Microsoft セキュリティ情報 MS04-004 - 重大

インターネット エクスプローラーの累積的なセキュリティ更新プログラム (832894)

公開日: 2004 年 2 月 2 日 |更新日: 2004 年 4 月 12 日

バージョン: 1.7

発行日: 2004 年 2 月 2 日
更新日: 2004 年 4 月 12 日
バージョン番号: 1.7

まとめ

このドキュメントを読む必要があるユーザー:
Microsoft® インターネット エクスプローラーを使用しているお客様

脆弱性の影響:
リモート コードの実行

最大重大度評価:
重大

推奨事項:
システム管理者は、セキュリティ更新プログラムを直ちに適用する必要があります。

セキュリティ更新プログラムの置換:
この更新プログラムは、Microsoft セキュリティ情報 MS03-048 で提供されている更新プログラムに置き換えられます。これはそれ自体が累積的な更新プログラムです。

注意事項:
一部のインターネット エクスプローラー 6.0 Service Pack 1 ユーザーは、SSL で保護された Web サイトへのアクセス中にエラーを受け取る可能性があります。 このエラーは HTTP 500 (内部サーバー エラー) として表示され、特定の構成で SSL/TLS 3.0 を使用して Web サーバーにアクセスする場合にのみ発生します。 この問題の更新プログラムが利用可能です。サポート技術情報の記事 831167を参照してください。 この更新プログラムは、インターネット エクスプローラー 6.0 Service Pack 1 の今後の累積的なセキュリティ 更新に含まれる予定です。 また、このセキュリティ更新プログラムは、インターネット エクスプローラーの保護されたストアに格納されているユーザー名とパスワードを無効にします。 これにより、ユーザーが認証を必要とする Web サイトに初めてアクセスするときに、ユーザー名とパスワードを再入力する必要があります。

テスト済みのソフトウェアとセキュリティ更新プログラムのダウンロード場所:

影響を受けるソフトウェア:

  • Microsoft Windows NT® Workstation 4.0 Service Pack 6a
  • Microsoft Windows NT Server 4.0 Service Pack 6a
  • Microsoft Windows NT Server 4.0 ターミナル サーバー エディション Service Pack 6
  • Microsoft Windows 2000 Service Pack 2、Service Pack 3、Service Pack 4
  • Microsoft Windows XP、Microsoft Windows XP Service Pack 1
  • Microsoft Windows XP 64 ビット エディション、Microsoft Windows XP 64 ビット エディション Service Pack 1
  • Microsoft Windows XP 64 ビット エディション バージョン 2003
  • Microsoft Windows Server® 2003
  • Microsoft Windows Server 2003、64 ビット エディション

テスト済みの Microsoft Windows および Office コンポーネント:

影響を受けるコンポーネント:

  • インターネット エクスプローラー 6 Service Pack 1: 更新プログラムをダウンロードします。
  • インターネット エクスプローラー 6 Service Pack 1 (64 ビット 版): 更新プログラムをダウンロードします。
  • Windows Server 2003 のインターネット エクスプローラー 6: 更新プログラムをダウンロードします。
  • Internet エクスプローラー 6 for Windows Server 2003 (64 ビット エディション): 更新プログラムをダウンロードします。
  • インターネット エクスプローラー 6: 更新プログラムをダウンロードします。
  • インターネット エクスプローラー 5.5 Service Pack 2: 更新プログラムをダウンロードします。
  • Internet エクスプローラー 5.01 Service Pack 4: 更新プログラムをダウンロードします。
  • Internet エクスプローラー 5.01 Service Pack 3: 更新プログラムをダウンロードします。
  • Internet エクスプローラー 5.01 Service Pack 2: 更新プログラムをダウンロードします。

上記のソフトウェアは、バージョンが影響を受けるかどうかを判断するためにテストされています。 他のバージョンでは、セキュリティ更新プログラムのサポートが含まれていないか、影響を受けなくなる可能性があります。 Microsoft サポート ライフサイクルWeb サイトを確認して、製品とバージョンのサポート ライフサイクルを決定します。

一般情報

技術的な詳細

Microsoft は、2004 年 2 月 2 日にこのセキュリティ情報を発行しました。 このセキュリティ情報を発行した後、Microsoft は、このセキュリティ情報で提供される更新プログラムをインストールした後、一部のインターネット エクスプローラー 6.0 Service Pack 1 ユーザーが SSL で保護された Web サイトにアクセスしようとしたときにエラーが発生したという報告を受け取りました。 このエラーは HTTP 500 (内部サーバー エラー) として表示され、特定の構成で SSL/TLS 3.0 を使用して Web サーバーにアクセスする場合にのみ発生します。 この問題の更新プログラムが利用可能です。サポート技術情報の記事 831167を参照してください。 この更新プログラムは、インターネット エクスプローラー 6.0 Service Pack 1 の今後の累積的なセキュリティ 更新に含まれる予定です。

これは、インターネット エクスプローラー 5.01、インターネット エクスプローラー 5.5、およびインターネット エクスプローラー 6.0 用に以前にリリースされたすべての更新プログラムの機能を含む累積的な更新プログラムです。 さらに、次の 3 つの新しく検出された脆弱性が排除されます。

  • インターネット エクスプローラーのクロス doメイン セキュリティ モデルを含む脆弱性。 インターネット エクスプローラーのクロス doメイン セキュリティ モデルでは、異なる doメイン のウィンドウが情報を共有しないようにします。 この脆弱性により、ローカル コンピューター ゾーンでスクリプトが実行される可能性があります。 この脆弱性を悪用するには、攻撃者がこの脆弱性を悪用するように設計された Web ページを含む悪意のある Web サイトをホストし、その Web ページを表示するようにユーザーを誘導する必要があります。 攻撃者は、この脆弱性を悪用するように設計された HTML 電子メール メッセージを作成し、ユーザーに HTML 電子メール メッセージを表示するよう説得する可能性もあります。 ユーザーが悪意のある Web サイトにアクセスした後、または悪意のある HTML 電子メール メッセージを表示した後、この脆弱性を悪用した攻撃者は、他の Web サイトからの情報にアクセスし、ユーザーのシステム上のファイルにアクセスし、ユーザーのシステム上で任意のコードを実行する可能性があります。 このコードは、現在ログオンしているユーザーのセキュリティ コンテキストで実行されます。
  • インターネット エクスプローラーの動的 HTML (DHTML) イベント中に、関数ポインターを使用してドラッグ アンド ドロップ操作を実行する脆弱性。 この脆弱性により、ユーザーがリンクをクリックした場合、ファイルがユーザーのシステム上のターゲットの場所に保存される可能性があります。 このダウンロードをユーザーが承認することを要求するダイアログ ボックスはありません。 この脆弱性を悪用するには、攻撃者は特別に細工されたリンクを持つ Web ページを含む悪意のある Web サイトをホストする必要があります。 その後、攻撃者はそのリンクをクリックするようにユーザーを説得する必要があります。 攻撃者は、特別に細工されたリンクを持つ HTML 電子メール メッセージを作成し、ユーザーに HTML 電子メール メッセージを表示するよう誘導し、悪意のあるリンクをクリックする可能性もあります。 ユーザーがこのリンクをクリックした場合、攻撃者が選択したコードは実行されませんが、ユーザーのコンピューター上のターゲットの場所に保存される可能性があります。
  • 特殊文字を含む URL の不適切な解析を伴う脆弱性。 URL の先頭に "username:password@" が含まれるクリア テキスト認証機能の誤用と組み合わせると、この脆弱性により、インターネット エクスプローラー ウィンドウのアドレス バーに URL が誤って表示される可能性があります。 この脆弱性を悪用するには、攻撃者は特別に細工されたリンクを持つ Web ページを含む悪意のある Web サイトをホストする必要があります。 その後、攻撃者はそのリンクをクリックするようにユーザーを説得する必要があります。 攻撃者は、特別に細工されたリンクを持つ HTML 電子メール メッセージを作成し、ユーザーに HTML 電子メール メッセージを表示するよう誘導し、悪意のあるリンクをクリックする可能性もあります。 ユーザーがこのリンクをクリックすると、インターネット エクスプローラー ウィンドウが開き、アドレス バーに攻撃者が選択した URL が表示されますが、ウィンドウ内には攻撃者が選択した Web サイトのコンテンツが表示されます。 たとえば、攻撃者は、ユーザーがクリックするとアドレス バーに表示 https://www.tailspintoys.com されるが、実際には別の Web サイト https://www.wingtiptoys.comのコンテンツを含むリンクを作成する可能性があります。 (注: これらの Web サイトは例としてのみ提供され、両方とも .) に https://www.microsoft.comリダイレクトされます。

セキュリティ情報 MS03-004、MS03-015、MS03-020、MS03-032、MS03-040MS03-048 でリリースされた以前のインターネット エクスプローラーの累積的な更新プログラムと同様に、HTML ヘルプ更新プログラムを適用していない場合は、window.showHelp( ) コントロールが機能しなくなります。 Microsoft サポート技術情報の記事 811630 から更新された HTML ヘルプ コントロールをインストールした場合でも、この更新プログラムを適用した後も HTML ヘルプ機能を使用できます。

