セキュリティ情報

Microsoft セキュリティ情報 MS05-012 - 重大

OLE と COM の脆弱性により、リモートでコードが実行される (873333)

公開日: 2005 年 2 月 8 日

バージョン: 1.0

発行日: 2005 年 2 月 8 日
バージョン: 1.0

まとめ

このドキュメントを読む必要があるユーザー: Microsoft Windows、Microsoft Exchange Server、Microsoft Office、または OLE を使用するその他のサード パーティ製アプリケーションを使用しているお客様。

脆弱性の影響: リモートでコードが実行される

最大重大度評価: 重大

推奨事項: お客様は直ちに更新プログラムを適用する必要があります

セキュリティ更新プログラムの置き換え: このセキュリティ情報は、以前のいくつかのセキュリティ更新プログラムを置き換えます。 完全な一覧については、このセキュリティ情報のよく寄せられる質問 (FAQ) セクションを参照してください。

注意事項:Microsoft サポート技術情報の記事873333 、お客様がこのセキュリティ更新プログラムのインストール時に発生する可能性がある現在の既知の問題について説明しています。 この記事では、これらの問題に対して推奨される解決策についても説明します。 詳細については、マイクロソフト サポート技術情報の記事873333を参照してください

テスト済みのソフトウェアとセキュリティ更新プログラムのダウンロード場所:

影響を受けるソフトウェア:

  • Microsoft Windows 2000 Service Pack 3 および Microsoft Windows 2000 Service Pack 4 - 更新プログラムをダウンロードする

  • Microsoft Windows XP Service Pack 1 と Microsoft Windows XP Service Pack 2 - 更新プログラムをダウンロードする

  • Microsoft Windows XP 64 ビット エディション Service Pack 1 (Itanium) - 更新プログラムをダウンロードする

  • Microsoft Windows XP 64 ビット エディション バージョン 2003 (Itanium) - 更新プログラムをダウンロードする

  • Microsoft Windows Server 2003 — 更新プログラムをダウンロードする

  • Microsoft Windows Server 2003 for Itanium ベースのシステム - 更新プログラムをダウンロードする

  • Microsoft Exchange 2000 Server Service Pack 3 (Windows OLE コンポーネントを使用)

  • Microsoft Exchange Server 2003 および Microsoft Exchange Server 2003 Service Pack 1 (Windows OLE コンポーネントを使用)

  • Microsoft Exchange Server 5.0 Service Pack 2 (Windows OLE コンポーネントを使用)

  • Microsoft Exchange Server 5.5 Service Pack 4 (Windows OLE コンポーネントを使用)

  • Microsoft Windows 98、Microsoft Windows 98 Second Edition (Standard Edition)、Microsoft Windows Millennium Edition (ME) - これらのオペレーティング システムの詳細については、このセキュリティ情報の FAQ セクションを確認してください。

  • Microsoft Office XP Service Pack 3 (Windows OLE コンポーネントを使用)

    Microsoft Office XP Service Pack 2 (Windows OLE コンポーネントを使用)

    Microsoft Office XP ソフトウェア:

    • Outlook 2002
    • Word 2002
    • Excel 2002
    • PowerPoint 2002
    • FrontPage 2002
    • Publisher 2002
    • Access 2002
  • Microsoft Office 2003 Service Pack 1 (Windows OLE コンポーネントを使用)

    Microsoft Office 2003 (Windows OLE コンポーネントを使用)

    Microsoft Office 2003 ソフトウェア:

    • Outlook 2003
    • Word 2003
    • [Excel 2003]
    • PowerPoint 2003
    • FrontPage 2003
    • Publisher 2003
    • Access 2003
    • InfoPath 2003
    • OneNote 2003

注: Windows OLE コンポーネントを使用するアプリケーションも、この問題に対して脆弱になる可能性があります。 この影響を受けるソフトウェアの一覧には、最も可能性の高い攻撃ベクトルが示されています。 お客様は、このセキュリティ更新プログラムを直ちにインストールすることをお勧めします。 このセキュリティ更新プログラムをインストールすると、Windows OLE コンポーネントを使用するすべてのアプリケーションでこの脆弱性が解決されます。

この一覧のソフトウェアは、バージョンが影響を受けるかどうかを判断するためにテストされています。 他のバージョンでは、セキュリティ更新プログラムのサポートが含まれていないか、影響を受けなくなる可能性があります。 製品とバージョンのサポート ライフサイクルを確認するには、Microsoft サポート ライフサイクル Web サイトを参照してください。

一般情報

概要

エグゼクティブサマリー:

この更新プログラムは、新しく検出されたプライベートに報告された複数の脆弱性を解決します。 各脆弱性については、このセキュリティ情報の「脆弱性の詳細」セクションに記載されています。

これらの脆弱性の中で最も深刻な脆弱性を悪用した攻撃者は、影響を受けるシステムを完全に制御する可能性があります。 攻撃者はそのプログラムをインストールする可能性があります。データを表示、変更、または削除する。または、完全なユーザー権限を持つ新しいアカウントを作成します。

お客様は直ちに更新プログラムを適用することをお勧めします。

重大度の評価と脆弱性識別子:

脆弱性識別子 脆弱性の影響 Windows 98、98 Standard Edition、ME Windows 2000 Windows XP Windows Server 2003 Exchange Server 5.0 Exchange Server 5.5 Exchange 2000 Server Exchange Server 2003 その他の影響を受けるソフトウェア
COM 構造化ストレージの脆弱性 - CAN-2005-0047 特権のローカル昇格 なし 重要 重要 重要 なし None None None なし
入力検証の脆弱性 - CAN-2005-0044 リモート コードの実行 Not Critical 重要 重要 重要 重大 重大 重大 Critical 重要
すべての脆弱性の重大度の集計 Not Critical 重要 重要 重要 重大 重大 重大 重大 重要

この 評価 は、脆弱性の影響を受けるシステムの種類、一般的な展開パターン、および脆弱性を悪用した場合の影響に基づいています。

Exchange Server や Office などの影響を受けるソフトウェアのセキュリティ更新プログラムはありますか?
いいえ。 使用できるセキュリティ更新プログラムは、オペレーティング システムのセキュリティ更新プログラムのみです。 Windows OLE コンポーネントを使用するアプリケーションは、この問題に対して脆弱になる可能性があります。 影響を受けるソフトウェアの一覧には、影響を受けるオペレーティング システム コンポーネントを使用することが知られている最も可能性の高い攻撃ベクトルとソフトウェア アプリケーションが含まれています。 利用可能なオペレーティング システムの更新プログラムをすぐにインストールすることをお勧めします。 このオペレーティング システムのセキュリティ更新プログラムをインストールすると、Windows OLE コンポーネントを使用するすべてのアプリケーションでこの脆弱性が解決されます。 使用可能なオペレーティング システムのセキュリティ更新プログラムを超えるアプリケーションには、スタンドアロンのセキュリティ更新プログラムは必要ありません。

この更新プログラムは、報告された複数のセキュリティ脆弱性に対処する理由
この更新プログラムには、これらの問題に対処するために必要な変更が関連ファイルに含まれているため、いくつかの脆弱性のサポートが含まれています。 お客様は、ほぼ同じ更新プログラムをいくつかインストールする必要なく、この更新プログラムのみをインストールできます。

このリリースでは、どのような更新プログラムが置き換えられますか?
このセキュリティ更新プログラムは、以前のいくつかのセキュリティ更新プログラムを置き換えます。 セキュリティ情報 ID と影響を受けるオペレーティング システムを次の表に示します。

セキュリティ情報 ID Windows 2000 Windows XP Windows Server 2003
MS03-010 Replaced Replaced 適用外
MS03-026 Replaced Replaced Replaced
MS03-039 Replaced Replaced Replaced

この更新プログラムには、機能に対するセキュリティ関連の変更が含まれていますか?
はい。 この更新プログラムには、このセキュリティ情報の各 「脆弱性の詳細」セクションに記載されている変更に加えて、影響を受けるコンポーネントのセキュリティ レビューの結果に基づく追加のセキュリティ変更が含まれています。

Windows 98、Windows 98 Second Edition、および Windows Millennium Edition の延長サポートは、これらのオペレーティング システムのセキュリティ更新プログラムのリリースにどのように影響しますか?
Microsoft は、重大なセキュリティの問題に対してのみセキュリティ更新プログラムをリリースします。 重要でないセキュリティの問題は、このサポート期間中は提供されません。 これらのオペレーティング システムのMicrosoft サポート ライフサイクル ポリシーの詳細については、次の Web サイトを参照してください。

重大度評価の詳細については、次 の Web サイトを参照してください。

注: これらのオペレーティング システムの重要なセキュリティ更新プログラムは、このセキュリティ情報に含まれている他のセキュリティ更新プログラムと同時に使用できない場合があります。 リリース後、できるだけ早く利用可能になります。 これらのセキュリティ更新プログラムを利用できる場合は、Windows Update Web サイトからのみダウンロードできます。

Windows 98、Windows 98 Second Edition、または Windows Millennium Edition は、このセキュリティ情報で対処されている 1 つ以上の脆弱性の影響を受けますか?
いいえ。 これらの脆弱性は、Windows 98、Windows 98 Second Edition、または Windows Millennium Edition の重大度で重要な脆弱性はありません。 重大度評価の詳細については、次 の Web サイトを参照してください。

Microsoft Windows NT Workstation 4.0 Service Pack 6a および Windows 2000 Service Pack 2 の拡張セキュリティ更新プログラムのサポートは、2004 年 6 月 30 日に終了しました。 Microsoft Windows NT Server 4.0 Service Pack 6a の拡張セキュリティ更新プログラムのサポートは、2004 年 12 月 31 日に終了しました。 私はまだこれらのオペレーティングシステムのいずれかを使用しています、私は何をすべきですか?

