セキュリティ情報

Microsoft セキュリティ情報 MS03-040 - 重大

インターネット エクスプローラーの累積的な修正プログラム (828750)

公開日: 2003 年 10 月 3 日 |更新日: 2003 年 10 月 6 日

バージョン: 1.1

投稿日: 2003 年 10 月 3 日
改訂日: 2003 年 10 月 6 日

まとめ

このセキュリティ情報を読む必要があるユーザー: Microsoft インターネット エクスプローラーを実行しているユーザー。

脆弱性の影響: 攻撃者が選択したコードを実行します。

最大重大度評価: 重大

推奨事項: お客様は直ちにパッチを適用する必要があります。

エンド ユーザー情報: このセキュリティ情報のエンド ユーザー バージョンは、 https で入手できます。

PC を保護する:

PC の保護方法に関する追加情報は、次の場所で入手できます。

影響を受けるソフトウェア:

  • インターネット エクスプローラー 5.01
  • Internet Explorer 5.5
  • Internet Explorer 6.0
  • Windows Server 2003 用インターネット エクスプローラー 6.0

一般情報

技術詳細

技術的な説明:

これは、インターネット エクスプローラー 5.01、5.5、および 6.0 用に以前にリリースされたすべてのパッチの機能を含む累積的なパッチです。 さらに、次の新しく検出された脆弱性が排除されます。

  • インターネット エクスプローラーがポップアップ ウィンドウで Web サーバーから返されたオブジェクトの種類を正しく判断しないために発生する脆弱性。 この脆弱性を悪用した攻撃者が、ユーザーのシステム上で任意のコードを実行する可能性があります。 ユーザーが攻撃者の Web サイトにアクセスした場合、攻撃者が他のユーザーの操作なしでこの脆弱性を悪用する可能性があります。 攻撃者は、この脆弱性の悪用を試みる HTML ベースの電子メールを作成する可能性もあります。
  • インターネット エクスプローラーが XML データ バインディング中に Web サーバーから返されるオブジェクトの種類を正しく判断しないために発生する脆弱性。 この脆弱性を悪用した攻撃者が、ユーザーのシステム上で任意のコードを実行する可能性があります。 ユーザーが攻撃者の Web サイトにアクセスした場合、攻撃者が他のユーザーの操作なしでこの脆弱性を悪用する可能性があります。 攻撃者は、この脆弱性の悪用を試みる HTML ベースの電子メールを作成する可能性もあります。

さらに、インターネット エクスプローラーがインターネット エクスプローラー制限付きゾーンで動的 HTML (DHTML) の動作を処理する方法が変更されました。 攻撃者が別の脆弱性 (上記で説明した 2 つの脆弱性のいずれかなど) を悪用して、インターネット エクスプローラーがインターネット ゾーンのセキュリティ コンテキストでスクリプト コードを実行する可能性があります。 さらに、攻撃者はWindows メディア プレーヤー (WMP) の機能を使用して URL を開いて攻撃を構築する可能性があります。 攻撃者は、この動作を悪用しようとする可能性のある HTML ベースの電子メールを作成する可能性もあります。

これらの欠陥を悪用するには、攻撃者は特別な形式の HTML ベースの電子メールを作成し、ユーザーに送信する必要があります。 または、攻撃者は、これらの脆弱性を悪用するように設計された Web ページを含む悪意のある Web サイトをホストする必要があります。

セキュリティ情報 MS03-004、MS03-015、MS03-020、MS03-032 でリリースされた以前のインターネット エクスプローラーの累積的な修正プログラムと同様に、HTML ヘルプ更新プログラムを適用していない場合、この累積的な修正プログラムによって window.showHelp( ) が機能しなくなります。 サポート技術情報の記事 811630 から更新された HTML ヘルプ コントロールをインストールした場合でも、このパッチを適用した後も HTML ヘルプ機能を使用できます。

このセキュリティパッチを適用するだけでなく、ユーザーはサポート技術情報の記事828026で参照されているWindows メディア プレーヤー更新プログラムもインストールすることをお勧めします。 この更新プログラムは、サポートされているすべてのバージョンのWindows メディア プレーヤーの Windows Update および Microsoft ダウンロード センターから入手できます。 セキュリティパッチではありませんが、この更新プログラムには、DHTML 動作ベースの攻撃から保護するために url を起動するWindows メディア プレーヤーの機能の動作の変更が含まれています。 具体的には、他のゾーンからローカル コンピューター ゾーンで URL を起動するWindows メディア プレーヤーの機能が制限されます。

