セキュリティ情報

Microsoft セキュリティ情報 MS05-014 - 重大

インターネット エクスプローラーの累積的なセキュリティ更新プログラム (867282)

公開日: 2005 年 2 月 8 日

バージョン: 1.0

発行日: 2005 年 2 月 8 日
バージョン: 1.0

まとめ

このドキュメントを読む必要があるユーザー: Microsoft Windows を使用しているお客様

脆弱性の影響: リモートでコードが実行される

最大重大度評価: 重大

推奨事項: お客様はすぐに更新プログラムを適用する必要があります。

セキュリティ更新プログラムの置換 この更新プログラムは、Microsoft セキュリティ情報 MS04-038 に含まれている更新プログラムを置き換えます。 この更新プログラムも累積的な更新プログラムです。 この更新プログラムは、Microsoft セキュリティ情報 MS04-040 に含まれている更新プログラムも置き換えます。 この更新プログラムは、インターネット エクスプローラー 6 Service Pack 1 の累積的な更新プログラムでもあります。

注意事項:Microsoft サポート技術情報の記事867282 、お客様がこのセキュリティ更新プログラムのインストール時に発生する可能性がある現在の既知の問題について説明しています。 この記事では、これらの問題に対して推奨される解決策についても説明します。 詳細については、マイクロソフト サポート技術情報の記事867282を参照してください。

この更新プログラムには、MS04-004 または MS04-025リリース以降にリリースされた修正プログラムが含まれていますが、必要なシステムにのみインストールされます。 MS04-004 または MS04-025 のリリース以降に Microsoft またはサポート プロバイダーから修正プログラムを受け取ったお客様は、「MS04-004 のリリース以降、Microsoft またはサポート プロバイダーから修正プログラムを受け取りました」という FAQ を確認する必要があります。 このセキュリティ更新プログラムに含まれている修正プログラムですか? 必要な修正プログラムがインストールされていることを確認する方法を決定するには、この更新プログラムの FAQ セクションを参照してください。 Microsoft サポート技術情報の記事867282 さらに詳しく説明されています。

重要: "ドラッグ アンド ドロップの脆弱性" (CAN-2005-0053) の更新プログラムは 2 つの部分で構成されています。 このセキュリティ情報の一部で対処されています。 このセキュリティ情報は、セキュリティ情報 MS05-008 と共に CAN-2005-0053 の更新プログラムを構成しています。 これらの更新プログラムは、特定の順序でインストールする必要はありません。 ただし、両方の更新プログラムをインストールすることをお勧めします。

テスト済みのソフトウェアとセキュリティ更新プログラムのダウンロード場所:

影響を受けるソフトウェア:

  • Microsoft Windows 2000 Service Pack 3 および Microsoft Windows 2000 Service Pack 4
  • Microsoft Windows XP Service Pack 1 と Microsoft Windows XP Service Pack 2
  • Microsoft Windows XP 64 ビット エディション Service Pack 1 (Itanium)
  • Microsoft Windows XP 64 ビット エディション バージョン 2003 (Itanium)
  • Microsoft Windows Server 2003
  • Microsoft Windows Server 2003 for Itanium ベースのシステム
  • Microsoft Windows 98、Microsoft Windows 98 Second Edition (Standard Edition)、Microsoft Windows Millennium Edition (ME) - これらのオペレーティング システムの詳細については、このセキュリティ情報の FAQ セクションを確認してください。

テスト済みの Microsoft Windows コンポーネント:

影響を受けるコンポーネント:

  • Windows 2000 Service Pack 3 のインターネット エクスプローラー 5.01 Service Pack 3 (SP3): 更新プログラムをダウンロードする
  • Windows 2000 Service Pack 4 のインターネット エクスプローラー 5.01 Service Pack 4: 更新プログラムをダウンロードする
  • Internet エクスプローラー 5.5 Service Pack 2 on Microsoft Windows Millennium Edition: - このバージョンの詳細については、このセキュリティ情報の FAQ セクションを確認してください。
  • Microsoft Windows 2000 Service Pack 3、Microsoft Windows 2000 Service Pack 4、または Microsoft Windows XP Service Pack 1 のインターネット エクスプローラー 6 Service Pack 1: 更新プログラムをダウンロードする
  • Microsoft Windows 98、Microsoft Windows 98 Standard Edition、または Microsoft Windows Millennium Edition のインターネット エクスプローラー 6 Service Pack 1: - このバージョンの詳細については、このセキュリティ情報の FAQ セクションを確認してください。
  • Windows XP Service Pack 1 (64 ビット エディション) 用のインターネット エクスプローラー 6: 更新プログラムをダウンロードする
  • Windows Server 2003 のインターネット エクスプローラー 6: 更新プログラムをダウンロードする
  • Windows Server 2003 64 ビット エディションと Windows XP 64 ビット エディション バージョン 2003 のインターネット エクスプローラー 6: 更新プログラムをダウンロードする
  • Windows XP Service Pack 2 用インターネット エクスプローラー 6: 更新プログラムをダウンロードする

この一覧のソフトウェアは、バージョンが影響を受けるかどうかを判断するためにテストされています。 他のバージョンでは、セキュリティ更新プログラムのサポートが含まれていないか、影響を受けなくなる可能性があります。 製品とバージョンのサポート ライフサイクルを確認するには、Microsoft サポート ライフサイクル Web サイトを参照してください。

一般情報

概要

エグゼクティブサマリー:

この更新プログラムは、新しく検出され、公開および非公開で報告された複数の脆弱性を解決します。 各脆弱性については、このセキュリティ情報の「脆弱性の詳細」セクションに記載されています。

ユーザーが管理者権限でログオンしている場合、攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。

お客様は直ちに更新プログラムを適用することをお勧めします。

重大度の評価と脆弱性識別子:

脆弱性識別子 脆弱性の影響 インターネット エクスプローラー 5.01 Service Pack 3 および Service Pack 4 Windows ME のインターネット エクスプローラー 5.5 Service Pack 2 インターネット エクスプローラー 6 Service Pack 1 (Windows Server 2003 より前のすべてのバージョン) Windows Server 2003 用インターネット エクスプローラー 6 (64 ビット エディションを含む) Windows XP Service Pack 2 用インターネット エクスプローラー 6
ドラッグ アンド ドロップの脆弱性 - CAN-2005-0053 リモート コードの実行 重要 Not Critical 重要 重要
URL デコード ゾーンのスプーフィングの脆弱性 - CAN-2005-0054 リモート コードの実行 重大 重大 重大 重要
DHTML メソッドのヒープ メモリ破損の脆弱性 - CAN-2005-0055 リモート コードの実行 重大 重大 重大 重大 重大
チャネル定義形式 (CDF) Cross Doメイン の脆弱性 - CAN-2005-0056 リモート コードの実行 Not Critical
すべての脆弱性の重大度の集計 重大 重大 重大 重大 重大

この 評価 は、脆弱性の影響を受けるシステムの種類、一般的な展開パターン、および脆弱性を悪用した場合の影響に基づいています。

この更新プログラムは、報告された複数のセキュリティ脆弱性に対処する理由
この更新プログラムには、これらの問題に対処するために必要な変更が関連ファイルに含まれているため、いくつかの脆弱性のサポートが含まれています。 お客様は、ほぼ同じ更新プログラムをいくつかインストールする必要なく、この更新プログラムのみをインストールできます。

このリリースでは、どのような更新プログラムが置き換えられますか?
このセキュリティ更新プログラムは、以前のいくつかのセキュリティ更新プログラムを置き換えます。 セキュリティ情報 ID と影響を受けるオペレーティング システムを次の表に示します。

セキュリティ情報 ID インターネット エクスプローラー 5.01 SP3、SP4 インターネット エクスプローラー 5.5 SP2 インターネット エクスプローラー 6 Service Pack 1 (Windows Server 2003 より前のすべてのバージョン) Windows Server 2003 用インターネット エクスプローラー 6 (64 ビット エディションを含む) Windows XP Service Pack 2 のインターネット エクスプローラー 6
MS04-038 Replaced Replaced Replaced Replaced Replaced
MS04-040 適用外 適用外 Replaced 適用外 適用外

MS04-004 のリリース以降、Microsoft またはサポート プロバイダーから修正プログラムを受け取りました。 その修正プログラムは、このセキュリティ更新プログラムに含まれていますか?
はい。 Microsoft Windows 2000 Service Pack 3、Microsoft Windows 2000 Service Pack 4、または Microsoft Windows XP Service Pack 1 でインターネット エクスプローラー 6 Service Pack 1 を実行しているシステムを対象としたセキュリティ更新プログラムをインストールすると、インストーラーチェック、システムで更新されているファイルの 1 つ以上が以前に Microsoft 修正プログラムによって更新されたかどうかを確認します。 ただし、インストーラーは、Microsoft セキュリティ情報 MS04-038 およびインターネット エクスプローラー更新プログラムロールアップ 873377またはインターネット エクスプローラー更新プログラムロールアップ 889669以降にリリースされた修正プログラムのみを検出します。 MS05-014 更新プログラムがインストールされているシステムで、Microsoft セキュリティ情報 MS04-038 より前にリリースされた修正プログラムを適用する必要がある場合は、マイクロソフト サポート技術情報の記事の867282を参照してください。

この更新プログラムには、機能に対するセキュリティ関連の変更が含まれていますか?
はい。 このセキュリティ情報の「脆弱性の詳細」セクションに記載されている変更に加えて、この更新プログラムには次のセキュリティ変更が含まれています。

  • この更新プログラムは、 Microsoft ActiveX Image Control 1.0 のキル ビット を設定します。 このコントロールは、Web ページ上の画像を動的に変更するためのサポートを実装します。 インターネット エクスプローラーでは、このコントロールはサポートされなくなりました。 このコントロールには、セキュリティの脆弱性が含まれていることが判明しました。 このコントロールがインストールされているユーザーを保護するために、この更新プログラムにより、インターネット エクスプローラーでコントロールが実行されなくなります。 これは、コントロールのキル ビットを設定することによって行います。 キル ビットの詳細については、マイクロソフト サポート技術情報の記事 240797を参照してください。 この ActiveX コントロールの CLSID は {D4A97620-8E8F-11CF-93CD-00AA00C08FDF} です。
  • 以前のインターネット エクスプローラー MS04-004 以降にリリースされた累積的なセキュリティ更新プログラムと同様に、この更新プログラムには、インターネット エクスプローラーのクリア テキスト認証機能の機能の変更が含まれています。 この更新プログラムは、HTTP URL、SECURE Sockets Layer (SSL) URL を使用した HTTP、または HTTPS URL でのユーザー名とパスワードの処理に関するインターネット エクスプローラーのサポートを削除します。 次の URL 構文は、このソフトウェア更新プログラムをインストールした後、インターネット エクスプローラーまたは Windows エクスプローラー でサポートされなくなりました: http(s)://username:password@サーバー/リソース。extこの変更の詳細については、マイクロソフト サポート技術情報の記事834489を参照してください。
  • この更新プログラムには、セキュリティ情報 MS05-008 で利用可能な "ドラッグ アンド ドロップの脆弱性" (CAN-2005-0053) の更新プログラムの一部をサポートするレジストリの変更が含まれています。 新しいレジストリ エントリは、HKLM\Software\Microsoft\Windows\CurrentVersion\Internet 設定\Zones\4\180b です。この新しいレジストリ値は、1 に設定された新しい DWORD 値です。
  • この更新プログラムには、インターネット エクスプローラーでドラッグ アンド ドロップ イベントが許可される有効なファイルの種類の一覧であるレジストリ キーも含まれています。HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet 設定\AllowedDragImageExts このレジストリ キーの詳細については、「許可されているファイルの種類の一覧にファイルの種類を追加または削除できますか?」を参照してください。 このセキュリティ情報の「ドラッグ アンド ドロップの脆弱性に関する FAQ - CAN-2005-0053:」セクションを参照してください。

この更新プログラムには、機能に対するその他の変更が含まれていますか?
はい。 このセキュリティ情報の「脆弱性の詳細」セクションに記載されている変更に加えて、この更新プログラムには次の機能の変更が含まれています。

  • 以前のインターネット エクスプローラー MS03-004 以降にリリースされた累積的なセキュリティ更新プログラムと同様に、HTML ヘルプ更新プログラムを適用していない場合は、window.showHelp( ) コントロールが機能しなくなります。 Microsoft サポート技術情報 811630 の更新された HTML ヘルプ コントロールをインストールした場合でも、この更新プログラムをインストールした後も HTML ヘルプ機能を使用できます。
  • 以前のインターネット エクスプローラー累積的なセキュリティ更新プログラム MS04-004 と同様に、この更新プログラムを使用すると、XMLHTTP の "username:password@host.com" URL を持つ Web サイトにアクセスできなくなります。 この問題に対応する MSXML の更新プログラムを XMLHTTP 専用に作成しました。 詳細については、マイクロソフト サポート技術情報の記事832414を参照してください

Windows 98、Windows 98 Second Edition、および Windows Millennium Edition の延長サポートは、これらのオペレーティング システムのセキュリティ更新プログラムのリリースにどのように影響しますか?
Microsoft は、重大なセキュリティの問題に対してのみセキュリティ更新プログラムをリリースします。 重要でないセキュリティの問題は、このサポート期間中は提供されません。 これらのオペレーティング システムのMicrosoft サポート ライフサイクル ポリシーの詳細については、次の Web サイトを参照してください。