Windows NT Workstation 4.0 Service Pack 6a、Windows NT Server 4.0 Service Pack 6a、および Windows 2000 Service Pack 2 は、ライフ サイクルの終了に達しました。 これらのオペレーティング システムのバージョンをお持ちのお客様は、脆弱性にさらされる可能性を防ぐために、サポートされているバージョンに移行することが優先されます。 Windows 製品ライフサイクルの詳細については、次の Microsoft サポート ライフサイクル Web サイトを参照してください。 これらのオペレーティング システム バージョンの拡張セキュリティ更新プログラムのサポート期間の詳細については、Microsoft 製品サポート サービスの Web サイト参照してください。

Windows NT 4.0 SP6a の追加サポートが必要なお客様は、カスタム サポート オプションについて、Microsoft アカウント チームの担当者、テクニカル アカウント マネージャー、または適切な Microsoft パートナー担当者にお問い合わせください。 アライアンス、プレミア、または承認された契約を持たないお客様は、お住まいの地域の Microsoft 営業所にお問い合わせください。 連絡先情報については、Microsoft Worldwide Information Web サイトにアクセスし、国を選択し、[移動] をクリックして電話番号の一覧を表示します お電話の際は、地元の Premier サポートセールスマネージャーにお問い合わせください。

詳細については、Windows オペレーティング システム製品サポート ライフサイクルに関する FAQ を参照してください

Microsoft Exchange Server 5.0 Service Pack 2 は、Windows NT 4.0 でのみサポートされています。 Microsoft Exchange Server 5.5 Service Pack 4 は、Windows NT 4.0 および Windows Server 2000 でサポートされています。 Windows NT 4.0 でこれらのアプリケーションのいずれかを使用しています。どうすればよいですか?

Windows NT Server 4.0 Service Pack 6a は、前の FAQ に記載されているように、ライフサイクルの終了に達しました。 Exchange Server 5.0 Service Pack 2 および Exchange Server 5.5 Service Pack 4 では、脆弱なオペレーティング システム コンポーネントを使用できます。 影響を受ける Windows NT Server 4.0 コンポーネントを更新する唯一の方法は、Windows NT 4.0 カスタム サポート 契約プログラムを使用することです。 カスタム サポート 契約の取得の詳細については、前の FAQ を参照してください。 このオペレーティング システムのバージョンをお持ちのお客様は、この脆弱性が悪用される可能性を防ぐために、サポートされている構成に移行することが優先されます。 Windows NT Server 4.0 のカスタム サポート契約をお持ちでないお客様の場合は、このセキュリティ情報の「回避策」セクションを確認して、ネットワークの保護に役立て、次の手順を実行する必要があります。

  • Exchange Server 5.0 Service Pack 2 のお客様は、Exchange Server 5.5 Service Pack 4 にアップグレードする必要があります。 Exchange サーバーを Exchange Server 5.5 Service Pack 4 にアップグレードすると、オペレーティング システムを Windows 2000 Server にアップグレードできるようになります。 Windows 2000 Server にアップグレードした後、利用可能な Windows 2000 Server セキュリティ更新プログラムをインストールする必要があります。
  • Exchange Server 5.5 Service Pack 4 のお客様は、Windows 2000 Server を使用していることを確認する必要があります。 Windows NT Server 4.0 をまだ使用している場合は、できるだけ早くアップグレードする必要があります。 Windows 2000 Server にアップグレードした後、利用可能な Windows 2000 Server セキュリティ更新プログラムをインストールする必要があります。

Windows XP をまだ使用していますが、セキュリティ更新プログラムの延長サポートは 2004 年 9 月 30 日に終了しました。 どうすればよいですか。

Windows XP の元のバージョン (一般に Windows XP Gold または Windows XP Release to Manufacturing (RTM) バージョンと呼ばれます) は、2004 年 9 月 30 日に延長されたセキュリティ更新プログラムのサポート ライフ サイクルの終了に達しました。

このオペレーティング システムのバージョンをお持ちのお客様は、脆弱性にさらされる可能性を防ぐために、サポートされているオペレーティング システムのバージョンに移行することが優先されます。 Windows Service Pack 製品ライフサイクルの詳細については、Microsoft サポート ライフサイクル Web サイト参照してください。 Windows 製品ライフサイクルの詳細については、Microsoft サポート ライフサイクル Web サイト参照してください。

詳細については、Windows オペレーティング システム製品サポート ライフサイクルに関する FAQ を参照してください

Microsoft Baseline Security Analyzer (MB (メガバイト)SA) を使用して、この更新プログラムが必要かどうかを判断することはできますか?
はい。 MB (メガバイト)SA は、この更新プログラムが必要かどうかを判断します。 MB (メガバイト)SA の詳細については、MB (メガバイト)SA Web サイト参照してください。

注: 2004 年 4 月 20 日以降、MB (メガバイト)SA 1.1.1 以前のバージョンで使用されているMssecure.xml ファイルは、新しいセキュリティ情報データで更新されなくなります。 そのため、MB (メガバイト)SA 1.1.1 以前を使用してその日以降に実行されるスキャンは不完全になります。 すべてのユーザーは、より正確なセキュリティ更新プログラムの検出を提供し、追加の製品をサポートするため、MB (メガバイト)SA 1.2 にアップグレードする必要があります。 ユーザーは、MB (メガバイト)SA Web サイトから MB (メガバイト)SA 1.2.1 をダウンロードできます。 MB (メガバイト)SA のサポートの詳細については、次の Microsoft Baseline Security Analyzer (MB (メガバイト)SA) 1.2.1 Q&A; を参照してください。Web サイト

Systems Management Server (SMS) を使用して、この更新プログラムが必要かどうかを判断することはできますか?
はい。 SMS は、このセキュリティ更新プログラムを検出して展開するのに役立ちます。 SMS の詳細については、SMS Web サイト参照してください。 Microsoft Windows およびその他の影響を受ける Microsoft 製品を検出するために、セキュリティ更新プログラムインベントリ ツールが必要です。 セキュリティ更新プログラムインベントリ ツールの制限事項の詳細については、Microsoft サポート技術情報の記事 306460 を参照してください

脆弱性の詳細

COM 構造化ストレージの脆弱性 - CAN-2005-0047:

影響を受けるオペレーティング システムとプログラムが COM 構造化ストレージ ファイルを処理するときにメモリにアクセスする方法に、特権昇格の脆弱性が存在します。 この脆弱性により、ログオンしているユーザーがシステムを完全に制御できる可能性があります。

COM 構造化ストレージの脆弱性の軽減要因 - CAN-2005-0047:

  • 攻撃者がこの脆弱性を悪用するには、有効なログオン資格情報を持ち、ローカルでログオンできる必要があります。 この脆弱性は、リモートまたは匿名ユーザーによって悪用される可能性はありません。

「COM 構造化ストレージの脆弱性」の回避策 - CAN-2005-0047:

この脆弱性の回避策は特定されていません。

COM 構造化ストレージの脆弱性に関する FAQ - CAN-2005-0047:

この脆弱性の範囲は何ですか?

