クリックします
    7. メニュー項目の [名前の変更] をクリックします
    8. ファイル名の最後の 3 文字を "cnv" から "old" に変更します
  • [インターネット ゾーンのスクリプトによる貼り付け操作を許可する] を無効にします。

    インターネット セキュリティ ゾーンの設定を変更して "スクリプトによる貼り付け操作を許可する" を無効にすることで、この脆弱性から保護できます。 この操作を行うには、次の手順に従います。

    1. インターネット エクスプローラーで、[ツール]、[インターネット オプション] の順に選択します。
    2. [セキュリティ] タブをクリックします
    3. [インターネット] アイコンを強調表示し、[カスタム レベル] ボタンをクリックします
    4. 一覧をスクロールして [スクリプト] セクションに 移動する
    5. [スクリプトによる貼り付け操作を許可する] で [無効にする] をクリックします
    6. [OK] をクリックし、もう一度 [OK] をクリックしてインターネット エクスプローラーに戻ります
  • インターネットでのアクティブなスクリプトのサポートを無効にする エクスプローラー アクティブなスクリプトのサポートをオフにするには、次のサポート情報記事の手順を実行します。https: インターネット エクスプローラーでスクリプトのサポートを無効にすると、インターネット上の多くの Web サイトの機能に影響し、一時的な回避策としてのみ考慮する必要があることに注意してください。

  • Web サイトを信頼できる Web サイトのみに制限する この脆弱性のもう 1 つの回避策として、インターネット ゾーンでアクティブなスクリプトを無効にした後、インターネット エクスプローラーの信頼済みサイト ゾーンに信頼できるサイトを追加できます。 これにより、信頼されていないサイトの制限を強化しながら、信頼された Web サイトを現在とまったく同じように引き続き使用できます。 修正プログラムをデプロイできる場合は、インターネット ゾーンでアクティブなスクリプトを再度有効にすることができます。

    この操作を行うには、次の手順に従います。

    • [ツール]、[インターネット オプション] の順に選択します[セキュリティ] タブをクリックします。
    • [Web コンテンツ ゾーンを選択して現在のセキュリティ設定を指定する] というラベルのボックスで、[信頼済みサイト] をクリックし、[サイト] をクリックします
    • 暗号化されたチャネルを必要としないサイトを追加する場合は、このゾーンのすべてのサイトの [サーバー検証を要求する (https:)] ボックスをクリックしてオフチェック。
    • [この Web サイトをゾーン追加する] というラベルのボックスに、信頼できるサイトの URL を入力し、[追加] ボタンをクリックします。 ゾーンに追加するサイトごとに、この手順を繰り返します。
    • [OK] を 2 回クリックして変更を受け入れ、インターネット エクスプローラーに戻ります。

    コンピューターで悪意のあるアクションを実行しないように信頼できるサイトを追加します。 特に追加したいのは https://windowsupdate.microsoft.com. これはパッチをホストするサイトであり、パッチをインストールするにはアクティブなスクリプトが必要です。 一般的に、使いやすさとセキュリティの間にはトレードオフがあることに注意してください。セキュリティの高い構成を選択すると、悪意のある Web サイトがユーザーに対してアクションを実行する可能性は非常に低くなりますが、多くの豊富な機能が失われる可能性があります。 セキュリティと使いやすさの適切なバランスはすべてのユーザーによって異なり、ニーズに合った構成を選択する必要があります。 良いニュースは、構成を簡単に変更できることです。パッチをインストールできるようになるまで、適切な構成が見つかるまでさまざまな構成を試すことができます。

  • Outlook 2002 を使用している場合は、HTML 電子メール攻撃ベクトルから身を守るために、プレーン テキスト形式でメールを読みます。 Service Pack 1 を適用した Microsoft Outlook 2002 のユーザーは、すべての非デジタル署名の電子メールまたは暗号化されていない電子メール メッセージをプレーン テキストのみで表示する機能を有効にすることができます。 デジタル署名された電子メールまたは暗号化された電子メール メッセージは、設定の影響を受けず、元の形式で読み取ることができます。 Outlook 2002 でこの設定を有効にする方法については、サポート技術情報の記事 </https:>https を参照してください。