重大度評価の詳細については、次 の Web サイトを参照してください。

Windows 98、Windows 98 Second Edition、または Windows Millennium Edition は、このセキュリティ情報で対処されている 1 つ以上の脆弱性の影響を受けますか?
はい。 Windows 98、Windows 98 Second Edition、および Windows Millennium Edition は、このセキュリティ情報で対処されている脆弱性の影響を受けます。 これらのプラットフォームの重要なセキュリティ更新プログラムは、このセキュリティ情報の一部として提供されており、Windows Update Web サイトからのみダウンロードできます。 重大度評価の詳細については、次 の Web サイトを参照してください。

Windows Update でサポートされていない Microsoft Windows Millennium Edition のローカライズ版の更新は、次のダウンロード場所でダウンロードできます。

Windows XP をまだ使用していますが、セキュリティ更新プログラムの延長サポートは 2004 年 9 月 30 日に終了しました。 どうすればよいですか。

Windows XP の元のバージョン (一般に Windows XP Gold または Windows XP Release to Manufacturing (RTM) バージョンと呼ばれます) は、2004 年 9 月 30 日に延長されたセキュリティ更新プログラムのサポート ライフ サイクルの終了に達しました。

このオペレーティング システムのバージョンをお持ちのお客様は、脆弱性にさらされる可能性を防ぐために、サポートされているオペレーティング システムのバージョンに移行することが優先されます。 Windows Service Pack 製品ライフサイクルの詳細については、Microsoft サポート ライフサイクル Web サイト参照してください。 Windows 製品ライフサイクルの詳細については、Microsoft サポート ライフサイクル Web サイト参照してください。

詳細については、Windows オペレーティング システム製品サポート ライフサイクルに関する FAQ を参照してください

Windows 2000 Service Pack 2 をまだ使用していますが、セキュリティ更新プログラムの延長サポートは 2004 年 6 月 30 日に終了しました。 どうすればよいですか。

Windows 2000 Service Pack 2 は、前述のように、延長サポートライフ サイクルの終了に達しました。 このオペレーティング システムのバージョンをお持ちのお客様は、脆弱性にさらされる可能性を防ぐために、サポートされているオペレーティング システムのバージョンに移行することが優先されます。 Windows 製品ライフサイクルの詳細については、Microsoft サポート ライフサイクル Web サイト参照してください。 このオペレーティング システム バージョンの拡張セキュリティ更新プログラムのサポート期間の詳細については、Microsoft 製品サポート サービスの Web サイト参照してください。

詳細については、Windows オペレーティング システム製品サポート ライフサイクルに関する FAQ を参照してください

Microsoft Windows NT 4.0 Workstation Service Pack 6a および Windows 2000 Service Pack 2 の拡張セキュリティ更新プログラムのサポートは、2004 年 6 月 30 日に終了しました。 Microsoft Windows NT 4.0 Server Service Pack 6a の拡張セキュリティ更新プログラムのサポートは、2004 年 12 月 31 日に終了しました。 私はまだこれらのオペレーティングシステムのいずれかを使用しています、私は何をすべきですか?

Windows NT 4.0 Workstation Service Pack 6a、Windows NT 4.0 Server Service Pack 6a、および Windows 2000 Service Pack 2 は、ライフ サイクルの終了に達しました。 これらのオペレーティング システムのバージョンをお持ちのお客様は、脆弱性にさらされる可能性を防ぐために、サポートされているバージョンに移行することが優先されます。 Windows 製品ライフサイクルの詳細については、次の Microsoft サポート ライフサイクル Web サイトを参照してください。 これらのオペレーティング システム バージョンの拡張セキュリティ更新プログラムのサポート期間の詳細については、Microsoft 製品サポート サービスの Web サイト参照してください。

Windows NT 4.0 SP6a の追加サポートが必要なお客様は、カスタム サポート オプションについて、Microsoft アカウント チームの担当者、テクニカル アカウント マネージャー、または適切な Microsoft パートナー担当者にお問い合わせください。 アライアンス、プレミア、または承認された契約を持たないお客様は、お住まいの地域の Microsoft 営業所にお問い合わせください。 連絡先情報については、Microsoft Worldwide Information Web サイトにアクセスし、国を選択し、[移動] をクリックして電話番号の一覧を表示します お電話の際は、地元の Premier サポートセールスマネージャーにお問い合わせください。

詳細については、Windows オペレーティング システム製品サポート ライフサイクルに関する FAQ を参照してください

MS04-025: Cumulative Security Update for Internet エクスプローラーと比較すると、このリリースの Windows 2000 オペレーティング システムと Windows XP オペレーティング システムのコマンド ライン インストール スイッチが異なるのはなぜですか?
MS04-038 以降、Windows 2000 および Windows XP Service Pack 1 のパッケージでは、新しいインストール テクノロジであるUpdate.exeが使用されます。 そのため、インストール オプションは以前のリリースとは異なります。 また、Update.exe インストール テクノロジの変更の一環として、この更新プログラムのサポート技術情報の記事番号は、インターネット エクスプローラーの [インターネット エクスプローラーについて] ダイアログ ボックスに表示されなくなります。 このリリースで使用できるコマンド ライン スイッチの詳細については、このセキュリティ情報の「セキュリティ更新情報」セクションを参照してください。 Update.exeの詳細については、次 の Microsoft Web サイトを参照してください。

Microsoft Baseline Security Analyzer (MB (メガバイト)SA) を使用して、この更新プログラムが必要かどうかを判断することはできますか?
はい。 MB (メガバイト)SA は、この更新プログラムが必要かどうかを判断します。 MB (メガバイト)SA の詳細については、MB (メガバイト)SA Web サイト参照してください。

注: このリリースには、Windows 2000 および Windows XP Service Pack 1 用に設計されたインターネット エクスプローラー 6 Service Pack 1 の更新プログラムが含まれています。 企業で Windows NT 4.0 システムをまだ管理していて、MB (メガバイト)SA を使用している場合、ソフトウェア更新プログラム スキャンでは、Windows NT 4.0 システムに該当する場合に、この更新プログラムが表示されます。 ただし、このセキュリティ更新プログラムは、このセキュリティ情報の「影響を受けるソフトウェア」セクションにメンションサポートされているオペレーティング システムのみを対象としています。

注: 2004 年 4 月 20 日以降、MB (メガバイト)SA 1.1.1 以前のバージョンで使用されているMssecure.xml ファイルは、新しいセキュリティ情報データで更新されなくなります。 そのため、MB (メガバイト)SA 1.1.1 以前を使用してその日以降に実行されるスキャンは不完全になります。 すべてのユーザーは、より正確なセキュリティ更新プログラムの検出を提供し、追加の製品をサポートするため、MB (メガバイト)SA 1.2 にアップグレードする必要があります。 ユーザーは、MB (メガバイト)SA Web サイトから MB (メガバイト)SA 1.2.1 をダウンロードできます。 MB (メガバイト)SA のサポートの詳細については、次の Microsoft Baseline Security Analyzer (MB (メガバイト)SA) 1.2.1 Q&A; を参照してください。Web サイト

Systems Management Server (SMS) を使用して、この更新プログラムが必要かどうかを判断することはできますか?
はい。 SMS は、このセキュリティ更新プログラムを検出して展開するのに役立ちます。 SMS の詳細については、SMS Web サイト参照してください。

注: このリリースには、Windows 2000 および Windows XP Service Pack 1 用に設計されたインターネット エクスプローラー 6 Service Pack 1 のパッケージが含まれています。 このパッケージでは、「MS04-025: Cumulative Security Update for Internet エクスプローラー と比較して、このリリースの Windows 2000 および Windows XP オペレーティング システムでコマンド ライン インストール スイッチが異なる理由」で説明されているUpdate.exeインストール テクノロジを使用します。 企業で SMS を使用して Windows NT 4.0 システムを管理している場合、ソフトウェア更新プログラム スキャンでは、Windows NT 4.0 システムに該当する更新プログラムが表示されますが、これらのパッケージは、このセキュリティ情報の「影響を受けるソフトウェア」セクションにメンションサポートされているオペレーティング システムへのインストールのみを有効にするように設計されています。 詳細については、 Microsoft サポート技術情報の記事892937 および FAQ「Microsoft Windows NT 4.0 Workstation Service Pack 6a および Windows 2000 Service Pack 2 の拡張セキュリティ更新プログラムのサポートは、2004 年 6 月 30 日に終了しました。 Microsoft Windows NT 4.0 Server Service Pack 6a の拡張セキュリティ更新プログラムのサポートは、2004 年 12 月 31 日に終了しました。 私はまだこれらのオペレーティングシステムのいずれかを使用しています、私は何をすべきですか? このセキュリティ更新プログラムの場合は〘。

脆弱性の詳細

ドラッグ アンド ドロップの脆弱性 - CAN-2005-0053

インターネット エクスプローラーがドラッグ アンド ドロップ イベントを処理する方法により、インターネット エクスプローラーに特権昇格の脆弱性が存在します。 攻撃者は悪意のある Web ページを構築することにより、この脆弱性を悪用する可能性があります。 この悪意のある Web ページは、ユーザーが悪意のある Web サイトにアクセスしたり、悪意のある電子メール メッセージを表示したりした場合に、攻撃者がユーザーのシステムにファイルを保存する可能性があります。 攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。 ただし、この脆弱性を悪用するにはユーザーの操作が必要です。

「ドラッグ アンド ドロップの脆弱性」の問題を緩和する要素 - CAN-2005-0053:

  • Web ベースの攻撃シナリオでは、攻撃者はこの脆弱性の悪用に使用される Web ページを含む Web サイトをホストする必要があります。 攻撃者は Web サイトを侵害して、悪意のあるコンテンツを含む Web ページを表示させる可能性もあります。 攻撃者は、ユーザーに Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は Web サイトにアクセスするようにユーザーを説得する必要があります。通常は、攻撃者のサイトまたは攻撃者によって侵害されたサイトに移動するリンクをクリックしてもらう必要があります。
  • 攻撃者がこの脆弱性を悪用した場合、ローカル ユーザーと同じユーザー権限を取得する可能性があります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。
  • 既定では、Microsoft Outlook Express 6、Outlook 2000、Outlook 2002、および Outlook 2003 は、制限付きサイト ゾーンで HTML 電子メール メッセージを開きます。 Microsoft セキュリティ情報 MS04-018 がインストールされている場合、Outlook Express 5.5 Service Pack 2 は制限付きサイト ゾーンで HTML 電子メール メッセージを開きます。 制限付きサイト ゾーンは、この脆弱性を悪用しようとする可能性のある攻撃を減らすのに役立ちます。 HTML 電子メール ベクターからの攻撃のリスクは、次のすべての条件を満たしている場合に大幅に軽減できます。
    • Microsoft セキュリティ情報 MS03-040 以降のインターネット エクスプローラー用の累積的なセキュリティ更新プログラムに含まれている更新プログラムをインストールします。
    • Microsoft Outlook 電子メール セキュリティ更新プログラムを使用するか、Microsoft Outlook Express 6 以降のバージョンを使用するか、既定の構成で Microsoft Outlook 2000 Service Pack 2 以降のバージョンを使用します。
  • 既定では、Windows Server 2003 のインターネット エクスプローラーは、セキュリティ強化構成と呼ばれる制限付きモードで実行されます。 このモードでは、この脆弱性が軽減されます。 インターネット エクスプローラーセキュリティ強化の構成の詳細については、この脆弱性の FAQ セクションを参照してください。

「ドラッグ アンド ドロップの脆弱性 」の回避策 - CAN-2005-0053:

Microsoft では、次の回避策をテストしました。 これらの回避策では、基になる脆弱性は修正されませんが、既知の攻撃ベクトルをブロックするのに役立ちます。 回避策によって機能が低下する場合は、次のセクションで確認できます。

  • インターネット エクスプローラーで [ファイルのドラッグ アンド ドロップまたはコピーと貼り付け] を無効にする
    次の手順に従って、インターネット エクスプローラーで [ファイルのドラッグ アンド ドロップまたはコピーと貼り付け] を無効にします。

    1. インターネット エクスプローラー用の MS04-038 累積的なセキュリティ更新プログラムを取得してインストールします。 これらの構成手順を有効にするには、このセキュリティ更新プログラムをインストールする必要があります。

    2. インターネットおよびイントラネット Web コンテンツ ゾーンの [ファイルのドラッグ アンド ドロップまたはコピーと貼り付け] オプションを無効にします。 インターネットおよびローカル イントラネット ゾーンの [ファイルのドラッグ アンド ドロップまたはコピーと貼り付け] オプションを無効にします。 これを行うには、次の手順を実行します。

      1. [インターネット エクスプローラー] で、[ツール] メニューの [インターネット オプション] をクリックし、[セキュリティ] タブをクリックします。
      2. [Web コンテンツ ゾーンを選択してセキュリティ設定を指定する] ボックスで、[インターネット] をクリックし、[カスタム レベル] をクリックします
      3. [設定 ボックスで、[その他] の下にある [ファイルドラッグ アンド ドロップまたはコピーと貼り付け] オプションを見つけます。 現在の設定をメモしておきます。
      4. [ファイルのドラッグ アンド ドロップまたはコピーと貼り付け] で、[無効にする] をクリックし、[OK] をクリックします
      5. [はい] をクリックし、[OK] を 2 回クリックします

      注: 手順 2 で [インターネット] ではなく [ローカル イントラネット] をクリックして、ローカル イントラネット ゾーンに対してこれらの手順を繰り返します。 これらの手順は、以前の ドラッグ アンド ドロップまたはファイルのコピーと貼り付けの設定を復元する方法の手順が記載されている、Microsoft サポート技術情報の記事 888534にも記載されています。