このインターネット エクスプローラー累積的な更新プログラムには、インターネット エクスプローラーのクリア テキスト認証機能の機能の変更も含まれています。 この更新プログラムでは、Microsoft インターネット エクスプローラーの SSL (Secure Sockets Layer) または HTTPS URL を使用した HTTP および HTTP でのユーザー名とパスワードの処理のサポートが削除されます。 このソフトウェア更新プログラムをインストールした後、インターネット エクスプローラーまたは Windows エクスプローラーでは、次の URL 構文はサポートされなくなりました。

http(s)://username:password@server/resource.ext

この変更の詳細については、マイクロソフト サポート技術情報の記事 834489を参照してください。

この更新プログラムにより、インターネット エクスプローラーの保護ストアに以前にキャッシュされていたユーザー名とパスワードも無効になります。 この更新プログラムをインストールすると、ユーザーは認証されたサイトにアクセスするためにユーザー名とパスワードを入力するように求められます。 ユーザーが [パスワードを記憶する] チェックボックスを選択した場合、これらの Web サイトへの初回アクセス後も引き続きローカルに保存されます。 詳細については、このドキュメントの「よく寄せられる質問」セクションを参照してください。

さらに、この更新プログラムでは、XMLHTTP の "username:password@host.com" URL へのナビゲーションが禁止されます。

Microsoft は現在、XMLHTTP 専用にこの問題に対処する MSXML の更新プログラムを作成しています。 詳細については、サポート技術情報の記事 832414を参照してください

この更新プログラムでは、インターネット エクスプローラー 6 Service Pack 1 で行われた変更も調整されます。これにより、インターネット セキュリティ ゾーン内の Web ページがローカル コンピューター ゾーンに移動できなくなります。 これについては、このセキュリティ情報の「よく寄せられる質問」セクションで詳しく説明します。

軽減要因:

Cross Doメイン 脆弱性とドラッグ アンド ドロップ操作の脆弱性には、次の 3 つの一般的な軽減要因があります。

  • 既定では、Windows Server 2003 のインターネット エクスプローラーはセキュリティ強化構成実行されます。 このインターネット エクスプローラーの既定の構成により、この攻撃の自動悪用がブロックされます。 インターネット エクスプローラーセキュリティ強化構成が無効になっている場合、これらの脆弱性が自動的に悪用されるのを防ぐ保護が解除されます。
  • Web ベースの攻撃シナリオでは、攻撃者はこれらの脆弱性の悪用に使用される Web ページを含む Web サイトをホストする必要があります。 攻撃者は、ユーザーに悪意のある Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は通常、攻撃者のサイトに移動するリンクをクリックするように誘導することによって、それらをそこに誘導する必要があります。
  • 既定では、Outlook Express 6.0、Outlook 2002、および Outlook 2003 は、制限付きサイト ゾーンで HTML 電子メール メッセージを開きます。 さらに、Outlook 98 および 2000 は、Outlook 電子メール セキュリティ更新プログラムがインストールされている場合、制限付きサイト ゾーンで HTML 電子メール メッセージを開きます。 HTML 電子メール ベクターからの攻撃のリスクは、次の条件が満たされた場合に大幅に軽減できます。
    • Microsoft セキュリティ情報 MS03-040 または MS03-048 に含まれる更新プログラムを適用しました。
    • インターネット エクスプローラー 6 以降を使用しています。
    • 既定の構成では、Microsoft Outlook 電子メール セキュリティ更新プログラムまたは Microsoft Outlook Express 6.0 以降、または Microsoft Outlook 2000 SP2 以降を使用しています。
  • 攻撃者がこれらの脆弱性を悪用した場合、ユーザーと同じ特権のみが取得されます。 システムに対する特権が少なく構成されているアカウントを持つユーザーは、管理特権を使用して操作するユーザーよりもリスクが低くなります。

重大度の評価:

インターネット エクスプローラー 5.01 SP2、SP3、SP4 インターネット エクスプローラー 5.5 SP2 インターネット エクスプローラー 6 およびインターネット エクスプローラー 6 SP1 (Windows Server 2003 より前のすべてのバージョン) Windows Server 2003 用インターネット エクスプローラー 6 インターネット エクスプローラー 6 for Windows Server 2003 (64 ビット)
クロス Doメイン の脆弱性 重大 重大 重大
ドラッグ アンド ドロップ操作の脆弱性 重要 重要 重要
不適切な URL の正規化 重要 重要 重要 重要 重要
この更新プログラムに含まれるすべての問題の重大度の集計 重大 重大 Critical 重要 重要

上記 の評価 は、脆弱性の影響を受けるシステムの種類、一般的な展開パターン、および脆弱性を悪用した場合の影響に基づいています。

脆弱性識別子:

対処方法

  • Microsoft は、Travel Log Cross Doメイン Vulnerability CAN-2003-1026 とドラッグ アンド ドロップ操作の脆弱性CAN-2003-1027 の両方に適用される次の回避策をテストしました。 これらの回避策では、不適切な URL 正規化の脆弱性 CAN-2003-1025 は軽減されません。 これらの回避策は、既知の攻撃ベクトルをブロックするのに役立ちます。 ただし、基になる脆弱性は修正されません。 回避策により、場合によっては機能が低下する場合があります。このような場合は、機能の低下を以下に示します。

インターネット ゾーンとローカル イントラネット ゾーンで ActiveX コントロールとアクティブ スクリプトを実行する前にプロンプトを表示する

ActiveX コントロールを実行する前に、インターネット セキュリティ ゾーンの設定を変更してプロンプトを表示することで、これらの脆弱性から保護することができます。 これを行うには、次の手順を実行します。

  1. [インターネット エクスプローラー] の [ツール] メニューの [インターネット オプション] をクリックします
  2. [セキュリティ] タブをクリックします。
  3. [インターネット] をクリックし、[カスタム レベル] をクリックします
  4. 設定の [ActiveX コントロールとプラグイン] セクションの [ActiveX コントロールとプラグインの実行] で、[プロンプト] をクリックします
  5. [スクリプト] セクションの [アクティブなスクリプト] で、[プロンプト] をクリックし、[OK] をクリックします
  6. [ローカル イントラネット] をクリックし、[カスタム レベル] をクリックします
  7. 設定の [ActiveX コントロールとプラグイン] セクションの [ActiveX コントロールとプラグインの実行] で、[プロンプト] をクリックします
  8. [スクリプト] セクションの [アクティブなスクリプト] で、[プロンプト] をクリックします
  9. [OK] を 2 回クリックして、インターネット エクスプローラーに戻ります。

回避策の影響:

ActiveX コントロールを実行する前にプロンプトを表示するには、副作用があります。 インターネットまたはイントラネット上にある多くの Web サイトでは、ActiveX を使用して追加機能を提供しています。 たとえば、オンライン e コマース サイトや銀行サイトでは、ActiveX コントロールを使用して、メニュー、注文フォーム、または口座明細書を提供できます。 ActiveX コントロールを実行する前にプロンプトを表示することは、すべてのインターネットおよびイントラネット サイトに影響を与えるグローバル設定です。 この回避策を有効にすると、頻繁にメッセージが表示されます。 各プロンプトで、アクセスしているサイトが信頼できる場合は、[はい] をクリックして ActiveX コントロールを実行します。 これらのサイトすべてに対してプロンプトを表示しない場合は、「信頼できる Web サイトのみに Web サイトを制限する」回避策を使用します。

Web サイトを信頼済み Web サイトのみに制限する

インターネット エクスプローラーを設定して、インターネット ゾーンとローカル イントラネット ゾーンで ActiveX を実行する前にプロンプトを要求すると、信頼できるサイトをインターネット エクスプローラーの信頼済みサイト ゾーンに追加できます。 これにより、信頼されていないサイトに対するこの攻撃からユーザーを保護しながら、現在とまったく同じように信頼された Web サイトを引き続き使用できます。 信頼できるサイトのみを信頼済みサイト ゾーンに追加することをお勧めします。

これを行うには、次の手順を実行します。

  1. インターネット エクスプローラーで、[ツール] をクリックし、[インターネット オプション] をクリックし、[セキュリティ] タブをクリックします。

  2. [Web コンテンツ ゾーンを選択して現在のセキュリティ設定を指定する] ボックスで、[信頼済みサイト] をクリックし、[サイト] をクリックします

  3. 暗号化されたチャネルを必要としないサイトを追加する場合は、このゾーンのすべてのサイトの [サーバー検証を要求する (https:)] ボックスをクリックしてオフチェック。

  4. [この Web サイトをゾーンに追加する] ボックスに、信頼できるサイトの URL を入力し、[追加] をクリックします。

  5. ゾーンに追加するサイトごとに、これらの手順を繰り返します。

  6. [OK] を 2 回クリックして変更を受け入れ、インターネット エクスプローラーに戻ります。

    コンピューターで悪意のあるアクションを実行しないように信頼できるサイトを追加します。 特に追加したいのは、"*.windowsupdate.microsoft.com" (引用符なし) です。 これは更新プログラムをホストするサイトであり、更新プログラムをインストールするには ActiveX コントロールを使用する必要があります。

回避策の影響:

信頼済みサイト ゾーンに存在するように構成していないサイトでは、ActiveX コントロールを正しく機能させる必要がある場合、その機能が損なわれます。 信頼済みサイト ゾーンにサイトを追加すると、正しく機能するために必要な ActiveX コントロールをダウンロードできるようになります。 ただし、信頼できる Web サイトのみを信頼済みサイト ゾーンに追加する必要があります。

Outlook 2000 SP1 以前を使用している場合は、Outlook 電子メール セキュリティ更新プログラムをインストールする

既定では、Outlook 電子メール セキュリティ更新プログラムにより、Outlook 98 と 2000 は制限付きサイト ゾーンで HTML 電子メール メッセージを開きます。 既定では、Outlook Express 6.0、Outlook 2002、および Outlook 2003 は、制限付きサイト ゾーンで HTML 電子メール メッセージを開きます。 これらの製品のいずれかを使用するお客様は、ユーザーが電子メール メッセージ内の悪意のあるリンクをクリックしない限り、この脆弱性を悪用しようとする電子メールによる攻撃によるリスクが軽減されます。

Outlook 2002 または Outlook Express 6.0 SP1 以降を使用している場合は、HTML 電子メール攻撃ベクトルから身を守るために、プレーンテキスト形式で電子メール メッセージを読みます

Service Pack 1 以降を適用した Microsoft Outlook 2002 ユーザーと、Service Pack 1 以降を適用した Outlook Express 6.0 ユーザーは、デジタル署名されていないすべての電子メール メッセージまたは暗号化されていない電子メール メッセージをプレーン テキストでのみ表示できる機能を有効にすることができます。

デジタル署名された電子メール メッセージと暗号化された電子メール メッセージは、設定の影響を受けず、元の形式で読み取ることができます。 Outlook 2002 でこの設定を有効にする方法については、次のサポート技術情報の記事を参照してください。

https:

Outlook Express 6.0 でこの設定を有効にする方法については、次のサポート技術情報の記事を参照してください。

</https:>https:

回避策の影響:

プレーンテキスト形式で表示される電子メールには、画像、特殊なフォント、アニメーション、またはその他のリッチ コンテンツを含めることはできません。 さらに、

  • 変更がプレビュー ウィンドウに適用され、メッセージが開きます。
  • 画像は添付ファイルになり、メッセージの内容が失われるのを防ぎます。
  • メッセージは引き続きリッチ テキスト形式またはストア内の HTML 形式であるため、オブジェクト モデル (カスタム コード ソリューション) が予期せず動作する可能性があります。

不適切な URL 正規化の脆弱性 CAN-2003-1025 の回避策とその他の軽減策については、サポート技術情報の記事「特定に役立ち、詐欺 (スプーフィングされた) Web サイトや悪意のあるハイパーリンクから身を守るための手順」833786参照してください。 Microsoft は、Microsoft セキュリティ Web サイトのスプーフィング Web サイトにだまされないようにする方法に関するアドバイスも消費者に提供しています。

よく寄せられる質問

SSL で保護された特定の Web サイトにアクセスしようとするとエラーが発生するのはなぜですか?
この更新プログラムのインターネット エクスプローラー 6.0 SP1 バージョンをインストールすると、SSL で保護されたサイトへの POST 要求が断続的に失敗する可能性があります。 これにより、一部のユーザーが特定の Web サイトへのアクセス中に HTTP 500 (内部サーバー エラー) を受け取る可能性があります。 Microsoft はこの問題を認識しており、更新プログラムをリリースしました。 この更新プログラムの入手方法については、サポート技術情報の記事 831167を参照してください。 この更新プログラムは、今後のインターネット エクスプローラーの累積的なセキュリティ 更新に含まれる予定です。

このセキュリティ更新プログラム (MS04-004) の脆弱性アドレスから保護するには、サポート技術情報の 831167記事の更新プログラムをインストールする必要がありますか?
いいえ。 上記のエラーが発生していないユーザーは、サポート技術情報の記事 831167で参照されている更新プログラムを必要としません。 Microsoft では、この特定の問題の影響を受けるユーザーにのみ、サポート技術情報の記事 831167の更新プログラムをインストールすることをお勧めします。 インターネット エクスプローラー 6.01 Service Pack 1 の今後の累積的なセキュリティ 更新には、この更新プログラムが含まれます。

これらのエラーを解消するのに役立つ可能性のあるサーバー側の回避策はありますか?
はい。 「解決策」セクションで説明されている更新プログラムを適用できない場合は、次のいずれかのサーバー側アクションが問題を回避できる可能性があります。

  • Web サーバーまたはプロキシ サーバーの HTTP キープアライブ タイムアウト間隔を長くします。 IIS には、Windows レジストリの KeepAliveTime 値を超えてキープアライブ タイムアウトを制御する設定はありませんが、一部の Web サーバーとプロキシ サーバーでは、接続の有効期限を指定できる場合があります。 Web サーバーまたはプロキシ サーバーでこの値の変更が許可されている場合は、キープアライブ タイムアウト間隔を長くして問題を回避します。 適切な設定の名前と値については、Web サーバーのドキュメントを参照してください。 KeepAliveInterval パラメーターと KeepAliveTime パラメーターの詳細については、次の記事番号をクリックして、Microsoft サポート技術情報の記事を参照してください。

    Windows XP の TCP/IP および NBT 構成パラメーターの314053

    Windows 2000 または Windows NT の TCP/IP および NBT 構成パラメーターの120642

  • サーバーで HTTP "キープ アライブ接続" を無効にします。 詳細については、次の資料番号をクリックして、Microsoft サポート技術情報の記事を表示します。

    ASP バッファリングが有効になっているときに送信される 238210 HTTP キープアライブ ヘッダー

インターネット エクスプローラーにパスワードの記憶を求めた Web サイトでユーザー名とパスワードを再入力するように求められるのはなぜですか?
この更新により、インターネット エクスプローラー以前にローカル システムに格納されていた資格情報が無効になります。 これは、この更新プログラムに含まれる認証の変更が原因です。 その結果、ユーザーは、インターネット探索でその情報を記憶するように選択したサイトのユーザー名とパスワードを再入力するように求められます。 ユーザー名とパスワードを入力し、[パスワードを記憶する] チェックボックスをチェックした後も、この情報は引き続きローカルに保存されます。 インターネット エクスプローラーがユーザー名とパスワードを格納する方法の詳細については、MSDN の次の記事を参照してください。

Windows 2000 Service Pack 2、Service Pack 3、Service Pack 4、Windows 98、Windows 98 Second Edition、Windows NT 4.0 Service Pack 6a でインターネット エクスプローラー 5.5 SP2 更新プログラムを使用できるのはなぜですか?
インターネット エクスプローラー 5.5 SP2 は現在、Windows Millennium Edition (Windows Me) でのみサポートされています。 ただし、このセキュリティ情報で対処された脆弱性は 2003 年 12 月 31 日より前に公開されているため、このバージョンの更新プログラムは上記のすべてのプラットフォームでサポートされます。 インターネット エクスプローラー 5.5 SP2 のサポートの詳細については、次の Microsoft 製品ライフサイクル ページを参照してください。

Windows 98、Windows 98 Second Edition、Windows Millennium Edition (Windows Me) で更新プログラムを利用できるのはなぜですか?
これらのプラットフォームのセキュリティ更新プログラムは、通常、サポート チャネルを通じて要求によって利用できますが、このセキュリティ情報で修復された問題は、この発表の前に公開報告されているため、この更新プログラムのインターネット エクスプローラー 6 Service Pack 1 バージョンは、このリリースのオペレーティング システムでサポートされます。 これらのプラットフォームのサポート オプションの詳細については、このお知らせとMicrosoft サポート ライフサイクル サイトを参照してください。

この更新プログラムによって排除される脆弱性は何ですか?
これは、インターネット エクスプローラー用に以前にリリースされたすべての更新プログラムの機能を組み込んだ累積的な更新プログラムです。 さらに、この更新プログラムは、次の新しく報告された脆弱性を排除します。

  • 攻撃者がユーザーのシステムで任意のコードを実行させる可能性がある脆弱性。
  • 攻撃者がユーザーのシステムに任意のコードを保存する可能性がある脆弱性。
  • 攻撃者がインターネット エクスプローラー ウィンドウのアドレス バーで Web ページの場所を誤って表す可能性がある脆弱性。

どのシステムが主に脆弱性のリスクにさらされていますか?
インターネット エクスプローラーがインストールされているすべてのシステムは、この脆弱性の危険にさらされます。Microsoft では、この更新プログラムをすべてのシステムに直ちにインストールすることをお勧めします。 ただし、この脆弱性を悪用するには、ユーザーがログオンし、インターネット エクスプローラーを使用して悪意のあるアクションが発生する必要があります。 そのため、インターネット エクスプローラーがアクティブに使用されているシステム (ユーザーのワークステーションなど) は、これらの脆弱性のリスクが最も高まります。 インターネット エクスプローラーがアクティブに使用されていないシステム (ほとんどのサーバー システムなど) は、リスクが軽減されます。

