セキュリティ情報

Microsoft セキュリティ情報 MS04-012 - 重大

Microsoft RPC/DCOM の累積的な更新プログラム (828741)

公開日: 2004 年 4 月 13 日 |更新日: 2004 年 4 月 21 日

バージョン: 1.1

発行日: 2004 年 4 月 13 日
更新日: 2004 年 4 月 21 日
バージョン: 1.1

まとめ

このドキュメントを読む必要があるユーザー: Microsoft Windows を使用しているお客様

脆弱性の影響: リモート でコードが実行される

最大重大度評価: 重大

推奨事項: お客様はすぐに更新プログラムを適用する必要があります。

セキュリティ更新プログラムの置き換え: このセキュリティ情報は、以前のいくつかのセキュリティ更新プログラムを置き換えます。 完全な一覧については、このセキュリティ情報のよく寄せられる質問 (FAQ) セクションを参照してください。

注意事項: なし

テスト済みのソフトウェアとセキュリティ更新プログラムのダウンロード場所:

影響を受けるソフトウェア:

上記のソフトウェアは、バージョンが影響を受けるかどうかを判断するためにテストされています。 他のバージョンでは、セキュリティ更新プログラムのサポートが含まれていないか、影響を受けなくなる可能性があります。 製品とバージョンのサポート ライフサイクルを確認するには、次の Microsoft サポート ライフサイクル Web サイトを参照してください。

一般情報

技術的な詳細

エグゼクティブサマリー:

この更新プログラムは、RPC/DCOM で新しく検出されたいくつかの脆弱性を解決します。 各脆弱性は、このセキュリティ情報の独自のセクションに記載されています。

これらの脆弱性の中で最も深刻な脆弱性を悪用した攻撃者が、影響を受けるシステムを完全に制御する可能性があります。 攻撃者は、プログラムのインストールなど、影響を受けるシステムに対して何らかのアクションを実行する可能性があります。データの表示、変更、または削除。または、完全な特権を持つ新しいアカウントを作成します。

Microsoft では、お客様が更新プログラムを直ちに適用することをお勧めします。

重大度の評価と脆弱性識別子:

脆弱性識別子 脆弱性の影響 Windows 98、98 Standard Edition、ME Windows NT Workstation 4.0 Windows NT Server 4.0 Windows NT Server 4.0、ターミナル サーバー エディション Windows 2000 Windows XP Windows Server 2003
RPC ランタイム ライブラリの脆弱性 - CAN-2003-0813 リモート コードの実行 なし None None なし 重大 重大 重大
RPCSS サービスの脆弱性 - CAN-2004-0116 サービス拒否 なし None None なし 重要 重要 重要
COM インターネット サービス (CIS) - RPC over HTTP の脆弱性 - CAN-2003-0807 サービス拒否 なし なし なし
オブジェクト ID の脆弱性 - CAN-2004-0124 情報漏えい Not Critical
すべての脆弱性の重大度の集計 Not Critical 重大 重大 重大

上記 の評価 は、脆弱性の影響を受けるシステムの種類、一般的な展開パターン、および脆弱性を悪用した場合の影響に基づいています。

このリリースでは、どのような更新プログラムが置き換えられますか?
このセキュリティ更新プログラムは、以前のいくつかのセキュリティ情報を置き換えます。 影響を受けるセキュリティ情報 ID とオペレーティング システムを次の表に示します。

セキュリティ情報 ID Windows NT 4.0 Windows 2000 Windows XP Windows Server 2003
MS98-014 Replaced 適用外 適用しない 適用外
MS00-066 適用外 Replaced 適用外 適用外
MS01-048 Replaced 適用外 適用しない 適用外
MS03-010 適用外 Replaced Replaced 適用外
MS03-026 Replaced Replaced Replaced Replaced
MS03-039 Replaced Replaced Replaced Replaced

この更新プログラムは累積的なセキュリティ更新プログラムですか?
はい。 この累積的なセキュリティ更新プログラムには、上記の表に示すように、以前のすべての RPC/DCOM 更新プログラムのサポートが含まれています。

Windows 98、Windows 98 Second Edition、および Windows Millennium Edition の延長サポートは、これらのオペレーティング システムのセキュリティ更新プログラムのリリースにどのように影響しますか?
Microsoft は、重大なセキュリティの問題に対してのみセキュリティ更新プログラムをリリースします。 重要でないセキュリティの問題は、このサポート期間中は提供されません。 これらのオペレーティング システムのMicrosoft サポート ライフサイクル ポリシーの詳細については、次の Web サイトを参照してください。

重大度評価の詳細については、次 の Web サイトを参照してください。

Windows 98、Windows 98 Second Edition、または Windows Millennium Edition は、このセキュリティ情報で対処されている脆弱性の影響を受けますか?
いいえ。 これらの脆弱性は、Windows 98、Windows 98 Second Edition、または Windows Millennium Edition の重大度で重要な脆弱性はありません。

Microsoft Baseline Security Analyzer (MB (メガバイト)SA) を使用して、この更新プログラムが必要かどうかを判断することはできますか?
はい。 MB (メガバイト)SA は、この更新プログラムが必要かどうかを判断します。 MB (メガバイト)SA の詳細については、MB (メガバイト)SA Web サイト参照してください。

システム管理サーバー (SMS) を使用して、この更新プログラムが必要かどうかを判断することはできますか?
はい。 SMS は、このセキュリティ更新プログラムを検出して展開するのに役立ちます。 SMS の詳細については、SMS Web サイト参照してください。

リモート プロシージャ コール (RPC) とは
リモート プロシージャ コール (RPC) は、Windows オペレーティング システムで使用されるプロトコルです。 RPC は、あるシステムで実行されているプログラムが別のシステム上のサービスにシームレスにアクセスできるようにするプロセス間通信メカニズムを提供します。 このプロトコルは、一部の Microsoft 固有の拡張機能を追加した Open Software Foundation (OSF) RPC プロトコルから派生しています。

脆弱性の詳細

RPC ランタイム ライブラリの脆弱性 - CAN-2003-0813:

RPC ランタイム ライブラリが特別に細工されたメッセージを 処理するときに競合状態 が発生するリモート コード実行の脆弱性が存在します。 攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。 ただし、最も可能性の高い攻撃シナリオでは、この問題は サービス 拒否の脆弱性です。

「RPC ランタイム ライブラリの脆弱性」の問題を緩和する要素 - CAN-2003-0813:

  • ファイアウォールのベスト プラクティスと標準の既定のファイアウォール構成は、エンタープライズ境界外の攻撃からネットワークを保護するのに役立ちます。 ベスト プラクティスでは、インターネットに接続されているシステムで公開されるポートの数は最小限にすることをお勧めします。
  • Windows NT 4.0 は、この脆弱性の影響を受けません。

「RPC ランタイム ライブラリの脆弱性」の回避策 - CAN-2003-0813:

Microsoft では、次の回避策をテストしました。 これらの回避策では、基になる脆弱性は修正されませんが、既知の攻撃ベクトルをブロックするのに役立ちます。 回避策によって機能が低下する場合は、以下に示します。

  • Windows XP および Windows Server 2003 に含まれているインターネット接続ファイアウォールなどの個人用ファイアウォールを使用します。

    Windows XP または Windows Server 2003 のインターネット接続ファイアウォール機能を使用してインターネット接続を保護する場合、既定では、未承諾の受信トラフィックがブロックされます。 Microsoft では、インターネットからの未承諾の受信通信をすべてブロックすることをお勧めします。

    ネットワーク セットアップ ウィザードを使用してインターネット接続ファイアウォール機能を有効にするには、次の手順に従います。

    1. [スタート] ボタン、[コントロール パネル] の順にクリックします。
    2. 既定のカテゴリ ビューで、[ネットワークとインターネット接続] をクリックし、[セットアップ] をクリックするか、自宅または小規模なオフィス ネットワークを変更します。 ネットワーク セットアップ ウィザードで、システムがインターネットに直接接続されていることを示す構成を選択すると、インターネット接続ファイアウォール機能が有効になります。

    接続用にインターネット接続ファイアウォールを手動で構成するには、次の手順に従います。

    1. [スタート] ボタン、[コントロール パネル] の順にクリックします。
    2. 既定のカテゴリ ビューで、[ネットワークとインターネット接続] をクリックし、[ネットワーク接続] をクリックします
    3. インターネット接続ファイアウォールを有効にする接続を右クリックし、[プロパティ] をクリックします
    4. [詳細設定] タブをクリックします。
    5. [インターネット チェックからこのコンピューターへのアクセスを制限または禁止してコンピューターまたはネットワークを保護する] ボックスをクリックし、[OK] をクリックします

    注: ファイアウォール経由で一部のプログラムとサービスの使用を有効にする場合は、[詳細設定] タブの [設定] をクリックし、必要なプログラム、プロトコル、およびサービスを選択します。

  • ファイアウォールで次をブロックします。

    • UDP ポート 135、137、138、445、および TCP ポート 135、139、445、および 593
    • 1024 より大きいポートで送信請求されていないすべての受信トラフィック
    • その他の特別に構成された RPC ポート
    • インストールされている場合は、ポート 80 と 443 でリッスンする COM Internet Services (CIS) または RPC over HTTP

    これらのポートは、RPC との接続を開始するために使用されます。 ファイアウォールでブロックすると、そのファイアウォールの背後にあるシステムがこの脆弱性を悪用するのを防ぐことができます。 また、リモート システムで他の特別に構成された RPC ポートをブロックしていることを確認します。 Microsoft では、他のポートを使用する可能性がある攻撃を防ぐために、インターネットからの未承諾の受信通信をすべてブロックすることをお勧めします。 RPC が使用するポートの詳細については、次 の Web サイトを参照してください。 CIS を無効にする方法の詳細については、マイクロソフト サポート技術情報の記事 825819を参照してください。

  • この機能をサポートするシステムで、高度な TCP/IP フィルタリングを有効にします。

    高度な TCP/IP フィルタリングを有効にして、要求されていないすべての受信トラフィックをブロックできます。 TCP/IP フィルター処理を構成する方法の詳細については、マイクロソフト サポート技術情報の記事 309798を参照してください。

  • 影響を受けるシステムで IPSec を使用して、影響を受けるポートをブロックします。

    インターネット プロトコル セキュリティ (IPSec) を使用して、ネットワーク通信を保護します。 IPSec とフィルターの適用方法の詳細については、Microsoft サポート技術情報の記事 313190 および 813878を参照してください。