  • これらのゾーンで ActiveX コントロールと Active Scripting を実行する前にプロンプトを表示するには、インターネットとローカル イントラネットのセキュリティ ゾーンの設定を "高" に設定します。
    ActiveX コントロールと Active Scripting を実行する前に、インターネット セキュリティ ゾーンの設定を変更してプロンプトを表示することで、この脆弱性から保護できます。 これを行うには、ブラウザーのセキュリティを [高] に設定します。

    Microsoft Internet エクスプローラー で閲覧セキュリティ レベルを上げるには、次の手順に従います。

    1. [インターネット エクスプローラー ツール] メニューの [インターネット オプション] をクリックします
    2. [インターネット オプション] ダイアログ ボックスで、[セキュリティ] タブをクリックし、[インターネット] アイコンをクリックします。
    3. このゾーンの [セキュリティ レベル] で、スライダーを [高] に移動します。 これにより、アクセスするすべての Web サイトのセキュリティ レベルが [高] に設定されます。

    注: スライダーが表示されない場合は、[既定のレベル] をクリックし、スライダーを [高]移動します

    注: レベルを [高]設定すると、一部の Web サイトが正しく動作しない可能性があります。 この設定を変更した後に Web サイトの使用が困難で、サイトが安全に使用できる場合は、そのサイトを信頼済みサイトの一覧に追加できます。 これにより、高いセキュリティ設定でもサイトが正しく動作します。

    または、ActiveX コントロールのみを実行する前に、設定を変更してプロンプトを表示することもできます。 これを行うには、次の手順を実行します。

    1. [インターネット エクスプローラー] の [ツール] メニューの [インターネット オプション] をクリックします
    2. [セキュリティ] タブをクリックします。
    3. [インターネット] をクリックし、[カスタム レベル] をクリックします
    4. 設定の [ActiveX コントロールとプラグイン] セクションの [ActiveX コントロールとプラグインの実行] で、[プロンプト] をクリックします
    5. [スクリプト] セクションの [アクティブなスクリプト] で、[プロンプト] をクリックし、[OK] をクリックします
    6. [ローカル イントラネット] をクリックし、[カスタム レベル] をクリックします
    7. 設定の [ActiveX コントロールとプラグイン] セクションの [ActiveX コントロールとプラグインの実行] で、[プロンプト] をクリックします
    8. [スクリプト] セクションの [アクティブなスクリプト] で、[プロンプト] をクリックします
    9. [OK] を 2 回クリックして、インターネット エクスプローラーに戻ります。

    回避策の影響: ActiveX コントロールを実行する前に、プロンプトに副作用があります。 インターネットまたはイントラネット上にある多くの Web サイトでは、ActiveX を使用して追加機能を提供しています。 たとえば、オンライン e コマース サイトや銀行サイトでは、ActiveX コントロールを使用して、メニュー、注文フォーム、または口座明細書を提供できます。 ActiveX コントロールを実行する前にプロンプトを表示することは、すべてのインターネットおよびイントラネット サイトに影響を与えるグローバル設定です。 この回避策を有効にすると、頻繁にメッセージが表示されます。 各プロンプトで、アクセスしているサイトが信頼できる場合は、[はい] をクリックして ActiveX コントロールを実行します。 これらのサイトすべてに対してプロンプトを表示しない場合は、「信頼できる Web サイトのみに Web サイトを制限する」回避策を使用します。

  • Web サイトを信頼できる Web サイトのみに制限します。
    インターネット エクスプローラーを設定して、インターネット ゾーンとローカル イントラネット ゾーンで ActiveX コントロールと Active Scripting を実行する前にプロンプトを要求した後、信頼できるサイトをインターネット エクスプローラーの信頼済みサイト ゾーンに追加できます。 これにより、信頼されていないサイトに対するこの攻撃からユーザーを保護しながら、現在とまったく同じように信頼された Web サイトを引き続き使用できます。 信頼できるサイトのみを信頼済みサイト ゾーンに追加することをお勧めします。

    これを行うには、次の手順を実行します。

    1. インターネット エクスプローラーで、[ツール] をクリックし、[インターネット オプション] をクリックし、[セキュリティ] タブをクリックします。
    2. [Web コンテンツ ゾーンを選択して現在のセキュリティ設定を指定する] ボックスで、[信頼済みサイト] をクリックし、[サイト] をクリックします
    3. 暗号化されたチャネルを必要としないサイトを追加する場合は、このゾーンのすべてのサイトの [サーバー検証を要求する (https:)] ボックスをクリックしてオフチェック。
    4. [この Web サイトをゾーンに追加する] ボックスに、信頼できるサイトの URL を入力し、[追加] をクリックします
    5. ゾーンに追加するサイトごとに、これらの手順を繰り返します。
    6. [OK] を 2 回クリックして変更を受け入れ、インターネット エクスプローラーに戻ります。

    コンピューターで悪意のあるアクションを実行しないように信頼できるサイトを追加します。 特に追加したいのは、"*.windowsupdate.microsoft.com" (引用符なし) です。 これは更新プログラムをホストするサイトであり、更新プログラムをインストールするには ActiveX コントロールが必要です。

  • Outlook 2002 以降のバージョンまたは Outlook Express 6 SP1 以降のバージョンを使用している場合は、HTML 電子メール攻撃ベクトルから自分を保護するために、プレーンテキスト形式で電子メール メッセージを読み取ります。
    Office XP Service Pack 1 以降のバージョンを適用した Microsoft Outlook 2002 ユーザーと、インターネット エクスプローラー 6 Service Pack 1 以降のバージョンを適用した Microsoft Outlook Express 6 ユーザーは、この設定を有効にして、デジタル署名されていない電子メール メッセージやプレーン テキストのみで暗号化されていない電子メール メッセージを表示できます。

    デジタル署名された電子メール メッセージまたは暗号化された電子メール メッセージは、設定の影響を受けず、元の形式で読み取ることができます。 Outlook 2002 でこの設定を有効にする方法の詳細については、マイクロソフト サポート技術情報の記事307594を参照してください

    Outlook Express 6 のこの設定の詳細については、マイクロソフト サポート技術情報の記事291387を参照してください

    回避策の影響: プレーンテキスト形式で表示される電子メール メッセージには、画像、特殊なフォント、アニメーション、またはその他のリッチ コンテンツは含まれません。 さらに、

    • 変更がプレビュー ウィンドウに適用され、メッセージが開きます。
    • 画像が失われないように添付ファイルになります。
    • メッセージはストア内のリッチ テキスト形式または HTML 形式のままであるため、オブジェクト モデル (カスタム コード ソリューション) が予期せず動作する可能性があります。

ドラッグ アンド ドロップの脆弱性に関する FAQ - CAN-2005-0053:

この脆弱性の範囲は何ですか?
この脆弱性には、インターネット エクスプローラーでのドラッグ アンド ドロップ イベントが含まれます。 攻撃者がこの脆弱性を悪用すると、実行可能ファイルがユーザーのシステムに保存される可能性があります。 ユーザーは、ダウンロードの承認を要求するダイアログ ボックスを受け取りません。 この脆弱性を悪用するには、攻撃者がこの脆弱性を悪用するように設計された Web ページを含む悪意のある Web サイトをホストし、そのサイトにアクセスするようユーザーを誘導する必要があります。 ユーザーがその Web ページで特定のアクションを実行した場合、攻撃者が選択した実行可能ファイルをユーザーのシステム上の指定された場所に保存できます。

この脆弱性の原因は何ですか?
ドラッグ アンド ドロップ テクノロジは、一部の動的 HTML (DHTML) イベントを誤って検証します。 この脆弱性により、ユーザーがリンクをクリックした後にファイルをユーザーのシステムにダウンロードできます。

DHTML イベントとは
DHTML イベントは、DHTML オブジェクト モデルによって提供される特別なアクションです。 これらのイベントをスクリプト コードで使用して、動的コンテンツを Web サイトに追加できます。 DHTML イベントの詳細については、製品ドキュメントを参照してください。

攻撃者がこの脆弱性を悪用する方法
攻撃者がこの脆弱性を悪用した場合、ユーザーのローカル ファイル システムに任意のコードを保存する可能性があります。 このコードは、この脆弱性を直接実行することはできませんが、ファイルが機密性の高い場所に保存されている場合、またはユーザーが誤ってファイルを開き、攻撃者のコードを実行させる可能性があります。

どのシステムが主に脆弱性のリスクにさらされていますか?
この脆弱性を利用するには、ユーザーがログオンして電子メールを読んだり、Web サイトにアクセスして悪意のあるアクションが発生したりする必要があります。 したがって、ユーザーのワークステーションやターミナル サーバーなど、電子メールが読み取られたり、インターネット エクスプローラーが頻繁に使用されたりするシステムは、この脆弱性の影響を最も受けます。 通常、電子メールの読み取りや Web サイトへのアクセスに使用されないシステム (ほとんどのサーバー システムなど) は、リスクが軽減されます。

Windows Server 2003 でインターネット エクスプローラーを実行しています。 この脆弱性は軽減されますか?
はい。 既定では、Windows Server 2003 のインターネット エクスプローラーは、セキュリティ強化構成と呼ばれる制限付きモードで実行されます。 このモードでは、この脆弱性が軽減されます。

インターネット エクスプローラーセキュリティ強化構成とは
インターネット エクスプローラーセキュリティ強化構成は、構成済みのインターネット エクスプローラー設定のグループであり、ユーザーまたは管理者が悪意のある Web コンテンツをサーバーにダウンロードして実行する可能性を減らします。 インターネット エクスプローラーセキュリティ強化構成では、多くのセキュリティ関連の設定を変更することで、このリスクを軽減できます。 これには、[セキュリティ] タブと [インターネット オプション] ダイアログ ボックスの [詳細設定] タブの設定がまれます。 重要な変更には、次のようなものがあります。

  • インターネット ゾーンのセキュリティ レベルが [高] に設定されています。 この設定により、スクリプト、ActiveX コントロール、Microsoft Java Virtual Machine (MSJVM)、HTML コンテンツ、およびファイルのダウンロードが無効になります。
  • イントラネット サイトの自動検出が無効になっています。 この設定により、ローカル イントラネット ゾーンに明示的にリストされていないすべてのイントラネット Web サイトとすべての汎用名前付け規則 (UNC) パスがインターネット ゾーンに割り当てられます。
  • オンデマンドインストールと Microsoft 以外のブラウザー拡張機能は無効になっています。 この設定により、Web ページでコンポーネントが自動的にインストールされなくなり、Microsoft 以外の拡張機能が実行されなくなります。
  • マルチメディア コンテンツが無効になっています。 この設定により、音楽、アニメーション、ビデオ クリップが実行されなくなります。

更新プログラムは何を行いますか?
この更新プログラムは、インターネット エクスプローラーが一部のドラッグ アンド ドロップ イベントを検証する方法を変更することで、この脆弱性を排除します。 この更新プログラムには、インターネット エクスプローラーがドラッグ アンド ドロップ イベントを有効にする有効なファイルの種類の一覧も含まれています。

許可されているファイルの種類の一覧にファイルの種類を追加または削除できますか?
はい。 インターネットエクスプローラー他の種類のファイルに対するイベントのドラッグ アンド ドロップを許可できます。 また、インターネットエクスプローラーでドラッグ アンド ドロップ イベントを許可するファイルの種類をさらに制限することもできます。 これを行うには、次のレジストリ キーを編集します。

警告 : これを行う場合は、非常に選択的であり、必要なファイルの種類のみを許可します。

警告 レジストリ エディターを正しく使用しない場合は、オペレーティング システムを再インストールする必要がある重大な問題が発生する可能性があります。 レジストリ エディターの不適切な使用によって生じた問題については、解決を保証できません。 リスクを理解した上でレジストリ エディターを使用してください。

追加のファイルの種類のドラッグ アンド ドロップを許可するには:

  1. [スタート] をクリックし、[実行] をクリックし、[開く] ボックスに「Regedit」と入力して、[OK] をクリックします
  2. 次のレジストリ サブキーを見つけてクリックします。HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet 設定\AllowedDragImageExts
  3. [編集] メニューの [新規] をポイントし、[DWORD 値] をクリックします。
  4. たとえば、.aifファイル拡張子を入力し、Enter キーを押します。
  5. 新しく作成した DWORD 値を右クリックし、[値データ] フィールドを 1 に変更して、Enter キーを押します。 注: 新しく作成されたレジストリ値の [値データ] フィールドは、既定では 0 (ゼロ) です。

特定のファイルの種類のドラッグ アンド ドロップを禁止するには:

  1. [スタート] をクリックし、[実行] をクリックし、[開く] ボックスに「Regedit」と入力して、[OK] をクリックします
  2. 次のレジストリ サブキーを見つけてクリックします。HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet 設定\AllowedDragImageExts
  3. インターネットエクスプローラードラッグ アンド ドロップ機能を許可しない DWORD 値を削除します。 この 操作を実行する前に、このレジストリ キーをバックアップすることをお勧めします。

このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか?
はい。 この脆弱性は一般に公開されています。 この脆弱性には、共通の脆弱性と露出番号 CAN-2005-0053 が割り当てられます。

注: "ドラッグ アンド ドロップの脆弱性" - CAN-2005-0053 の更新プログラムでは、公開されている次のバリエーションにも対応しています:CAN-2004-0985、CAN-2004-0839、CAN-2003-1027。