このセキュリティ更新プログラムには、インターネット エクスプローラーの機能に対するその他の変更が含まれていますか?
はい。 このインターネット エクスプローラー累積的な更新プログラムには、インターネット エクスプローラーのクリア テキスト認証機能の機能の変更も含まれています。 この更新プログラムでは、Microsoft インターネット エクスプローラーの SSL (Secure Sockets Layer) または HTTPS URL を使用した HTTP および HTTP でのユーザー名とパスワードの処理のサポートが削除されます。 このソフトウェア更新プログラムをインストールした後、インターネット エクスプローラーまたは Windows エクスプローラーでは、次の URL 構文はサポートされなくなりました。http(s)://username:password@server/resource.ext この変更の詳細については、このセキュリティ情報またはマイクロソフト サポート技術情報の記事834489のこの特定の問題についてよく寄せられる質問のセクションを参照してください。 さらに、この更新プログラムでは、XMLHTTP の "username:password@host.com" URL へのナビゲーションが禁止されます。 Microsoft は現在、XMLHTTP 専用にこの問題に対処する MSXML の更新プログラムを作成しています。 詳細については、サポート技術情報の記事 832414を参照してください

更新プログラムには、その他のセキュリティ変更が含まれていますか?
この更新プログラムでは、インターネット エクスプローラー 6 Service Pack 1 で行われた変更も調整されます。これにより、インターネット ゾーン内の Web ページがローカル コンピューター ゾーンに移動できなくなります。 この変更は、潜在的な新しいクロス doメイン 脆弱性の影響を軽減するために導入されました。 この更新プログラムで導入された変更は、インターネット エクスプローラー 6 Service Pack 1 の制限をさらに強化したものです。

Windows Server 2003 でインターネット エクスプローラーを実行しています。 これにより、これらの脆弱性の一部が軽減されますか?
はい。 既定では、Windows Server 2003 のインターネット エクスプローラーは、セキュリティ強化構成と呼ばれる制限付きモードで実行されます。このモードでは、Travel Log Cross Doメイン CAN-2003-1026 とドラッグ アンド ドロップ操作CAN-2003-1027 の両方の脆弱性が軽減されます。 Windows Server 2003 のセキュリティ強化構成では、不適切な URL 正規化の脆弱性 CAN-2003-1025 は軽減されません。

インターネット エクスプローラーセキュリティ強化構成とは
インターネット エクスプローラーセキュリティ強化構成は、構成済みのインターネット エクスプローラー設定のグループであり、ユーザーまたは管理者が悪意のある Web コンテンツをサーバーにダウンロードして実行する可能性を減らします。 インターネット エクスプローラーセキュリティ強化の構成では、セキュリティに関連するさまざまな設定 ([インターネット オプション] ダイアログ ボックスの [セキュリティ] タブや [詳細設定] タブなど) を変更することで、このリスクが軽減されます。 重要な変更の一部を次に示します。

  • インターネット ゾーンのセキュリティ レベルが [高] に設定されています。 この設定により、スクリプト、ActiveX コントロール、Microsoft Java Virtual Machine (MSJVM)、HTML コンテンツ、およびファイルのダウンロードが無効になります。
  • イントラネット サイトの自動検出が無効になっています。 この設定により、ローカル イントラネット ゾーンに明示的にリストされていないすべてのイントラネット Web サイトとすべての汎用名前付け規則 (UNC) パスがインターネット ゾーンに割り当てられます。
  • オンデマンドインストールと Microsoft 以外のブラウザー拡張機能は無効になっています。 この設定により、Web ページでコンポーネントが自動的にインストールされなくなり、Microsoft 以外の拡張機能が実行されなくなります。
  • マルチメディア コンテンツが無効になっています。 この設定により、音楽、アニメーション、ビデオ クリップが実行されなくなります。

インターネット エクスプローラーセキュリティ強化構成を無効にすると、この脆弱性が悪用されるのを防ぐために適用される保護が削除されます。 インターネット エクスプローラーセキュリティ強化構成の詳細については、「インターネットエクスプローラーセキュリティ強化構成の管理」ガイドを参照してください。 これを行うには、次の Microsoft Web サイト https://www.microsoft.com/download/details.aspx?FamilyID=d41b036c-e2e1-4960-99bb-9757f7e9e31b&を参照してください。DisplayLang;=en

インターネット エクスプローラーセキュリティ強化構成が無効になっている可能性が高い Windows Server 2003 の構成はありますか。
はい。 Windows Server 2003 をターミナル サーバーとして展開したシステム管理は、インターネット エクスプローラーセキュリティ強化構成を無効にして、ターミナル サーバーのユーザーが無制限モードでインターネット エクスプローラーを使用できるようにする可能性があります。

CAN-2003-1026: Travel Log Cross Doメイン の脆弱性により、リモートでコードが実行される

この脆弱性の範囲は何ですか?
この脆弱性により、ブラウザーが旅行ログから特別に書式設定されたスクリプト URL を解析するときに特別に細工されたコードを挿入することによりメイン悪意のある Web サイトオペレーターが別のインターネットまたはイントラネットの情報にアクセスする可能性があります。 これにより、攻撃者がユーザーのシステムで好みの実行可能ファイルを実行する可能性もあります。

この脆弱性の原因は何ですか?
インターネット エクスプローラーの Travel Log でスクリプト URL を検証するために使用されるプロセスにより、この脆弱性が発生します。

インターネット エクスプローラーの旅行ログとは
インターネット エクスプローラーの移動ログは、WebBrowser コントロールメインナビゲーション スタックを含むインターフェイスです。 このスタックは、最近アクセスしたサイトの一覧をメインするためにインターネット エクスプローラーによって使用されます。 たとえば、インターネット エクスプローラーの [履歴] タブは、移動ログからの情報に基づいて作成されます。 移動ログ インターフェイスと WebBrowser コントロールでの使用方法の詳細については、MSDN を参照してください

インターネット エクスプローラーが実装するクロス doメイン セキュリティ モデルは何ですか?
ブラウザーの主要なセキュリティ機能の 1 つは、異なる Web サイトの制御下にあるブラウザー ウィンドウが互いに干渉したり、互いのデータにアクセスしたりできないようにし、同じサイトのウィンドウが相互に対話できるようにすることです。 協調ブラウザー ウィンドウと非協力ブラウザー ウィンドウを区別するために、"doメイン" という概念が作成されました。 doメイン はセキュリティ境界です。同じ do 内の開いているウィンドウはメイン互いにやり取りできますが、異なる doメイン のウィンドウは操作できません。 クロス doメイン セキュリティ モデルは、ウィンドウが異なる doメイン が相互に干渉しないようにするセキュリティ アーキテクチャの一部です。 doメイン の最も簡単な例は、Web サイトに関連付けられています。 アクセスするとhttps://www.microsoft.com、ウィンドウが開https://www.microsoft.com/securityき、両方のサイトが同じ doメイン に属しているため、https://www.microsoft.com2 つのウィンドウが相互に対話できます。 ただし、アクセスしhttps://www.microsoft.com、別の Web サイトへのウィンドウを開いた場合、クロス doメイン セキュリティ モデルによって 2 つのウィンドウが互いに保護されます。 概念はさらに進む。 ローカル コンピューター上のファイル システムも doメイン です。 たとえば、ウィンドウを開き、 https://www.microsoft.com ハード ディスク上のファイルを表示できます。 ただし、ローカル ファイル システムは Web サイトとは異なる doメインにあるため、クロス doメイン セキュリティ モデルでは、Web サイトが表示されているファイルを読み取らないようにする必要があります。 インターネット エクスプローラークロス doメイン セキュリティ モデルは、インターネット エクスプローラーのセキュリティ ゾーン設定を使用して構成できます。

インターネット エクスプローラー セキュリティ ゾーンとは
インターネット エクスプローラー セキュリティ ゾーンは、信頼性に基づいてオンライン コンテンツをカテゴリまたはゾーンに分割するシステムです。 特定の Web doメイン は、各 do のコンテンツにどの程度の信頼が設定されているかに応じて、ゾーンに割り当てることができますメイン。 その後、ゾーンは、ゾーンのポリシーに基づいて Web コンテンツの機能を制限します。 既定では、ほとんどのインターネット doメイン はインターネット ゾーンの一部として扱われます。このゾーンには、スクリプトやその他のアクティブなコードがローカル システム上のリソースにアクセスできないようにする既定のポリシーがあります。

インターネット エクスプローラーがクロス doメイン セキュリティを計算する方法に関する問題は何ですか?
インターネット エクスプローラーは、ある Web ページが別のセキュリティ ゾーン内のリソースへのアクセスを要求したときにセキュリティを評価します。 ただし、特別に書式設定されたスクリプト URL が移動ログから解析されるときに、セキュリティの計算に使用されるプロセスに脆弱性があります。 その結果、攻撃者はセキュリティチェックをバイパスできます。

この脆弱性により、攻撃者は何を実行できるでしょうか。
攻撃者はこの脆弱性を使用して Web ページを作成し、攻撃者が doメインs 全体でデータにアクセスできるようにする可能性があります。 これには、他の Web サイト、システム上のローカル ファイル、またはローカル ファイル システムに既に存在する実行可能ファイルの実行からの情報へのアクセスが含まれます。 これには、攻撃者が選択した実行可能ファイルをユーザーのローカル ファイル システムで実行することも含まれます。