RPC ランタイム ライブラリの脆弱性に関する FAQ - CAN-2003-0813:

この脆弱性の範囲は何ですか?
これは競合状態脆弱性です。 攻撃者がこの脆弱性を悪用した場合、プログラムのインストールを含め、影響を受けるシステムをリモートで完全に制御できる可能性があります。データの表示、変更、または削除。または、完全な特権を持つ新しいアカウントを作成します。 ただし、競合状態は予測できません。 したがって、最も可能性の高い攻撃シナリオでは、この問題は サービス 拒否の脆弱性です。

この脆弱性の原因は何ですか?
RPC ランタイム ライブラリが特別に細工されたメッセージを処理すると、競合状態が発生する可能性があります。

RPC ランタイム ライブラリとは
既定では、RPC ランタイム ライブラリは影響を受けるすべてのシステムにインストールされます。 RPC ランタイム ライブラリは、通信サービス、ディレクトリ サービス、セキュリティ サービスなどのサービスをアプリケーション開発者に提供します。 RPC ランタイム ライブラリの詳細については、次 の MSDN ライブラリ Web サイトを参照してください。

RPC ランタイム ライブラリの問題
RPC ランタイム ライブラリの脆弱性は、2 つのオペレーティング システム スレッドが、指定された時間内に特定の特別に細工されたメッセージを処理しようとした場合に発生する可能性があります。 このイベントは 2 つのスレッドの相対的なタイミングに依存するため、このイベントは競合状態と見なされます。 この競合状態により、RPC ランタイム ライブラリが内部データ構造を誤って変更する可能性があります。 そのため、影響を受けるシステムで予期しない動作が発生する可能性があります。

競合状態とは
競合状態 は、マルチスレッド オペレーティング システムとソフトウェアでのイベントの相対的なタイミングによって異なります。 多くの場合、任意のコードを繰り返し実行する方法として悪用することは困難です。 競合状態の詳細については、次 の MSDN ライブラリ Web サイトを参照してください。 競合状態のより一般的な定義については、これを参照してください。

この競合状態によって脆弱性が発生する理由
この競合状態により、一連の特別なタイミングの要求によって RPC ランタイム ライブラリが予期しないアクションを実行する可能性がある環境が作成される可能性があります。 ただし、脆弱性が悪用されるたびにこの状態につながる状況が変わるため、攻撃者がこの脆弱性を悪用することが困難な場合があります。

攻撃者はこの脆弱性を使用して何を行う可能性がありますか?
この脆弱性により、リモートでコードが実行される可能性があります。 攻撃者がこの脆弱性を悪用した場合、プログラムのインストールなど、影響を受けるシステムを完全に制御できる可能性があります。データの表示、変更、または削除。または、完全な特権を持つ新しいアカウントを作成します。 ただし、競合状態は予測できません。 したがって、最も可能性の高い攻撃シナリオでは、この問題は サービス 拒否の脆弱性です。

誰がこの脆弱性を悪用する可能性がありますか?
影響を受けるシステムに特別に細工された一連のメッセージを配信できる匿名ユーザーは、この脆弱性を悪用しようとする可能性があります。 既定では、この機能は影響を受けるシステムで有効になっています。 したがって、影響を受けるシステムへの接続を確立できるユーザーは、この脆弱性を悪用しようとする可能性があります。

攻撃者がこの脆弱性を悪用する方法
攻撃者は、特別に細工された一連のネットワーク メッセージを作成し、影響を受けるシステムにメッセージを送信することにより、この脆弱性を悪用する可能性があります。 これらのメッセージにより、影響を受けるシステムがコードを実行する可能性があります。

攻撃者は、別のベクターを介して影響を受けるコンポーネントにアクセスする可能性もあります。 たとえば、攻撃者は対話形式で、または脆弱なコンポーネント (ローカルまたはリモート) にパラメーターを渡す別のプログラムを使用して、システムにログオンする可能性があります。

更新プログラムは何を行いますか?
この更新プログラムは、特別に細工されたメッセージの処理に使用されているスレッドを RPC ランタイム ライブラリが同期する方法を変更することで、この脆弱性を排除します。

RPCSS サービスの脆弱性 - CAN-2004-0116:

RPCSS サービスにサービス拒否の脆弱性が存在します。 特別に細工されたメッセージが RPCSS サービスに送信された場合、サービスは disカードed メモリを回収しない可能性があります。 この動作により、サービス拒否が発生する可能性があります。

RPCSS サービスの脆弱性の軽減要因 - CAN-2004-0116:

  • ファイアウォールのベスト プラクティスと標準の既定のファイアウォール構成は、エンタープライズ境界外の攻撃からネットワークを保護するのに役立ちます。 ベスト プラクティスでは、インターネットに接続されているシステムで公開されるポートの数は最小限にすることをお勧めします。
  • Windows NT 4.0 は、この脆弱性の影響を受けません。

RPCSS サービスの脆弱性の回避策 - CAN-2004-0116:

Microsoft では、次の回避策をテストしました。 これらの回避策では、基になる脆弱性は修正されませんが、既知の攻撃ベクトルをブロックするのに役立ちます。 回避策によって機能が低下する場合は、以下に示します。

RPC ランタイム ライブラリの脆弱性 -CAN-2003-0813 に関する一覧に記載されている回避策も、この脆弱性に適用される可能性があります。 さらに、次の回避策が適用されます。

  • 影響を受けるすべてのシステムで DCOM を無効にします。

    システムがネットワークの一部である場合、DCOM ワイヤ プロトコルにより、そのシステム上の COM オブジェクトが他のシステム上の COM オブジェクトと通信できるようになります。 この脆弱性から保護するために、特定のシステムの DCOM を無効にすることができます。 ただし、そうすることで、そのシステム上のオブジェクトと他のシステム上のオブジェクトとの間のすべての通信も無効になります。

    DCOM を無効にする方法の詳細については、Microsoft サポート技術情報の記事 825750 を参照してください。

    COM Internet Services (CIS) または RPC over HTTP がインストールされている場合は、DCOM への転送を無効にすることもお勧めします。 詳細については、マイクロソフト サポート技術情報の記事 826382を参照してください

    : Windows 2000 では、この方法は Service Pack 3 以降を実行しているシステムでのみ機能します。 Service Pack 2 以前を使用しているお客様は、後の Service Pack にアップグレードするか、他のいずれかの回避策を使用する必要があります。

    回避策の影響: リモート システムで DCOM を無効にした場合、後でそのシステムにリモートでアクセスして DCOM を再度有効にすることはできません。 DCOM を再度有効にするには、そのシステムに物理的にアクセスできる必要があります。

RPCSS サービスの脆弱性に関する FAQ - CAN-2004-0116:

この脆弱性の範囲は何ですか?
これはサービス拒否の脆弱性です。 攻撃者がこの脆弱性を悪用すると、RPCSS サービスが応答を停止する可能性があります。 通常の操作を復元するには、影響を受けるシステムを手動で再起動する必要があります。

サービス拒否の脆弱性により、攻撃者はコードを実行したり、特権を昇格させたりすることはできませんが、影響を受けるシステムが要求の受け入れを停止する可能性があることに注意してください。

この脆弱性の原因は何ですか?
特定の状況でメッセージ入力をチェックするために RPCSS サービスによって使用されるプロセス。

DCOM とは
分散コンポーネント オブジェクト モデル (DCOM) は、ソフトウェア コンポーネントがネットワーク経由で直接通信できるようにするプロトコルです。 以前は "ネットワーク OLE" と呼ばれ、DCOM は、HTTP などのインターネット プロトコルを含む複数のネットワーク トランスポートで使用するように設計されています。

RPCSS サービスの問題
DCOM のアクティブ化に関連する RPCSS サービスの脆弱性により、特別に細工されたメッセージが正しく処理されないため、影響を受けるシステムが失敗する可能性があります。 この特定のエラーは、DCOM のアクティブ化に使用される基になる RPCSS サービスに影響します。 RPCSS サービスは、UDP ポート 135、137、138、445、および TCP ポート 135、139、445、および 593 でリッスンします。 さらに、CIS または RPC over HTTP が有効になっている場合、DCOM はポート 80 と 443 でリッスンできます。

特別に細工された RPC メッセージを送信すると、攻撃者がリモート システム上の RPCSS サービスを失敗させ、サービス拒否が発生する可能性があります。

攻撃者はこの脆弱性を使用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用すると、RPCSS サービスが応答を停止する可能性があります。 ただし、この動作では、影響を受けるシステムが自動的に再起動することはありません。 影響を受けるシステムを手動で再起動する必要があります。

誰がこの脆弱性を悪用する可能性がありますか?
特別に細工された RPC メッセージを影響を受けるシステムに配信できる匿名ユーザーは、この脆弱性の悪用を試みる可能性があります。

攻撃者がこの脆弱性を悪用する方法
この脆弱性を悪用するには、攻撃者は、影響を受ける TCP/UDP ポートを介して、特別に細工された RPC メッセージを影響を受けるシステムに送信する必要があります。 影響を受けるシステムがこのようなメッセージを受信すると、RPCSS サービスが応答を停止する可能性があります。

攻撃者は、別のベクターを介して影響を受けるコンポーネントにアクセスする可能性もあります。 たとえば、攻撃者は対話形式で、または脆弱なコンポーネント (ローカルまたはリモート) にパラメーターを渡す別のプログラムを使用して、システムにログオンする可能性があります。

更新プログラムは何を行いますか?
この更新プログラムは、RPCSS サービスが渡された情報を検証する方法を変更することで、この脆弱性を排除します。

COM Internet Services (CIS) - RPC over HTTP の脆弱性 - CAN-2003-0807:

サービス拒否の脆弱性は、CIS および RPC over HTTP プロキシ コンポーネントに存在します。 バックエンド システムに転送された要求がバックエンド システムを通過すると、攻撃者は特別に細工されたメッセージを使用して要求に応答する可能性があります。これにより、影響を受けるコンポーネントが後で要求の受け入れを停止する可能性があります。

COM Internet Services (CIS) と RPC over HTTP の脆弱性の軽減要因 - CAN-2003-0807:

既定では、影響を受けるオペレーティング システムはいずれも脆弱です。 影響を受けるすべてのオペレーティング システムでは、管理者が影響を受けるコンポーネントを有効にするか、脆弱な構成を有効にする必要があります。 脆弱な構成が発生する方法の詳細については、FAQ を参照してください。