このセキュリティ情報が発行されたとき、Microsoft はこの脆弱性が悪用されたという報告を受け取りましたか?
はい。 セキュリティ情報がリリースされたとき、Microsoft はこの脆弱性が悪用されたという情報を受け取っていました。

このセキュリティ更新プログラムを適用すると、この脆弱性を悪用しようとする公開されたコードからお客様を保護できますか?
はい。 このセキュリティ更新プログラムは、現在悪用されている脆弱性とそのバリエーションに対処します。 対処された脆弱性には、共通脆弱性と露出番号 CAN-2005-0053 が割り当てられます。

URL デコード ゾーンのスプーフィングの脆弱性 - CAN-2005-0054

インターネット エクスプローラーには、特定のエンコードされた URL を処理する方法が原因で、リモートでコードが実行される脆弱性が存在します。 攻撃者は、悪意のある URL を構築することにより、この脆弱性を悪用する可能性があります。 この悪意のある URL は、ユーザーが悪意のある Web サイトにアクセスしたり、悪意のある電子メール メッセージを表示したりした場合に、リモートでコードを実行できる可能性があります。 URL は、ユーザーをだましてクリックしようとして、別の Web サイトへのリンクのように見える可能性があります。 攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。 ただし、この脆弱性を悪用するには、重要なユーザー操作が必要です。

URL デコード ゾーンのスプーフィングの脆弱性の軽減要因 - CAN-2005-0054:

  • Web ベースの攻撃シナリオでは、攻撃者はこの脆弱性の悪用に使用される Web ページを含む Web サイトをホストする必要があります。 攻撃者は Web サイトを侵害して、悪意のあるコンテンツを含む Web ページを表示させる可能性もあります。 攻撃者は、ユーザーに Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は Web サイトにアクセスするようにユーザーを説得する必要があります。通常は、攻撃者のサイトまたは攻撃者によって侵害されたサイトに移動するリンクをクリックしてもらう必要があります。

  • 攻撃者がこの脆弱性を悪用した場合、ローカル ユーザーと同じユーザー権限を取得する可能性があります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。

  • 既定では、Microsoft Outlook Express 6、Outlook 2000、Outlook 2002、および Outlook 2003 は、制限付きサイト ゾーンで HTML 電子メール メッセージを開きます。 Microsoft セキュリティ情報 MS04-018 がインストールされている場合、Outlook Express 5.5 Service Pack 2 は制限付きサイト ゾーンで HTML 電子メール メッセージを開きます。 制限付きサイト ゾーンは、この脆弱性を悪用しようとする可能性のある攻撃を減らすのに役立ちます。

    HTML 電子メール ベクターからの攻撃のリスクは、次のすべての条件を満たしている場合に大幅に軽減できます。

    • Microsoft セキュリティ情報 MS03-040 以降のインターネット エクスプローラー用の累積的なセキュリティ更新プログラムに含まれている更新プログラムをインストールします。
    • 既定の構成で Microsoft Outlook Express 6 以降のバージョンを使用するか、既定の構成で Microsoft Outlook 2000 Service Pack 2 以降のバージョンを使用します。
  • 既定では、Windows Server 2003 のインターネット エクスプローラーは、セキュリティ強化構成と呼ばれる制限付きモードで実行されます。 このモードでは、この脆弱性が軽減されます。 インターネット エクスプローラーセキュリティ強化の構成の詳細については、このセキュリティ更新プログラムの FAQ セクションを参照してください。

  • Windows XP Service Pack 2 では、ローカル コンピューター ゾーンの ロックダウンと呼ばれるセキュリティ強化が導入されました。 このセキュリティ強化により、この脆弱性が軽減されます。 ローカル コンピューター ゾーンのロックダウンの詳細については、このセキュリティ更新プログラムの FAQ セクションを参照してください。

URL デコード ゾーンのスプーフィングの脆弱性 - CAN-2005-0054 の回避策:

Microsoft では、次の回避策をテストしました。 これらの回避策では、基になる脆弱性は修正されませんが、既知の攻撃ベクトルをブロックするのに役立ちます。 回避策によって機能が低下する場合は、次のセクションで確認できます。

  • Web サイトを信頼できる Web サイトのみに制限します。
    インターネット エクスプローラーを設定して、インターネット ゾーンとローカル イントラネット ゾーンで ActiveX コントロールと Active Scripting を実行する前にプロンプトを要求した後、信頼できるサイトをインターネット エクスプローラーの信頼済みサイト ゾーンに追加できます。 これにより、信頼されていないサイトに対するこの攻撃からユーザーを保護しながら、現在とまったく同じように信頼された Web サイトを引き続き使用できます。 信頼できるサイトのみを信頼済みサイト ゾーンに追加することをお勧めします。

    これを行うには、次の手順を実行します。

    1. インターネット エクスプローラーで、[ツール] をクリックし、[インターネット オプション] をクリックし、[セキュリティ] タブをクリックします。
    2. [Web コンテンツ ゾーンを選択して現在のセキュリティ設定を指定する] ボックスで、[信頼済みサイト] をクリックし、[サイト] をクリックします
    3. 暗号化されたチャネルを必要としないサイトを追加する場合は、このゾーンのすべてのサイトの [サーバー検証を要求する (https:)] ボックスをクリックしてオフチェック。
    4. [この Web サイトをゾーンに追加する] ボックスに、信頼できるサイトの URL を入力し、[追加] をクリックします
    5. ゾーンに追加するサイトごとに、これらの手順を繰り返します。
    6. [OK] を 2 回クリックして変更を受け入れ、インターネット エクスプローラーに戻ります。

    コンピューターで悪意のあるアクションを実行しないように信頼できるサイトを追加します。 特に追加したいのは、"*.windowsupdate.microsoft.com" (引用符なし) です。 これは更新プログラムをホストするサイトであり、更新プログラムをインストールするには ActiveX コントロールが必要です。

  • Outlook Express 5.5 SP2 を使用している場合は、Microsoft セキュリティ情報 MS04-018 に記載されている更新プログラムをインストールします。
    Microsoft セキュリティ情報 MS04-018 がインストールされている場合、Outlook Express 5.5 Service Pack 2 は制限付きサイト ゾーンで HTML 電子メール メッセージを開きます。

    これらの製品の 1 つ以上を使用しているお客様は、ユーザーが電子メール メッセージ内の悪意のあるリンクをクリックしない限り、この脆弱性を悪用しようとする電子メールによる攻撃によるリスクが軽減される可能性があります。

  • Outlook 2002 以降のバージョンまたは Outlook Express 6 SP1 以降のバージョンを使用している場合は、HTML 電子メール攻撃ベクトルから自分を保護するために、プレーンテキスト形式で電子メール メッセージを読み取ります。
    Office XP Service Pack 1 以降のバージョンを適用した Microsoft Outlook 2002 ユーザーと、インターネット エクスプローラー 6 Service Pack 1 以降のバージョンを適用した Microsoft Outlook Express 6 ユーザーは、この設定を有効にして、デジタル署名されていない電子メール メッセージやプレーン テキストのみで暗号化されていない電子メール メッセージを表示できます。

    デジタル署名された電子メール メッセージまたは暗号化された電子メール メッセージは、設定の影響を受けず、元の形式で読み取ることができます。 Outlook 2002 でこの設定を有効にする方法の詳細については、マイクロソフト サポート技術情報の記事307594を参照してください

    Outlook Express 6 のこの設定の詳細については、マイクロソフト サポート技術情報の記事291387を参照してください

    回避策の影響: プレーンテキスト形式で表示される電子メール メッセージには、画像、特殊なフォント、アニメーション、またはその他のリッチ コンテンツは含まれません。 さらに、

    • 変更がプレビュー ウィンドウに適用され、メッセージが開きます。
    • 画像が失われないように添付ファイルになります。
    • メッセージはストア内のリッチ テキスト形式または HTML 形式のままであるため、オブジェクト モデル (カスタム コード ソリューション) が予期せず動作する可能性があります。

URL デコード ゾーンのスプーフィングの脆弱性に関する FAQ - CAN-2005-0054:

この脆弱性の範囲は何ですか?
この脆弱性により、リモートでコードが実行される可能性があります。 ユーザーが管理者権限でログオンしている場合、攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。

その他の攻撃シナリオとしては、クロス サイト スクリプティングや部分的なアドレス バースプーフィングなどがあります。

この脆弱性の原因は何ですか?
インターネットエクスプローラーが特定の種類のエンコードされた URL を解析する方法。

URL エンコードとは何で、何に使用されますか?
URL エンコードは、URL に英数字以外の文字が含まれている場合に必要です。 ASCII 制御文字やその他の予約文字などの文字は、最初にエンコードされずに URL に含まれている場合、ブラウザーによって意図しない方法で解釈される可能性があります。 "space"、シャープ文字 ("#")、パーセント文字 ("%") などの一部の文字は、URL に含まれていると誤解され、エンコードされる可能性があります。 URL エンコードの詳細については、UNIFORM Resource Locators (URL) RFC ドキュメント RFC 1738 を参照してください。

攻撃者はこの脆弱性を使用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。

攻撃者がこの脆弱性を悪用する方法
攻撃者はこの脆弱性を使用して、インターネット エクスプローラーがインターネット ゾーン内の HTML ページを別のインターネット エクスプローラー セキュリティ ゾーンにあるかのように解釈する可能性があります。 インターネット エクスプローラーは、HTML ページが属するインターネット エクスプローラー セキュリティ ゾーンではなく、そのインターネット エクスプローラー セキュリティ ゾーンのセキュリティ設定を HTML ページに適用します。 悪意のあるアクションが発生するには、ユーザーがリンクをクリックする必要があります。 この脆弱性は、クロスサイト スクリプティング攻撃または部分的なアドレス バースプーフィングを試みるためにも使用される可能性があります。 攻撃者は、ブラウザー ウィンドウに別の Web サイトを表示しながら、アドレス バーに攻撃者が選択した URL を表示する Web ページを作成する可能性があります。 攻撃者はこの脆弱性を使用して、正当なサイトのなりすましを行う悪意のあるページを作成する可能性があります。 たとえば、攻撃者は、ユーザーのオンライン電子メール Web サイトのような Web ページを作成する可能性があります。 ただし、この Web ページは悪意のある Web サイトでホストされます。 攻撃者はこの脆弱性を使用して、アドレス バーに正当な URL を表示する可能性があります。 ユーザーがこの URL を見て、攻撃者の Web サイトに機密情報を誤って提供する可能性があります。

この場合、アドレス バーのスプーフィングは完全ではなく、攻撃者の Web サイトの URL も部分的に表示されます。

インターネット エクスプローラー セキュリティ ゾーンとは
インターネット エクスプローラー セキュリティ ゾーンは、オンライン コンテンツをコンテンツの信頼性に基づくカテゴリまたはゾーンに分割するシステムの一部です。 特定の Web doメイン は、各操作のコンテンツを信頼する量に応じて、ゾーンに割り当てることができますメイン。 その後、ゾーンは、ゾーンのポリシーに基づいて Web コンテンツの機能を制限します。 既定では、ほとんどのインターネット doメイン はインターネット ゾーンの一部として扱われます。 既定では、インターネット ゾーンのポリシーにより、スクリプトやその他のアクティブなコードがローカル システム上のリソースにアクセスできなくなります。

どのシステムが主に脆弱性のリスクにさらされていますか?
この脆弱性を利用するには、ユーザーがログオンして電子メールを読んだり、Web サイトにアクセスして悪意のあるアクションが発生したりする必要があります。 したがって、ユーザーのワークステーションやターミナル サーバーなど、電子メールが読み取られたり、インターネット エクスプローラーが頻繁に使用されたりするシステムは、この脆弱性の影響を最も受けます。 通常、電子メールの読み取りや Web サイトへのアクセスに使用されないシステム (ほとんどのサーバー システムなど) は、リスクが軽減されます。

Windows 98、Windows 98 Second Edition、または Windows Millennium Edition は、このセキュリティ情報で対処されている 1 つ以上の脆弱性の影響を受けますか?
はい。 Windows 98、Windows 98 Second Edition、および Windows Millennium Edition は、この脆弱性の重大な影響を受ける。 これらのプラットフォームの重要なセキュリティ更新プログラムは、このセキュリティ情報の一部として提供されており、Windows Update Web サイトからのみダウンロードできます。 重大度評価の詳細については、次 の Web サイトを参照してください。

更新プログラムは何を行いますか?
この更新プログラムは、インターネット エクスプローラーがエンコードされた URL を検証する方法を変更することで、この脆弱性を排除します。

このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか?
いいえ。 Microsoft は、責任ある開示を通じてこの脆弱性に関する情報を受け取りました。 しかし、同様の脆弱性が公開されています。 この更新プログラムは、CAN-2005-0054 が割り当てられている非公開で報告された脆弱性と、CAN 番号が割り当てられていない個別に公開されたバリエーションの両方に対処します。

このセキュリティ情報が発行されたとき、Microsoft はこの脆弱性が悪用されたという報告を受け取りましたか?
いいえ。 Microsoft は概念実証コードの例を公開していましたが、このセキュリティ情報が最初に発行されたときに、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取っていませんでした。

DHTML メソッドのヒープ メモリ破損の脆弱性 - CAN-2005-0055

インターネット エクスプローラーには、特定の DHTML メソッドを処理する方法が原因で、リモートでコードが実行される脆弱性が存在します。 攻撃者は悪意のある Web ページを構築することにより、この脆弱性を悪用する可能性があります。 この悪意のある Web ページでは、ユーザーが悪意のある Web サイトにアクセスしたり、悪意のある電子メール メッセージを表示したりした場合に、リモートでコードが実行される可能性があります。 攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。 ただし、この脆弱性を悪用するにはユーザーの操作が必要です。