軽減要因:

  • 既定では、Windows Server 2003 のインターネット エクスプローラーはセキュリティ強化構成実行されます。 このインターネット エクスプローラーの既定の構成により、この攻撃の自動悪用がブロックされます。 インターネット エクスプローラーセキュリティ強化構成が無効になっている場合、この脆弱性が自動的に悪用されるのを防ぐ保護が実施されます。
  • Web ベースの攻撃シナリオでは、攻撃者はこの脆弱性の悪用に使用される Web ページを含む Web サイトをホストする必要があります。
  • この脆弱性を悪用すると、攻撃者はユーザーと同じ特権のみが許可されます。 システムに対するユーザー レベルの特権を持つアカウントが構成されているユーザーは、管理特権を使用して操作するユーザーよりもリスクが低くなります。

重大度の評価:

インターネット エクスプローラー 5.01 SP3 インターネット エクスプローラー 5.01 SP4 インターネット エクスプローラー 5.5 SP2 Internet エクスプローラー 6.0 Gold インターネット エクスプローラー 6.0 SP1 Windows Server 2003 用インターネット エクスプローラー 6.0
ポップアップ ウィンドウのオブジェクト タグの脆弱性 重大 重大 重大 重大 重大
XML データ バインディングに関するオブジェクト タグの脆弱性 重大 重大 重大 重大 重大
このパッチに含まれるすべての問題の重大度の集計 重大 重大 重大 重大 重大

上記 の評価 は、脆弱性の影響を受けるシステムの種類、一般的な展開パターン、および脆弱性を悪用した場合の影響に基づいています。

脆弱性識別子:

  • ポップアップ ウィンドウのオブジェクト タグの脆弱性: CAN-2003-0838
  • XML データ バインディングを使用したオブジェクト タグの脆弱性: CAN-2003-0809

テスト済みバージョン:

Microsoft は、インターネット エクスプローラー バージョン 5.01 Service Pack 3、Internet エクスプローラー 5.01 Service Pack 4、Internet エクスプローラー 5.5 Service Pack 2、Internet エクスプローラー 6.0、Internet エクスプローラー 6.0 Service Pack 1 をテストして、これらの脆弱性の影響を受けるかどうかを評価しました。 以前のバージョンはサポートされなくなり、これらの脆弱性の影響を受ける場合と影響されない場合があります。

よく寄せられる質問

この脆弱性の範囲は何ですか?
これは、インターネット エクスプローラー用に以前にリリースされたすべてのパッチの機能を組み込んだ累積的なパッチです。 さらに、このパッチにより、新たに報告された次の脆弱性が排除されます。

  • 攻撃者がユーザーのシステムで任意のコードを実行する可能性がある 2 つの脆弱性。

パッチによって行われた他のセキュリティ変更はありますか?
はい - インターネット エクスプローラーがインターネット エクスプローラー制限付きゾーンで動的 HTML (DHTML) の動作を処理する方法に対して動作変更が行われました。 攻撃者が別の脆弱性 (上記で説明した 2 つの脆弱性のいずれかなど) を悪用して、インターネット エクスプローラーがインターネット ゾーンのセキュリティ コンテキストでスクリプト コードを実行する可能性があります。 さらに、攻撃者はWindows メディア プレーヤー (WMP) の機能を使用して URL を開いて攻撃を構築する可能性があります。 攻撃者は、この動作を悪用しようとする可能性のある HTML ベースの電子メールを作成する可能性もあります。

DHTML の動作とは
DHTML の動作は、標準の HTML ページで追加機能を許可するコンポーネントです。 たとえば、DHTML ビヘイビアーは HTML の "順序なしリスト" (<ul>) タグと共に使用でき、リスト アイテムをクリックしてリストを展開および縮小できます。 DHTML の動作の詳細については、こちらを参照 してください

コンピューターの保護に役立つこの修正プログラムの適用に加えて、他に実行する必要がある手順はありますか?
はい - このセキュリティパッチの適用に加えて、ユーザーはサポート技術情報の記事828026で参照されているWindows メディア プレーヤー更新プログラムもインストールすることをお勧めします。 この更新プログラムは、サポートされているすべてのバージョンのWindows メディア プレーヤーの Windows Update および Microsoft ダウンロード センターから入手できます。 セキュリティパッチではありませんが、この更新プログラムには、DHTML 動作ベースの攻撃から保護するために url を起動するWindows メディア プレーヤーの機能の動作の変更が含まれています。 具体的には、他のゾーンからローカル コンピューター ゾーンで URL を起動するWindows メディア プレーヤーの機能が制限されます。