COM Internet Services (CIS) と RPC over HTTP の脆弱性の回避策 - CAN-2003-0807:

Microsoft では、次の回避策をテストしました。 これらの回避策では、基になる脆弱性は修正されませんが、既知の攻撃ベクトルをブロックするのに役立ちます。 回避策によって機能が低下する場合は、以下に示します。

RPC ランタイム ライブラリの脆弱性 -CAN-2003-0813 に関する一覧に記載されている回避策も、この脆弱性に適用される可能性があります。 さらに、次の回避策が適用されます。

  • 影響を受けるシステムで手動で有効にされている場合は、CIS および RPC over HTTP の信頼されていないソースへの転送を無効にします。

    • 管理者がインストールし、Windows NT 4.0 または Windows 2000 の CIS 経由で信頼されていないサーバーへの転送を有効にしている場合は、信頼されたサーバーへの転送のみを許可するように CIS と RPC over HTTP が構成されていることを確認します。

    • 管理者が Windows Server 2003 で RPC over HTTP を構成している場合は、RPC over HTTP が IIS 5 互換モードで実行されていないことを確認します。 既定のモード IIS 6.0 には、この脆弱性は含まれていません。 したがって、既定のモードが推奨される構成です。 展開の推奨事項と構成設定の詳細については、次 の MSDN ライブラリ Web サイトを参照してください。

      注: Microsoft では、管理者が DCOM への転送を無効にすることもお勧めします。 詳細については、マイクロソフト サポート技術情報の記事 826382を参照してください

  • CIS または RPC over HTTP が必要ない場合は、影響を受けるシステムでこの機能を無効にします。

    • CIS を無効にする方法については、マイクロソフト サポート技術情報の記事 825819を参照してください。
    • RPC over HTTP の詳細については、次 の MSDN ライブラリ Web サイトを参照してください。

COM Internet Services (CIS) と RPC Over HTTP の脆弱性に関する FAQ - CAN-2003-0807:

この脆弱性の範囲は何ですか?
これはサービス拒否の脆弱性です。 攻撃者がこの脆弱性を悪用した場合、COM インターネット サービスまたは RPC over HTTP コンポーネントが接続の受け入れを停止し、影響を受けるシステムが応答を停止する可能性があります。 管理者は、通常の操作を復元するために、インターネット インフォメーション サービス (IIS) を手動で再起動する必要があります。

この脆弱性の原因は何ですか?
影響を受けるコンポーネントが特定の状況下でメッセージ入力を検証するために使用するプロセス。

COM Internet Services (CIS) と RPC over HTTP とは
RPC over HTTP バージョン 1 (v1) (Windows NT 4.0、Windows 2000) および v2 (Windows Server 2003) では、クライアントとサーバーがほとんどのプロキシ サーバーとファイアウォールを介して通信できるように、RPC を TCP ポート 80 および 443 (v2 のみ) 経由で動作させることができます。 COM Internet Services (CIS) を使用すると、DCOM は RPC over HTTP を使用して DCOM クライアントと DCOM サーバー間で通信できます。 Windows Server 2003 が IIS 5 互換モードに設定されている場合は、RPC over HTTP v1 をサポートするように Windows Server 2003 を構成できます。 IIS 6.0 モードでは、RPC over HTTP v2 が使用されます。 IIS 6.0 モードには、この脆弱性は含まれていません。 したがって、IIS 6.0 モードが推奨される構成です。 展開の推奨事項と構成設定の詳細については、次 の MSDN ライブラリ Web サイトを参照してください。

WINDOWS Server 2003 の RPC over HTTP の詳細については、次 の MSDN ライブラリ Web サイトを参照してください。 CIS の詳細については、次 の MSDN ライブラリ Web サイトを参照してください。

CIS または RPC over HTTP がインストールされているかどうかを確認操作方法。
サーバーに CIS または RPC over HTTP がインストールされているかどうかを確認するには、オペレーティング システムに応じて、次のいずれかの方法を使用します。

  • Windows NT オプション パックがインストールされている Windows NT 4.0 を実行しているシステムでは、次の手順を実行します。

    すべてのパーティションで "rpcproxy.dll" を検索します。Rpcproxy.dll ファイルがサーバー上にある場合は、CIS がインストールされている可能性があります。

  • Windows 2000 または Windows Server 2003 を実行しているシステムの場合:

    コントロール パネルで、[プログラムの追加と削除] をダブルクリックし、[Windows コンポーネントの追加と削除] をダブルクリックします

    Windows コンポーネント ウィザードが起動します。

    [ネットワーク サービス] をクリックし、[詳細] をクリックします

    COM インターネット サービス プロキシ (Windows 2000 サーバーの場合) または RPC over HTTP プロキシ (Windows Server 2003 の場合) チェック ボックスが選択されている場合、サーバーで CIS または RPC over HTTP のサポートが有効になります。

    システム上の特定のファイルを検索するには、[スタート] をクリックし、[検索] をクリックし、[ファイルまたはフォルダー] をクリックして、検索するファイルの名前を入力します。 ハード ディスクのサイズによっては、検索に数分かかる場合があります。

攻撃者はこの脆弱性を使用して何を行う可能性がありますか?
攻撃者がサービス拒否の脆弱性を悪用した場合、影響を受けるコンポーネントが応答を停止する可能性があります。

誰がこの脆弱性を悪用する可能性がありますか?
Windows NT 4.0 および Windows 2000 では、バックエンド システムに転送された要求が影響を受けるコンポーネントを通過すると、匿名の攻撃者が特別に細工されたメッセージを使用して要求に応答する可能性があります。これにより、影響を受けるコンポーネントが後の要求の受け入れを停止する可能性があります。

Windows Server 2003 では、攻撃者は有効なログオン資格情報も提供する必要があります。

攻撃者がこの脆弱性を悪用する方法
攻撃者はこの脆弱性をいくつかの方法で悪用する可能性があります。

  • 攻撃者が CIS または RPC over HTTP 経由でトラフィックを受信するように構成されたシステムを制御する場合、攻撃者は、この脆弱性を悪用する可能性のある CIS または RPC over HTTP からの要求に対する悪意のある応答を作成する可能性があります。
  • また、攻撃者は、CIS または RPC over HTTP プロキシが有効になっているシステムからのトラフィックをネットワーク上でローカルでリッスンすることによって、この脆弱性を悪用しようとする可能性もあります。 その後、攻撃者は、CIS または RPC over HTTP が通信しようとしているシステムに代わって、転送された要求に特別に細工された悪意のある応答を送信しようとする可能性があります。

システムがこれらの特別に細工されたメッセージのいずれかの種類を受信した場合、メッセージによって影響を受けるコンポーネントの応答が停止する可能性があります。

攻撃者は、別のベクターを介して影響を受けるコンポーネントにアクセスする可能性もあります。 たとえば、攻撃者は対話形式で、または脆弱なコンポーネント (ローカルまたはリモート) にパラメーターを渡す別のプログラムを使用して、システムにログオンする可能性があります。

どのシステムが主に脆弱性のリスクにさらされていますか?
既定では、影響を受けるコンポーネントは、影響を受けるオペレーティング システムでは有効になりません。

ただし、Windows NT 4.0 オプション パックがインストールされている場合、影響を受けるコンポーネントは Windows NT 4.0 Server および Windows NT 4.0 ターミナル サーバー エディションにインストールされます。 これが既定の動作です。 影響を受けるコンポーネントは、Microsoft サポート技術情報の記事282261に記載されている手順を管理者が実行するまで有効になりません。

既定では、影響を受けるコンポーネントは Windows 2000 または Windows Server 2003 にはインストールされません。 管理者は、この脆弱性によってシステムが危険にさらされるように、影響を受けるコンポーネントを手動でインストールする必要があります。

どちらの場合も、管理者は、影響を受けるコンポーネントが脆弱になるように別のシステムに要求を転送するように、影響を受けるコンポーネントを手動で構成する必要があります。

Windows Server 2003 では、影響を受けるコンポーネントがインストールされていても、インターネット インフォメーション サービスの既定の構成が脆弱ではないため、影響が軽減されます。 Windows Server 2003 は、IIS 5.0 互換モードを有効にした場合にのみ脆弱になります。 RPC over HTTP で使用するために IIS 5.0 互換モードを有効にすることはお勧めしません。 展開に関する推奨事項の詳細については、次 の MSDN ライブラリ Web サイトを参照してください。

Windows NT 4.0 ワークステーションと Windows XP では、影響を受けるコンポーネントのインストールはサポートされていません。 したがって、これらのオペレーティング システムは、この脆弱性の影響を受けません。

この更新プログラムには手動の手順が必要ですか?
はい(Windows NT 4.0 で CIS を使用している場合)。 Windows NT 4.0 では、管理者は、ファイルの物理的な場所の指定など、CIS を有効にするために、Microsoft サポート技術情報の記事 282261 に記載されている手順Rpcproxy.dll手動で実行する必要があります。 この脆弱性から保護するために、管理者は更新されたバージョンのRpcproxy.dll ファイルを、CIS を有効にするために最初に使用した場所に手動でコピーする必要があります。これは、更新プログラムでこの場所を特定できないためです。

更新プログラムは何を行いますか?
この更新プログラムは、影響を受けるコンポーネントが受け取る情報を検証する方法を変更することで、この脆弱性を解決します。

オブジェクト ID の脆弱性 - CAN-2004-0124:

オブジェクト ID の作成方法に情報漏えいの脆弱性が存在します。 この脆弱性により、攻撃者はアプリケーションがネットワーク通信ポートを開くことができる可能性があります。 この脆弱性は攻撃者がシステムを侵害することを直接可能にするものではありませんが、予期しない通信ポートを介したネットワーク通信を可能にするために使用される可能性があります。

オブジェクト ID の脆弱性の軽減要因 - CAN-2004-0124:

ファイアウォールのベスト プラクティスと標準の既定のファイアウォール構成は、エンタープライズ境界外の攻撃からネットワークを保護するのに役立ちます。 ベスト プラクティスでは、インターネットに接続されているシステムで公開されるポートの数は最小限にすることをお勧めします。

オブジェクト ID の脆弱性 - CAN-2004-0124 の回避策:

RPC ランタイム ライブラリの脆弱性 -CAN-2003-0813 に関する一覧に記載されている回避策も、この脆弱性に適用される可能性があります。

オブジェクト ID の脆弱性に関する FAQ - CAN-2004-0124:

この脆弱性の範囲は何ですか?
これは情報漏えいの脆弱性です。 攻撃者がこの脆弱性を悪用した場合、ネットワーク通信用に設計されていないアプリケーションを含め、アプリケーションがネットワーク通信ポートを開くことができる可能性があります。 この脆弱性は、攻撃者がシステムを侵害することを直接可能にするものではありません。 ただし、予期しない通信ポートを介したネットワーク通信を有効にするために使用できます。

この脆弱性の原因は何ですか?
COM オブジェクト識別子の作成方法。

COM オブジェクト識別子とは
各 COM オブジェクトにはオブジェクト識別子があります。 オブジェクト識別子は、オペレーティング システムに対するアプリケーション内の COM オブジェクトを識別する一意の番号です。 オブジェクト ID の使用の詳細については、次 の Web サイトを参照してください。 COM オブジェクトの詳細については、次 の Web サイトを参照してください。

攻撃者はこの脆弱性を使用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、アプリケーションは受信通信要求を受け入れる可能性があります。 この脆弱性は、攻撃者がシステムを侵害することを直接可能にするものではありません。 ただし、この脆弱性は、予期しない通信ポートを介したネットワーク通信を有効にするために使用される可能性があります。

誰がこの脆弱性を悪用する可能性がありますか?
特別に細工された RPC メッセージを影響を受けるシステムに配信できる匿名ユーザーは、この脆弱性を悪用する可能性があります。

攻撃者がこの脆弱性を悪用する方法
この脆弱性を悪用するには、攻撃者は影響を受ける TCP/UDP ポート経由で、特別に細工された RPC メッセージを影響を受けるシステムに送信する必要があります。 RPC が使用するポートの詳細については、次 の Web サイトを参照してください。

Windows 98、Windows 98 Second Edition、または Windows Millennium Edition は、この脆弱性の影響を受ける可能性がありますか?
いいえ。 これらのオペレーティング システムには影響を受けるコンポーネントが含まれている可能性がありますが、この脆弱性は重要ではありません。 重大度評価の詳細については、次 の Web サイトを参照してください。

更新プログラムは何を行いますか?
この更新プログラムは、オブジェクト ID の作成方法を変更します。 この新しい動作により、潜在的な攻撃者がオブジェクトの識別子を学習することがより困難になります。

セキュリティ更新プログラムの情報

インストール プラットフォームと前提条件:

プラットフォームの特定のセキュリティ更新プログラムの詳細については、適切なリンクをクリックしてください。

Windows Server 2003 (すべてのバージョン)

前提条件 このセキュリティ更新プログラムには、Windows Server 2003 のリリースバージョンが必要です。

今後のサービス パックへの追加: この問題の更新プログラムは、Windows Server 2003 Service Pack 1 に含まれる予定です。

インストール情報

/help コマンド ライン オプションを表示します

セットアップ モード

/quiet 静音 モードを使用する (ユーザーの操作や表示なし)

/passive 無人モード (進行状況バーのみ)

/uninstall パッケージをアンインストールします

再起動オプション

/norestart インストールが完了したときに再起動しない

/forcerestart インストール後の再起動

特別なオプション

/l インストールされている Windows 修正プログラムまたは更新プログラム パッケージの一覧

/o プロンプトを表示せずに OEM ファイルを上書きする

/n アンインストールに必要なファイルをバックアップしない

/f コンピューターのシャットダウン時に他のプログラムを強制的に閉じる

注: これらのスイッチを 1 つのコマンドに結合できます。 旧バージョンとの互換性のために、セキュリティ更新プログラムは、以前のバージョンのセットアップ ユーティリティで使用されるセットアップ スイッチもサポートしています。 サポートされているインストール スイッチの詳細については、マイクロソフト サポート技術情報の記事 262841を参照してください。

デプロイ情報

ユーザーの介入なしにセキュリティ更新プログラムをインストールするには、Windows Server 2003 のコマンド プロンプトで次のコマンドを使用します。

Windowsserver2003-kb828741-x86-enu /passive /quiet

システムの再起動を強制せずにセキュリティ更新プログラムをインストールするには、Windows Server 2003 のコマンド プロンプトで次のコマンドを使用します。

Windowsserver2003-kb828741-x86-enu /norestart

ソフトウェア更新サービスを使用してこのセキュリティ更新プログラムを展開する方法については、ソフトウェア更新サービスの Web サイト参照してください。

再起動の要件

このセキュリティ更新プログラムを適用した後、システムを再起動する必要があります。

削除情報

この更新プログラムを削除するには、コントロール パネルの [プログラムの追加と削除] ツールを使用します。

システム管理者は、Spuninst.exe ユーティリティを使用して、このセキュリティ更新プログラムを削除することもできます。 Spuninst.exeは %Windir%\$NTUninstall KB (キロバイト)828741$\Spuninst フォルダーにあります。 Spuninst.exe ユーティリティは、次のセットアップ スイッチをサポートしています。

/?: インストール スイッチの一覧を表示します。

/u: 無人モードを使用します。

/f: コンピューターのシャットダウン時に他のプログラムを強制的に終了します。

/z: インストールが完了したら再起動しないでください。

/q: Quiet モード (ユーザー操作なし) を使用します。

ファイル情報

この更新プログラムの英語版には、次の表に示すファイル属性 (またはそれ以降) があります。 これらのファイルの日付と時刻は、協定世界時 (UTC) で一覧表示されます。 ファイル情報を表示すると、ローカル時刻に変換されます。 UTC と現地時刻の違いを見つけるには、コントロール パネルの [日付と時刻] ツールの [タイム ゾーン] タブを使用します。

Windows Server 2003 Enterprise Edition、Windows Server 2003 Standard Edition、Windows Server 2003 Web Edition、および Windows Server 2003 Datacenter Edition:

Date Time Version Size File name Folder
------------------------------------------------------------------------
16-Mar-2004 03:09 2001.12.4720.130 263,680 Catsrv.dll RTMGDR
16-Mar-2004 03:09 2001.12.4720.130 587,264 Catsrvut.dll RTMGDR
16-Mar-2004 03:09 2001.12.4720.130 98,304 Clbcatex.dll RTMGDR
16-Mar-2004 03:09 2001.12.4720.130 493,056 Clbcatq.dll RTMGDR
16-Mar-2004 03:09 2001.12.4720.130 58,368 Colbact.dll RTMGDR
16-Mar-2004 03:09 2001.12.4720.139 189,440 Comadmin.dll RTMGDR
16-Mar-2004 03:09 2001.12.4720.130 1,202,176 Comsvcs.dll RTMGDR
16-Mar-2004 03:09 2001.12.4720.130 566,272 Comuid.dll RTMGDR
16-Mar-2004 03:09 2001.12.4720.130 226,816 Es.dll RTMGDR
16-Mar-2004 03:09 2001.12.4720.130 443,904 Msdtcprx.dll RTMGDR
16-Mar-2004 03:09 2001.12.4720.130 972,288 Msdtctm.dll RTMGDR
16-Mar-2004 03:09 2001.12.4720.130 160,768 Msdtcuiu.dll RTMGDR
16-Mar-2004 03:09 2001.12.4720.130 76,288 Mtxclu.dll RTMGDR
16-Mar-2004 03:09 2001.12.4720.130 108,032 Mtxoci.dll RTMGDR
16-Mar-2004 03:09 5.2.3790.138 1,189,376 Ole32.dll RTMGDR
16-Mar-2004 03:09 5.2.3790.137 26,112 Rpcproxy.dll RTMGDR
16-Mar-2004 03:09 5.2.3790.137 660,992 Rpcrt4.dll RTMGDR
16-Mar-2004 03:09 5.2.3790.132 294,400 Rpcss.dll RTMGDR
16-Mar-2004 03:17 2001.12.4720.130 263,680 Catsrv.dll RTMQFE
16-Mar-2004 03:17 2001.12.4720.130 587,264 Catsrvut.dll RTMQFE
16-Mar-2004 03:17 2001.12.4720.130 98,304 Clbcatex.dll RTMQFE
16-Mar-2004 03:17 2001.12.4720.130 493,056 Clbcatq.dll RTMQFE
16-Mar-2004 03:17 2001.12.4720.130 58,368 Colbact.dll RTMQFE
16-Mar-2004 03:17 2001.12.4720.139 189,440 Comadmin.dll RTMQFE
16-Mar-2004 03:17 2001.12.4720.130 1,202,176 Comsvcs.dll RTMQFE
16-Mar-2004 03:17 2001.12.4720.130 566,272 Comuid.dll RTMQFE
16-Mar-2004 03:17 2001.12.4720.130 226,816 Es.dll RTMQFE
16-Mar-2004 03:17 2001.12.4720.130 443,904 Msdtcprx.dll RTMQFE
16-Mar-2004 03:17 2001.12.4720.130 972,288 Msdtctm.dll RTMQFE
16-Mar-2004 03:17 2001.12.4720.130 160,768 Msdtcuiu.dll RTMQFE
16-Mar-2004 03:17 2001.12.4720.130 76,288 Mtxclu.dll RTMQFE
16-Mar-2004 03:17 2001.12.4720.130 108,032 Mtxoci.dll RTMQFE
16-Mar-2004 03:17 5.2.3790.139 1,188,352 Ole32.dll RTMQFE
16-Mar-2004 03:17 5.2.3790.141 26,112 Rpcproxy.dll RTMQFE
16-Mar-2004 03:17 5.2.3790.141 659,968 Rpcrt4.dll RTMQFE
16-Mar-2004 03:17 5.2.3790.142 293,888 Rpcss.dll RTMQFE

Windows Server 2003 64 ビット Enterprise Edition と Windows Server 2003 64 ビット Datacenter Edition:

Date Time Version Size File name Platform Folder
-------------------------------------------------------------------------------
31-Mar-2004 03:29 2001.12.4720.130 641,024 Catsrv.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.130 1,567,744 Catsrvut.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.130 263,680 Clbcatex.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.130 1,294,336 Clbcatq.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.130 179,712 Colbact.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.139 412,160 Comadmin.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.130 3,127,296 Comsvcs.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.130 1,873,408 Comuid.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.130 653,312 Es.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.130 1,301,504 Msdtcprx.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.130 3,166,208 Msdtctm.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.130 462,848 Msdtcuiu.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.130 203,776 Mtxclu.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.130 315,904 Mtxoci.dll IA64 RTMGDR
31-Mar-2004 03:29 5.2.3790.146 3,567,616 Ole32.dll IA64 RTMGDR
31-Mar-2004 03:29 5.2.3790.137 73,216 Rpcproxy.dll IA64 RTMGDR
31-Mar-2004 03:29 5.2.3790.137 2,140,160 Rpcrt4.dll IA64 RTMGDR
31-Mar-2004 03:29 5.2.3790.146 687,104 Rpcss.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.130 263,680 Wcatsrv.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 2001.12.4720.130 587,264 Wcatsrvut.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 2001.12.4720.130 98,304 Wclbcatex.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 2001.12.4720.130 493,056 Wclbcatq.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 2001.12.4720.130 58,368 Wcolbact.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 2001.12.4720.139 189,440 Wcomadmin.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 2001.12.4720.130 1,202,176 Wcomsvcs.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 2001.12.4720.130 226,816 Wes.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 2001.12.4720.130 443,904 Wmsdtcprx.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 2001.12.4720.130 160,768 Wmsdtcuiu.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 2001.12.4720.130 76,288 Wmtxclu.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 2001.12.4720.130 108,032 Wmtxoci.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 5.2.3790.146 1,189,376 Wole32.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 5.2.3790.137 26,112 Wrpcproxy.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 5.2.3790.137 542,208 Wrpcrt4.dll X86 RTMGDR\WOW
31-Mar-2004 03:25 2001.12.4720.130 641,024 Catsrv.dll IA64 RTMQFE
31-Mar-2004 03:25 2001.12.4720.130 1,567,744 Catsrvut.dll IA64 RTMQFE
31-Mar-2004 03:25 2001.12.4720.130 263,680 Clbcatex.dll IA64 RTMQFE
31-Mar-2004 03:25 2001.12.4720.130 1,294,336 Clbcatq.dll IA64 RTMQFE
31-Mar-2004 03:25 2001.12.4720.130 179,712 Colbact.dll IA64 RTMQFE
31-Mar-2004 03:25 2001.12.4720.139 412,160 Comadmin.dll IA64 RTMQFE
31-Mar-2004 03:25 2001.12.4720.130 3,127,296 Comsvcs.dll IA64 RTMQFE
31-Mar-2004 03:25 2001.12.4720.130 1,873,408 Comuid.dll IA64 RTMQFE
31-Mar-2004 03:25 2001.12.4720.130 653,312 Es.dll IA64 RTMQFE
31-Mar-2004 03:25 2001.12.4720.130 1,301,504 Msdtcprx.dll IA64 RTMQFE
31-Mar-2004 03:25 2001.12.4720.130 3,166,208 Msdtctm.dll IA64 RTMQFE
31-Mar-2004 03:25 2001.12.4720.130 462,848 Msdtcuiu.dll IA64 RTMQFE
31-Mar-2004 03:25 2001.12.4720.130 203,776 Mtxclu.dll IA64 RTMQFE
31-Mar-2004 03:25 2001.12.4720.130 315,904 Mtxoci.dll IA64 RTMQFE
31-Mar-2004 03:25 5.2.3790.146 3,565,056 Ole32.dll IA64 RTMQFE
31-Mar-2004 03:25 5.2.3790.141 73,216 Rpcproxy.dll IA64 RTMQFE
31-Mar-2004 03:25 5.2.3790.141 2,150,400 Rpcrt4.dll IA64 RTMQFE
31-Mar-2004 03:25 5.2.3790.146 685,568 Rpcss.dll IA64 RTMQFE
31-Mar-2004 03:26 2001.12.4720.130 263,680 Wcatsrv.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 2001.12.4720.130 587,264 Wcatsrvut.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 2001.12.4720.130 98,304 Wclbcatex.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 2001.12.4720.130 493,056 Wclbcatq.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 2001.12.4720.130 58,368 Wcolbact.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 2001.12.4720.139 189,440 Wcomadmin.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 2001.12.4720.130 1,202,176 Wcomsvcs.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 2001.12.4720.130 226,816 Wes.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 2001.12.4720.130 443,904 Wmsdtcprx.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 2001.12.4720.130 160,768 Wmsdtcuiu.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 2001.12.4720.130 76,288 Wmtxclu.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 2001.12.4720.130 108,032 Wmtxoci.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 5.2.3790.146 1,188,352 Wole32.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 5.2.3790.141 26,112 Wrpcproxy.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 5.2.3790.141 544,256 Wrpcrt4.dll X86 RTMQFE\WOW

注: このセキュリティ更新プログラムを Windows Server 2003 または Windows XP 64 ビット エディション バージョン 2003 にインストールすると、インストーラーチェック、システムで更新されているファイルのいずれかが以前に Microsoft 修正プログラムによって更新されているかどうかを確認します。 これらのファイルのいずれかを更新する修正プログラムを以前にインストールした場合、インストーラーは RTMQFE ファイルをシステムにコピーします。 それ以外の場合、インストーラーは RTMGDR ファイルをシステムにコピーします。 詳細については、マイクロソフト サポート技術情報の記事 824994を参照してください

更新プログラムのインストールの確認

影響を受けるシステムにセキュリティ更新プログラムがインストールされていることを確認するには、Microsoft Baseline Security Analyzer (MB (メガバイト)SA) ツールを使用できます。これにより、管理者はローカル およびリモート システムをスキャンして、不足しているセキュリティ更新プログラムや一般的なセキュリティ構成の誤りを確認できます。 MB (メガバイト)SA の詳細については、Microsoft Baseline Security Analyzer Web サイト参照してください。

次のレジストリ キーを確認して、このセキュリティ更新プログラムがインストールされているファイルを確認することもできます。

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows Server 2003\SP1\KB (キロバイト)828741\Filelist

注: 管理者または OEM が828741セキュリティ更新プログラムを Windows インストール ソース ファイルに統合またはスリップストリームした場合、このレジストリ キーが正しく作成されない場合があります。

Windows XP (すべてのバージョン)

: Windows XP 64 ビット エディション バージョン 2003 の場合、このセキュリティ更新プログラムは Windows Server 2003 64 ビット エディションのセキュリティ更新プログラムと同じです。

前提条件 このセキュリティ更新プログラムには、Windows XP または Windows XP Service Pack 1 (SP1) のリリースバージョンが必要です。 詳細については、マイクロソフト サポート技術情報の記事 322389を参照してください。

今後のサービス パックへの追加: これらの問題の更新プログラムは、Windows XP Service Pack 2 に含まれます。

インストール情報

/help コマンド ライン オプションを表示します

セットアップ モード

/quiet 静音 モードを使用する (ユーザーの操作や表示なし)

/passive 無人モード (進行状況バーのみ)

/uninstall パッケージをアンインストールします

再起動オプション

/norestart インストールが完了したときに再起動しない

/forcerestart インストール後の再起動

特別なオプション

/l インストールされている Windows 修正プログラムまたは更新プログラム パッケージの一覧

/o プロンプトを表示せずに OEM ファイルを上書きする

/n アンインストールに必要なファイルをバックアップしない

/f コンピューターのシャットダウン時に他のプログラムを強制的に閉じる

注: これらのスイッチを 1 つのコマンドに結合できます。 旧バージョンとの互換性のために、セキュリティ更新プログラムは、以前のバージョンのセットアップ ユーティリティで使用されるセットアップ スイッチもサポートしています。 サポートされているインストール スイッチの詳細については、マイクロソフト サポート技術情報の記事 262841を参照してください。

デプロイ情報

ユーザーの介入なしにセキュリティ更新プログラムをインストールするには、Windows XP のコマンド プロンプトで次のコマンドを使用します。

Windowsxp-kb828741-x86-enu /passive /quiet

システムの再起動を強制せずにセキュリティ更新プログラムをインストールするには、Windows XP のコマンド プロンプトで次のコマンドを使用します。

Windowsxp-kb828741-x86-enu /norestart

ソフトウェア更新サービスを使用してこのセキュリティ更新プログラムを展開する方法については、ソフトウェア更新サービスの Web サイト参照してください。

再起動の要件

このセキュリティ更新プログラムを適用した後、システムを再起動する必要があります。

削除情報

この更新プログラムを削除するには、コントロール パネルの [プログラムの追加と削除] ツールを使用します。

システム管理者は、Spuninst.exe ユーティリティを使用して、このセキュリティ更新プログラムを削除することもできます。 Spuninst.exe ユーティリティは%Windir%\$NTUninstall KB (キロバイト)828741$\Spuninst フォルダーにあります。 Spuninst.exe ユーティリティは、次のセットアップ スイッチをサポートしています。

/?: インストール スイッチの一覧を表示します。

/u: 無人モードを使用します。

/f: コンピューターのシャットダウン時に他のプログラムを強制的に終了します。

/z: インストールが完了したら再起動しないでください。

/q: Quiet モード (ユーザー操作なし) を使用します。

ファイル情報

この更新プログラムの英語版には、次の表に示すファイル属性 (またはそれ以降) があります。 これらのファイルの日付と時刻は、協定世界時 (UTC) で一覧表示されます。 ファイル情報を表示すると、ローカル時刻に変換されます。 UTC と現地時刻の違いを見つけるには、コントロール パネルの [日付と時刻] ツールの [タイム ゾーン] タブを使用します。

Windows XP Home Edition、Windows XP Professional、Windows XP Home Edition Service Pack 1、Windows XP Professional Service Pack 1、Windows XP Tablet PC Edition、Windows XP Media Center Edition:

Date Time Version Size File name Folder
-----------------------------------------------------------------------
06-Mar-2004 02:04 2001.12.4414.53 225,280 Catsrv.dll (pre-sp1)
06-Mar-2004 02:04 2001.12.4414.53 596,480 Catsrvut.dll (pre-sp1)
06-Mar-2004 02:04 2001.12.4414.53 110,080 Clbcatex.dll (pre-sp1)
06-Mar-2004 02:05 2001.12.4414.53 499,712 Clbcatq.dll (pre-sp1)
06-Mar-2004 02:04 2001.12.4414.53 64,512 Colbact.dll (pre-sp1)
06-Mar-2004 02:05 2001.12.4414.53 187,904 Comadmin.dll (pre-sp1)
17-Feb-2004 18:49 2001.12.4414.53 8,192 Comrepl.exe (pre-sp1)
06-Mar-2004 02:05 2001.12.4414.53 1,177,088 Comsvcs.dll (pre-sp1)
06-Mar-2004 02:05 2001.12.4414.53 499,200 Comuid.dll (pre-sp1)
06-Mar-2004 02:05 2001.12.4414.53 226,816 Es.dll (pre-sp1)
17-Feb-2004 18:50 2001.12.4414.53 6,656 Migregdb.exe (pre-sp1)
06-Mar-2004 02:05 2001.12.4414.53 365,568 Msdtcprx.dll (pre-sp1)
06-Mar-2004 02:05 2001.12.4414.53 977,920 Msdtctm.dll (pre-sp1)
06-Mar-2004 02:05 2001.12.4414.53 150,528 Msdtcuiu.dll (pre-sp1)
06-Mar-2004 02:05 2001.12.4414.53 64,512 Mtxclu.dll (pre-sp1)
06-Mar-2004 02:05 2001.12.4414.53 82,432 Mtxoci.dll (pre-sp1)
06-Mar-2004 02:05 5.1.2600.136 1,105,408 Ole32.dll (pre-sp1)
06-Mar-2004 02:05 5.1.2600.135 442,880 Rpcrt4.dll (pre-sp1)
06-Mar-2004 02:05 5.1.2600.135 214,528 Rpcss.dll (pre-sp1)
06-Mar-2004 02:05 2001.12.4414.53 97,280 Txflog.dll (pre-sp1)
06-Mar-2004 02:16 2001.12.4414.53 225,280 Catsrv.dll (with sp1)
06-Mar-2004 02:16 2001.12.4414.53 594,944 Catsrvut.dll (with sp1)
06-Mar-2004 02:16 2001.12.4414.53 110,080 Clbcatex.dll (with sp1)
06-Mar-2004 02:16 2001.12.4414.53 499,712 Clbcatq.dll (with sp1)
06-Mar-2004 02:16 2001.12.4414.53 64,512 Colbact.dll (with sp1)
06-Mar-2004 02:16 2001.12.4414.53 187,904 Comadmin.dll (with sp1)
17-Feb-2004 18:49 2001.12.4414.53 8,192 Comrepl.exe (with sp1)
06-Mar-2004 02:16 2001.12.4414.53 1,194,496 Comsvcs.dll (with sp1)
06-Mar-2004 02:16 2001.12.4414.53 499,200 Comuid.dll (with sp1)
06-Mar-2004 02:16 2001.12.4414.53 226,816 Es.dll (with sp1)
17-Feb-2004 18:50 2001.12.4414.53 6,656 Migregdb.exe (with sp1)
06-Mar-2004 02:16 2001.12.4414.53 367,616 Msdtcprx.dll (with sp1)
06-Mar-2004 02:16 2001.12.4414.53 977,920 Msdtctm.dll (with sp1)
06-Mar-2004 02:16 2001.12.4414.53 150,528 Msdtcuiu.dll (with sp1)
06-Mar-2004 02:16 2001.12.4414.53 64,512 Mtxclu.dll (with sp1)
06-Mar-2004 02:16 2001.12.4414.53 82,432 Mtxoci.dll (with sp1)
06-Mar-2004 02:16 5.1.2600.1362 1,183,744 Ole32.dll (with sp1)
06-Mar-2004 02:16 5.1.2600.1361 535,552 Rpcrt4.dll (with sp1)
06-Mar-2004 02:16 5.1.2600.1361 263,680 Rpcss.dll (with sp1)
06-Mar-2004 02:16 2001.12.4414.53 97,280 Txflog.dll (with sp1)

Windows XP 64 ビット エディション Service Pack 1:

Date Time Version Size File name Platform
---------------------------------------------------------------------
06-Mar-2004 02:07 2001.12.4414.53 695,808 Catsrv.dll IA64
06-Mar-2004 02:07 2001.12.4414.53 2,127,360 Catsrvut.dll IA64
06-Mar-2004 02:07 2001.12.4414.53 360,960 Clbcatex.dll IA64
06-Mar-2004 02:07 2001.12.4414.53 1,554,432 Clbcatq.dll IA64
06-Mar-2004 02:07 2001.12.4414.53 204,288 Colbact.dll IA64
06-Mar-2004 02:07 2001.12.4414.53 478,720 Comadmin.dll IA64
09-Jan-2004 22:50 2001.12.4414.53 20,992 Comrepl.exe IA64
06-Mar-2004 02:07 2001.12.4414.53 3,591,168 Comsvcs.dll IA64
06-Mar-2004 02:07 2001.12.4414.53 1,817,600 Comuid.dll IA64
06-Mar-2004 02:07 2001.12.4414.53 740,864 Es.dll IA64
09-Jan-2004 22:51 2001.12.4414.53 12,800 Migregdb.exe IA64
06-Mar-2004 02:07 2001.12.4414.53 1,509,888 Msdtcprx.dll IA64
06-Mar-2004 02:07 2001.12.4414.53 3,484,160 Msdtctm.dll IA64
06-Mar-2004 02:07 2001.12.4414.53 513,024 Msdtcuiu.dll IA64
06-Mar-2004 02:07 2001.12.4414.53 194,048 Mtxclu.dll IA64
06-Mar-2004 02:07 2001.12.4414.53 286,720 Mtxoci.dll IA64
06-Mar-2004 02:07 5.1.2600.1362 4,339,200 Ole32.dll IA64
06-Mar-2004 02:07 5.1.2600.1361 2,317,824 Rpcrt4.dll IA64
06-Mar-2004 02:07 5.1.2600.1361 780,288 Rpcss.dll IA64
06-Mar-2004 02:07 2001.12.4414.53 345,088 Txflog.dll IA64
06-Mar-2004 02:16 2001.12.4414.53 225,280 Wcatsrv.dll X86
06-Mar-2004 02:16 2001.12.4414.53 594,944 Wcatsrvut.dll X86
06-Mar-2004 02:16 2001.12.4414.53 110,080 Wclbcatex.dll X86
06-Mar-2004 02:16 2001.12.4414.53 499,712 Wclbcatq.dll X86
06-Mar-2004 02:16 2001.12.4414.53 64,512 Wcolbact.dll X86
06-Mar-2004 02:16 2001.12.4414.53 187,904 Wcomadmin.dll X86
06-Mar-2004 02:16 2001.12.4414.53 1,194,496 Wcomsvcs.dll X86
06-Mar-2004 02:16 2001.12.4414.53 226,816 Wes.dll X86
06-Mar-2004 02:16 2001.12.4414.53 367,616 Wmsdtcprx.dll X86
06-Mar-2004 02:16 2001.12.4414.53 150,528 Wmsdtcuiu.dll X86
06-Mar-2004 02:16 2001.12.4414.53 64,512 Wmtxclu.dll X86
06-Mar-2004 02:16 2001.12.4414.53 82,432 Wmtxoci.dll X86
06-Mar-2004 02:16 5.1.2600.1362 1,183,744 Wole32.dll X86
06-Mar-2004 02:16 5.1.2600.1361 509,440 Wrpcrt4.dll X86
06-Mar-2004 02:16 2001.12.4414.53 97,280 Wtxflog.dll X86

Windows XP 64 ビット エディション バージョン 2003:

Date Time Version Size File name Platform Folder
------------------------------------------------------------------------------
31-Mar-2004 03:29 2001.12.4720.130 641,024 Catsrv.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.130 1,567,744 Catsrvut.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.130 263,680 Clbcatex.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.130 1,294,336 Clbcatq.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.130 179,712 Colbact.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.139 412,160 Comadmin.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.130 3,127,296 Comsvcs.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.130 1,873,408 Comuid.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.130 653,312 Es.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.130 1,301,504 Msdtcprx.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.130 3,166,208 Msdtctm.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.130 462,848 Msdtcuiu.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.130 203,776 Mtxclu.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.130 315,904 Mtxoci.dll IA64 RTMGDR
31-Mar-2004 03:29 5.2.3790.146 3,567,616 Ole32.dll IA64 RTMGDR
31-Mar-2004 03:29 5.2.3790.137 73,216 Rpcproxy.dll IA64 RTMGDR
31-Mar-2004 03:29 5.2.3790.137 2,140,160 Rpcrt4.dll IA64 RTMGDR
31-Mar-2004 03:29 5.2.3790.146 687,104 Rpcss.dll IA64 RTMGDR
31-Mar-2004 03:29 2001.12.4720.130 263,680 Wcatsrv.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 2001.12.4720.130 587,264 Wcatsrvut.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 2001.12.4720.130 98,304 Wclbcatex.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 2001.12.4720.130 493,056 Wclbcatq.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 2001.12.4720.130 58,368 Wcolbact.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 2001.12.4720.139 189,440 Wcomadmin.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 2001.12.4720.130 1,202,176 Wcomsvcs.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 2001.12.4720.130 226,816 Wes.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 2001.12.4720.130 443,904 Wmsdtcprx.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 2001.12.4720.130 160,768 Wmsdtcuiu.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 2001.12.4720.130 76,288 Wmtxclu.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 2001.12.4720.130 108,032 Wmtxoci.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 5.2.3790.146 1,189,376 Wole32.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 5.2.3790.137 26,112 Wrpcproxy.dll X86 RTMGDR\WOW
31-Mar-2004 03:29 5.2.3790.137 542,208 Wrpcrt4.dll X86 RTMGDR\WOW
31-Mar-2004 03:25 2001.12.4720.130 641,024 Catsrv.dll IA64 RTMQFE
31-Mar-2004 03:25 2001.12.4720.130 1,567,744 Catsrvut.dll IA64 RTMQFE
31-Mar-2004 03:25 2001.12.4720.130 263,680 Clbcatex.dll IA64 RTMQFE
31-Mar-2004 03:25 2001.12.4720.130 1,294,336 Clbcatq.dll IA64 RTMQFE
31-Mar-2004 03:25 2001.12.4720.130 179,712 Colbact.dll IA64 RTMQFE
31-Mar-2004 03:25 2001.12.4720.139 412,160 Comadmin.dll IA64 RTMQFE
31-Mar-2004 03:25 2001.12.4720.130 3,127,296 Comsvcs.dll IA64 RTMQFE
31-Mar-2004 03:25 2001.12.4720.130 1,873,408 Comuid.dll IA64 RTMQFE
31-Mar-2004 03:25 2001.12.4720.130 653,312 Es.dll IA64 RTMQFE
31-Mar-2004 03:25 2001.12.4720.130 1,301,504 Msdtcprx.dll IA64 RTMQFE
31-Mar-2004 03:25 2001.12.4720.130 3,166,208 Msdtctm.dll IA64 RTMQFE
31-Mar-2004 03:25 2001.12.4720.130 462,848 Msdtcuiu.dll IA64 RTMQFE
31-Mar-2004 03:25 2001.12.4720.130 203,776 Mtxclu.dll IA64 RTMQFE
31-Mar-2004 03:25 2001.12.4720.130 315,904 Mtxoci.dll IA64 RTMQFE
31-Mar-2004 03:25 5.2.3790.146 3,565,056 Ole32.dll IA64 RTMQFE
31-Mar-2004 03:25 5.2.3790.141 73,216 Rpcproxy.dll IA64 RTMQFE
31-Mar-2004 03:25 5.2.3790.141 2,150,400 Rpcrt4.dll IA64 RTMQFE
31-Mar-2004 03:25 5.2.3790.146 685,568 Rpcss.dll IA64 RTMQFE
31-Mar-2004 03:26 2001.12.4720.130 263,680 Wcatsrv.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 2001.12.4720.130 587,264 Wcatsrvut.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 2001.12.4720.130 98,304 Wclbcatex.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 2001.12.4720.130 493,056 Wclbcatq.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 2001.12.4720.130 58,368 Wcolbact.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 2001.12.4720.139 189,440 Wcomadmin.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 2001.12.4720.130 1,202,176 Wcomsvcs.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 2001.12.4720.130 226,816 Wes.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 2001.12.4720.130 443,904 Wmsdtcprx.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 2001.12.4720.130 160,768 Wmsdtcuiu.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 2001.12.4720.130 76,288 Wmtxclu.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 2001.12.4720.130 108,032 Wmtxoci.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 5.2.3790.146 1,188,352 Wole32.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 5.2.3790.141 26,112 Wrpcproxy.dll X86 RTMQFE\WOW
31-Mar-2004 03:26 5.2.3790.141 544,256 Wrpcrt4.dll X86 RTMQFE\WOW