DHTML メソッドのヒープ メモリ破損の脆弱性の軽減要因 - CAN-2005-0055:

  • Web ベースの攻撃シナリオでは、攻撃者はこの脆弱性の悪用に使用される Web ページを含む Web サイトをホストする必要があります。 攻撃者は Web サイトを侵害して、悪意のあるコンテンツを含む Web ページを表示しようとする可能性もあります。 攻撃者は、ユーザーに Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は Web サイトにアクセスするようにユーザーを説得する必要があります。通常は、攻撃者のサイトまたは攻撃者によって侵害されたサイトに移動するリンクをクリックしてもらう必要があります。

  • 攻撃者がこの脆弱性を悪用した場合、ローカル ユーザーと同じユーザー権限を取得する可能性があります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。

  • 既定では、Outlook Express 6、Outlook 2002、および Outlook 2003 は、制限付きサイト ゾーンで HTML 電子メール メッセージを開きます。 さらに、Outlook 2000 は、Outlook 電子メール セキュリティ更新プログラムがインストールされている場合、制限付きサイト ゾーンで HTML 電子メール メッセージを開きます。 Microsoft セキュリティ情報 MS04-018 がインストールされている場合、Outlook Express 5.5 Service Pack 2 は制限付きサイト ゾーンで HTML 電子メール メッセージを開きます。 制限付きサイト ゾーンは、この脆弱性を悪用しようとする可能性のある攻撃を減らすのに役立ちます。

    HTML 電子メール ベクターからの攻撃のリスクは、次のすべての条件を満たしている場合に大幅に軽減できます。

    • Microsoft セキュリティ情報 MS03-040 以降のインターネット エクスプローラー用の累積的なセキュリティ更新プログラムに含まれている更新プログラムを適用します。
    • Microsoft Outlook 電子メール セキュリティ更新プログラムを使用するか、Microsoft Outlook Express 6 以降のバージョンを使用するか、既定の構成で Microsoft Outlook 2000 Service Pack 2 以降のバージョンを使用します。
  • この脆弱性は、電子メールを介して自動的に悪用される可能性はありません。 攻撃を成功させるには、ユーザーが電子メール メッセージで送信される添付ファイルを開く必要があります。

DHTML メソッドのヒープ メモリ破損の脆弱性 - CAN-2005-0055 の回避策:

Microsoft では、次の回避策をテストしました。 これらの回避策では、基になる脆弱性は修正されませんが、既知の攻撃ベクトルをブロックするのに役立ちます。 回避策によって機能が低下する場合は、次のセクションで確認できます。

  • これらのゾーンでアクティブ スクリプトを実行する前にプロンプトを表示するには、インターネットとローカル イントラネットのセキュリティ ゾーンの設定を "高" に設定します。
    アクティブ スクリプトを実行する前に、インターネット セキュリティ ゾーンの設定を変更してプロンプトを表示することで、この脆弱性から保護することができます。 これを行うには、ブラウザーのセキュリティを [高] に設定します。

    Microsoft Internet エクスプローラー で閲覧セキュリティ レベルを上げるには、次の手順に従います。

    1. [インターネット エクスプローラー ツール] メニューの [インターネット オプション] をクリックします
    2. [インターネット オプション] ダイアログ ボックスで、[セキュリティ] タブをクリックし、[インターネット] アイコンをクリックします。
    3. このゾーンの [セキュリティ レベル] で、スライダーを [高] に移動します。 これにより、アクセスするすべての Web サイトのセキュリティ レベルが [高] に設定されます。

    注: スライダーが表示されない場合は、[既定のレベル] をクリックし、スライダーを [高]移動します

    注: レベルを [高]設定すると、一部の Web サイトが正しく動作しない可能性があります。 この設定を変更した後に Web サイトの使用が困難で、サイトが安全に使用できる場合は、そのサイトを信頼済みサイトの一覧に追加できます。 これにより、高いセキュリティ設定でもサイトが正しく動作します。

    または、アクティブ スクリプトのみを実行する前に、設定を変更してプロンプトを表示することもできます。 これを行うには、次の手順を実行します。

    1. [インターネット エクスプローラー] の [ツール] メニューの [インターネット オプション] をクリックします
    2. [セキュリティ] タブをクリックします。
    3. [インターネット] をクリックし、[カスタム レベル] をクリックします
    4. 設定の [スクリプト] セクションの [アクティブなスクリプト] で、[プロンプト] をクリックし、[OK] をクリックします
    5. [ローカル イントラネット] をクリックし、[カスタム レベル] をクリックします
    6. 設定の [スクリプト] セクションの [アクティブなスクリプト] で、[プロンプト] をクリックします
    7. [OK] を 2 回クリックして、インターネット エクスプローラーに戻ります。

    回避策の影響: アクティブ なスクリプトを実行する前にプロンプトに副作用があります。 インターネットまたはイントラネット上にある多くの Web サイトでは、アクティブ スクリプトを使用して追加の機能を提供しています。 Active Scripting コントロールを実行する前にプロンプトを表示することは、すべてのインターネットおよびイントラネット サイトに影響を与えるグローバル設定です。 この回避策を有効にすると、頻繁に発生します。 各プロンプトで、アクセスしているサイトが信頼できる場合は、[はい] をクリックしてアクティブ スクリプトを実行します。 これらのサイトすべてに対してプロンプトを表示しない場合は、「信頼できる Web サイトのみに Web サイトを制限する」回避策を使用します。

  • Web サイトを信頼できる Web サイトのみに制限します。
    インターネット エクスプローラーを設定して、インターネット ゾーンとローカル イントラネット ゾーンで Active Scripting を実行する前にプロンプトを要求した後、信頼できるサイトをインターネット エクスプローラーの信頼済みサイト ゾーンに追加できます。 これにより、信頼されていないサイトに対するこの攻撃からユーザーを保護しながら、現在とまったく同じように信頼された Web サイトを引き続き使用できます。 信頼できるサイトのみを信頼済みサイト ゾーンに追加することをお勧めします。

    これを行うには、次の手順を実行します。

    1. インターネット エクスプローラーで、[ツール] をクリックし、[インターネット オプション] をクリックし、[セキュリティ] タブをクリックします。
    2. [Web コンテンツ ゾーンを選択して現在のセキュリティ設定を指定する] ボックスで、[信頼済みサイト] をクリックし、[サイト] をクリックします
    3. 暗号化されたチャネルを必要としないサイトを追加する場合は、このゾーンのすべてのサイトの [サーバー検証を要求する (https:)] ボックスをクリックしてオフチェック。
    4. [この Web サイトをゾーンに追加する] ボックスに、信頼できるサイトの URL を入力し、[追加] をクリックします
    5. ゾーンに追加するサイトごとに、これらの手順を繰り返します。
    6. [OK] を 2 回クリックして変更を受け入れ、インターネット エクスプローラーに戻ります。

    コンピューターで悪意のあるアクションを実行しないように信頼できるサイトを追加します。 特に追加したいのは、"*.windowsupdate.microsoft.com" (引用符なし) です。 これは更新プログラムをホストするサイトであり、更新プログラムをインストールするには ActiveX コントロールが必要です。

  • Outlook Express 5.5 SP2 を使用している場合は、Microsoft セキュリティ情報 MS04-018 に記載されている更新プログラムをインストールします。
    Microsoft セキュリティ情報 MS04-018 がインストールされている場合、Outlook Express 5.5 Service Pack 2 は制限付きサイト ゾーンで HTML 電子メール メッセージを開きます。

    これらの製品の 1 つ以上を使用しているお客様は、ユーザーが電子メール メッセージ内の悪意のあるリンクをクリックしない限り、この脆弱性を悪用しようとする電子メールによる攻撃によるリスクが軽減される可能性があります。

  • Outlook 2002 以降のバージョンまたは Outlook Express 6 SP1 以降のバージョンを使用している場合は、HTML 電子メール攻撃ベクトルから自分を保護するために、プレーンテキスト形式で電子メール メッセージを読み取ります。
    Office XP Service Pack 1 以降のバージョンを適用した Microsoft Outlook 2002 ユーザーと、インターネット エクスプローラー 6 Service Pack 1 以降のバージョンを適用した Microsoft Outlook Express 6 ユーザーは、この設定を有効にして、デジタル署名されていない電子メール メッセージやプレーン テキストのみで暗号化されていない電子メール メッセージを表示できます。

    デジタル署名された電子メール メッセージまたは暗号化された電子メール メッセージは、設定の影響を受けず、元の形式で読み取ることができます。 Outlook 2002 でこの設定を有効にする方法の詳細については、マイクロソフト サポート技術情報の記事307594を参照してください

    Outlook Express 6 のこの設定の詳細については、マイクロソフト サポート技術情報の記事291387を参照してください

    回避策の影響: プレーンテキスト形式で表示される電子メール メッセージには、画像、特殊なフォント、アニメーション、またはその他のリッチ コンテンツは含まれません。 さらに、

    • 変更がプレビュー ウィンドウに適用され、メッセージが開きます。
    • 画像が失われないように添付ファイルになります。
    • メッセージはストア内のリッチ テキスト形式または HTML 形式のままであるため、オブジェクト モデル (カスタム コード ソリューション) が予期せず動作する可能性があります。

DHTML メソッドのヒープ メモリ破損の脆弱性に関する FAQ - CAN-2005-0055:

この脆弱性の範囲は何ですか?
これは、リモートでコードが実行される脆弱性です。 ユーザーが管理者権限でログオンしている場合、攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。

この脆弱性の原因は何ですか?
インターネットで使用されるプロセスは、特定の DHTML メソッドを処理するときに使用されるバッファーを検証するためにエクスプローラー?

DHTML メソッドとは
DHTML オブジェクト モデルを使用すると、Web ページ上でより動的なコンテンツを使用できます。 DHTML メソッドは、DHTML オブジェクト モデルが提供するメソッドです。 これらのメソッドをスクリプト コードで使用して、動的コンテンツを Web サイトに追加できます。 DHTML メソッドの詳細については、製品のドキュメントを参照してください。

攻撃者はこの脆弱性を使用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。

攻撃者がこの脆弱性を悪用する方法
攻撃者は、悪意のある Web ページまたは HTML 電子メール メッセージを作成し、そのページにアクセスするか HTML 電子メール メッセージを表示するようにユーザーを誘導することにより、この脆弱性を悪用する可能性があります。 ユーザーがページにアクセスしたり、電子メール メッセージを表示したりした場合、攻撃者は他の Web サイトの情報にアクセスしたり、システム上のローカル ファイルにアクセスしたり、ローカルにログオンしているユーザーのセキュリティ コンテキストで悪意のあるコードが実行されたりする可能性があります。

どのシステムが主に脆弱性のリスクにさらされていますか?
この脆弱性を利用するには、ユーザーがログオンして電子メールを読んだり、Web サイトにアクセスして悪意のあるアクションが発生したりする必要があります。 したがって、ユーザーのワークステーションやターミナル サーバーなど、電子メールが読み取られたり、インターネット エクスプローラーが頻繁に使用されたりするシステムは、この脆弱性の影響を最も受けます。 通常、電子メールの読み取りや Web サイトへのアクセスに使用されないシステム (ほとんどのサーバー システムなど) は、リスクが軽減されます。

Windows 98、Windows 98 Second Edition、または Windows Millennium Edition は、このセキュリティ情報で対処されている 1 つ以上の脆弱性の影響を受けますか?
はい。 Windows 98、Windows 98 Second Edition、および Windows Millennium Edition は、この脆弱性の重大な影響を受ける。 これらのプラットフォームの重要なセキュリティ更新プログラムは、このセキュリティ情報の一部として提供されており、Windows Update Web サイトからのみダウンロードできます。 重大度評価の詳細については、次 の Web サイトを参照してください。

更新プログラムは何を行いますか?
この更新プログラムは、インターネットエクスプローラーが割り当てられたバッファーにメッセージを渡す前にメッセージの長さを検証する方法を変更することで、この脆弱性を排除します。

このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか?
いいえ。 Microsoft は、責任ある開示を通じてこの脆弱性に関する情報を受け取りました。

チャネル定義形式 (CDF) Cross Doメイン の脆弱性 - CAN-2005-0056:

インターネット エクスプローラーにクロス doメイン脆弱性が存在し、影響を受けるシステムで情報漏えいまたはリモートでコードが実行される可能性があります。 攻撃者は悪意のある Web ページを構築することにより、この脆弱性を悪用する可能性があります。 悪意のある Web ページでは、ユーザーが表示した場合にリモート でコードが実行される可能性があります。 攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。 ただし、この脆弱性を悪用するには、重要なユーザー操作が必要です。

[Channel Definition Format (CDF) Cross Doメイン 脆弱性の軽減要因 - CAN-2005-0056:

  • Web ベースの攻撃シナリオでは、攻撃者はこの脆弱性の悪用に使用される Web ページを含む Web サイトをホストする必要があります。 攻撃者は Web サイトを侵害して、悪意のあるコンテンツを含む Web ページを表示させる可能性もあります。 攻撃者は、ユーザーに Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は Web サイトにアクセスするようにユーザーを説得する必要があります。通常は、攻撃者のサイトまたは攻撃者によって侵害されたサイトに移動するリンクをクリックしてもらう必要があります。