攻撃者がこの脆弱性を悪用する方法
攻撃者は、悪意のある Web ページまたは HTML 電子メール メッセージを作成し、ユーザーにこのページへのアクセスまたは HTML 電子メール メッセージの表示を誘導することにより、この脆弱性を悪用する可能性があります。 ユーザーがページにアクセスしたり、電子メール メッセージを表示したりすると、攻撃者は他の Web サイトやシステム上のローカル ファイルから情報にアクセスしたり、ローカル コンピューター ゾーンのセキュリティ コンテキストでスクリプトを実行させたりする可能性があります。

更新プログラムは何を行いますか?
この更新プログラムは、移動ログからスクリプト URL が解析されるたびにクロス doメイン セキュリティ チェックが実行されるようにすることで、この脆弱性を解決します。

CAN-2003-1027: 関数ポインターのドラッグ アンド ドロップ操作の脆弱性により、任意のコードがユーザーのシステムに保存される可能性がある

この脆弱性の範囲は何ですか?
この脆弱性は、インターネット エクスプローラーのドラッグ アンド ドロップ イベントを関数ポインターと共に使用し、ユーザーがリンクをクリックしたときにファイルがユーザーのシステムに保存される可能性があります (ユーザーはダウンロードの承認を要求するダイアログ ボックスを受け取りません)。 この脆弱性を悪用するには、攻撃者は悪意のある Web サイトをホストするか、この特定の脆弱性を悪用するように設計されたリンクを含む HTML 電子メールを作成し、そのサイトにアクセスするようユーザーを誘導する必要があります。 ユーザーがページにアクセスした場合や電子メール メッセージを表示した場合、ユーザーが悪意のあるリンクをクリックした場合、攻撃者が選択したコードがユーザーのコンピューター上のターゲットの場所に保存される可能性があります。

この脆弱性の原因は何ですか?
ドラッグ アンド ドロップ テクノロジが特定の動的 HTML (DHTML) イベントを検証するプロセスによって、この脆弱性が発生します。 その結果、ユーザーがリンクをクリックした後、ユーザーのシステムにファイルをダウンロードできます。

DHTML イベントとは
DHTML イベントは、DHTML オブジェクト モデルによって提供される特別なアクションです。 これらのイベントをスクリプト コードで使用して、動的コンテンツを Web サイトに追加できます。 DHTML イベントの詳細については、MSDN を参照してください

攻撃者はこの脆弱性を使用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、ユーザーのローカル ファイル システムに任意のコードを保存する可能性があります。 この脆弱性によってこのコードを直接実行することはできませんが、ファイルが機密性の高い場所にドロップされた場合、またはユーザーが誤ってファイルをクリックすると、攻撃者のコードが実行される可能性があります。

攻撃者がこの脆弱性を悪用する方法
この脆弱性を悪用するには、攻撃者は、この特定の脆弱性を悪用するように設計されたリンクを含む Web ページまたは HTML 電子メールを含む悪意のある Web サイトをホストし、そのサイトにアクセスするようにユーザーを誘導する必要があります。 ユーザーが悪意のあるリンクをクリックした場合、攻撃者が選択したコードがユーザーのコンピューター上のターゲットの場所に保存される可能性があります。

どのシステムが主に脆弱性のリスクにさらされていますか?
インターネット エクスプローラーがインストールされているすべてのシステムは、この脆弱性の危険にさらされます。この更新プログラムは、すべてのシステムに直ちにインストールする必要があります。 ただし、この脆弱性により、悪意のあるアクションが発生するために、ユーザーがログオンし、インターネット エクスプローラーを使用している必要があります。 したがって、インターネット エクスプローラーがアクティブに使用されているシステム (ユーザーのワークステーションなど) は、この脆弱性の最も危険にさらされます。 インターネット エクスプローラーがアクティブに使用されていないシステム (ほとんどのサーバー システムなど) は、リスクが軽減されます。

更新プログラムは何を行いますか?
この更新プログラムは、DHTML イベント中に関数ポインターを使用してドラッグ アンド ドロップ操作を正しく評価することにより、この脆弱性を修正します。

CAN-2003-1025: 不適切な URL 正規化の脆弱性により、攻撃者が Web サイトをスプーフィングする可能性がある

この脆弱性の範囲は何ですか?
インターネット エクスプローラーが現在アクセスしている Web サイトを表示するために使用されるアドレス バーを含む脆弱性があります。 この脆弱性により、インターネット エクスプローラーによって表示される実際の Web ページではない URL がアドレス バーに表示される可能性があります。 たとえば、攻撃者は、ユーザーがクリックするとアドレス バーに表示 https://www.tailspintoys.com されるが、実際には別の Web サイト https://www.wingtiptoys.comのコンテンツを含むリンクを作成する可能性があります。 (注: これらの Web サイトは例としてのみ提供され、両方とも .) に https://www.microsoft.comリダイレクトされます。

この脆弱性の原因は何ですか?
この脆弱性は、インターネット エクスプローラーが HTTP URL の特殊文字を解析するときに発生する正規化エラーが原因で発生します。

HTTP URL とは
HTTP URL は、HTTP プロトコルを介して到達可能なリソースへのアドレスを指定するために使用される Uniform Resource Locator です。 URI のジェネリック構文は RFC 2396 Uniform Resource Identifiers (URI): Generic Syntax定義されていますが、HTTP URL の特定の構文は RFC 2616 - ハイパーテキスト転送プロトコル (HTTP/1.1) で定義されています。 -

http_URL = "http:" "//" host [ ":" port ] [ abs_path [ "?" query ]]

攻撃者はこの脆弱性を使用して何を行う可能性がありますか?
攻撃者は、この脆弱性を使用して、ブラウザー ウィンドウに別の Web サイトを表示しながら、選択した攻撃者の URL をアドレス バーに表示する Web ページを作成する可能性があります。 攻撃者はこの脆弱性を使用して、正当なサイトのなりすましを行う悪意のあるページを作成する可能性があります。 たとえば、攻撃者は、ユーザーのオンライン電子メール サイトのような Web ページを作成する可能性があります。 この Web ページは悪意のある Web サイトでホストされますが、攻撃者はこの脆弱性を使用して、アドレス バーに正当な URL を表示する可能性があります。 ユーザーがこの URL を見て、攻撃者のサイトに機密情報を誤って提供する可能性があります。

攻撃者がこの脆弱性を悪用する方法
この脆弱性の 1 つを悪用するには、攻撃者は特別に細工されたリンクを持つ Web ページを含む悪意のある Web サイトをホストする必要があります。 その後、攻撃者はそのリンクをクリックするようにユーザーを説得する必要があります。 攻撃者は、特別に細工されたリンクを含む HTML 電子メール メッセージを作成し、ユーザーに HTML 電子メール メッセージを表示するよう誘導し、悪意のあるリンクをクリックする可能性もあります。 ユーザーがこのリンクをクリックすると、インターネット エクスプローラー ウィンドウが開き、アドレス バーに攻撃者が選択した HTTP URL が表示されますが、攻撃者が選択した Web サイトのコンテンツが表示される可能性があります。

更新プログラムは何を行いますか?
この更新プログラムは、インターネット エクスプローラーが URL の特殊文字を正しく解析し、アドレス バーに正しいアドレスが表示されていることを確認することで、この脆弱性を修正します。 また、この更新により、インターネット エクスプローラーの HTTP URL の処理が RFC 2616ハイパーテキスト転送プロトコル (HTTP/1.1) に準拠し、"username:password@" 形式を使用して認証を実行する機能が削除されます。 インターネット エクスプローラーの既定の動作に対するこの変更については、サポート技術情報の記事834489で詳しく説明します

セキュリティ更新プログラムの情報

前提条件

Microsoft は、Windows のバージョンと、このセキュリティ情報に記載されているインターネット エクスプローラーのバージョンをテストして、これらの脆弱性の影響を受けるかどうかを評価し、このセキュリティ情報で説明されている更新プログラムがこれらの脆弱性に対処していることを確認しました。

この更新プログラムの Internet エクスプローラー 6 Service Pack 1 (SP1) バージョンをインストールするには、次のいずれかのバージョンの Windows でインターネット エクスプローラー 6 SP1 (バージョン 6.00.2800.1106) を実行している必要があります。

  • Microsoft Windows NT® Workstation 4.0 Service Pack 6a
  • Microsoft Windows NT Server 4.0 Service Pack 6a
  • Microsoft Windows NT Server 4.0 ターミナル サーバー エディション Service Pack 6
  • Microsoft Windows 2000 Service Pack 2、Service Pack 3、Service Pack 4
  • Microsoft Windows XP
  • Microsoft Windows XP Service Pack 1
  • Microsoft Windows XP 64 ビット エディション Service Pack 1

この更新プログラムの Windows Server 2003 バージョンのインターネット エクスプローラー 6 をインストールするには、 Windows Server 2003 (32 ビットまたは 64 ビット) でインターネット エクスプローラー 6 (バージョン 6.00.3790.0000) を実行しているか、Windows XP 64-Bit Edition バージョン 2003 でインターネット エクスプローラー 6 (バージョン 6.00.3790.0000) を実行している必要があります。

この更新プログラムのインターネット エクスプローラー 6 バージョンをインストールするには、32 ビット バージョンの Windows XP でインターネット エクスプローラー 6 (バージョン 6.00.2600.0000) を実行している必要があります。