注: このセキュリティ更新プログラムの Windows XP および Windows XP 64 ビット エディション バージョン 2003 バージョンは、元のバージョンの Windows XP と Windows XP Service Pack 1 (SP1) の両方のファイルを含むデュアル モード パッケージとしてパッケージ化されています。 デュアルモード パッケージの詳細については、Microsoft サポート技術情報の記事 328848を参照してください。

Windows XP 64 ビット エディション バージョン 2003 のセキュリティ更新プログラムをインストールすると、インストーラーチェック、システムで更新されているファイルのいずれかが以前に Microsoft 修正プログラムによって更新されたかどうかを確認します。 これらのファイルのいずれかを更新する修正プログラムを以前にインストールした場合、インストーラーは RTMQFE ファイルをシステムにコピーします。 それ以外の場合、インストーラーは RTMGDR ファイルをシステムにコピーします。 詳細については、マイクロソフト サポート技術情報の記事 824994を参照してください

更新プログラムのインストールの確認

影響を受けるシステムにセキュリティ更新プログラムがインストールされていることを確認するには、Microsoft Baseline Security Analyzer (MB (メガバイト)SA) ツールを使用できます。これにより、管理者はローカル およびリモート システムをスキャンして、不足しているセキュリティ更新プログラムや一般的なセキュリティ構成の誤りを確認できます。 MB (メガバイト)SA の詳細については、Microsoft Baseline Security Analyzer Web サイト参照してください。

次のレジストリ キーを確認することで、このセキュリティ更新プログラムがインストールされているファイルを確認することもできます。

Windows XP Home Edition、Windows XP Professional、Windows XP Home Edition Service Pack 1、Windows XP Professional Service Pack 1、Windows XP 64 ビット エディション Service Pack 1、Windows XP タブレット PC エディション、Windows XP Media Center Edition の場合:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows XP\SP2\KB (キロバイト)828741\Filelist

Windows XP 64 ビット エディション バージョン 2003 の場合:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows Server 2003\SP1\KB (キロバイト)828741\Filelist

注: 管理者または OEM が828741セキュリティ更新プログラムを Windows インストール ソース ファイルに統合またはスリップストリームした場合、このレジストリ キーが正しく作成されない場合があります。

Windows 2000 (すべてのバージョン)

Windows 2000 の前提条件。このセキュリティ更新プログラムには、Service Pack 2 (SP2)、Service Pack 3 (SP3)、または Service Pack 4 (SP4) が必要です。

上記のソフトウェアは、バージョンが影響を受けるかどうかを判断するためにテストされています。 他のバージョンでは、セキュリティ更新プログラムのサポートが含まれていないか、影響を受けなくなる可能性があります。 製品とバージョンのサポート ライフサイクルを確認するには、Microsoft サポート ライフサイクル Web サイトを参照してください。

最新のサービス パックを入手する方法の詳細については、Microsoft サポート技術情報の記事 260910 を参照してください。

今後のサービス パックへの追加: これらの問題の更新プログラムは、Windows 2000 Service Pack 5 に含まれます。

インストール情報

/help コマンド ライン オプションを表示します

セットアップ モード

/quiet 静音 モードを使用する (ユーザーの操作や表示なし)

/passive 無人モード (進行状況バーのみ)

/uninstall パッケージをアンインストールします

再起動オプション

/norestart インストールが完了したときに再起動しない

/forcerestart インストール後の再起動

特別なオプション

/l インストールされている Windows 修正プログラムまたは更新プログラム パッケージの一覧

/o プロンプトを表示せずに OEM ファイルを上書きする

/n アンインストールに必要なファイルをバックアップしない

/f コンピューターのシャットダウン時に他のプログラムを強制的に閉じる

注: これらのスイッチを 1 つのコマンドに結合できます。 旧バージョンとの互換性のために、セキュリティ更新プログラムは、以前のバージョンのセットアップ ユーティリティで使用されるセットアップ スイッチもサポートしています。 サポートされているインストール スイッチの詳細については、マイクロソフト サポート技術情報の記事 262841を参照してください。

デプロイ情報

ユーザーの介入なしにセキュリティ更新プログラムをインストールするには、Windows 2000 Service Pack 2、Windows 2000 Service Pack 3、Windows 2000 Service Pack 4 のコマンド プロンプトで次のコマンドを使用します。

Windows2000-kb828741-x86-enu /passive /quiet

システムの再起動を強制せずにセキュリティ更新プログラムをインストールするには、Windows 2000 Service Pack 2、Windows 2000 Service Pack 3、Windows 2000 Service Pack 4 のコマンド プロンプトで次のコマンドを使用します。

Windows2000-kb828741-x86-enu /norestart

ソフトウェア更新サービスを使用してこのセキュリティ更新プログラムを展開する方法については、ソフトウェア更新サービスの Web サイト参照してください。

再起動の要件

このセキュリティ更新プログラムを適用した後、システムを再起動する必要があります。

削除情報

この更新プログラムを削除するには、コントロール パネルの [プログラムの追加と削除] ツールを使用します。

システム管理者は、Spuninst.exe ユーティリティを使用して、このセキュリティ更新プログラムを削除することもできます。 Spuninst.exe ユーティリティは%Windir%\$NTUninstall KB (キロバイト)828741$\Spuninst フォルダーにあります。 Spuninst.exe ユーティリティは、次のセットアップ スイッチをサポートしています。

/?: インストール スイッチの一覧を表示します。

/u: 無人モードを使用します。

/f: コンピューターのシャットダウン時に他のプログラムを強制的に終了します。

/z: インストールが完了したら再起動しないでください。

/q: Quiet モード (ユーザー操作なし) を使用します。

ファイル情報

この更新プログラムの英語版には、次の表に示すファイル属性 (またはそれ以降) があります。 これらのファイルの日付と時刻は、協定世界時 (UTC) で一覧表示されます。 ファイル情報を表示すると、ローカル時刻に変換されます。 UTC と現地時刻の違いを見つけるには、コントロール パネルの [日付と時刻] ツールの [タイム ゾーン] タブを使用します。

メモ インストール中に日付と時刻の情報が変更される可能性があります。 ファイルの正確性を判断するには、バージョン、サイズ、およびファイル名の情報を使用する必要があります。

Windows 2000 Service Pack 2、Windows 2000 Service Pack 3、Windows 2000 Service Pack 4:

Date Time Version Size File name
------------------------------------------------------------
11-Mar-2004 21:29 2000.2.3511.0 169,232 Catsrv.dll
11-Mar-2004 21:29 2000.2.3511.0 595,728 Catsrvut.dll
11-Mar-2004 21:29 2000.2.3511.0 97,040 Clbcatex.dll
11-Mar-2004 21:29 2000.2.3511.0 552,720 Clbcatq.dll
11-Mar-2004 21:29 2000.2.3511.0 41,744 Colbact.dll
11-Mar-2004 21:29 2000.2.3511.0 198,416 Comadmin.dll
11-Mar-2004 21:29 2000.2.3511.0 97,552 Comrepl.dll
11-Mar-2004 21:29 2000.2.3421.3511 342,288 Comsetup.dll
11-Mar-2004 21:29 2000.2.3511.0 1,467,664 Comsvcs.dll
11-Mar-2004 21:29 2000.2.3511.0 625,936 Comuid.dll
19-Feb-2004 22:03 2000.2.3511.0 1,816,552 Dtcsetup.exe
11-Mar-2004 21:29 2000.2.3511.0 239,888 Es.dll
11-Mar-2004 21:29 2000.2.3511.0 96,016 Msdtclog.dll
11-Mar-2004 21:29 2000.2.3513.0 717,584 Msdtcprx.dll
11-Mar-2004 21:29 2000.2.3511.0 1,139,984 Msdtctm.dll
11-Mar-2004 21:29 2000.2.3511.0 153,872 Msdtcui.dll
19-Feb-2004 22:44 2000.2.3511.0 155,408 Mtstocom.exe
11-Mar-2004 21:29 2000.2.3511.0 52,496 Mtxclu.dll
11-Mar-2004 21:29 2000.2.3511.0 26,896 Mtxdm.dll
11-Mar-2004 21:29 2000.2.3511.0 35,600 Mtxlegih.dll
11-Mar-2004 21:29 2000.2.3513.0 120,592 Mtxoci.dll
11-Mar-2004 21:29 5.0.2195.6906 954,640 Ole32.dll
11-Mar-2004 21:29 5.0.2195.6904 16,656 Rpcproxy.dll
11-Mar-2004 21:29 5.0.2195.6904 449,808 Rpcrt4.dll
11-Mar-2004 21:29 5.0.2195.6906 211,728 Rpcss.dll
11-Mar-2004 21:29 2000.2.3511.0 398,608 Txfaux.dll
11-Mar-2004 21:29 2000.2.3511.0 18,704 Xolehlp.dll