これは特権の昇格脆弱性です。 攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。 この脆弱性を悪用するには、攻撃者がシステムにローカルでログオンし、プログラムを実行できる必要があります。

この脆弱性の原因は何ですか?
影響を受けるオペレーティング システムとプログラムが COM 構造化ストレージ ファイルまたはオブジェクトを処理するときにメモリにアクセスする方法。

COM 構造化ストレージ ファイルまたはオブジェクトとは
従来のファイル システムでは、複数の種類のオブジェクトを 1 つのドキュメントに効率的に格納しようとすると、課題が発生します。 COM には、ファイル内のファイル システムというソリューションが用意されています。 COM 構造化ストレージは、1 つのファイル エンティティを 2 種類のオブジェクトの構造化コレクションとして扱う方法を定義します。 ストレージとストリームの 2 種類のオブジェクトは、ディレクトリやファイルと同様に動作します。 このスキームは、構造化ストレージと呼ばれます。 構造化ストレージの目的は、個別のオブジェクトをフラット ファイルに格納することに伴うパフォーマンスの低下とオーバーヘッドを減らすことです。 COM 構造化ストレージ ファイルの詳細については、次 の MSDN Web サイトを参照してください。

攻撃者はこの脆弱性を使用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。

誰がこの脆弱性を悪用する可能性がありますか?
この脆弱性を悪用するには、攻撃者がローカルでシステムにログオンし、プログラムを実行できる必要があります。

攻撃者がこの脆弱性を悪用する方法
この脆弱性を悪用するには、まず攻撃者がシステムにログオンする必要があります。 攻撃者は、この脆弱性を悪用する可能性がある特別に細工されたアプリケーションを実行する可能性があります。 攻撃者はその後、影響を受けるシステムを完全に制御する可能性があります。

どのシステムが主に脆弱性のリスクにさらされていますか?
ワークステーションとターミナル サーバーは主に危険にさらされます。 十分な管理アクセス許可を持たないユーザーに、サーバーにログオンしてプログラムを実行する機能が付与されている場合、サーバーのリスクが高くなります。 ただし、ベスト プラクティスではこれを許可しないことを強くお勧めします。

この脆弱性はインターネット経由で悪用される可能性がありますか?
いいえ。 攻撃者は、攻撃対象の特定のシステムにログオンできる必要があります。 攻撃者は、この脆弱性を使用してプログラムをリモートで読み込んで実行することはできません。

更新プログラムは何を行いますか?
この更新プログラムは、影響を受けるオペレーティング システムが COM 構造化ストレージ ファイルまたはオブジェクトを処理するときにメモリ領域の使用を検証する方法を変更することで、この脆弱性を排除します。

このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか?
いいえ。 Microsoft は、責任ある開示を通じてこの脆弱性に関する情報を受け取りました。 マイクロソフトは、このセキュリティ情報が最初に発行されたときに、この脆弱性が公開されたことを示す情報を受け取っていませんでした。

このセキュリティ情報が発行されたとき、Microsoft はこの脆弱性が悪用されたという報告を受け取りましたか?
いいえ。 Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取らず、このセキュリティ情報が最初に発行されたときに公開された概念実証コードの例を見ていませんでした。

入力検証の脆弱性 - CAN-2005-0044:

OLE では、入力の検証を処理する方法が原因で、リモートでコードが実行される脆弱性が存在します。 攻撃者は、リモートでコードを実行できる可能性のある悪意のあるドキュメントを作成することにより、この脆弱性を悪用する可能性があります。 攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。 ただし、Windows 2000、Windows XP、および Windows Server 2003 でこの脆弱性を悪用するには、ユーザーの操作が必要です。

入力検証の脆弱性の軽減要因 - CAN-2005-0044:

  • 攻撃者がこの脆弱性を悪用した場合、悪意のあるドキュメントを処理したローカル ユーザーまたはプログラムと同じユーザー権限を取得する可能性があります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。
  • Web ベースの攻撃シナリオでは、攻撃者はこの脆弱性の悪用に使用される Web ページを含む Web サイトをホストする必要があります。 攻撃者は、ユーザーに悪意のある Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は Web サイトにアクセスするようにユーザーを説得する必要があります。通常は、攻撃者の Web サイトに移動するリンクをクリックしてもらう必要があります。 リンクをクリックすると、いくつかのアクションを実行するように求められます。 攻撃は、これらのアクションを実行した後にのみ発生する可能性があります。
  • Windows 2000、Windows XP、および Windows Server 2003 でこの脆弱性を悪用するには、ユーザーの操作が必要です。 ローカルにログオンしているユーザーに電子メール メッセージを送信して攻撃を成功させるには、悪意のある OLE オブジェクトを含む添付ファイルを開く必要があります。

「入力検証の脆弱性」の回避策 - CAN-2005-0044:

Microsoft では、次の回避策をテストしました。 これらの回避策では、基になる脆弱性は修正されませんが、既知の攻撃ベクトルをブロックするのに役立ちます。 回避策によって機能が低下する場合は、次のセクションで確認できます。

  • 信頼されていないソースから受け取ったドキュメントを開いたり保存したりしないでください。
    この脆弱性は、悪意のある OLE オブジェクトを含むドキュメントをユーザーが開いたときに悪用される可能性があります。 信頼できるソースからのみ送信されるドキュメントを開きます。

  • SMTP 電子メールを介してこの脆弱性を悪用する試みから保護するために MS-TNEF をブロックします。
    電子メールで送信される特定の種類のファイルをブロックするようにシステムを構成できます。 Microsoft TNEF でエンコードされた電子メール (一般にリッチ テキスト形式の電子メールと呼ばれます) には、悪意のある OLE オブジェクトが含まれている可能性があります。 これらの電子メールには、通常、TNEF 情報を格納するためにWinmail.datという名前の添付ファイルが含まれています。 このファイルをブロックし、アプリケーション/ms-tnef MIME の種類をブロックすると、お客様が利用可能なセキュリティ更新プログラムをインストールできない場合に、Exchange Server とその他の影響を受けるプログラムの両方がこの脆弱性を悪用するのを防ぐことができます。 "Exchange リッチ テキスト形式" を [使用しない] に設定したり、レジストリを編集したり、この脆弱性を軽減しない TNEF 処理を無効にしたりするなど、Exchange Server の構成設定があります。 SMTP による攻撃から Exchange Server コンピューターを保護するには、Exchange Server コンピューターに到達する前に、Winmail.dat ファイルとすべてのアプリケーション/ms-tnef MIME タイプのコンテンツをブロックします。 注: Exchange では、これらの回避策を使用して保護されない X.400 などの他のメッセージング プロトコルがサポートされています。 これらのプロトコルを使用した攻撃を防ぐために、他のすべてのクライアント プロトコルとメッセージ トランスポート プロトコルで認証を要求することをお勧めします。
    注: ファイル名がWinmail.datされた添付ファイルに対してのみフィルター処理を行うと、システムが十分に保護されない場合があります。 悪意のある添付ファイルには、Exchange Server コンピューターによって処理される可能性がある別のファイル名が与えられる可能性があります。 このような種類の電子メールから保護するには、すべてのアプリケーション/ms-tnef MIME の種類のコンテンツもブロックする必要があります。 Winmail.dat ファイルやその他の TNEF コンテンツをブロックする方法は多数ありますが、いくつかの推奨事項を次に示します。

    • ISA Server 2000 SMTP Message Screener を使用して、すべての添付ファイルまたはWinmail.dat ファイルのみをブロックできます。 ISA Server 2000 は MIME コンテンツ タイプに基づくコンテンツのブロックをサポートしていないため、すべての添付ファイルをブロックすることは、ISA Server 2000 を使用してこの問題に対して最も保護を提供することをお勧めします。 詳細については、 マイクロソフト サポート技術情報の記事 31532 を参照してください。
    • ISA Server 2000 SMTP フィルターを使用して、すべての添付ファイルまたはWinmail.dat ファイルのみをブロックできます。 ISA Server 2000 は MIME コンテンツ タイプに基づくコンテンツのブロックをサポートしていないため、すべての添付ファイルをブロックすることは、ISA Server 2000 を使用してこの問題に対して最も保護を提供することをお勧めします。 詳細については、 マイクロソフト サポート技術情報の記事320703 を参照してください。
    • ISA Server 2004 SMTP フィルターとメッセージ スクリーンを使用して、すべての添付ファイルまたは Winmail.dat ファイルのみをブロックできます。 ISA Server 2004 は MIME コンテンツ タイプに基づくコンテンツのブロックをサポートしていないため、すべての添付ファイルをブロックすることは、ISA Server 2004 を使用してこの問題に対して最も保護を提供することをお勧めします。 詳細については、 マイクロソフト サポート技術情報の記事888709 を参照してください。
    • サードパーティの電子メール フィルターを使用して、Exchange Server または脆弱なアプリケーションに送信される前に、すべてのアプリケーション/ms-tnef MIME コンテンツ タイプをブロックします。

    回避策の影響: TNEF 添付ファイルをブロックすると、リッチ テキスト形式の電子メールが失われます。 場合によっては、ユーザーが元のコンテンツではなく空白の電子メールを受信したり、電子メールをまったく受信しなかったりする場合があります。 TNEF 添付ファイルをブロックすることは、HTML エンコードまたはプレーン テキストの電子メール メッセージには影響しません。 この手順は、使用可能なセキュリティ更新プログラムをインストールできない場合、またはセキュリティ更新プログラムが構成で一般公開されていない場合にのみ実行してください。

  • すべてのクライアントおよびメッセージ トランスポート プロトコルに対して Exchange への接続に対して認証を要求します。
    Exchange Server コンピューターに対して行われたすべての接続に対して認証を要求すると、匿名攻撃から保護するのに役立ちます。 これにより、認証に成功した悪意のあるユーザーからの攻撃から保護されません。