  • 攻撃者がこの脆弱性を悪用した場合、ローカル ユーザーと同じユーザー権限を取得する可能性があります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。

  • 既定では、Microsoft Outlook Express 6、Outlook 2000、Outlook 2002、および Outlook 2003 は、制限付きサイト ゾーンで HTML 電子メール メッセージを開きます。 Microsoft セキュリティ情報 MS04-018 がインストールされている場合、Outlook Express 5.5 Service Pack 2 は制限付きサイト ゾーンで HTML 電子メール メッセージを開きます。 制限付きサイト ゾーンは、この脆弱性を悪用しようとする可能性のある攻撃を減らすのに役立ちます。

    HTML 電子メール ベクターからの攻撃のリスクは、次のすべての条件を満たしている場合に大幅に軽減できます。

    • Microsoft セキュリティ情報 MS03-040 以降のインターネット エクスプローラー用の累積的なセキュリティ更新プログラムに含まれている更新プログラムをインストールします。
    • 既定の構成で Microsoft Outlook Express 6 以降のバージョンを使用するか、既定の構成で Microsoft Outlook 2000 Service Pack 2 以降のバージョンを使用します。
  • 既定では、Windows Server 2003 のインターネット エクスプローラーは、セキュリティ強化構成と呼ばれる制限付きモードで実行されます。 このモードでは、この脆弱性が軽減されます。 インターネット エクスプローラーセキュリティ強化の構成の詳細については、このセキュリティ更新プログラムの FAQ セクションを参照してください。

  • Windows XP Service Pack 2 では、ローカル コンピューター ゾーンの ロックダウンと呼ばれるセキュリティ強化が導入されました。 このセキュリティ強化により、この脆弱性が軽減されます。 ローカル コンピューター ゾーンのロックダウンの詳細については、このセキュリティ更新プログラムの FAQ セクションを参照してください。

  • Windows XP Service Pack 2 では、キャッシュされたオブジェクト (ActiveX コントロールを除く) へのアクセスがブロックされるように、すべてのスクリプト可能なオブジェクトに新しいセキュリティ コンテキストが導入されました。 doメイン 間を移動するときにアクセスをブロックするだけでなく、同じ doメイン 内を移動するときにもアクセスがブロックされます。 このコンテキストでは、doメイン は完全修飾 doメイン 名、または FQDN として定義されます。 ナビゲーションが原因でコンテキストが変更された後、オブジェクトへの参照にアクセスできなくなりました。 Windows XP Service Pack 2 でのインターネット エクスプローラー オブジェクト キャッシュの詳細については、製品のドキュメントを参照してください

「チャネル定義形式 (CDF) Cross Doメイン の脆弱性 - CAN-2005-0056:

Microsoft では、次の回避策をテストしました。 これらの回避策では、基になる脆弱性は修正されませんが、既知の攻撃ベクトルをブロックするのに役立ちます。 回避策によって機能が低下する場合は、次のセクションで確認できます。

  • これらのゾーンで ActiveX コントロールと Active Scripting を実行する前にプロンプトを表示するには、インターネットとローカル イントラネットのセキュリティ ゾーンの設定を "高" に設定します。
    ActiveX コントロールと Active Scripting を実行する前に、インターネット セキュリティ ゾーンの設定を変更してプロンプトを表示することで、この脆弱性から保護できます。 これを行うには、ブラウザーのセキュリティを [高] に設定します。

    Microsoft Internet エクスプローラー で閲覧セキュリティ レベルを上げるには、次の手順に従います。

    1. [インターネット エクスプローラー ツール] メニューの [インターネット オプション] をクリックします
    2. [インターネット オプション] ダイアログ ボックスで、[セキュリティ] タブをクリックし、[インターネット] アイコンをクリックします。
    3. このゾーンの [セキュリティ レベル] で、スライダーを [高] に移動します。 これにより、アクセスするすべての Web サイトのセキュリティ レベルが [高] に設定されます。

    注: スライダーが表示されない場合は、[既定のレベル] をクリックし、スライダーを [高]移動します

    注: レベルを [高]設定すると、一部の Web サイトが正しく動作しない可能性があります。 この設定を変更した後に Web サイトの使用が困難で、サイトが安全に使用できる場合は、そのサイトを信頼済みサイトの一覧に追加できます。 これにより、高いセキュリティ設定でもサイトが正しく動作します。

    または、ActiveX コントロールのみを実行する前にプロンプトを表示するように設定を変更することもできます。 これを行うには、次の手順を実行します。

    1. [インターネット エクスプローラー] の [ツール] メニューの [インターネット オプション] をクリックします
    2. [セキュリティ] タブをクリックします。
    3. [インターネット] をクリックし、[カスタム レベル] をクリックします
    4. 設定の [ActiveX コントロールとプラグイン] セクションの [ActiveX コントロールとプラグインの実行] で、[プロンプト] をクリックします
    5. [スクリプト] セクションの [アクティブなスクリプト] で、[プロンプト] をクリックし、[OK] をクリックします
    6. [ローカル イントラネット] をクリックし、[カスタム レベル] をクリックします
    7. 設定の [ActiveX コントロールとプラグイン] セクションの [ActiveX コントロールとプラグインの実行] で、[プロンプト] をクリックします
    8. [スクリプト] セクションの [アクティブなスクリプト] で、[プロンプト] をクリックします
    9. [OK] を 2 回クリックして、インターネット エクスプローラーに戻ります。

    回避策の影響: ActiveX コントロールを実行する前に、プロンプトに副作用があります。 インターネットまたはイントラネット上にある多くの Web サイトでは、ActiveX を使用して追加機能を提供しています。 たとえば、オンライン e コマース サイトや銀行サイトでは、ActiveX コントロールを使用して、メニュー、注文フォーム、または口座明細書を提供できます。 ActiveX コントロールを実行する前にプロンプトを表示することは、すべてのインターネットおよびイントラネット サイトに影響を与えるグローバル設定です。 この回避策を有効にすると、頻繁にメッセージが表示されます。 各プロンプトで、アクセスしているサイトが信頼できる場合は、[はい] をクリックして ActiveX コントロールを実行します。 これらのサイトすべてに対してプロンプトを表示しない場合は、「信頼できる Web サイトのみに Web サイトを制限する」回避策を使用します。

  • Web サイトを信頼できる Web サイトのみに制限します。
    インターネット エクスプローラーを設定して、インターネット ゾーンとローカル イントラネット ゾーンで ActiveX コントロールと Active Scripting を実行する前にプロンプトを要求した後、信頼できるサイトをインターネット エクスプローラーの信頼済みサイト ゾーンに追加できます。 これにより、信頼されていないサイトに対するこの攻撃からユーザーを保護しながら、現在とまったく同じように信頼された Web サイトを引き続き使用できます。 信頼できるサイトのみを信頼済みサイト ゾーンに追加することをお勧めします。

    これを行うには、次の手順を実行します。

    1. インターネット エクスプローラーで、[ツール] をクリックし、[インターネット オプション] をクリックし、[セキュリティ] タブをクリックします。
    2. [Web コンテンツ ゾーンを選択して現在のセキュリティ設定を指定する] ボックスで、[信頼済みサイト] をクリックし、[サイト] をクリックします
    3. 暗号化されたチャネルを必要としないサイトを追加する場合は、このゾーンのすべてのサイトの [サーバー検証を要求する (https:)] ボックスをクリックしてオフチェック。
    4. [この Web サイトをゾーンに追加する] ボックスに、信頼できるサイトの URL を入力し、[追加] をクリックします
    5. ゾーンに追加するサイトごとに、これらの手順を繰り返します。
    6. [OK] を 2 回クリックして変更を受け入れ、インターネット エクスプローラーに戻ります。

    コンピューターで悪意のあるアクションを実行しないように信頼できるサイトを追加します。 特に追加したいのは、"*.windowsupdate.microsoft.com" (引用符なし) です。 これは更新プログラムをホストするサイトであり、更新プログラムをインストールするには ActiveX コントロールが必要です。

  • Outlook Express 5.5 SP2 を使用している場合は、Microsoft セキュリティ情報 MS04-018 に記載されている更新プログラムをインストールします。
    Microsoft セキュリティ情報 MS04-018 がインストールされている場合、Outlook Express 5.5 Service Pack 2 は制限付きサイト ゾーンで HTML 電子メール メッセージを開きます。

    これらの製品のいずれかを使用するお客様は、ユーザーが電子メール メッセージ内の悪意のあるリンクをクリックしない限り、この脆弱性を悪用しようとする電子メールによる攻撃によるリスクが軽減される可能性があります。

  • Outlook 2002 以降のバージョンまたは Outlook Express 6 SP1 以降のバージョンを使用している場合は、HTML 電子メール攻撃ベクトルから自分を保護するために、プレーンテキスト形式で電子メール メッセージを読み取ります。
    Office XP Service Pack 1 以降のバージョンを適用した Outlook 2002 ユーザーと、インターネット エクスプローラー 6 Service Pack 1 を適用した Outlook Express 6 ユーザーは、この設定を有効にして、デジタル署名されていない電子メール メッセージまたはプレーン テキストのみで暗号化されていない電子メール メッセージを表示できます。

    デジタル署名された電子メール メッセージまたは暗号化された電子メール メッセージは、設定の影響を受けず、元の形式で読み取ることができます。 Outlook 2002 でこの設定を有効にする方法の詳細については、マイクロソフト サポート技術情報の記事307594を参照してください

    Outlook Express 6 のこの設定の詳細については、マイクロソフト サポート技術情報の記事291387を参照してください

    回避策の影響: プレーンテキスト形式で表示される電子メール メッセージには、画像、特殊なフォント、アニメーション、またはその他のリッチ コンテンツは含まれません。 さらに、

    • 変更がプレビュー ウィンドウに適用され、メッセージが開きます。
    • 画像が失われないように添付ファイルになります。
    • メッセージはストア内のリッチ テキスト形式または HTML 形式のままであるため、オブジェクト モデル (カスタム コード ソリューション) が予期せず動作する可能性があります。

「チャネル定義形式 (CDF) Cross Doメイン 脆弱性 」の FAQ - CAN-2005-0056:

この脆弱性の範囲は何ですか?
これは、情報漏えいやリモートでのコード実行を可能にする可能性のあるクロスドメインの脆弱性です。 ユーザーが管理者特権でログオンしている場合、攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムが完全に制御される可能性があります。 攻撃者はその後、プログラムをインストールする可能性があります。データを表示、変更、または削除する。または、完全な特権を持つ新しいアカウントを作成します。 システムに対する権限が少ないほどアカウントが構成されているユーザーは、管理特権を使用して操作するユーザーよりも影響を受けにくい可能性があります。

この脆弱性の原因は何ですか?
チャネル定義形式 (CDF) ファイルで見つかった特定の URL が、インターネット エクスプローラークロス doメイン セキュリティ モデルによって検証されるプロセス。

チャネル定義フォーマット ファイルとは
チャネル定義形式 (CDF) ファイルを使用して、関連する Web ページのセットを論理階層に整理できます。 チャネルは、チャネル定義形式 (CDF) ファイルによって記述される Web サイトです。 CDF ファイルは、チャネルに含まれるページの階層を定義します。 CDF ファイルは、チャネル内のリソースを定義するだけでなく、各項目の使用方法または表示方法、およびチャネルを更新するタイミングも指定します。 CDF ファイルの詳細については、製品ドキュメントを参照してください。

インターネット エクスプローラー セキュリティ ゾーンとは
インターネット エクスプローラー セキュリティ ゾーンは、コンテンツの信頼性に基づいて、オンライン コンテンツをカテゴリまたはゾーンに分割するシステムの一部です。 特定の Web doメイン は、各 do のコンテンツにどの程度の信頼が入っているかに応じて、ゾーンに割り当てることができますメイン。 その後、ゾーンは、ゾーンのポリシーに基づいて Web コンテンツの機能を制限します。 既定では、ほとんどのインターネット doメイン はインターネット ゾーンの一部として扱われます。 既定では、インターネット ゾーンのポリシーにより、スクリプトやその他のアクティブなコードがローカル システム上のリソースにアクセスできなくなります。

攻撃者はこの脆弱性を使用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、インターネット エクスプローラーのローカル コンピューター セキュリティ ゾーンで悪意のあるスクリプト コードが実行される可能性があります。 これにより、攻撃者が影響を受けるシステムを完全に制御できる可能性があります。

攻撃者がこの脆弱性を悪用する方法
攻撃者は、悪意のある Web ページまたは HTML 電子メール メッセージを作成し、このページにアクセスするか HTML 電子メール メッセージを表示するようにユーザーを誘導することにより、この脆弱性を悪用する可能性があります。 ユーザーがページにアクセスしたり、電子メール メッセージを表示したり、Web ページや HTML メール メッセージを操作したりすると、攻撃者は他の Web サイトやシステム上のローカル ファイルから情報にアクセスしたり、ローカル コンピューター ゾーンのセキュリティ コンテキストでスクリプトを実行させたりする可能性があります。

どのシステムが主に脆弱性のリスクにさらされていますか?
この脆弱性を利用するには、悪意のあるアクションが発生する Web サイトをユーザーが表示し、インターネット エクスプローラーお気に入りをシステムに追加するプロンプトを受け入れる必要があります。 そのため、ワークステーションやターミナル サーバーなど、インターネット エクスプローラーが頻繁に使用されるシステムは、この脆弱性の影響を最も受ける可能性があります。 通常、Web サイトへのアクセスに使用されないシステム (ほとんどのサーバー システムなど) は、リスクが軽減されます。