HTML32 の名前を変更する副作用はありますか。Cnv。
はい。 Microsoft FrontPage で特定のアクションを実行すると、次のエラーが表示されることがあります。テキスト コンバーター c:\Program Files\Common Files\Microsoft Shared\Textconv\Html32.cnv を実行できません

  • FrontPage にファイルを挿入し、Office ファイル形式を選択すると、このエラーで失敗します。
  • Office ファイルを FrontPage で開いている .htm ページにドラッグすると、このエラーで失敗します。

この機能が必要な場合は、他の提供されている回避策のいずれかを適用することを検討する必要があります。

アクティブなスクリプトを無効にするための副作用はありますか?
はい。 インターネット上の多くの Web サイトでは、スクリプトを使用して追加の機能を提供しています。 たとえば、オンライン e コマース サイトや銀行サイトでは、アクティブなスクリプトを使用して、メニュー、注文フォーム、さらには口座明細書を提供できます。 アクティブなスクリプトの無効化は、すべてのインターネット サイトのグローバル設定です。 アクティブスクリプトを使用するためにページを必要とするサイトがインターネット上にあると感じる場合は、代わりに「信頼できる Web サイトのみに Web サイトを制限する」回避策を使用できます。

インターネット ゾーン内のスクリプトから貼り付け操作を無効にするための副作用はありますか?
はい。 インターネット ゾーンで表示されるサイトのインターネット エクスプローラーのスクリプトから貼り付け操作が正しく機能しません。

信頼できる Web サイトから Web サイトを制限することに副作用はありますか?
はい。 信頼済みサイト ゾーンに存在するように構成していないサイトでは、アクティブなスクリプトを正しく表示する必要がある場合、その機能が損なわれます。 信頼済みサイト ゾーンにサイトを追加すると、アクティブなスクリプトを使用して正しく表示できるようになります。 ただし、信頼できる Web サイトのみを信頼済みサイト ゾーンに追加する必要があります。

プレーンテキスト形式でメールを読むことに副作用はありますか?
はい。 プレーンテキスト形式で表示される電子メールには、画像、特殊なフォント、アニメーション、またはその他のリッチ コンテンツを含めることはできません。 さらに:

  • 変更がプレビュー ウィンドウに適用され、メッセージが開きます。
  • 画像は、損失を避けるために添付ファイルになります。
  • メッセージがメール ストアのリッチ テキスト形式または HTML 形式のままであるため、オブジェクト モデル (カスタム コード ソリューション) が予期せず動作する可能性があります。

パッチの可用性

このパッチのダウンロード場所

このパッチに関する追加情報

インストール プラットフォーム:

  • Windows 98 Gold を実行しているシステムに Window 98 パッチをインストールできます。
  • Windows 98 Second Edition パッチは、Windows 98 Standard Edition Gold を実行しているシステムにインストールできます。
  • Windows Me パッチは、Windows Me Gold を実行しているシステムにインストールできます。
  • Windows NT Workstation および Server 4.0 パッチは、Windows NT ワークステーションおよび Server 4.0 Service Pack 6a を実行しているシステムにインストールできます。
  • Windows NT 4.0、ターミナル サーバー エディションのパッチは、Windows NT 4.0、ターミナル サーバー エディション Service Pack 6 を実行しているシステムにインストールできます。
  • Windows 2000 パッチは、Windows 2000 Service Pack 2、Service Pack 3または Windows 2000 Service Pack 4 を実行しているシステムにインストールできます。
  • Windows XP 用のパッチは、Windows XP Gold または Windows XP Service Pack 1 を実行しているシステムにインストールできます。
  • Windows Server 2003 の修正プログラムは、Windows Server 2003 Gold を実行しているシステムにインストールできます。

今後のサービス パックに含める:

この問題の修正プログラムは、Windows 2000 Service Pack 5、Windows XP Service Pack 2、および Windows Server 2003 Service Pack 1 に含まれます。

再起動が必要: いいえ。

パッチはアンインストールできます: はい。

置き換えられた修正プログラム: なし。

修正プログラムのインストールの確認:

  • Windows 98、Windows 98 Second Edition、Windows Me:

    コンピューターに修正プログラムがインストールされていることを確認するには、サポート技術情報の記事823559のファイル マニフェストを参照してください。

  • Windows NT Workstation 4.0 または Windows NT Server 4.0:

    コンピューターに修正プログラムがインストールされていることを確認するには、サポート技術情報の記事のファイル マニフェストに記載されているすべてのファイル823559システムに存在することを確認します。

  • Windows NT Server 4.0、ターミナル サーバー エディション:

    コンピューターに修正プログラムがインストールされていることを確認するには、サポート技術情報の記事のファイル マニフェストに記載されているすべてのファイル823559システムに存在することを確認します。

  • Windows 2000:

    コンピューターに修正プログラムがインストールされていることを確認するには、コンピューターに次のレジストリ キーが作成されていることを確認します。

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows 2000\SP5\KB (キロバイト)823559。

    個々のファイルを確認するには、サポート技術情報の記事のファイル マニフェストで提供されている日付/時刻とバージョン情報を使用823559、システムに存在します。

  • Windows XP:

    コンピューターに修正プログラムがインストールされていることを確認するには、コンピューターに次のレジストリ キーが作成されていることを確認します。

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows XP\SP2\KB (キロバイト)823559。

    個々のファイルを確認するには、サポート技術情報の記事のファイル マニフェストで提供されている日付/時刻とバージョン情報を使用823559、システムに存在します。

  • Windows Server 2003:

    コンピューターに修正プログラムがインストールされていることを確認するには、コンピューターに次のレジストリ キーが作成されていることを確認します。

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Window Server 2003\SP1\KB (キロバイト)823559。

    個々のファイルを確認するには、サポート技術情報の記事のファイル マニフェストで提供されている日付/時刻とバージョン情報を使用823559、システムに存在します。

注意事項:

なし

ローカライズ:

このパッチのローカライズされたバージョンは、「パッチの可用性」で説明されている場所で入手できます。

その他のセキュリティ パッチの取得:

その他のセキュリティの問題に対する修正プログラムは、次の場所から入手できます。

  • セキュリティ パッチは Microsoft ダウンロード センターから入手でき、"security_patch" のキーワード (keyword)検索を行うことで最も簡単に見つけることができます。
  • コンシューマー プラットフォームのパッチは、WindowsUpdate Web サイトから入手できます

その他の情報:

サポート:

  • この問題について説明823559マイクロソフト サポート技術情報の記事は、このセキュリティ情報のリリースから約 24 時間後に提供されます。 サポート技術情報の記事は、Microsoft Online サポート Web サイトにあります
  • テクニカル サポートは、Microsoft 製品サポート サービスから入手できます。 セキュリティ パッチに関連付けられているサポート呼び出しに対する料金はかかりません。

セキュリティ リソース:Microsoft TechNet セキュリティ Web サイトは、Microsoft 製品のセキュリティに関する追加情報を提供します。

免責事項:

Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。

リビジョン:

  • V1.0 (2003 年 7 月 9 日): セキュリティ情報が作成されました。
  • V1.1 (2003 年 7 月 9 日): Windows 98 と Windows Me のダウンロード リンクが正しく表示されるようにセキュリティ情報を修正しました。 挿入されたサポート技術情報の記事リンク。
  • V1.2 (2003 年 7 月 10 日): [よく寄せられる質問] セクションの情報を更新しました。
  • V1.3 (2004 年 4 月 13 日): Windows NT Workstation 4.0 Service Pack 6a および Windows 2000 Service Pack 2 のセキュリティ更新プログラムの可用性についてお客様に通知するための FAQ を追加しました。
  • V1.4 (2004 年 5 月 12 日): Windows 2000 Service Pack 2 システムで既存の Windows 2000 セキュリティ更新プログラムがサポートされていることを説明するセキュリティ情報を明確にしました。
  • V1.5 (2004 年 5 月 13 日): Windows NT 4.0 ワークステーション システムで既存の Windows NT Server 4.0 セキュリティ更新プログラムがサポートされていることを説明するセキュリティ情報を明確にしました。

2014-04-18T13:49:36Z-07:00</https にビルド:>