    回避策の影響: IMAP、POP3、HTTP、LDAP、SMTP、NNTP を介したクライアントからの匿名通信はできなくなります。 RPC、X.400、外部ゲートウェイ、サードパーティのコネクタ プロトコルを介したサーバー間の匿名通信もできなくなります。 ほとんどの Exchange サーバー構成では、SMTP を除くすべてのプロトコルに対して認証済みアクセスが既に必要です。 前の回避策で説明したように、すべてのアプリケーション/ms-tnef MIME タイプのメッセージ パーツとWinmail.dat ファイルをブロックできる場合は、匿名 SMTP 接続を引き続き受け入れる可能性があります。

  • NNTP プロトコルを介して受信パブリック ニュースフィードを受け入れないでください。
    受信ニュースフィードは、Exchange Server では既定では有効になっていません。 パブリック ニュースグループからの受信ニュースフィードをサブスクライブしている場合、攻撃者はそのようなニュースグループに悪意のあるメッセージを投稿する可能性があります。 ニュース サーバーと Exchange Server コンピューターの間で認証が必要な場合でも、このようなメッセージが Exchange Server コンピューターに転送される可能性があります。 そのため、ユーザーが悪意のあるメッセージを投稿できる可能性がある NNTP サーバーからの受信ニュースフィードを無効にする必要があります。 回避策の影響: パブリック ニュースグループ フィードへの Exchange アクセスはできなくなります。

  • Outlook 2002 以降のバージョンまたは Outlook Express 6 SP1 以降のバージョンを使用している場合は、電子メールの攻撃ベクトルから自分を保護するために、プレーンテキスト形式で電子メール メッセージを読み取ります。
    Office XP Service Pack 1 以降のバージョンを適用した Microsoft Outlook 2002 ユーザーと、インターネット エクスプローラー 6 Service Pack 1 以降のバージョンを適用した Microsoft Outlook Express 6 ユーザーは、この設定を有効にして、デジタル署名されていない電子メール メッセージやプレーン テキストのみで暗号化されていない電子メール メッセージを表示できます。

    デジタル署名された電子メール メッセージまたは暗号化された電子メール メッセージは、設定の影響を受けず、元の形式で読み取ることができます。 Outlook 2002 でこの設定を有効にする方法の詳細については、マイクロソフト サポート技術情報の記事307594を参照してください

    Outlook Express 6 のこの設定の詳細については、マイクロソフト サポート技術情報の記事291387を参照してください

    回避策の影響: プレーンテキスト形式で表示される電子メール メッセージには、画像、特殊なフォント、アニメーション、またはその他のリッチ コンテンツは含まれません。 さらに、

    • 変更がプレビュー ウィンドウに適用され、メッセージが開きます。
    • 画像が失われないように添付ファイルになります。
    • メッセージはストア内のリッチ テキスト形式または HTML 形式のままであるため、オブジェクト モデル (カスタム コード ソリューション) が予期せず動作する可能性があります。

入力検証の脆弱性に関する FAQ - CAN-2005-0044:

この脆弱性の範囲は何ですか?

これは、リモートでコードが実行される脆弱性です。 攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムをリモートで完全に制御できる可能性があります。 ユーザーまたはプログラムが管理者権限でログオンしている場合、攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムが完全に制御される可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。 システムに対するユーザー権限が少ないほどアカウントが構成されているユーザーとプログラムは、管理ユーザー権限を使用して動作するユーザーやプログラムよりも影響を受けにくい可能性があります。 Windows 2000、Windows XP、および Windows Server 2003 でこの脆弱性を悪用するには、ユーザーの操作が必要です。

この脆弱性の原因は何ですか?
OLE がデータの検証に使用するプロセス内のチェックされていないバッファー。

OLE とは
OLE テクノロジを使用すると、アプリケーションで埋め込みとリンクのサポートを提供できます。 OLE は、複合ドキュメントの作成と編集にアプリケーションが使用するテクノロジです。 これらは、Microsoft Excel などの別の形式のドキュメントの埋め込み (またはリンク) を含む、Microsoft Word 文書などの 1 つの形式のドキュメントです。 OLE 2.0 では、インプレース編集を許可することで、さらに OLE が使用されます。 OLE オブジェクトがアクティブ化されたときに新しいアプリケーションを起動する代わりに、ユーザーは既存のアプリケーション内に新しいメニュー項目のセットを表示します。 OLE の詳細については、次 の MSDN Web サイトを参照してください。

攻撃者はこの脆弱性を使用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。

攻撃者がこの脆弱性を悪用する方法
Exchange Server 5.0、Exchange Server 5.5、Exchange 2000 Server、および Exchange Server 2003 では、影響を受けるシステムに特別に細工されたメッセージを配信できる匿名ユーザーがこの脆弱性を悪用しようとする可能性があります。 Windows 2000、Windows XP、および Windows Server 2003 でこの脆弱性を悪用するには、ユーザーの操作が必要です。 ローカルにログオンしているユーザーに電子メール メッセージを送信して攻撃を成功させるには、悪意のある OLE オブジェクトを含む添付ファイルを開く必要があります。 さまざまな種類の添付ドキュメントに、影響を受ける OLE オブジェクト型を含めることができます。 すべての Office ファイルの種類と他の多くのサード パーティのファイルの種類には、悪意のある OLE オブジェクトが含まれている可能性があります。

どのシステムが主に脆弱性のリスクにさらされていますか?
Exchange Server と、影響を受けるオペレーティング システム上で実行される OLE を使用するプログラムは、この脆弱性の危険にさらされます。 昇格されたレベルのユーザー権限で実行されるプログラムは、この脆弱性によるリスクのレベルが高くなる可能性があります。 Exchange Server は主に、攻撃者がユーザーの操作を必要とせずにこの脆弱性を悪用しようとする可能性があり、Exchange Server は通常、昇格されたユーザー権限で実行されるため、危険にさらされます。 インターネットからの NNTP ニュースグループを含む Exchange Server、または匿名ユーザーからの投稿を含む Exchange Server も、この問題に対して脆弱になる可能性があります。 Windows OLE コンポーネントを使用するすべてのアプリケーションも、この問題に対して脆弱になる可能性があります。 影響を受けるソフトウェアの一覧には、最も可能性の高い攻撃ベクトルが文書化されています。 このセキュリティ更新プログラムをインストールすると、Windows OLE コンポーネントを使用するすべてのアプリケーションでこの脆弱性が解決されます。

Windows 98、Windows 98 Second Edition、または Windows Millennium Edition は、この脆弱性の影響を受ける可能性がありますか?
いいえ。 Windows 98、Windows 98 Second Edition、Windows Millennium Edition には影響を受けるコンポーネントが含まれていますが、この脆弱性は重要ではありません。 重大度評価の詳細については、次 の Web サイトを参照してください。

この脆弱性はインターネット経由で悪用される可能性がありますか?
はい。 攻撃者は、インターネット経由でこの脆弱性を悪用しようとする可能性があります。

更新プログラムは何を行いますか?
この更新プログラムは、OLE が割り当てられたバッファーにメッセージを渡す前にメッセージの長さを検証する方法を変更することで、この脆弱性を排除します。

このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか?
いいえ。 マイクロソフトは、このセキュリティ情報が最初に発行されたときに、この脆弱性が公開されたことを示す情報を受け取っていませんでした。

このセキュリティ情報が発行されたとき、Microsoft はこの脆弱性が悪用されたという報告を受け取りましたか?
いいえ。 Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取らず、このセキュリティ情報が最初に発行されたときに公開された概念実証コードの例を見ていませんでした。

セキュリティ更新プログラムの情報

影響を受けるソフトウェア:

影響を受けるソフトウェアの特定のセキュリティ更新プログラムの詳細については、適切なリンクをクリックしてください。

Windows Server 2003 (すべてのバージョン)

前提条件 このセキュリティ更新プログラムには、Windows Server 2003 のリリース バージョンが必要です。

今後のサービス パックへの追加: この問題の更新プログラムは、Windows Server 2003 Service Pack 1 に含まれる予定です。

インストール情報

このセキュリティ更新プログラムは、次のセットアップ スイッチをサポートしています。

/help コマンド ライン オプションを表示します

セットアップ モード

/quiet Quiet モード (ユーザーの操作や表示なし)

/passive 無人モード (進行状況バーのみ)

/uninstall パッケージをアンインストールします

再起動オプション

/norestart インストールが完了したら再起動しない

/forcerestart インストール後の再起動

特別なオプション

/l インストールされている Windows 修正プログラムまたは更新プログラム パッケージの一覧

/o プロンプトを表示せずに OEM ファイルを上書きする

/n アンインストールに必要なファイルをバックアップしない

/f コンピューターのシャットダウン時に他のプログラムを強制的に閉じる

/integrate:path は、指定されたパスにある Windows ソース ファイルに更新プログラムを統合します

/extract セットアップ プログラムを起動せずにファイルを抽出する

注: これらのスイッチを 1 つのコマンドに結合できます。 下位互換性のために、セキュリティ更新プログラムでは、以前のバージョンのセットアップ プログラムで使用されるセットアップ スイッチもサポートされています。 サポートされているインストール スイッチの詳細については、マイクロソフト サポート技術情報の記事262841を参照してください。 Update.exe インストーラーの詳細については、Microsoft TechNet Web サイト参照してください。