Windows Server 2003 でインターネット エクスプローラーを実行しています。 これにより、これらの脆弱性は軽減されますか?
はい。 既定では、Windows Server 2003 のインターネット エクスプローラーは、セキュリティ強化構成と呼ばれる制限付きモードで実行されます。

インターネット エクスプローラーセキュリティ強化構成とは
インターネット エクスプローラーセキュリティ強化構成は、構成済みのインターネット エクスプローラー設定のグループであり、ユーザーまたは管理者がサーバー上で悪意のある Web コンテンツをダウンロードして実行する可能性を低減します。 インターネット エクスプローラーセキュリティ強化の構成では、インターネット オプションの [セキュリティ] タブと [詳細設定] タブの設定など、セキュリティ関連のさまざまな設定を変更することで、このリスクが軽減されます。 主な変更の一部は次のとおりです。

  • インターネット ゾーンのセキュリティ レベルが [高] に設定されています。 この設定により、スクリプト、ActiveX コントロール、Microsoft 仮想マシン (Microsoft VM)、HTML コンテンツ、およびファイルのダウンロードが無効になります。
  • イントラネット サイトの自動検出が無効になっています。 この設定により、ローカル イントラネット ゾーンに明示的にリストされていないすべてのイントラネット Web サイトとすべての汎用名前付け規則 (UNC) パスがインターネット ゾーンに割り当てられます。
  • オンデマンドインストールと Microsoft 以外のブラウザー拡張機能は無効になっています。 この設定により、Web ページでコンポーネントが自動的にインストールされなくなり、Microsoft 以外の拡張機能が実行されなくなります。
  • マルチメディア コンテンツが無効になっています。 この設定により、音楽、アニメーション、ビデオ クリップが実行されなくなります。

インターネット エクスプローラーセキュリティ強化構成を無効にすると、この脆弱性が悪用されるのを防ぐのに役立つ保護が削除されます。 インターネット エクスプローラーセキュリティ強化構成の詳細については、「インターネットエクスプローラーセキュリティ強化構成の管理」ガイドを参照してください。 これを行うには、次の Microsoft Web サイト https://www.microsoft.com/download/details.aspx?FamilyID=d41b036c-e2e1-4960-99bb-9757f7e9e31b&を参照してください。DisplayLang;=en

インターネット エクスプローラーセキュリティ強化構成が無効になっている可能性が高い Windows Server 2003 の構成はありますか?
はい。 Windows Server 2003 をターミナル サーバーとして展開したシステム管理は、インターネット エクスプローラーセキュリティ強化構成を無効にして、ターミナル サーバーのユーザーが無制限モードでインターネット エクスプローラーを使用できるようにする可能性があります。

CAN-2003-0838: ポップアップ ウィンドウでのオブジェクト タグの脆弱性

この脆弱性の範囲は何ですか?
インターネット エクスプローラーが特定の HTTP 要求を処理する方法に欠陥があると、ユーザーが攻撃者の制御下にあるサイトにアクセスした場合に、ログオンしているユーザーのコンテキストで任意のコードを実行できる可能性があります。

この脆弱性の原因は何ですか?
この脆弱性は、インターネット エクスプローラーが、Windows.CreatePopup スクリプト コマンドで作成されたインターネット エクスプローラー ウィンドウでインターネット エクスプローラーがオブジェクト タグを処理するときに発生する可能性がある特別に細工された HTTP 応答を適切にチェックしていないために発生します。

インターネット エクスプローラーがオブジェクト タグを処理する方法の問題
インターネット エクスプローラーがオブジェクトの種類を決定する方法に欠陥があります。 インターネット エクスプローラーは、HTTP 応答に対して適切なパラメーター チェックを実行しません。 応答は、特定のファイルの種類を指し示すことができます。これにより、オブジェクトがスクリプト化され、実行されます。 これにより、攻撃者がユーザーのコンピューターで任意のコードを実行する可能性があります。

この脆弱性により、攻撃者は何を実行できるでしょうか。
この脆弱性により、攻撃者はインターネット エクスプローラーが攻撃者の選択したコードを実行する可能性があります。 これにより、攻撃者は現在ログオンしているユーザーのセキュリティ コンテキストでユーザーのシステムに対して何らかのアクションを実行できます。