この更新プログラムの Internet エクスプローラー 5.5 バージョンをインストールするには、Microsoft Windows Millennium Edition で Internet エクスプローラー 5.5 Service Pack 2 (バージョン 5.50.4807.2300) を実行している必要があります

注: インターネット エクスプローラー 5.5 SP2 は現在、Windows Millennium Edition (Windows Me) でのみサポートされています。 ただし、このセキュリティ情報で対処された脆弱性は 2003 年 12 月 31 日より前に公開されているため、このバージョンの更新プログラムは Windows 2000 Service Pack 2、Service Pack 3、Service Pack 4、および Windows 98、Windows 98 Second Edition、および Windows NT 4.0 Service Pack 6a でサポートされます。 インターネット エクスプローラー 5.5 SP2 のサポートの詳細については、次の Microsoft 製品ライフサイクル ページを参照してください。 Windows Me は現在延長サポート段階です。 Windows Me のサポートの詳細については、次 のお知らせ を参照してください。

この更新プログラムのインターネット エクスプローラー 5.01 バージョンをインストールするには、次のいずれかを実行する必要があります。

  • Windows 2000 SP4 のインターネット エクスプローラー 5.01 Service Pack 4 (バージョン 5.00.3700.1000)

  • Windows 2000 SP3 のインターネット エクスプローラー 5.01 Service Pack 3 (バージョン 5.00.3502.1000)

  • Windows 2000 SP2 のインターネット エクスプローラー 5.01 Service Pack 2 (バージョン 5.00.3315.1000)

    注: この記事に記載されていない Windows のバージョンとインターネット エクスプローラーのバージョンはサポートされなくなりました。 この記事で説明されている更新プログラム パッケージの一部は、これらのバージョンの Windows およびインターネット エクスプローラーにインストールできますが、Microsoft はこれらのバージョンをテストして、これらの脆弱性の影響を受けるかどうかを評価したり、このセキュリティ情報で説明されている更新プログラムがこれらの脆弱性に対処していることを確認したりしていません。 Microsoft では、サポートされているバージョンの Windows とインターネット エクスプローラーにアップグレードしてから、適切な更新プログラムを適用することをお勧めします。

実行しているインターネット エクスプローラーのバージョンを確認する方法の詳細については、マイクロソフト サポート技術情報の記事を表示するには、次の資料番号をクリックしてください。

164539 インストールされているインターネット エクスプローラーのバージョンを確認する方法

Windows コンポーネントのサポート ライフ サイクルの詳細については、Microsoft サポート ライフサイクル Web サイトを参照してください。

インターネット エクスプローラー 6 用の最新のサービス パックを入手する方法の詳細については、マイクロソフト サポート技術情報の記事を表示するには、次の資料番号をクリックしてください。

328548 インターネット エクスプローラー 6 の最新の Service Pack を入手する方法

Internet エクスプローラー 5.5 用の最新の Service Pack を入手する方法の詳細については、次の記事番号をクリックして、Microsoft サポート技術情報の記事を参照してください。

276369 インターネット エクスプローラー 5.5 用最新の Service Pack を入手する方法

インターネット エクスプローラー 5.01 用の最新の Service Pack を入手する方法の詳細については、次の資料番号をクリックして、Microsoft サポート技術情報の記事を参照してください。

267954 最新のインターネット エクスプローラー 5.01 Service Pack を入手する方法

再起動の要件

インストールを完了するには、コンピューターを再起動する必要があります。 この更新プログラムの任意のバージョンについて、コンピューターの再起動後に管理者ログオンを使用する必要はありません。

以前の更新の状態

この更新プログラムは、MS03-048: 2003 年 11 月、インターネット エクスプローラーの累積的な更新プログラム (824145) に置き換えられます

インストール情報

このセキュリティ更新プログラムの Windows Server 2003 バージョン (Windows XP 64 ビット エディション、バージョン 2003 を含む) では、次のセットアップ スイッチがサポートされています。

/help コマンド ライン オプションを表示します

セットアップ モード

/quiet Quiet モード (ユーザーの操作や表示なし)

/passive 無人モード (進行状況バーのみ)

/uninstall パッケージをアンインストールします

再起動オプション

/norestart インストールが完了したときに再起動しない

/forcerestart インストール後の再起動

特別なオプション

/l インストールされている Windows 修正プログラムまたは更新プログラム パッケージの一覧

/o プロンプトを表示せずに OEM ファイルを上書きする

/n アンインストールに必要なファイルをバックアップしない

/f コンピューターのシャットダウン時に他のプログラムを強制的に閉じる

デプロイ情報

ユーザーの介入なしに Windows Server 2003 32 ビット セキュリティ更新プログラムをインストールするには、次のコマンドを使用します。

windowsserver2003-kb832894-x86-enu.exe /quiet /passive

コンピューターを強制的に再起動せずにこのセキュリティ更新プログラムをインストールするには、次のコマンドを使用します。

/norestart のwindowsserver2003-kb832894-x86-enu.exe

注: これらのスイッチを 1 つのコマンドに組み合わせることができます。 旧バージョンとの互換性のために、セキュリティ更新プログラムは、以前のバージョンのセットアップ ユーティリティで使用されているセットアップ スイッチもサポートしています。 ただし、このサポートは今後のセキュリティ更新プログラムで削除される可能性があるため、以前のスイッチの使用を停止する必要があります。

このセキュリティ更新プログラムの他の更新プログラム パッケージでは、次のセットアップ スイッチがサポートされています。

/q ファイルを抽出するときに、Quiet モードを使用するか、メッセージを抑制します。

/q:u ユーザー静音モードを使用します。 ユーザー静音モードでは、ユーザーにいくつかのダイアログ ボックスが表示されます。

/q:a 管理istrator-Quiet モードを使用します。 管理istrator-Quiet モードでは、ユーザーにダイアログ ボックスは表示されません。

/t:path: セットアップによって使用される一時フォルダーの場所、またはファイルを抽出するためのターゲット フォルダー (/c スイッチを使用している場合) を指定します。

/c: ファイルをインストールせずに展開します。 /t:path スイッチを指定しない場合は、ターゲット フォルダーの入力を求められます。

/c:path Setup .inf ファイルまたは .exe ファイルのパスと名前を指定します。

/r:n インストール後にコンピューターを再起動しないでください。

/r:i 再起動が必要な場合は、/q:a スイッチでこのスイッチを使用する場合を除き、コンピューターの再起動をユーザーに求めます。

/r:a インストール後は常にコンピューターを再起動します。

/r:s ユーザーにメッセージを表示せずに、インストール後にコンピューターを再起動します。

/n:v バージョンをチェックしないでください。 このスイッチは、インターネット エクスプローラーの任意のバージョンに更新プログラムをインストールする場合に注意して使用してください。

たとえば、ユーザーの介入なしで更新プログラムをインストールし、コンピューターの再起動を強制しない場合は、次のコマンドを使用します。

q832894.exe /q:a /r:n

注: "/?" によって提供される対話型のヘルプ オプションでは、スイッチのサブセットのみが表示されます。 ただし、上記のすべてのスイッチは、この更新プログラムでサポートされています。

更新プログラムのインストールの確認

影響を受けるシステムにセキュリティ更新プログラムがインストールされていることを確認するには、Microsoft Baseline Security Analyzer (MB (メガバイト)SA) ツールを使用できます。 Microsoft Baseline Security Analyzer (MB (メガバイト)SA) を使用すると、管理者はローカル システムとリモート システムをスキャンして、不足しているセキュリティ更新プログラムや一般的なセキュリティ構成の誤りを確認できます。 MB (メガバイト)SA の詳細については、Microsoft Baseline Security Analyzer Web サイトを参照してください。

次のいずれかの方法を使用して、このセキュリティ更新プログラムがインストールされているファイルを確認することもできます。

  • [インターネット エクスプローラーについて] ダイアログ ボックスの [更新プログラムのバージョン] フィールドにQ832894が表示されていることを確認します。 この方法は、Windows Server 2003 または Windows XP 64-Bit Edition Version 2003 では使用できません。パッケージでは、これらのバージョンの Windows の [更新プログラムのバージョン] フィールドが更新されないためです。
  • コンピューター上の更新されたファイルのバージョンを、このセキュリティ情報の「ファイル情報」セクションに記載されているファイルと比較します。
  • 次のレジストリ エントリが存在することを確認します。
    • Windows Server 2003 および Windows XP 64 ビット エディションバージョン 2003:

      次のレジストリ キーに、 データ値が 1 のインストール済み DWORD 値が表示されていることを確認します。

      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB (キロバイト)832894

    • その他のすべてのバージョンの Windows:

      次のレジストリ キーに、データ値が 1 の IsInstalled DWORD 値が表示されていることを確認します。

      HKEY_LOCAL_MACHINE\Software\Microsoft\Active Setup\Installed Components\{eddbec60-89cb-44ef-8291-0850fd28ff6a}

削除情報

この更新プログラムを削除するには、コントロール パネルの [プログラムの追加と削除] ツール (または [プログラムの追加と削除] ツール) を使用します。 [インターネット エクスプローラー Q832894] をクリックし、[変更]、[削除] の順にクリックします (または、[追加と削除] をクリックします)。