デプロイ情報

ユーザーの介入なしにセキュリティ更新プログラムをインストールするには、Windows Server 2003 のコマンド プロンプトで次のコマンドを使用します。

Windowsserver2003-kb873333-x86-enu /passive /quiet

システムの再起動を強制せずにセキュリティ更新プログラムをインストールするには、Windows Server 2003 のコマンド プロンプトで次のコマンドを使用します。

Windowsserver2003-kb873333-x86-enu /norestart

ソフトウェア更新サービスを使用してこのセキュリティ更新プログラムを展開する方法については、ソフトウェア更新サービスの Web サイト参照してください。

再起動の要件

このセキュリティ更新プログラムを適用した後、システムを再起動する必要があります。

削除情報

この更新プログラムを削除するには、コントロール パネルの [プログラムの追加と削除] ツールを使用します。

システム管理者は、Spuninst.exe ユーティリティを使用して、このセキュリティ更新プログラムを削除することもできます。 Spuninst.exe ユーティリティは%Windir%\$NTUninstall KB (キロバイト)873333$\Spuninst フォルダーにあります。 Spuninst.exe ユーティリティは、次のセットアップ スイッチをサポートしています。

/help コマンド ライン オプションを表示します

セットアップ モード

/quiet Quiet モード (ユーザーの操作や表示なし)

/passive 無人モード (進行状況バーのみ)

再起動オプション

/norestart インストールが完了したときに再起動しない

/forcerestart インストール後の再起動

特別なオプション

/f コンピューターのシャットダウン時に他のプログラムを強制的に閉じる

ファイル情報

このセキュリティ更新プログラムの英語版には、次の表に示すファイル属性があります。 これらのファイルの日付と時刻は、協定世界時 (UTC) で一覧表示されます。 ファイル情報を表示すると、ローカル時刻に変換されます。 UTC と現地時刻の違いを見つけるには、コントロール パネルの [日付と時刻] ツールの [タイム ゾーン] タブを使用します。

Windows Server 2003、Web Edition;Windows Server 2003 Standard Edition;Windows Server 2003 Enterprise Edition;Windows Server 2003 Datacenter Edition;および Windows Small Business Server 2003:

File Name バージョン 時刻 サイズ フォルダー
Ole32.dll 5.2.3790.250 2005 年 1 月 14 日 08:51 1,192,448 RTMGDR
Olecli32.dll 5.2.3790.250 2005 年 1 月 14 日 08:51 72,192 RTMGDR
Olecnv32.dll 5.2.3790.250 2005 年 1 月 14 日 08:51 36,352 RTMGDR
Rpcproxy.dll 5.2.3790.137 2004 年 3 月 16 日 03:09 26,112 RTMGDR
Rpcrt4.dll 5.2.3790.137 2004 年 3 月 16 日 03:09 660,992 RTMGDR
Rpcss.dll 5.2.3790.250 2005 年 1 月 14 日 08:51 294,400 RTMGDR
Ole32.dll 5.2.3790.250 2005 年 1 月 14 日 08:57 1,191,936 RTMQFE
Olecli32.dll 5.2.3790.250 2005 年 1 月 14 日 08:57 72,192 RTMQFE
Olecnv32.dll 5.2.3790.250 2005 年 1 月 14 日 08:57 36,352 RTMQFE
Rpcproxy.dll 5.2.3790.141 2004 年 3 月 16 日 03:17 26,112 RTMQFE
Rpcrt4.dll 5.2.3790.141 2004 年 3 月 16 日 03:17 659,968 RTMQFE
Rpcss.dll 5.2.3790.250 2005 年 1 月 14 日 08:57 294,912 RTMQFE

Windows Server 2003、Itanium ベース システム用 Enterprise Edition、および Windows Server 2003、Itanium ベース システム用 Datacenter Edition:

File Name バージョン 時刻 サイズ CPU フォルダー
Ole32.dll 5.2.3790.250 2005 年 1 月 14 日 08:48 3,577,856 IA-64 RTMGDR
Olecli32.dll 5.2.3790.250 2005 年 1 月 14 日 08:48 223,744 IA-64 RTMGDR
Olecnv32.dll 5.2.3790.250 2005 年 1 月 14 日 08:48 89,088 IA-64 RTMGDR
Rpcproxy.dll 5.2.3790.137 2004 年 3 月 31 日 03:29 73,216 IA-64 RTMGDR
Rpcrt4.dll 5.2.3790.137 2004 年 3 月 31 日 03:29 2,140,160 IA-64 RTMGDR
Rpcss.dll 5.2.3790.250 2005 年 1 月 14 日 08:48 687,616 IA-64 RTMGDR
Wole32.dll 5.2.3790.250 2005 年 1 月 14 日 08:51 1,192,448 x86 RTMGDR\WOW
Wolecli32.dll 5.2.3790.250 2005 年 1 月 14 日 08:51 72,192 x86 RTMGDR\WOW
Wolecnv32.dll 5.2.3790.250 2005 年 1 月 14 日 08:51 36,352 x86 RTMGDR\WOW
Wrpcproxy.dll 5.2.3790.137 2004 年 3 月 31 日 03:29 26,112 x86 RTMGDR\WOW
Wrpcrt4.dll 5.2.3790.137 2004 年 3 月 31 日 03:29 542,208 x86 RTMGDR\WOW
Ole32.dll 5.2.3790.250 2005 年 1 月 14 日 08:48 3,576,832 IA-64 RTMQFE
Olecli32.dll 5.2.3790.250 2005 年 1 月 14 日 08:48 223,744 IA-64 RTMQFE
Olecnv32.dll 5.2.3790.250 2005 年 1 月 14 日 08:48 89,088 IA-64 RTMQFE
Rpcproxy.dll 5.2.3790.141 2004 年 3 月 31 日 03:25 73,216 IA-64 RTMQFE
Rpcrt4.dll 5.2.3790.141 2004 年 3 月 31 日 03:25 2,150,400 IA-64 RTMQFE
Rpcss.dll 5.2.3790.250 2005 年 1 月 14 日 08:48 688,640 IA-64 RTMQFE
Wole32.dll 5.2.3790.250 2005 年 1 月 14 日 08:57 1,191,936 x86 RTMQFE\WOW
Wolecli32.dll 5.2.3790.250 2005 年 1 月 14 日 08:57 72,192 x86 RTMQFE\WOW
Wolecnv32.dll 5.2.3790.250 2005 年 1 月 14 日 08:57 36,352 x86 RTMQFE\WOW
Wrpcproxy.dll 5.2.3790.141 2004 年 3 月 31 日 03:26 26,112 x86 RTMQFE\WOW
Wrpcrt4.dll 5.2.3790.141 2004 年 3 月 31 日 03:26 544,256 x86 RTMQFE\WOW

注: このセキュリティ更新プログラムを Windows Server 2003 にインストールすると、インストーラーチェック、システムで更新されている 1 つ以上のファイルが以前に Microsoft 修正プログラムによって更新されているかどうかを確認します。 以前に修正プログラムをインストールして影響を受けるファイルを更新した場合、インストーラーは RTMQFE ファイルをシステムにコピーします。 それ以外の場合、インストーラーは RTMGDR ファイルをシステムにコピーします。

この動作の詳細については、マイクロソフト サポート技術情報の記事824994を参照してください

Update.exe インストーラーの詳細については、Microsoft TechNet Web サイト参照してください。

修正プログラムなど、このセキュリティ情報に表示される用語の詳細については、マイクロソフト サポート技術情報の記事824684を参照してください

更新プログラムが適用されたことを確認する

  • Microsoft Baseline Security Analyzer
    影響を受けるシステムにセキュリティ更新プログラムが適用されたことを確認するために、Microsoft Baseline Security Analyzer (MB (メガバイト)SA) ツールを使用できる場合があります。 MB (メガバイト)SA を使用すると、管理者はローカル システムとリモート システムをスキャンして、不足しているセキュリティ更新プログラムや一般的なセキュリティ構成の誤りを確認できます。 MB (メガバイト)SA の詳細については、Microsoft Baseline Security Analyzer Web サイト参照してください。

  • ファイル バージョンの検証
    注: Microsoft Windows には複数のバージョンがあるため、コンピューター上で次の手順が異なる場合があります。 該当する場合は、製品のドキュメントを参照して、これらの手順を完了してください。

    1. [スタート] をクリックし、[検索] をクリックします

    2. [検索結果] ウィンドウで、[検索コンパニオン] の [すべてのファイルとフォルダー] をクリックします

    3. [ファイル名のすべてまたは一部] ボックスに、適切なファイル情報テーブルのファイル名を入力し、[検索] をクリックします

    4. ファイルの一覧で、適切なファイル情報テーブルのファイル名を右クリックし、[プロパティ] をクリックします

      注: インストールされているオペレーティング システムまたはプログラムのバージョンによっては、ファイル情報テーブルに一覧表示されているファイルの一部がインストールされていない可能性があります。