攻撃者がこの脆弱性を悪用する方法
攻撃者は、特別に構築された Web ページをホストすることで、この脆弱性を悪用しようとする可能性があります。 ユーザーがこの Web ページにアクセスすると、インターネット エクスプローラーが失敗し、ユーザーのコンテキストで任意のコードを実行できる可能性があります。 または、攻撃者がこの脆弱性を悪用しようとする HTML ベースの電子メールを作成する可能性もあります。

パッチは何をしますか?
この修正プログラムは、インターネット エクスプローラーが HTTP 応答を受信したときに適切なチェックを実行することで、この脆弱性に対処します。

CAN-2003-0809: XML データ バインディングによるオブジェクト タグの脆弱性

この脆弱性の範囲は何ですか?
インターネット エクスプローラーが特定の HTTP 要求を処理する方法に欠陥があると、ユーザーが攻撃者の制御下にあるサイトにアクセスした場合に、ログオンしているユーザーのコンテキストで任意のコードを実行できる可能性があります。

この脆弱性の原因は何ですか?
この脆弱性は、インターネット エクスプローラーが、インターネット エクスプローラーが XML データ バインディングを使用するインターネット エクスプローラー ウィンドウでオブジェクト タグを処理するときに発生する可能性がある特別に細工された HTTP 応答を正しくチェックしないために発生します。

XML データ バインディングとは
XML データ バインディングは、Web ページ作成者が HTML データを XML データ セットにバインドできるようにするメソッドです。 たとえば、Web ページの作成者が XML データ バインディングを使用して、XML データセットが変更されたときに HTML テーブルの内容を更新する場合があります。 XML データ バインディングの詳細については、 こちらをご覧ください

インターネット エクスプローラーが XML データ バインディングを使用してオブジェクト タグを処理する方法の問題
インターネット エクスプローラーがオブジェクトの種類を決定する方法に欠陥があります。 インターネット エクスプローラーは、HTTP 応答に対して適切なパラメーター チェックを実行しません。 応答は、特定のファイルの種類を指し示すことができます。これにより、オブジェクトがスクリプト化され、実行されます。 これにより、攻撃者がユーザーのコンピューターで任意のコードを実行する可能性があります。

この脆弱性により、攻撃者は何を実行できるでしょうか。
この脆弱性により、攻撃者はインターネット エクスプローラーが攻撃者の選択したコードを実行する可能性があります。 これにより、攻撃者は現在ログオンしているユーザーのセキュリティ コンテキストでユーザーのシステムに対して何らかのアクションを実行できます。

攻撃者がこの脆弱性を悪用する方法
攻撃者は、特別に構築された Web ページをホストすることで、この脆弱性を悪用しようとする可能性があります。 ユーザーがこの Web ページにアクセスすると、インターネット エクスプローラーが失敗し、ユーザーのコンテキストで任意のコードを実行できる可能性があります。 または、攻撃者がこの脆弱性を悪用しようとする HTML ベースの電子メールを作成する可能性もあります。

パッチは何をしますか?
この修正プログラムは、インターネット エクスプローラーが HTTP 応答を受信したときに適切なチェックを実行することで、この脆弱性に対処します。

回避 策

パッチのテスト中にこの脆弱性の悪用をブロックするために使用できる回避策はありますか?
はい。 これらの回避策は、基になる脆弱性を修正するのではなく、攻撃のパスをブロックするのに役立つため、一時的な対策と見なす必要があります。 Microsoft では、できるだけ早い機会に修正プログラムをインストールすることをお勧めします。 次のセクションは、コンピューターを攻撃から保護するための情報を提供することを目的としています。 インターネットゾーンとイントラネット ゾーンで ActiveX コントロールを実行する前にプロンプトを表示する: ActiveX コンポーネントを実行する前に、インターネット セキュリティ ゾーンの設定を変更して、この脆弱性から保護することができます。 この操作を行うには、次の手順に従います。

  • インターネット エクスプローラーで、[ツール]、[インターネット オプション] の順に選択します。
  • [セキュリティ] タブをクリックします
  • [インターネット] アイコンを強調表示し、[カスタム レベル] ボタンをクリックします
  • 一覧をスクロールして、[ Active X コントロールとプラグイン ] セクションに移動します。
  • [ActiveX コントロールとプラグインの実行] で [プロンプト] をクリックします
  • [OK]
  • [ローカル イントラネット] アイコンを強調表示し、[カスタム レベル] ボタンをクリックします
  • 一覧をスクロールして、[ Active X コントロールとプラグイン ] セクションに移動します。
  • [ActiveX コントロールとプラグインの実行] で [プロンプト] をクリックします
  • [OK] をクリックし、もう一度 [OK] をクリックしてインターネット エクスプローラーに戻ります