更新プログラムのインストールの確認

影響を受けるシステムにセキュリティ更新プログラムがインストールされていることを確認するには、Microsoft Baseline Security Analyzer (MB (メガバイト)SA) ツールを使用できます。これにより、管理者はローカル およびリモート システムをスキャンして、不足しているセキュリティ更新プログラムや一般的なセキュリティ構成の誤りを確認できます。 MB (メガバイト)SA の詳細については、Microsoft Baseline Security Analyzer Web サイト参照してください。

次のレジストリ キーを確認して、このセキュリティ更新プログラムがインストールされているファイルを確認することもできます。

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows 2000\SP5\KB (キロバイト)828741\Filelist

注: 管理者または OEM が828741セキュリティ更新プログラムを Windows インストール ソース ファイルに統合またはスリップストリームした場合、このレジストリ キーが正しく作成されない場合があります。

Windows NT 4.0 (すべてのバージョン)

前提条件 このセキュリティ更新プログラムには、Windows NT Workstation 4.0 Service Pack 6a (SP6a)、Windows NT Server 4.0 Service Pack 6a (SP6a)、または Windows NT Server 4.0 ターミナル サーバー エディション Service Pack 6 (SP6) が必要です。

上記のソフトウェアは、バージョンが影響を受けるかどうかを判断するためにテストされています。 他のバージョンでは、セキュリティ更新プログラムのサポートが含まれていないか、影響を受けなくなる可能性があります。 製品とバージョンのサポート ライフサイクルを確認するには、次の Microsoft サポート ライフサイクル Web サイトを参照してください。

最新のサービス パックを入手する方法の詳細については、マイクロソフト サポート技術情報の記事 152734を参照してください。

インストール情報

このセキュリティ更新プログラムは、次のセットアップ スイッチをサポートしています。

/y: 削除を実行します (/m または /q のみ)

/f: シャットダウン プロセス中にプログラムを強制的に終了させる

/n: アンインストール フォルダーを作成しない

/z: 更新が完了したときに再起動しない

/q: ユーザー インターフェイスなしで Quiet または Unattended モードを使用します (このスイッチは /mスーパーセットです)

/m: ユーザー インターフェイスで無人モードを使用する

/l: インストールされている修正プログラムを一覧表示する

/x: セットアップを実行せずにファイルを抽出する

注: これらのスイッチを 1 つのコマンドに結合できます。 サポートされているインストール スイッチの詳細については、マイクロソフト サポート技術情報の記事 262841を参照してください。

デプロイ情報

ユーザーの介入なしにセキュリティ更新プログラムをインストールするには、Windows NT Server 4.0 のコマンド プロンプトで次のコマンドを使用します。

Windowsnt4server-kb828741-x86-enu /q

Windows NT Server 4.0 ターミナル サーバー エディションの場合:

Windowsnt4terminalserver-kb828741-x86-enu /q

Windows NT Workstation 4.0 の場合:

Windowsnt4workstation-kb828741-x86-enu /q

システムの再起動を強制せずにセキュリティ更新プログラムをインストールするには、Windows NT Server 4.0 のコマンド プロンプトで次のコマンドを使用します。

Windowsnt4server-kb828741-x86-enu /z

Windows NT Server 4.0 ターミナル サーバー エディションの場合:

Windowsnt4terminalserver-kb828741-x86-enu /z

Windows NT Workstation 4.0 の場合:

Windowsnt4workstation-kb828741-x86-enu /z

ソフトウェア更新サービスを使用してこのセキュリティ更新プログラムを展開する方法の詳細については、ソフトウェア更新サービスの Web サイト参照してください。

再起動の要件

このセキュリティ更新プログラムを適用した後、システムを再起動する必要があります。

削除情報

このセキュリティ更新プログラムを削除するには、コントロール パネルの [プログラムの追加と削除] ツールを使用します。

システム管理者は、Hotfix.exe ユーティリティを使用して、このセキュリティ更新プログラムを削除できます。 Hotfix.exe ユーティリティは %Windir%\$NTUninstall KB (キロバイト)828741$ フォルダーにあります。 Hotfix.exe ユーティリティは、次のセットアップ スイッチをサポートしています。

/y: 削除を実行します (/m または /q スイッチでのみ)

/f: シャットダウン プロセス中にプログラムを強制的に終了させる

/n: アンインストール フォルダーを作成しない

/z: インストールが完了したら再起動しない

/q: ユーザー インターフェイスのない Quiet モードまたは無人モードを使用します (このスイッチは /m スイッチのスーパーセットです)

/m: ユーザー インターフェイスで無人モードを使用する

/l: インストールされている修正プログラムを一覧表示する

ファイル情報

この更新プログラムの英語版には、次の表に示すファイル属性 (またはそれ以降) があります。 これらのファイルの日付と時刻は、協定世界時 (UTC) で一覧表示されます。 ファイル情報を表示すると、ローカル時刻に変換されます。 UTC と現地時刻の違いを見つけるには、コントロール パネルの [日付と時刻] ツールの [タイム ゾーン] タブを使用します。

メモ インストール中に日付と時刻の情報が変更される可能性があります。 ファイルの正確性を判断するには、バージョン、サイズ、およびファイル名の情報を使用する必要があります。

Windows NT Workstation 4.0 および Windows NT Server 4.0:

Date Time Version Size File name
----------------------------------------------------------
25-Feb-2004 15:53 4.0.1381.7263 701,200 Ole32.dll
08-Jan-2004 11:37 4.0.1381.7255 21,264 Rpcproxy.dll
11-Aug-2003 14:29 4.0.1381.7230 345,872 Rpcrt4.dll
25-Feb-2004 15:53 4.0.1381.7263 122,128 Rpcss.exe

Windows NT Server 4.0 ターミナル サーバー エディション:

Date Time Version Size File name
----------------------------------------------------------
25-Feb-2004 15:52 4.0.1381.33562 701,200 Ole32.dll
05-Dec-2003 17:51 4.0.1381.33559 21,264 Rpcproxy.dll
11-Aug-2003 15:14 4.0.1381.33551 345,360 Rpcrt4.dll
25-Feb-2004 15:52 4.0.1381.33562 124,176 Rpcss.exe

更新プログラムのインストールの確認

影響を受けるシステムにセキュリティ更新プログラムがインストールされていることを確認するには、Microsoft Baseline Security Analyzer (MB (メガバイト)SA) ツールを使用できます。これにより、管理者はローカル およびリモート システムをスキャンして、不足しているセキュリティ更新プログラムや一般的なセキュリティ構成の誤りを確認できます。 MB (メガバイト)SA の詳細については、Microsoft Baseline Security Analyzer Web サイト参照してください。

次のレジストリ キーを確認して、このセキュリティ更新プログラムがインストールされているファイルを確認することもできます。

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB (キロバイト)828741\File 1

注: 管理者または OEM が828741セキュリティ更新プログラムを Windows インストール ソース ファイルに統合またはスリップストリームした場合、このレジストリ キーが正しく作成されない場合があります。

その他の情報

受信確認

Microsoft は、お客様を保護するために Microsoft と協力していただきありがとうございます。

その他のセキュリティ更新プログラムの取得:

その他のセキュリティの問題の更新は、次の場所から入手できます。

  • セキュリティ更新プログラムは、Microsoft ダウンロード センターから入手できます。"security_patch" のキーワード (keyword)検索を行うことで、最も簡単に見つけることができます。
  • コンシューマー プラットフォームの更新は、Windows Update Web サイト

サポート:

  • 米国およびカナダのお客様は、Microsoft 製品サポート サービス (1-866-PCSAFETY) からテクニカル サポートを受けることができます。 セキュリティ更新プログラムに関連付けられているサポート呼び出しには料金はかかりません。
  • 海外のお客様は、現地の Microsoft 子会社からサポートを受けることができます。 セキュリティ更新プログラムに関連するサポートに対する料金はかかりません。 サポートの問題について Microsoft に問い合わせる方法の詳細については、国際サポート Web サイト参照してください。

セキュリティ リソース:

ソフトウェア更新サービス (SUS):

Microsoft Software Update Services (SUS) を使用すると、管理者は、Windows 2000 および Windows Server 2003 ベースのサーバー、および Windows 2000 Professional または Windows XP Professional を実行するデスクトップ システムに、最新の重要な更新プログラムとセキュリティ更新プログラムを迅速かつ確実に展開できます。

ソフトウェア更新サービスを使用してこのセキュリティ更新プログラムを展開する方法については、ソフトウェア更新サービスの Web サイトを参照してください。

Systems Management Server (SMS):

Systems Management Server では、このセキュリティ更新プログラムの展開に関するサポートを提供できます。 システム管理サーバーの詳細については、SMS Web サイト参照してください。  SMS 2003 で提供されるセキュリティ更新プログラムの展開プロセスの多くの機能強化の詳細については、SMS 2003 セキュリティ パッチ管理 Web サイトを参照してください。  SMS 2.0 のユーザー向けに、SMS 2.0 ソフトウェア更新サービス機能パックや SMS 2.0 管理登録機能パックなど、セキュリティ更新プログラムの展開に管理者を支援する追加のツールがいくつか用意されています。  SMS 2.0 ソフトウェア更新サービス機能パックは、Microsoft Baseline Security Analyzer と Microsoft Office 検出ツールを利用して、セキュリティ情報の修復を幅広くサポートします。 一部のソフトウェア更新プログラムでは、コンピューターの再起動後に管理者権限が必要になる場合があります

注: SMS 2.0 ソフトウェア更新サービス機能パックのインベントリ機能は、特定のコンピューターの更新プログラムを対象とするために使用できます。SMS 2.0 管理istration Feature Pack の昇格された権限展開ツールをインストールに使用できます。 これにより、コンピューターの再起動後に Systems Management Server と管理者権限を使用して明示的なターゲット設定を必要とする更新プログラムに最適な展開が提供されます。

免責事項:

Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。

リビジョン:

  • V1.0 2004 年 4 月 13 日: セキュリティ情報の公開
  • V1.1 2004 年 4 月 21 日: Windows 2000 更新プログラムの更新されたファイル バージョンを反映するように更新されたセキュリティ情報。

ビルド日: 2014-04-18T13:49:36Z-07:00