    5. [バージョン] タブで、コンピューターにインストールされているファイルのバージョンを、適切なファイル情報テーブルに記載されているバージョンと比較して確認します。

      注: ファイル バージョン以外の属性は、インストール中に変更される可能性があります。 他のファイル属性とファイル情報テーブル内の情報の比較は、更新プログラムが適用されたことを確認するサポートされている方法ではありません。 また、場合によっては、インストール時にファイルの名前が変更されることがあります。 ファイルまたはバージョンの情報が存在しない場合は、他のいずれかの方法を使用して更新プログラムのインストールを確認します。

  • レジストリ キーの検証
    次のレジストリ キーを確認することで、このセキュリティ更新プログラムがインストールしたファイルを確認することもできます。

    Windows Server 2003、Web Edition;Windows Server 2003 Standard Edition;Windows Server 2003 Enterprise Edition;Windows Server 2003 Datacenter Edition;Windows Small Business Server 2003;Windows Server 2003、Itanium ベースシステム用 Enterprise Edition。Itanium ベースシステム用の Windows Server 2003 Datacenter Edition:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows Server 2003\SP1\KB (キロバイト)873333\Filelist

    注: このレジストリ キーには、インストールされているファイルの完全な一覧が含まれていない場合があります。 また、管理者または OEM が873333セキュリティ更新プログラムを Windows インストール ソース ファイルに統合またはスリップストリームした場合、このレジストリ キーが正しく作成されない場合があります。

Windows XP (すべてのバージョン)

前提条件 このセキュリティ更新プログラムには、Microsoft Windows XP Service Pack 1 以降のバージョンが必要です。 詳細については、マイクロソフト サポート技術情報の記事322389を参照してください

将来のサービス パックに含める: この問題の更新プログラムは、今後の Service Pack または更新プログラムのロールアップに含まれる予定です。

インストール情報

このセキュリティ更新プログラムは、次のセットアップ スイッチをサポートしています。

/help コマンド ライン オプションを表示します

セットアップ モード

/quiet Quiet モード (ユーザーの操作や表示なし)

/passive 無人モード (進行状況バーのみ)

/uninstall パッケージをアンインストールします

再起動オプション

/norestart インストールが完了したら再起動しない

/forcerestart インストール後の再起動

特別なオプション

/l インストールされている Windows 修正プログラムまたは更新プログラム パッケージの一覧

/o プロンプトを表示せずに OEM ファイルを上書きする

/n アンインストールに必要なファイルをバックアップしない

/f コンピューターのシャットダウン時に他のプログラムを強制的に閉じる

/integrate:path は、指定されたパスにある Windows ソース ファイルに更新プログラムを統合します

/extract セットアップ プログラムを起動せずにファイルを抽出する

注: これらのスイッチを 1 つのコマンドに結合できます。 下位互換性のために、セキュリティ更新プログラムでは、以前のバージョンのセットアップ プログラムで使用されるセットアップ スイッチもサポートされています。 サポートされているインストール スイッチの詳細については、マイクロソフト サポート技術情報の記事262841を参照してください。 Update.exe インストーラーの詳細については、Microsoft TechNet Web サイト参照してください。

デプロイ情報

ユーザーの介入なしにセキュリティ更新プログラムをインストールするには、Microsoft Windows XP のコマンド プロンプトで次のコマンドを使用します。

Windowsxp-kb873333-x86-enu /passive /quiet

システムの再起動を強制せずにセキュリティ更新プログラムをインストールするには、Windows XP のコマンド プロンプトで次のコマンドを使用します。

Windowsxp-kb873333-x86-enu /norestart

ソフトウェア更新サービスを使用してこのセキュリティ更新プログラムを展開する方法については、ソフトウェア更新サービスの Web サイト参照してください。

再起動の要件

このセキュリティ更新プログラムを適用した後、システムを再起動する必要があります。

削除情報

このセキュリティ更新プログラムを削除するには、コントロール パネルの [プログラムの追加と削除] ツールを使用します。

システム管理者は、Spuninst.exe ユーティリティを使用して、このセキュリティ更新プログラムを削除することもできます。 Spuninst.exe ユーティリティは%Windir%\$NTUninstall KB (キロバイト)873333$\Spuninst フォルダーにあります。 Spuninst.exe ユーティリティは、次のセットアップ スイッチをサポートしています。

/help コマンド ライン オプションを表示します

セットアップ モード

/quiet Quiet モード (ユーザーの操作や表示なし)

/passive 無人モード (進行状況バーのみ)

再起動オプション

/norestart インストールが完了したときに再起動しない

/forcerestart インストール後の再起動

特別なオプション

/f コンピューターのシャットダウン時に他のプログラムを強制的に閉じる

ファイル情報

このセキュリティ更新プログラムの英語版には、次の表に示すファイル属性があります。 これらのファイルの日付と時刻は、協定世界時 (UTC) で一覧表示されます。 ファイル情報を表示すると、ローカル時刻に変換されます。 UTC と現地時刻の違いを見つけるには、コントロール パネルの [日付と時刻] ツールの [タイム ゾーン] タブを使用します。

Windows XP Home Edition Service Pack 1、Windows XP Professional Service Pack 1、Windows XP Tablet PC Edition、Windows XP Media Center Edition、Windows XP Home Edition Service Pack 2、Windows XP Professional Service Pack 2、Windows XP Tablet PC Edition 2005、Windows XP Media Center Edition 2005:

File Name バージョン 時刻 サイズ フォルダー
Ole32.dll 5.1.2600.1619 2005 年 1 月 14 日 05:33 1,258,496 SP1QFE
Olecli32.dll 5.1.2600.1612 2005 年 1 月 14 日 05:33 68,608 SP1QFE
Olecnv32.dll 5.1.2600.1619 2005 年 1 月 14 日 05:33 35,328 SP1QFE
Rpcrt4.dll 5.1.2600.1361 2004 年 3 月 6 日 02:16 535,552 SP1QFE
Rpcss.dll 5.1.2600.1619 2005 年 1 月 14 日 05:33 284,672 SP1QFE
Ole32.dll 5.1.2600.2595 2005 年 1 月 14 日 08:55 1,285,120 SP2GDR
Olecli32.dll 5.1.2600.2573 2005 年 1 月 14 日 08:55 74,752 SP2GDR
Olecnv32.dll 5.1.2600.2595 2005 年 1 月 14 日 08:55 37,888 SP2GDR
Rpcss.dll 5.1.2600.2595 2005 年 1 月 14 日 08:55 395,776 SP2GDR
Ole32.dll 5.1.2600.2595 2005 年 1 月 14 日 05:07 1,284,608 SP2QFE
Olecli32.dll 5.1.2600.2573 2005 年 1 月 14 日 05:07 74,752 SP2QFE
Olecnv32.dll 5.1.2600.2595 2005 年 1 月 14 日 05:07 37,376 SP2QFE
Rpcss.dll 5.1.2600.2595 2005 年 1 月 14 日 05:07 395,776 SP2QFE

Windows XP 64 ビット エディション Service Pack 1 (Itanium):

File Name バージョン 時刻 サイズ CPU フォルダー
Ole32.dll 5.1.2600.1619 2005 年 1 月 14 日 05:30 4,353,024 IA-64 SP1QFE
Olecli32.dll 5.1.2600.1612 2005 年 1 月 14 日 05:30 241,152 IA-64 SP1QFE
Olecnv32.dll 5.1.2600.1619 2005 年 1 月 14 日 05:30 97,280 IA-64 SP1QFE
Rpcrt4.dll 5.1.2600.1361 2004 年 3 月 6 日 02:07 2,317,824 IA-64 SP1QFE
Rpcss.dll 5.1.2600.1619 2005 年 1 月 14 日 05:30 785,920 IA-64 SP1QFE
Wole32.dll 5.1.2600.1619 2005 年 1 月 14 日 05:33 1,258,496 x86 SP1QFE\WOW
Wolecli32.dll 5.1.2600.1612 2005 年 1 月 14 日 05:33 68,608 x86 SP1QFE\WOW
Wolecnv32.dll 5.1.2600.1619 2005 年 1 月 14 日 05:33 35,328 x86 SP1QFE\WOW
Wrpcrt4.dll 5.1.2600.1361 2004 年 3 月 6 日 02:16 509,440 x86 SP1QFE\WOW

Windows XP 64 ビット エディション バージョン 2003 (Itanium):