Web サイトを信頼済み Web サイトのみに制限する インターネットおよびイントラネット ゾーンで ActiveX を実行する前にプロンプトを要求した後、信頼できるサイトをインターネット エクスプローラーの信頼済みサイトに追加できます。 これにより、信頼されていないサイトに対するこの攻撃から保護しながら、信頼された Web サイトを現在とまったく同じように引き続き使用できます。 信頼できるサイトゾーンにのみ、信頼できるサイトを追加することをお勧めします。 この操作を行うには、次の手順に従います。

  • インターネット エクスプローラーで、[ツール]、[インターネット オプション] の順に選択します[セキュリティ] タブをクリックします。

  • [Web コンテンツ ゾーンを選択して現在のセキュリティ設定を指定する] というラベルのボックスで、[信頼済みサイト] をクリックし、[サイト] をクリックします

  • 暗号化されたチャネルを必要としないサイトを追加する場合は、このゾーンのすべてのサイトの [サーバー検証を要求する (https:)] ボックスをクリックしてオフチェック。

  • [この Web サイトをゾーン追加する] というラベルのボックスに、信頼できるサイトの URL を入力し、[追加] ボタンをクリックします。

    ゾーンに追加するサイトごとに、この手順を繰り返します。

  • [OK] を 2 回クリックして変更を受け入れ、インターネット エクスプローラーに戻ります。 コンピューターで悪意のあるアクションを実行しないように信頼できるサイトを追加します。 特に追加したいのは、"*.windowsupdate.microsoft.com" (引用符なし) です。 これはパッチをホストするサイトであり、パッチをインストールするには ActiveX コントロールを使用する必要があります。

Outlook 2002 または Outlook Express 6.0 SP1 以降を使用している場合は、HTML メール攻撃ベクトルから身を守るために、プレーンテキスト形式でメールを読んでください。 Service Pack 1 以降を適用した Microsoft Outlook 2002 および Outlook Express 6.0 のユーザーは、デジタル署名されていない電子メールまたは暗号化されていない電子メール メッセージをすべてプレーン テキストでのみ表示する機能を有効にすることができます。 デジタル署名された電子メールまたは暗号化された電子メール メッセージは、設定の影響を受けず、元の形式で読み取ることができます。 Outlook 2002 でこの設定を有効にする方法については、サポート技術情報の記事</https:>https: Outlook Express 6.0 でこの設定を有効にする方法については、サポート技術情報の記事</https:>https を参照してください。

ActiveX コンポーネントを実行する前にプロンプトを表示する副作用はありますか?
はい。 インターネット上の多くの Web サイトでは、ActiveX を使用して追加機能を提供しています。 たとえば、オンラインの e コマース サイトや銀行サイトでは、ActiveX コントロールを使用して、メニュー、注文フォーム、さらには口座明細書を提供できます。 ActiveX コントロールを実行する前にプロンプトを表示することは、すべてのインターネットおよびイントラネット サイトのグローバル設定です。 この回避策を有効にすると、頻繁にメッセージが表示されます。 各プロンプトで、アクセスしているサイトが信頼できる場合は、[はい] をクリックして ActiveX コンポーネントを実行します。 これらのサイトすべてに対してプロンプトを表示しない場合は、代わりに「信頼できる Web サイトのみに Web サイトを制限する」回避策を使用できます。

信頼できる Web サイトから Web サイトを制限することに副作用はありますか?
はい。 信頼済みサイト ゾーンに存在するように構成していないサイトの場合、ActiveX コントロールが正常に機能する必要がある場合、その機能は損なわれます。 信頼済みサイト ゾーンにサイトを追加すると、正常に機能するために必要な ActiveX コントロールをダウンロードできるようになります。 ただし、信頼できる Web サイトのみを信頼済みサイト ゾーンに追加する必要があります。

プレーンテキスト形式でメールを読むことに副作用はありますか?
はい。 プレーンテキスト形式で表示される電子メールには、画像、特殊なフォント、アニメーション、またはその他のリッチ コンテンツを含めることはできません。 さらに:

  • 変更がプレビュー ウィンドウに適用され、メッセージが開きます。
  • 画像は、損失を避けるために添付ファイルになります。
  • メッセージはストア内のリッチ テキスト形式または HTML 形式のままであるため、メッセージがメール ストアのリッチ テキスト形式または HTML 形式のままであるため、オブジェクト モデル (カスタム コード ソリューション) が予期せず動作する可能性があります。