Windows Server 2003 および Windows XP 64 ビット エディションバージョン 2003 では、システム管理者は Spunist.exe ユーティリティを使用してこのセキュリティ更新プログラムを削除できます。 Spuninst.exe ユーティリティは%Windir%\$NTUninstall KB (キロバイト)832894$\Spuninst フォルダーにあります。 このユーティリティは、次のセットアップ スイッチをサポートしています。

/?:-インストール スイッチの一覧を表示します。

/u:-Use 無人モード。

/f:-コンピューターのシャットダウン時に他のプログラムを強制的に終了します。

/z:-インストールが完了したら再起動しないでください。

/q:-Quiet モードを使用します (ユーザー操作なし)。

他のすべてのバージョンの Windows では、システム管理者は Ieuninst.exe ユーティリティを使用してこの更新プログラムを削除できます。 このセキュリティ更新プログラムは、%Windir% フォルダーに Ieuninst.exe ユーティリティをインストールします。 このユーティリティは、次のセットアップ スイッチをサポートしています。

/?:-サポートされているスイッチの一覧を表示します。

/z:-インストールが完了したら再起動しないでください。

/q:-Quiet モードを使用します (ユーザー操作なし)。

たとえば、この更新プログラムを静かに削除するには、次のコマンドを使用します。

c:\windows\ieuninst /q c:\windows\inf\q832894.inf

注: このコマンドは、Windows が C:\Windows フォルダーにインストールされていることを前提としています。

ファイル情報

この修正プログラムの英語版には、次の表に示すファイル属性 (またはそれ以降) があります。 これらのファイルの日付と時刻は、協定世界時 (UTC) で一覧表示されます。 ファイル情報を表示すると、ローカル時刻に変換されます。 UTC と現地時刻の違いを見つけるには、コントロール パネルの [日付と時刻] ツールの [タイム ゾーン] タブを使用します。

注: ファイルの依存関係のため、この更新プログラムには追加のファイルが含まれている可能性があります。

オペレーティング システムの特定のセキュリティ更新プログラムの詳細については、適切なリンクをクリックしてください。

Internet エクスプローラー 6 SP1 for Windows XP, Windows XP SP1, Windows 2000 SP2, Windows 2000 SP3, Windows 2000 SP4, Windows NT 4.0 SP6a

時刻 バージョン サイズ File Name プラットフォーム
22-Jan-2004 00:21 6.00.2800.1400 1,026,048 Browseui.dll X86
22-Jan-2004 00:19 6.00.2800.1400 2,795,520 Mshtml.dll X86
22-Jan-2004 00:15 6.00.2800.1400 1,339,904 Shdocvw.dll X86
2004 年 1 月 21 日 23:18 6.00.2800.1400 395,264 Shlwapi.dll X86
22-Jan-2004 00:20 6.00.2800.1400 484,352 Urlmon.dll X86
22-Jan-2004 00:16 6.00.2800.1400 588,288 Wininet.dll X86

Windows XP 64 ビット エディション用インターネット エクスプローラー 6 SP1 (64 ビット)

時刻 バージョン サイズ File Name プラットフォーム
22-Jan-2004 02:00 6.00.2800.1400 2,855,936 Browseui.dll IA64
22-Jan-2004 02:11 6.00.2800.1400 9,083,392 Mshtml.dll IA64
22-Jan-2004 01:59 6.00.2800.1400 3,650,560 Shdocvw.dll IA64
22-Jan-2004 01:55 6.00.2800.1400 1,095,168 Shlwapi.dll IA64
22-Jan-2004 02:13 6.00.2800.1400 1,415,680 Urlmon.dll IA64
22-Jan-2004 02:13 6.00.2800.1400 1,796,608 Wininet.dll IA64

Windows Server 2003 のインターネット エクスプローラー 6 SP1

RTMQFE

時刻 バージョン サイズ File Name プラットフォーム
2004 年 1 月 15 日 19:00 6.00.3790.115 1,057,792 Browseui.dll X86
2004 年 1 月 15 日 19:00 6.00.3790.118 2,918,912 Mshtml.dll X86
2004 年 1 月 15 日 19:00 6.00.3790.118 1,394,688 Shdocvw.dll X86
2004 年 1 月 15 日 19:00 6.00.3790.115 509,952 Urlmon.dll X86
2004 年 1 月 15 日 19:00 6.00.3790.118 624,640 Wininet.dll X86

RTMGDR

時刻 バージョン サイズ File Name プラットフォーム
2004 年 1 月 15 日 18:28 6.00.3790.115 1,057,792 Browseui.dll X86
2004 年 1 月 15 日 18:28 6.00.3790.118 2,918,912 Mshtml.dll X86
2004 年 1 月 15 日 18:28 6.00.3790.118 1,394,688 Shdocvw.dll X86
2004 年 1 月 15 日 18:28 6.00.3790.115 509,952 Urlmon.dll X86
2004 年 1 月 15 日 18:28 6.00.3790.118 624,640 Wininet.dll X86

注: このセキュリティ更新プログラムをインストールすると、インストーラーチェック、コンピューターで更新されているファイルのいずれかが以前に Microsoft 修正プログラムによって更新されているかどうかを確認します。 これらのファイルのいずれかを更新する修正プログラムを以前にインストールした場合、インストーラーによって RTMQFE ファイルがコンピューターにコピーされます。 それ以外の場合、インストーラーは RTMGDR ファイルをコンピューターにコピーします。 詳細については、次の資料番号をクリックして、Microsoft サポート技術情報の記事を表示します。

824994 Windows Server 2003 製品更新プログラム パッケージの内容の説明です。

Windows 2003 64 ビット バージョンおよび Windows XP 64 ビット エディションバージョン 2003 のインターネット エクスプローラー 6 SP1 (64 ビット)

RTMQFE

時刻 バージョン サイズ File Name プラットフォーム
2004 年 1 月 15 日 19:02 6.00.3790.115 2,536,960 Browseui.dll IA64
2004 年 1 月 15 日 19:02 6.00.3790.118 8,212,992 Mshtml.dll IA64
2004 年 1 月 15 日 19:02 6.00.3790.118 3,361,792 Shdocvw.dll IA64
2004 年 1 月 15 日 19:02 6.00.3790.115 1,272,320 Urlmon.dll IA64
2004 年 1 月 15 日 19:02 6.00.3790.118 1,503,744 Wininet.dll IA64
2004 年 1 月 15 日 19:02 6.00.3790.115 1,057,792 Wbrowseui.dll X86
2004 年 1 月 15 日 19:02 6.00.3790.118 2,918,912 Wmshtml.dll X86
2004 年 1 月 15 日 19:02 6.00.3790.118 1,394,688 Wshdocvw.dll X86
2004 年 1 月 15 日 19:02 6.00.3790.115 509,952 Wurlmon.dll X86
2004 年 1 月 15 日 19:02 6.00.3790.118 624,640 Wwininet.dll X86

RTMGDR

時刻 バージョン サイズ File Name プラットフォーム
2004 年 1 月 15 日 18:24 6.00.3790.115 2,536,960 Browseui.dll IA64
2004 年 1 月 15 日 18:24 6.00.3790.118 8,212,992 Mshtml.dll IA64
2004 年 1 月 15 日 18:24 6.00.3790.118 3,361,792 Shdocvw.dll IA64
2004 年 1 月 15 日 18:24 6.00.3790.115 1,272,320 Urlmon.dll IA64
2004 年 1 月 15 日 18:24 6.00.3790.118 1,503,744 Wininet.dll IA64
2004 年 1 月 15 日 18:24 6.00.3790.115 1,057,792 Wbrowseui.dll X86
2004 年 1 月 15 日 18:24 6.00.3790.118 2,918,912 Wmshtml.dll X86
2004 年 1 月 15 日 18:24 6.00.3790.118 1,394,688 Wshdocvw.dll X86
2004 年 1 月 15 日 18:24 6.00.3790.115 509,952 Wurlmon.dll X86
2004 年 1 月 15 日 18:24 6.00.3790.118 624,640 Wwininet.dll X86

注: このセキュリティ更新プログラムをインストールすると、インストーラーチェック、コンピューターで更新されているファイルのいずれかが以前に Microsoft 修正プログラムによって更新されているかどうかを確認します。 これらのファイルのいずれかを更新する修正プログラムを以前にインストールした場合、インストーラーによって RTMQFE ファイルがコンピューターにコピーされます。 それ以外の場合、インストーラーは RTMGDR ファイルをコンピューターにコピーします。 詳細については、次の資料番号をクリックして、Microsoft サポート技術情報の記事を表示します。

824994 Windows Server 2003 製品更新プログラム パッケージの内容の説明です。

Windows XP 用インターネット エクスプローラー 6

時刻 バージョン サイズ File Name プラットフォーム
2004 年 1 月 16 日 11:29 6.00.2737.1600 1,024,512 Browseui.dll X86
2004 年 1 月 8 日 22:21 6.00.2737.800 2,764,288 Mshtml.dll X86
2003 年 8 月 15 日 20:31 6.00.2722.900 34,304 Pngfilt.dll X86
2002 年 3 月 5 日 03:09 6.00.2715.400 548,864 Shdoclc.dll X86
2004 年 1 月 8 日 22:23 6.00.2737.800 1,337,344 Shdocvw.dll X86
2003 年 8 月 15 日 20:31 6.00.2730.1200 391,168 Shlwapi.dll X86
2003 年 8 月 15 日 20:31 6.00.2715.400 109,568 Url.dll X86
2003 年 12 月 23 日 21:14 6.00.2736.2300 481,792 Urlmon.dll X86
2004 年 1 月 8 日 22:23 6.00.2737.800 585,216 Wininet.dll X86