File Name バージョン 時刻 サイズ CPU フォルダー
Ole32.dll 5.2.3790.250 2005 年 1 月 14 日 08:48 3,577,856 IA-64 RTMGDR
Olecli32.dll 5.2.3790.250 2005 年 1 月 14 日 08:48 223,744 IA-64 RTMGDR
Olecnv32.dll 5.2.3790.250 2005 年 1 月 14 日 08:48 89,088 IA-64 RTMGDR
Rpcproxy.dll 5.2.3790.137 2004 年 3 月 31 日 03:29 73,216 IA-64 RTMGDR
Rpcrt4.dll 5.2.3790.137 2004 年 3 月 31 日 03:29 2,140,160 IA-64 RTMGDR
Rpcss.dll 5.2.3790.250 2005 年 1 月 14 日 08:48 687,616 IA-64 RTMGDR
Wole32.dll 5.2.3790.250 2005 年 1 月 14 日 08:51 1,192,448 x86 RTMGDR\WOW
Wolecli32.dll 5.2.3790.250 2005 年 1 月 14 日 08:51 72,192 x86 RTMGDR\WOW
Wolecnv32.dll 5.2.3790.250 2005 年 1 月 14 日 08:51 36,352 x86 RTMGDR\WOW
Wrpcproxy.dll 5.2.3790.137 2004 年 3 月 31 日 03:29 26,112 x86 RTMGDR\WOW
Wrpcrt4.dll 5.2.3790.137 2004 年 3 月 31 日 03:29 542,208 x86 RTMGDR\WOW
Ole32.dll 5.2.3790.250 2005 年 1 月 14 日 08:48 3,576,832 IA-64 RTMQFE
Olecli32.dll 5.2.3790.250 2005 年 1 月 14 日 08:48 223,744 IA-64 RTMQFE
Olecnv32.dll 5.2.3790.250 2005 年 1 月 14 日 08:48 89,088 IA-64 RTMQFE
Rpcproxy.dll 5.2.3790.141 2004 年 3 月 31 日 03:25 73,216 IA-64 RTMQFE
Rpcrt4.dll 5.2.3790.141 2004 年 3 月 31 日 03:25 2,150,400 IA-64 RTMQFE
Rpcss.dll 5.2.3790.250 2005 年 1 月 14 日 08:48 688,640 IA-64 RTMQFE
Wole32.dll 5.2.3790.250 2005 年 1 月 14 日 08:57 1,191,936 x86 RTMQFE\WOW
Wolecli32.dll 5.2.3790.250 2005 年 1 月 14 日 08:57 72,192 x86 RTMQFE\WOW
Wolecnv32.dll 5.2.3790.250 2005 年 1 月 14 日 08:57 36,352 x86 RTMQFE\WOW
Wrpcproxy.dll 5.2.3790.141 2004 年 3 月 31 日 03:26 26,112 x86 RTMQFE\WOW
Wrpcrt4.dll 5.2.3790.141 2004 年 3 月 31 日 03:26 544,256 x86 RTMQFE\WOW

注: このセキュリティ更新プログラムの Windows XP および Windows XP 64 ビット エディション バージョン 2003 (Itanium) バージョンは、デュアル モード パッケージとしてパッケージ化されています。 これらのデュアル モード パッケージには、Windows XP Service Pack 1 (SP1) の元のバージョンのファイルと Windows XP Service Pack 2 (SP2) 用のファイルが含まれています。 デュアルモード パッケージの詳細については、マイクロソフト サポート技術情報の記事328848を参照してください。 このセキュリティ更新プログラムを Windows XP SP2 または Windows XP 64-Bit Edition Version 2003 (Itanium) にインストールすると、インストーラーチェック、システムで更新されている 1 つ以上のファイルが以前に Microsoft 修正プログラムによって更新されているかどうかを確認します。 以前に修正プログラムをインストールして影響を受けるファイルを更新した場合は、オペレーティング システムに応じて、次のいずれかの条件が発生します。

  • Windows XP SP2 インストーラーは SP2QFE ファイルをシステムにコピーします。
  • Windows XP 64 ビット エディション バージョン 2003 (Itanium) インストーラーは RTMQFE ファイルをシステムにコピーします。

影響を受けるファイルを更新する修正プログラムを以前にインストールしていない場合は、オペレーティング システムに応じて、次のいずれかの条件が発生します。

  • Windows XP SP2 インストーラーは SP2GDR ファイルをシステムにコピーします。
  • Windows XP 64 ビット エディション バージョン 2003 (Itanium) インストーラーは RTMGDR ファイルをシステムにコピーします。

この動作の詳細については、マイクロソフト サポート技術情報の記事824994を参照してください

Update.exe インストーラーの詳細については、Microsoft TechNet Web サイト参照してください。

修正プログラムなど、このセキュリティ情報に表示される用語の詳細については、マイクロソフト サポート技術情報の記事824684を参照してください

: Windows XP 64 ビット エディション バージョン 2003 (Itanium) の場合、このセキュリティ更新プログラムは、Itanium ベースのシステム用 Windows Server 2003 のセキュリティ更新プログラムと同じです。

更新プログラムが適用されたことを確認する

  • Microsoft Baseline Security Analyzer
    影響を受けるシステムにセキュリティ更新プログラムが適用されたことを確認するために、Microsoft Baseline Security Analyzer (MB (メガバイト)SA) ツールを使用できる場合があります。 MB (メガバイト)SA を使用すると、管理者はローカル システムとリモート システムをスキャンして、不足しているセキュリティ更新プログラムや一般的なセキュリティ構成の誤りを確認できます。 MB (メガバイト)SA の詳細については、Microsoft Baseline Security Analyzer Web サイト参照してください。

  • ファイル バージョンの検証
    注: Microsoft Windows には複数のバージョンがあるため、コンピューター上で次の手順が異なる場合があります。 該当する場合は、製品のドキュメントを参照して、これらの手順を完了してください。

    1. [スタート] をクリックし、[検索] をクリックします

    2. [検索結果] ウィンドウで、[検索コンパニオン] の [すべてのファイルとフォルダー] をクリックします

    3. [ファイル名のすべてまたは一部] ボックスに、適切なファイル情報テーブルのファイル名を入力し、[検索] をクリックします

    4. ファイルの一覧で、適切なファイル情報テーブルのファイル名を右クリックし、[プロパティ] をクリックします

      注: インストールされているオペレーティング システムまたはプログラムのバージョンによっては、ファイル情報テーブルに一覧表示されているファイルの一部がインストールされていない可能性があります。

    5. [バージョン] タブで、コンピューターにインストールされているファイルのバージョンを、適切なファイル情報テーブルに記載されているバージョンと比較して確認します。

      注: ファイル バージョン以外の属性は、インストール中に変更される可能性があります。 他のファイル属性とファイル情報テーブル内の情報の比較は、更新プログラムが適用されたことを確認するサポートされている方法ではありません。 また、場合によっては、インストール時にファイルの名前が変更されることがあります。 ファイルまたはバージョンの情報が存在しない場合は、他のいずれかの方法を使用して更新プログラムのインストールを確認します。

  • レジストリ キーの検証
    次のレジストリ キーを確認することで、このセキュリティ更新プログラムがインストールしたファイルを確認することもできます。

    Windows XP Home Edition Service Pack 1、Windows XP Professional Service Pack 1、Windows XP Tablet PC Edition、Windows XP Media Center Edition、Windows XP Home Edition Service Pack 2、Windows XP Professional Service Pack 2、Windows XP Tablet PC Edition 2005、Windows XP Media Center Edition 2005 の場合:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows XP\SP3\KB (キロバイト)873333\Filelist

    Windows XP 64 ビット エディション バージョン 2003 (Itanium) の場合:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows Server 2003\SP1\KB (キロバイト)873333\Filelist

Windows 2000 (すべてのバージョン)

Windows 2000 の前提条件として、このセキュリティ更新プログラムには Service Pack 3 (SP3) または Service Pack 4 (SP4) が必要です。 Small Business Server 2000 の場合、このセキュリティ更新プログラムには、Windows 2000 Server Service Pack 4 で実行されている Small Business Server 2000 Service Pack 1a または Small Business Server 2000 が必要です。

一覧表示されているソフトウェアは、バージョンが影響を受けるかどうかを判断するためにテストされています。 他のバージョンでは、セキュリティ更新プログラムのサポートが含まれていないか、影響を受けなくなる可能性があります。 製品とバージョンのサポート ライフサイクルを確認するには、Microsoft サポート ライフサイクル Web サイトを参照してください。

最新のサービス パックを入手する方法の詳細については、Microsoft サポート技術情報の記事 260910 を参照してください

将来のサービス パックに含める: この問題の更新プログラムは、今後の更新プログラムのロールアップに含まれる予定です。

インストール情報

このセキュリティ更新プログラムは、次のセットアップ スイッチをサポートしています。

/help コマンド ライン オプションを表示します

セットアップ モード

/quiet Quiet モード (ユーザーの操作や表示なし)

/passive 無人モード (進行状況バーのみ)

/uninstall パッケージをアンインストールします

再起動オプション

/norestart インストールが完了したら再起動しない

/forcerestart インストール後の再起動

特別なオプション

/l インストールされている Windows 修正プログラムまたは更新プログラム パッケージの一覧

/o プロンプトを表示せずに OEM ファイルを上書きする

/n アンインストールに必要なファイルをバックアップしない

/f コンピューターのシャットダウン時に他のプログラムを強制的に閉じる

/integrate:path は、指定されたパスにある Windows ソース ファイルに更新プログラムを統合します

/extract セットアップ プログラムを起動せずにファイルを抽出する

注: これらのスイッチを 1 つのコマンドに結合できます。 下位互換性のために、セキュリティ更新プログラムでは、以前のバージョンのセットアップ プログラムで使用されるセットアップ スイッチもサポートされています。 サポートされているインストール スイッチの詳細については、マイクロソフト サポート技術情報の記事262841を参照してください。 Update.exe インストーラーの詳細については、Microsoft TechNet Web サイト参照してください。 修正プログラムなど、このセキュリティ情報に表示される用語の詳細については、マイクロソフト サポート技術情報の記事824684を参照してください