パッチの可用性

このパッチのダウンロード場所

このパッチに関する追加情報

インストール プラットフォーム:

このパッチは次の環境にインストールできます。

  • Service Pack 3 または Service Pack 4 がインストールされている Windows 2000 システムで実行されているインターネット エクスプローラー 5.01。
  • Internet エクスプローラー 5.5 パッチは、インターネット エクスプローラー 5.5 Service Pack 2 を実行しているシステムにインストールできます。
  • Internet エクスプローラー 6.0 パッチは、IE 6.0 Gold を実行している Windows XP システム、またはインターネット エクスプローラー 6.0 Service Pack 1 を実行しているシステムにインストールできます。

今後のサービス パックに含める:

これらの問題の修正プログラムは、Windows 2000 Service Pack 5、Windows XP Service Pack 2、および Windows Server 2003 Service Pack 1 に含まれます。

再起動が必要: はい - 再起動後、次の場合に管理者ログオンが必要です。

  • Microsoft Windows 2000 のインターネット エクスプローラー 5.01。
  • Microsoft Windows 2000 のインターネット エクスプローラー 5.5

パッチはアンインストールできます: はい。

置き換えられた修正プログラム: このパッチは、Microsoft セキュリティ情報 MS03-032 で提供されたものより優先されます。これはそれ自体が累積的なパッチです。

修正プログラムのインストールの確認:

  • コンピューターに修正プログラムがインストールされていることを確認するには、インターネット エクスプローラーを開き、[ヘルプ] を選択し、[インターネット エクスプローラーについて] を選択し、[更新プログラムのバージョン] フィールドにQ828750が表示されていることを確認します。

    Windows Server 2003 または Windows XP 64 ビット エディション バージョン 2003 では、この方法を使用できません。これらのオペレーティング システムの [更新プログラムのバージョン] フィールドはパッケージによって更新されないためです。

  • 個々のファイルを確認するには、サポート技術情報の記事 828750 に記載されているパッチ マニフェストを使用します。

注意事項:

サポート技術情報の記事 811630 から更新された HTML ヘルプ コントロールをインストールしていない場合は、この更新プログラムを適用した後、一部の HTML ヘルプ機能を使用できません。 その機能を復元するには、更新された HTML ヘルプ コントロール (811630) をダウンロードする必要があります。 また、最新バージョンの HTML ヘルプがインストールされている場合、showHelp メソッドを使用してヘルプ ファイルを開くと、次の制限が発生します。

  • サポートされているプロトコルのみを showHelp と共に使用して、Web ページまたはヘルプ (.chm) ファイルを開くことができます。
  • HTML ヘルプでサポートされているショートカット関数は、ヘルプ ファイルを showHelp で開くと無効になります。ヘルプ ファイルをダブルクリックするか、HTMLHELP( ) API を使用してローカル システム上のアプリケーションを使用して、同じ CHM ファイルをユーザーが手動で開いた場合、ショートカット機能には影響しません。

ローカライズ:

このパッチのローカライズされたバージョンは、「パッチの可用性」で説明されている場所で入手できます。

その他のセキュリティ パッチの取得:

その他のセキュリティの問題に対する修正プログラムは、次の場所から入手できます。

  • セキュリティ パッチは Microsoft ダウンロード センターから入手でき、"security_patch" のキーワード (keyword)検索を行うことで最も簡単に見つけることができます。
  • コンシューマー プラットフォームのパッチは、WindowsUpdate Web サイトから入手できます

その他の情報:

サポート:

  • Microsoft サポート技術情報の記事 828750 では、この問題について説明しており、このセキュリティ情報のリリースから約 24 時間後に利用可能になります。 サポート技術情報の記事は、Microsoft Online サポート Web サイトにあります
  • テクニカル サポートは、Microsoft 製品サポート サービスから入手できます。 セキュリティ パッチに関連付けられているサポート呼び出しに対する料金はかかりません。

セキュリティ リソース:Microsoft TechNet Security Center Web サイト は、Microsoft 製品のセキュリティに関する追加情報を提供します。

免責事項:

Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。

リビジョン:

  • V1.0 (2003 年 10 月 3 日): セキュリティ情報が作成されました。
  • V1.1 (2003 年 10 月 6 日): [追加情報] セクションのサポート技術情報の記事リンク、インストール プラットフォーム情報、管理者ログオン情報を更新しました。

2014-04-18T13:49:36Z-07:00</https にビルド:>