インターネット エクスプローラー 5.5 SP2 for Windows Millennium Edition

時刻 バージョン サイズ File Name プラットフォーム
2003 年 12 月 23 日 18:01 5.50.4936.2300 815,376 Browseui.dll X86
2004 年 1 月 9 日 01:08 5.50.4937.800 2,760,464 Mshtml.dll X86
2002 年 10 月 17 日 03:01 5.50.4922.900 48,912 Pngfilt.dll X86
2004 年 1 月 9 日 01:09 5.50.4937.800 1,149,712 Shdocvw.dll X86
2003 年 6 月 12 日 23:24 5.50.4930.1200 300,816 Shlwapi.dll X86
2002 年 3 月 5 日 04:53 5.50.4915.500 84,240 Url.dll X86
2003 年 12 月 23 日 18:08 5.50.4936.2300 451,856 Urlmon.dll X86
2004 年 1 月 9 日 01:09 5.50.4937.800 483,600 Wininet.dll X86

Windows 2000 SP2 用インターネット エクスプローラー 5.01

時刻 バージョン サイズ File Name プラットフォーム
2003 年 12 月 23 日 18:40 5.00.3525.2300 792,848 Browseui.dll X86
2004 年 1 月 9 日 03:57 5.00.3526.800 2,283,792 Mshtml.dll X86
2003 年 8 月 19 日 18:00 5.00.3521.1800 48,912 Pngfilt.dll X86
2004 年 1 月 9 日 04:00 5.00.3526.800 1,100,048 Shdocvw.dll X86
2003 年 8 月 19 日 18:00 5.00.3521.1800 279,824 Shlwapi.dll X86
2002 年 3 月 5 日 04:53 5.50.4915.500 84,240 Url.dll X86
2003 年 12 月 23 日 18:46 5.00.3525.2300 409,360 Urlmon.dll X86
2004 年 1 月 9 日 04:02 5.00.3526.800 447,248 Wininet.dll X86

Windows 2000 SP3 用インターネット エクスプローラー 5.01

時刻 バージョン サイズ File Name プラットフォーム
2003 年 12 月 23 日 18:40 5.00.3525.2300 792,848 Browseui.dll X86
2004 年 1 月 9 日 03:57 5.00.3526.800 2,283,792 Mshtml.dll X86
2003 年 8 月 19 日 18:00 5.00.3521.1800 48,912 Pngfilt.dll X86
2004 年 1 月 9 日 04:00 5.00.3526.800 1,100,048 Shdocvw.dll X86
2003 年 8 月 19 日 18:00 5.00.3521.1800 279,824 Shlwapi.dll X86
2002 年 3 月 5 日 04:53 5.50.4915.500 84,240 Url.dll X86
2003 年 12 月 23 日 18:46 5.00.3525.2300 409,360 Urlmon.dll X86
2004 年 1 月 9 日 04:02 5.00.3526.800 447,248 Wininet.dll X86

Windows 2000 SP4 用インターネット エクスプローラー 5.01

時刻 バージョン サイズ File Name プラットフォーム
2003 年 12 月 23 日 16:47 5.00.3812.2300 792,848 Browseui.dll X86
2004 年 1 月 9 日 04:30 5.00.3813.800 2,283,792 Mshtml.dll X86
2003 年 6 月 13 日 02:15 5.00.3806.1200 48,912 Pngfilt.dll X86
2004 年 1 月 9 日 04:33 5.00.3813.800 1,100,048 Shdocvw.dll X86
2003 年 6 月 13 日 02:07 5.00.3806.1200 279,824 Shlwapi.dll X86
2002 年 3 月 5 日 04:53 5.50.4915.500 84,240 Url.dll X86
2003 年 12 月 23 日 16:53 5.00.3812.2300 409,360 Urlmon.dll X86
2004 年 1 月 9 日 04:35 5.00.3813.800 447,248 Wininet.dll X86

その他の情報

受信確認

Microsoft は、Travel Log Cross Doメイン 脆弱性 CAN-2003-1026 を報告し、お客様を保護するために Microsoft と協力してくださった Andreas Sandblad に感謝します。

その他のセキュリティ更新プログラムの取得:

その他のセキュリティの問題の更新は、次の場所から入手できます。

  • セキュリティ更新プログラムは Microsoft ダウンロード センターから入手でき、"security_patch" のキーワード (keyword)検索を行うことで最も簡単に見つけることができます。
  • コンシューマー プラットフォームの更新は、Microsoft Update Web サイト

サポート:

  • テクニカル サポートは、米国およびカナダのお客様向けに、1-866-PCSAFETY の Microsoft 製品サポート サービスから入手できます。 セキュリティ更新プログラムに関連付けられているサポート呼び出しには料金はかかりません。
  • 海外のお客様は、現地の Microsoft 子会社からサポートを受けることができます。 セキュリティ更新プログラムに関連するサポートに対する料金はかかりません。 Microsoft サポートに問い合わせる方法については、国際サポート Web サイトを参照してください。

セキュリティ リソース:

ソフトウェア更新サービス (SUS):

Microsoft Software Update Services (SUS) を使用すると、管理者は、Windows 2000 および Windows Server™ 2003 ベースのサーバー、および Windows® 2000 Professional または Windows XP Professional を実行しているデスクトップ コンピューターに、最新の重要な更新プログラムとセキュリティ更新プログラムを迅速かつ確実に展開できます。

ソフトウェア更新サービスを使用してこのセキュリティ更新プログラムを展開する方法については、ソフトウェア更新サービスの Web サイトを参照してください。

Systems Management Server (SMS):

Systems Management Server では、このセキュリティ更新プログラムの展開に関するサポートを提供できます。 システム管理サーバーの詳細については、SMS Web サイト参照してください。 SMS 2003 で提供されるセキュリティ更新プログラムの展開プロセスの多くの機能強化の詳細については、SMS 2003 セキュリティ パッチ管理 Web サイトを参照してください。 SMS 2.0 のユーザー向けに、SMS 2.0 ソフトウェア更新サービス機能パックや SMS 2.0 管理登録機能パックなど、セキュリティ更新プログラムの展開に管理者を支援する追加のツールがいくつか用意されています。 SMS 2.0 ソフトウェア更新サービス機能パックは、Microsoft Baseline Security Analyzer と Microsoft Office 検出ツールを利用して、セキュリティ情報の修復を幅広くサポートします。 一部のソフトウェア更新プログラムでは、コンピューターの再起動後に管理者権限が必要になる場合があります。

注: SMS 2.0 ソフトウェア更新サービス機能パックのインベントリ機能は、特定のコンピューターの更新プログラムを対象とするために使用でき、SMS 2.0 管理istration Feature Pack の昇格された権限展開ツールをインストールに使用できます。 これにより、コンピューターの再起動後に Systems Management Server と管理者権限を使用して明示的なターゲット設定を必要とする更新プログラムに最適な展開が提供されます。

免責事項:

Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。

リビジョン:

  • V1.0 2004 年 2 月 2 日: セキュリティ情報が公開されました。
  • V1.1 2004 年 2 月 3 日: インターネット エクスプローラー 5.5 SP2 の FAQ と前提条件を追加しました。 技術的な詳細の Outlook の軽減策を更新しました。
  • V1.2 2004 年 2 月 4 日: [技術的な詳細] セクションの Outlook の軽減策を更新しました。
  • V1.3 2004 年 2 月 5 日: [技術的な詳細] セクションの MSXML 情報を更新しました。
  • V1.4 2004 年 2 月 9 日: インターネット エクスプローラーの保護ストアの変更に関する情報を含む警告、技術的な詳細、よく寄せられる質問のセクションを更新しました。 セキュリティ更新情報のインターネット エクスプローラー 5.01 SP2 セクションのpngfilt.dllのファイルバージョンと名前の列を切り替えました。
  • V1.5 2004 年 2 月 12 日: 一部の SSL/TLS 3.0 サイトにアクセスしたときに受信した HTTP 500 (内部サーバー エラー) エラーに関する情報を含む警告、技術的な詳細、よく寄せられる質問のセクションを更新しました。
  • V1.6 2004 年 2 月 18 日: よく寄せられる質問の SSL の問題に対するサーバー側の回避策を追加しました。技術的な詳細セクションの重大度評価マトリックスの Windows 2003 IE 6.0 バージョンから "SP1" が削除され、[セキュリティ更新プログラム情報] セクションに新しいセットアップ ユーティリティのセットアップ スイッチが追加されました。
  • V1.7 2004 年 4 月 12 日: インストール スイッチと対話型ヘルプを明確にするセキュリティ更新プログラムセクションにメモが追加されました。

2014-04-18T13:49:36Z-07:00</https にビルド:>