デプロイ情報

ユーザーの介入なしにセキュリティ更新プログラムをインストールするには、Windows 2000 Service Pack 3 および Windows 2000 Service Pack 4 のコマンド プロンプトで次のコマンドを使用します。

Windows2000-kb873333-x86-enu /passive /quiet

システムの再起動を強制せずにセキュリティ更新プログラムをインストールするには、Windows 2000 Service Pack 3 と Windows 2000 Service Pack 4 のコマンド プロンプトで次のコマンドを使用します。

Windows2000-kb873333-x86-enu /norestart

ソフトウェア更新サービスを使用してこのセキュリティ更新プログラムを展開する方法の詳細については、ソフトウェア更新サービスの Web サイト参照してください。

再起動の要件

このセキュリティ更新プログラムを適用した後、システムを再起動する必要があります。

削除情報

このセキュリティ更新プログラムを削除するには、コントロール パネルの [プログラムの追加と削除] ツールを使用します。

システム管理者は、Spuninst.exe ユーティリティを使用して、このセキュリティ更新プログラムを削除することもできます。 Spuninst.exe ユーティリティは%Windir%\$NTUninstall KB (キロバイト)873333$\Spuninst フォルダーにあります。 Spuninst.exe ユーティリティは、次のセットアップ スイッチをサポートしています。

/help コマンド ライン オプションを表示します

セットアップ モード

/quiet Quiet モード (ユーザーの操作や表示なし)

/passive 無人モード (進行状況バーのみ)

再起動オプション

/norestart インストールが完了したときに再起動しない

/forcerestart インストール後の再起動

特別なオプション

/f コンピューターのシャットダウン時に他のプログラムを強制的に閉じる

ファイル情報

このセキュリティ更新プログラムの英語版には、次の表に示すファイル属性があります。 これらのファイルの日付と時刻は、協定世界時 (UTC) で一覧表示されます。 ファイル情報を表示すると、ローカル時刻に変換されます。 UTC と現地時刻の違いを見つけるには、コントロール パネルの [日付と時刻] ツールの [タイム ゾーン] タブを使用します。

Windows 2000 Service Pack 3、Windows 2000 Service Pack 4、および Small Business Server 2000:

File Name バージョン 時刻 サイズ
Ole32.dll 5.0.2195.7021 2005 年 1 月 14 日 01:27 957,200
Olecli32.dll 5.0.2195.7009 2005 年 1 月 14 日 01:27 69,392
Olecnv32.dll 5.0.2195.7021 2005 年 1 月 14 日 01:27 36,624
Rpcrt4.dll 5.0.2195.6904 2004 年 3 月 11 日 21:29 449,808
Rpcss.dll 5.0.2195.7021 2005 年 1 月 14 日 01:27 212,240

更新プログラムが適用されたことを確認する

  • Microsoft Baseline Security Analyzer
    影響を受けるシステムにセキュリティ更新プログラムが適用されたことを確認するために、Microsoft Baseline Security Analyzer (MB (メガバイト)SA) ツールを使用できる場合があります。 MB (メガバイト)SA を使用すると、管理者はローカル システムとリモート システムをスキャンして、不足しているセキュリティ更新プログラムや一般的なセキュリティ構成の誤りを確認できます。 MB (メガバイト)SA の詳細については、Microsoft Baseline Security Analyzer Web サイト参照してください。

  • ファイル バージョンの検証
    注: Microsoft Windows には複数のバージョンがあるため、コンピューター上で次の手順が異なる場合があります。 該当する場合は、製品のドキュメントを参照して、これらの手順を完了してください。

    1. [スタート] をクリックし、[検索] をクリックします

    2. [検索結果] ウィンドウで、[検索コンパニオン] の [すべてのファイルとフォルダー] をクリックします

    3. [ファイル名のすべてまたは一部] ボックスに、適切なファイル情報テーブルのファイル名を入力し、[検索] をクリックします

    4. ファイルの一覧で、適切なファイル情報テーブルのファイル名を右クリックし、[プロパティ] をクリックします

      注: インストールされているオペレーティング システムまたはプログラムのバージョンによっては、ファイル情報テーブルに一覧表示されているファイルの一部がインストールされていない可能性があります。

    5. [バージョン] タブで、コンピューターにインストールされているファイルのバージョンを、適切なファイル情報テーブルに記載されているバージョンと比較して確認します。

      注: ファイル バージョン以外の属性は、インストール中に変更される可能性があります。 他のファイル属性とファイル情報テーブル内の情報の比較は、更新プログラムが適用されたことを確認するサポートされている方法ではありません。 また、場合によっては、インストール時にファイルの名前が変更されることがあります。 ファイルまたはバージョンの情報が存在しない場合は、他のいずれかの方法を使用して更新プログラムのインストールを確認します。

  • レジストリ キーの検証
    次のレジストリ キーを確認して、このセキュリティ更新プログラムがインストールされているファイルを確認することもできます。

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows 2000\SP5\KB (キロバイト)873333\Filelist

    注: このレジストリ キーには、インストールされているファイルの完全な一覧が含まれていない場合があります。 また、管理者または OEM が873333セキュリティ更新プログラムを Windows インストール ソース ファイルに統合またはスリップストリームすると、このレジストリ キーが正しく作成されない場合があります。

その他の情報

受信確認

Microsoft は、お客様を保護するために Microsoft と協力していただきありがとうございます。

その他のセキュリティ 更新の取得:

その他のセキュリティの問題の更新は、次の場所で入手できます。

  • セキュリティ更新プログラムは、Microsoft ダウンロード センター入手できます。 "security_patch" のキーワード (keyword)検索を実行すると、最も簡単に見つけることができます。
  • コンシューマー プラットフォームの更新は、Windows Update Web サイト

サポート:

  • 米国およびカナダのお客様は、Microsoft 製品サポート サービス (1-866-PCSAFETY) からテクニカル サポートを受けることができます。 セキュリティ更新プログラムに関連付けられているサポート呼び出しには料金はかかりません。
  • 海外のお客様は、現地の Microsoft 子会社からサポートを受けることができます。 セキュリティ更新プログラムに関連付けられているサポートに対する料金はかかりません。 サポートの問題について Microsoft に問い合わせる方法の詳細については、国際サポート Web サイト参照してください。

セキュリティ リソース:

ソフトウェア更新サービス:

Microsoft Software Update Services (SUS) を使用すると、管理者は、Windows 2000 および Windows Server 2003 ベースのサーバー、および Windows 2000 Professional または Windows XP Professional を実行しているデスクトップ システムに、最新の重要な更新プログラムとセキュリティ更新プログラムを迅速かつ確実に展開できます。

ソフトウェア更新サービスを使用してこのセキュリティ更新プログラムを展開する方法の詳細については、ソフトウェア更新サービスの Web サイト参照してください。

システム管理サーバー:

Microsoft Systems Management Server (SMS) は、更新プログラムを管理するための高度に構成可能なエンタープライズ ソリューションを提供します。 管理者は、SMS を使用して、セキュリティ更新プログラムを必要とする Windows ベースのシステムを特定し、エンド ユーザーへの中断を最小限に抑えながら、これらの更新プログラムの展開を企業全体で制御できます。 管理者が SMS 2003 を使用してセキュリティ更新プログラムを展開する方法の詳細については、SMS 2003 Security Patch Management Web サイトを参照してください。 SMS 2.0 ユーザーは、ソフトウェア 更新 Service Feature Pack を使用して、セキュリティ更新プログラムを展開することもできます。 SMS の詳細については、SMS Web サイト参照してください。

: SMS では、Microsoft Baseline Security Analyzer と Microsoft Office 検出ツールを使用して、セキュリティ情報の更新プログラムの検出と展開を幅広くサポートします。 これらのツールでは、一部のソフトウェア更新プログラムが検出されない場合があります。 管理リストレーターは、このような場合に SMS のインベントリ機能を使用して、特定のシステムの更新プログラムを対象にすることができます。 この手順の詳細については、次 の Web サイトを参照してください。 一部のセキュリティ更新プログラムでは、システムの再起動後に管理者権限が必要です。 管理istrator は、管理者特権展開ツール (SMS 2003 管理istration Feature Pack および SMS 2.0 管理istration Feature Pack で利用可能) を使用して、これらの更新プログラムをインストールできます。

免責事項:

Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。

リビジョン:

  • V1.0 (2005 年 2 月 8 日): セキュリティ情報が公開されました

ビルド日: 2014-04-18T13:49:36Z-07:00