Windows Server 2003 でインターネット エクスプローラーを実行しています。 これにより、この脆弱性は軽減されますか?
はい。 既定では、Windows Server 2003 のインターネット エクスプローラーは、セキュリティ強化構成と呼ばれる制限付きモードで実行されます。 このモードでは、この脆弱性が軽減されます。

インターネット エクスプローラーセキュリティ強化構成とは
インターネット エクスプローラーセキュリティ強化構成は、構成済みのインターネット エクスプローラー設定のグループであり、ユーザーまたは管理者が悪意のある Web コンテンツをサーバーにダウンロードして実行する可能性を減らします。 インターネット エクスプローラーセキュリティ強化構成では、多くのセキュリティ関連の設定を変更することで、このリスクを軽減できます。 これには、[セキュリティ] タブと [インターネット オプション] ダイアログ ボックスの [詳細設定] タブの設定がまれます。 重要な変更には、次のようなものがあります。

  • インターネット ゾーンのセキュリティ レベルが [高] に設定されています。 この設定により、スクリプト、ActiveX コントロール、Microsoft Java Virtual Machine (MSJVM)、HTML コンテンツ、およびファイルのダウンロードが無効になります。
  • イントラネット サイトの自動検出が無効になっています。 この設定により、ローカル イントラネット ゾーンに明示的にリストされていないすべてのイントラネット Web サイトとすべての汎用名前付け規則 (UNC) パスがインターネット ゾーンに割り当てられます。
  • オンデマンドインストールと Microsoft 以外のブラウザー拡張機能は無効になっています。 この設定により、Web ページでコンポーネントが自動的にインストールされなくなり、Microsoft 以外の拡張機能が実行されなくなります。
  • マルチメディア コンテンツが無効になっています。 この設定により、音楽、アニメーション、ビデオ クリップが実行されなくなります。

Windows XP Service Pack 2 でインターネット エクスプローラーを実行しています。 この脆弱性は軽減されますか?
はい。 Windows XP Service Pack 2 では、この脆弱性を軽減するローカル コンピューター ゾーンロック ダウン と呼ばれるセキュリティ強化が導入されました。

ローカル コンピューター ゾーンのロックダウンとは
Windows XP Service Pack 2 では、インターネット エクスプローラーによって処理されるすべてのローカル ファイルとコンテンツに、ローカル コンピューター ゾーンに追加のセキュリティが適用されます。 この機能により、ローカル コンピューター ゾーンの HTML が制限されます。 この機能では、インターネット エクスプローラーでホストされる HTML も制限されます。 これらの制限は、ローカル コンピューター ゾーンが悪意のある HTML コードを読み込む攻撃ベクトルとして使用される攻撃を軽減するのに役立ちます。

この変更により、インターネット エクスプローラー内で表示されるローカル HTML ページの ActiveX スクリプトは実行されません。 また、インターネット内で表示されるローカル HTML ページ内のスクリプトエクスプローラー、実行するアクセス許可をユーザーに求めます。

Windows 98、Windows 98 Second Edition、または Windows Millennium Edition は、この脆弱性の影響を受ける可能性がありますか?
いいえ。 Windows 98、Windows 98 Second Edition、Windows Millennium Edition には影響を受けるコンポーネントが含まれていますが、この脆弱性は重要ではありません。 重大度評価の詳細については、次 の Web サイトを参照してください。

更新プログラムは何を行いますか?
この更新プログラムは、インターネット エクスプローラーがチャネル定義形式 (CDF) ファイルを使用する場合に、インターネット エクスプローラークロス doメイン セキュリティ モデルが適用されるようにすることで、この脆弱性を排除します。

このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか?
はい。 この脆弱性は一般に公開されています。 共通脆弱性と露出番号 CAN-2005-0056 が割り当てられます。

このセキュリティ情報が発行されたとき、Microsoft はこの脆弱性が悪用されたという報告を受け取りましたか?
いいえ。 Microsoft は概念実証コードの例を公開していましたが、このセキュリティ情報が最初に発行されたときに、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取っていませんでした。

セキュリティ更新プログラムの情報

影響を受けるソフトウェア:

実行しているインターネット エクスプローラーのバージョンを確認する方法の詳細については、マイクロソフト サポート技術情報の記事164539を参照してください。 影響を受けるソフトウェアの特定のセキュリティ更新プログラムの詳細については、適切なリンクをクリックしてください。

Windows Server 2003 (すべてのバージョン) および Windows XP 64 ビット エディションバージョン 2003 のインターネット エクスプローラー 6

前提条件 この更新プログラムには、Windows Server 2003 (すべてのバージョン) のインターネット エクスプローラー 6 (バージョン 6.00.3790.0000) または Windows XP 64-Bit Edition バージョン 2003 のインターネット エクスプローラー 6 (バージョン 6.00.3790.0000) が必要です。

今後のサービス パックへの追加: この問題の更新プログラムは、Windows Server 2003 Service Pack 1 に含まれる予定です。

インストール情報

このセキュリティ更新プログラムは、次のセットアップ スイッチをサポートしています。

/help コマンド ライン オプションを表示します

セットアップ モード

/quiet Quiet モード (ユーザーの操作や表示なし)

/passive 無人モード (進行状況バーのみ)

/uninstall パッケージをアンインストールします

再起動オプション

/norestart インストールが完了したら再起動しない

/forcerestart インストール後の再起動

特別なオプション

/l インストールされている Windows 修正プログラムまたは更新プログラム パッケージの一覧

/o プロンプトを表示せずに OEM ファイルを上書きする

/n アンインストールに必要なファイルをバックアップしない

/f コンピューターのシャットダウン時に他のプログラムを強制的に閉じる

/integrate:path は、指定されたパスにある Windows ソース ファイルに更新プログラムを統合します

/extract セットアップ プログラムを起動せずにファイルを抽出する

注: これらのスイッチを 1 つのコマンドに結合できます。 下位互換性のために、セキュリティ更新プログラムでは、以前のバージョンのセットアップ プログラムで使用されるセットアップ スイッチもサポートされています。 サポートされているインストール スイッチの詳細については、マイクロソフト サポート技術情報の記事262841を参照してください。 Update.exe インストーラーの詳細については、Microsoft TechNet Web サイト参照してください。

デプロイ情報

ユーザーの介入なしにセキュリティ更新プログラムをインストールするには、Windows Server 2003 のコマンド プロンプトで次のコマンドを使用します。

Windowsserver2003-kb867282-x86-enu /passive /quiet

システムの再起動を強制せずにセキュリティ更新プログラムをインストールするには、Windows Server 2003 のコマンド プロンプトで次のコマンドを使用します。

Windowsserver2003-kb867282-x86-enu /norestart

ソフトウェア更新サービスを使用してこのセキュリティ更新プログラムを展開する方法については、ソフトウェア更新サービスの Web サイト参照してください。

再起動の要件

このセキュリティ更新プログラムを適用した後、システムを再起動する必要があります。 この更新プログラムの任意のバージョンについて、コンピューターの再起動後に管理者ログオンを使用する必要はありません。

削除情報

この更新プログラムを削除するには、コントロール パネルの [プログラムの追加と削除] ツールを使用します。

システム管理者は、Spuninst.exe ユーティリティを使用して、このセキュリティ更新プログラムを削除することもできます。 Spuninst.exe ユーティリティは%Windir%\$NTUninstall KB (キロバイト)867282$\Spuninst フォルダーにあります。 Spuninst.exe ユーティリティは、次のセットアップ スイッチをサポートしています。

/help コマンド ライン オプションを表示します

セットアップ モード

/quiet Quiet モード (ユーザーの操作や表示なし)

/passive 無人モード (進行状況バーのみ)

再起動オプション

/norestart インストールが完了したときに再起動しない

/forcerestart インストール後の再起動

特別なオプション

/f コンピューターのシャットダウン時に他のプログラムを強制的に閉じる

ファイル情報

このセキュリティ更新プログラムの英語版には、次の表に示すファイル属性があります。 これらのファイルの日付と時刻は、協定世界時 (UTC) で一覧表示されます。 ファイル情報を表示すると、ローカル時刻に変換されます。 UTC と現地時刻の違いを見つけるには、コントロール パネルの [日付と時刻] ツールの [タイム ゾーン] タブを使用します。

Windows Server 2003、Web Edition;Windows Server 2003 Standard Edition;Windows Server 2003 Enterprise Edition;Windows Server 2003 Datacenter Edition;および Windows Small Business Server 2003:

File Name バージョン 時刻 サイズ フォルダー
Browseui.dll 6.0.3790.259 2005 年 1 月 27 日 23:14 1,057,792 RTMGDR
Cdfview.dll 6.0.3790.259 2005 年 1 月 27 日 23:14 147,968 RTMGDR
Digest.dll 6.0.3790.259 2005 年 1 月 27 日 23:14 59,904 RTMGDR
Iepeers.dll 6.0.3790.259 2005 年 1 月 27 日 23:14 238,080 RTMGDR
Inseng.dll 6.0.3790.259 2005 年 1 月 27 日 23:14 73,216 RTMGDR
Mshtml.dll 6.0.3790.259 2005 年 1 月 27 日 23:14 2,926,592 RTMGDR
Shdocvw.dll 6.0.3790.259 2005 年 1 月 27 日 23:14 1,395,200 RTMGDR
Shlwapi.dll 6.0.3790.259 2005 年 1 月 27 日 23:14 287,232 RTMGDR
Urlmon.dll 6.0.3790.259 2005 年 1 月 27 日 23:14 518,656 RTMGDR
Wininet.dll 6.0.3790.259 2005 年 1 月 27 日 23:14 624,640 RTMGDR
Browseui.dll 6.0.3790.259 2005 年 1 月 27 日 23:24 1,057,792 RTMQFE
Cdfview.dll 6.0.3790.259 2005 年 1 月 27 日 23:24 147,456 RTMQFE
Digest.dll 6.0.3790.259 2005 年 1 月 27 日 23:24 59,904 RTMQFE
Iepeers.dll 6.0.3790.259 2005 年 1 月 27 日 23:24 238,080 RTMQFE
Inseng.dll 6.0.3790.259 2005 年 1 月 27 日 23:24 73,216 RTMQFE
Mshtml.dll 6.0.3790.259 2005 年 1 月 27 日 23:24 2,927,104 RTMQFE
Shdocvw.dll 6.0.3790.259 2005 年 1 月 27 日 23:24 1,398,272 RTMQFE
Shlwapi.dll 6.0.3790.259 2005 年 1 月 27 日 23:24 287,232 RTMQFE
Urlmon.dll 6.0.3790.259 2005 年 1 月 27 日 23:24 518,656 RTMQFE
Wininet.dll 6.0.3790.259 2005 年 1 月 27 日 23:24 626,176 RTMQFE

Windows Server 2003、Itanium ベース システム用 Enterprise Edition、および Windows Server 2003、Itanium ベース システム用 Datacenter Edition:

File Name バージョン 時刻 サイズ CPU フォルダー
Browseui.dll 6.0.3790.259 2005 年 1 月 27 日 23:10 2,536,960 IA-64 RTMGDR
Cdfview.dll 6.0.3790.259 2005 年 1 月 27 日 23:10 303,616 IA-64 RTMGDR
Digest.dll 6.0.3790.259 2005 年 1 月 27 日 23:10 141,312 IA-64 RTMGDR
Iepeers.dll 6.0.3790.259 2005 年 1 月 27 日 23:10 674,816 IA-64 RTMGDR
Inseng.dll 6.0.3790.259 2005 年 1 月 27 日 23:10 217,600 IA-64 RTMGDR
Mshtml.dll 6.0.3790.259 2005 年 1 月 27 日 23:10 8,235,008 IA-64 RTMGDR
Shdocvw.dll 6.0.3790.259 2005 年 1 月 27 日 23:10 3,362,816 IA-64 RTMGDR
Shlwapi.dll 6.0.3790.259 2005 年 1 月 27 日 23:10 738,816 IA-64 RTMGDR
Urlmon.dll 6.0.3790.259 2005 年 1 月 27 日 23:10 1,289,216 IA-64 RTMGDR
Wininet.dll 6.0.3790.259 2005 年 1 月 27 日 23:10 1,503,232 IA-64 RTMGDR
Wbrowseui.dll 6.0.3790.259 2005 年 1 月 27 日 23:14 1,057,792 x86 RTMGDR\WOW
Wcdfview.dll 6.0.3790.259 2005 年 1 月 27 日 23:14 147,968 x86 RTMGDR\WOW
Wiepeers.dll 6.0.3790.259 2005 年 1 月 27 日 23:14 238,080 x86 RTMGDR\WOW
Winseng.dll 6.0.3790.259 2005 年 1 月 27 日 23:14 73,216 x86 RTMGDR\WOW
Wmshtml.dll 6.0.3790.259 2005 年 1 月 27 日 23:14 2,926,592 x86 RTMGDR\WOW
Wshdocvw.dll 6.0.3790.259 2005 年 1 月 27 日 23:14 1,395,200 x86 RTMGDR\WOW
Wshlwapi.dll 6.0.3790.259 2005 年 1 月 27 日 23:14 287,232 x86 RTMGDR\WOW
Wurlmon.dll 6.0.3790.259 2005 年 1 月 27 日 23:14 518,656 x86 RTMGDR\WOW
Wwdigest.dll 6.0.3790.259 2005 年 1 月 27 日 23:14 59,904 x86 RTMGDR\WOW
Wwininet.dll 6.0.3790.259 2005 年 1 月 27 日 23:14 624,640 x86 RTMGDR\WOW
Browseui.dll 6.0.3790.259 2005 年 1 月 27 日 23:17 2,538,496 IA-64 RTMQFE
Cdfview.dll 6.0.3790.259 2005 年 1 月 27 日 23:17 303,616 IA-64 RTMQFE
Digest.dll 6.0.3790.259 2005 年 1 月 27 日 23:17 141,312 IA-64 RTMQFE
Iepeers.dll 6.0.3790.259 2005 年 1 月 27 日 23:17 674,816 IA-64 RTMQFE
Inseng.dll 6.0.3790.259 2005 年 1 月 27 日 23:17 217,600 IA-64 RTMQFE
Mshtml.dll 6.0.3790.259 2005 年 1 月 27 日 23:17 8,236,032 IA-64 RTMQFE
Shdocvw.dll 6.0.3790.259 2005 年 1 月 27 日 23:17 3,373,056 IA-64 RTMQFE
Shlwapi.dll 6.0.3790.259 2005 年 1 月 27 日 23:17 738,816 IA-64 RTMQFE
Urlmon.dll 6.0.3790.259 2005 年 1 月 27 日 23:17 1,289,216 IA-64 RTMQFE
Wininet.dll 6.0.3790.259 2005 年 1 月 27 日 23:17 1,505,280 IA-64 RTMQFE
Wbrowseui.dll 6.0.3790.259 2005 年 1 月 27 日 23:24 1,057,792 x86 RTMQFE\WOW
Wcdfview.dll 6.0.3790.259 2005 年 1 月 27 日 23:24 147,456 x86 RTMQFE\WOW
Wiepeers.dll 6.0.3790.259 2005 年 1 月 27 日 23:24 238,080 x86 RTMQFE\WOW
Winseng.dll 6.0.3790.259 2005 年 1 月 27 日 23:24 73,216 x86 RTMQFE\WOW
Wmshtml.dll 6.0.3790.259 2005 年 1 月 27 日 23:24 2,927,104 x86 RTMQFE\WOW
Wshdocvw.dll 6.0.3790.259 2005 年 1 月 27 日 23:24 1,398,272 x86 RTMQFE\WOW
Wshlwapi.dll 6.0.3790.259 2005 年 1 月 27 日 23:24 287,232 x86 RTMQFE\WOW
Wurlmon.dll 6.0.3790.259 2005 年 1 月 27 日 23:24 518,656 x86 RTMQFE\WOW
Wwdigest.dll 6.0.3790.259 2005 年 1 月 27 日 23:24 59,904 x86 RTMQFE\WOW
Wwininet.dll 6.0.3790.259 2005 年 1 月 27 日 23:24 626,176 x86 RTMQFE\WOW

注: このセキュリティ更新プログラムを Windows Server 2003 にインストールすると、インストーラーチェック、システムで更新されている 1 つ以上のファイルが以前に Microsoft 修正プログラムによって更新されているかどうかを確認します。 以前に修正プログラムをインストールして影響を受けるファイルを更新した場合、インストーラーは RTMQFE ファイルをシステムにコピーします。 それ以外の場合、インストーラーは RTMGDR ファイルをシステムにコピーします。

この動作の詳細については、マイクロソフト サポート技術情報の記事824994を参照してください

Update.exe インストーラーの詳細については、Microsoft TechNet Web サイト参照してください。

修正プログラムなど、このセキュリティ情報に表示される用語の詳細については、マイクロソフト サポート技術情報の記事824684を参照してください

更新プログラムが適用されたことを確認する

  • Microsoft Baseline Security Analyzer
    影響を受けるシステムにセキュリティ更新プログラムが適用されたことを確認するために、Microsoft Baseline Security Analyzer (MB (メガバイト)SA) ツールを使用できる場合があります。 MB (メガバイト)SA を使用すると、管理者はローカル システムとリモート システムをスキャンして、不足しているセキュリティ更新プログラムや一般的なセキュリティ構成の誤りを確認できます。 MB (メガバイト)SA の詳細については、Microsoft Baseline Security Analyzer Web サイト参照してください。

  • ファイル バージョンの検証
    注: Microsoft Windows には複数のバージョンがあるため、コンピューター上で次の手順が異なる場合があります。 該当する場合は、製品のドキュメントを参照して、これらの手順を完了してください。

    1. [スタート] をクリックし、[検索] をクリックします
    2. [検索結果] ウィンドウで、[検索コンパニオン] の [すべてのファイルとフォルダー] をクリックします
    3. [ファイル名のすべてまたは一部] ボックスに、適切なファイル情報テーブルのファイル名を入力し、[検索] をクリックします
    4. ファイルの一覧で、適切なファイル情報テーブルのファイル名を右クリックし、[プロパティ] をクリックします注: インストールされているオペレーティング システムまたはプログラムのバージョンによっては、ファイル情報テーブルに一覧表示されているファイルの一部がインストールされていない可能性があります。
    5. [バージョン] タブで、コンピューターにインストールされているファイルのバージョンを、適切なファイル情報テーブルに記載されているバージョンと比較して確認します。 注: ファイル バージョン以外の属性は、インストール中に変更される可能性があります。 他のファイル属性とファイル情報テーブル内の情報の比較は、更新プログラムが適用されたことを確認するサポートされている方法ではありません。 また、場合によっては、インストール時にファイルの名前が変更されることがあります。 ファイルまたはバージョンの情報が存在しない場合は、他のいずれかの方法を使用して更新プログラムのインストールを確認します。
  • レジストリ キーの検証
    次のレジストリ キーを確認することで、このセキュリティ更新プログラムがインストールしたファイルを確認することもできます。

    Windows Server 2003、Web Edition;Windows Server 2003 Standard Edition;Windows Server 2003 Enterprise Edition;Windows Server 2003 Datacenter Edition;Windows Small Business Server 2003;Windows Server 2003、Itanium ベースシステム用 Enterprise Edition。Itanium ベースシステム用の Windows Server 2003 Datacenter Edition:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows Server 2003\SP1\KB (キロバイト)867282\Filelist

Windows XP Service Pack 2 用インターネット エクスプローラー 6

前提条件 この更新プログラムには、Windows XP Service Pack 2 のインターネット エクスプローラー 6 (バージョン 6.00.2900.2180) が必要です。

将来のサービス パックに含める: この問題の更新プログラムは、今後の Service Pack または更新プログラムのロールアップに含まれる予定です。

インストール情報

このセキュリティ更新プログラムは、次のセットアップ スイッチをサポートしています。

/help コマンド ライン オプションを表示します

セットアップ モード

/quiet Quiet モード (ユーザーの操作や表示なし)

/passive 無人モード (進行状況バーのみ)

/uninstall パッケージをアンインストールします

再起動オプション

/norestart インストールが完了したら再起動しない

/forcerestart インストール後の再起動

特別なオプション

/l インストールされている Windows 修正プログラムまたは更新プログラム パッケージの一覧

/o プロンプトを表示せずに OEM ファイルを上書きする

/n アンインストールに必要なファイルをバックアップしない

/f コンピューターのシャットダウン時に他のプログラムを強制的に閉じる

/integrate:path は、指定されたパスにある Windows ソース ファイルに更新プログラムを統合します

/extract セットアップ プログラムを起動せずにファイルを抽出する

注: これらのスイッチを 1 つのコマンドに結合できます。 下位互換性のために、セキュリティ更新プログラムでは、以前のバージョンのセットアップ プログラムで使用されるセットアップ スイッチもサポートされています。 サポートされているインストール スイッチの詳細については、マイクロソフト サポート技術情報の記事262841を参照してください。 Update.exe インストーラーの詳細については、Microsoft TechNet Web サイト参照してください。

デプロイ情報

ユーザーの介入なしにセキュリティ更新プログラムをインストールするには、Microsoft Windows XP Service Pack 2 のコマンド プロンプトで次のコマンドを使用します。

Windowsxp-kb867282-x86-enu /passive /quiet

システムの再起動を強制せずにセキュリティ更新プログラムをインストールするには、Windows XP Service Pack 2 のコマンド プロンプトで次のコマンドを使用します。

Windowsxp-kb867282-x86-enu /norestart

ソフトウェア更新サービスを使用してこのセキュリティ更新プログラムを展開する方法については、ソフトウェア更新サービスの Web サイト参照してください。

再起動の要件

このセキュリティ更新プログラムをインストールした後、システムを再起動する必要があります。 この更新プログラムの任意のバージョンについて、コンピューターの再起動後に管理者ログオンを使用する必要はありません。

削除情報

このセキュリティ更新プログラムを削除するには、コントロール パネルの [プログラムの追加と削除] ツールを使用します。

システム管理者は、Spuninst.exe ユーティリティを使用して、このセキュリティ更新プログラムを削除することもできます。 Spuninst.exe ユーティリティは%Windir%\$NTUninstall KB (キロバイト)867282$\Spuninst フォルダーにあります。 Spuninst.exe ユーティリティは、次のセットアップ スイッチをサポートしています。

/help コマンド ライン オプションを表示します

セットアップ モード

/quiet Quiet モード (ユーザーの操作や表示なし)

/passive 無人モード (進行状況バーのみ)

再起動オプション

/norestart インストールが完了したときに再起動しない

/forcerestart インストール後の再起動

特別なオプション

/f コンピューターのシャットダウン時に他のプログラムを強制的に閉じる

ファイル情報

このセキュリティ更新プログラムの英語版には、次の表に示すファイル属性があります。 これらのファイルの日付と時刻は、協定世界時 (UTC) で一覧表示されます。 ファイル情報を表示すると、ローカル時刻に変換されます。 UTC と現地時刻の違いを見つけるには、コントロール パネルの [日付と時刻] ツールの [タイム ゾーン] タブを使用します。

Windows XP Service Pack 2 のインターネット エクスプローラー 6:

File Name バージョン 時刻 サイズ フォルダー
Browseui.dll 6.0.2900.2578 2005 年 1 月 27 日 17:13 1,016,832 SP2GDR
Cdfview.dll 6.0.2900.2573 2005 年 1 月 27 日 17:13 151,040 SP2GDR
Iepeers.dll 6.0.2900.2604 2005 年 1 月 27 日 17:13 249,856 SP2GDR
Inseng.dll 6.0.2900.2573 2005 年 1 月 27 日 17:13 96,256 SP2GDR
Mshtml.dll 6.0.2900.2604 2005 年 1 月 27 日 17:13 3,006,976 SP2GDR
Shdocvw.dll 6.0.2900.2573 2005 年 1 月 27 日 17:13 1,483,264 SP2GDR
Shlwapi.dll 6.0.2900.2573 2005 年 1 月 27 日 17:13 473,600 SP2GDR
Urlmon.dll 6.0.2900.2574 2005 年 1 月 27 日 17:13 607,744 SP2GDR
Wininet.dll 6.0.2900.2577 2005 年 1 月 27 日 17:13 656,896 SP2GDR
Browseui.dll 6.0.2900.2598 2005 年 1 月 27 日 17:08 1,016,832 SP2QFE
Cdfview.dll 6.0.2900.2573 2005 年 1 月 27 日 17:08 151,040 SP2QFE
Iepeers.dll 6.0.2900.2604 2005 年 1 月 27 日 17:08 249,856 SP2QFE
Inseng.dll 6.0.2900.2573 2005 年 1 月 27 日 17:08 96,256 SP2QFE
Mshtml.dll 6.0.2900.2604 2005 年 1 月 27 日 17:08 3,008,000 SP2QFE
Shdocvw.dll 6.0.2900.2598 2005 年 1 月 27 日 17:08 1,484,288 SP2QFE
Shlwapi.dll 6.0.2900.2573 2005 年 1 月 27 日 17:08 473,600 SP2QFE
Urlmon.dll 6.0.2900.2598 2005 年 1 月 27 日 17:08 607,744 SP2QFE
Wininet.dll 6.0.2900.2598 2005 年 1 月 27 日 17:08 657,920 SP2QFE

注: Windows XP Service Pack 2 にこのセキュリティ更新プログラムをインストールすると、インストーラーチェック、システムで更新されている 1 つ以上のファイルが以前に Microsoft 修正プログラムによって更新されているかどうかを確認します。 以前に修正プログラムをインストールして影響を受けるファイルを更新した場合、インストーラーは SP2QFE ファイルをシステムにコピーします。 影響を受けるファイルを更新するための修正プログラムを以前にインストールしていない場合、インストーラーは SP2GDR ファイルをシステムにコピーします。

この動作の詳細については、マイクロソフト サポート技術情報の記事824994を参照してください

Update.exe インストーラーの詳細については、Microsoft TechNet Web サイト参照してください。

修正プログラムなど、このセキュリティ情報に表示される用語の詳細については、マイクロソフト サポート技術情報の記事824684を参照してください

更新プログラムが適用されたことを確認する

  • Microsoft Baseline Security Analyzer
    影響を受けるシステムにセキュリティ更新プログラムが適用されたことを確認するために、Microsoft Baseline Security Analyzer (MB (メガバイト)SA) ツールを使用できる場合があります。 MB (メガバイト)SA を使用すると、管理者はローカル システムとリモート システムをスキャンして、不足しているセキュリティ更新プログラムや一般的なセキュリティ構成の誤りを確認できます。 MB (メガバイト)SA の詳細については、Microsoft Baseline Security Analyzer Web サイト参照してください。

  • ファイル バージョンの検証
    注: Microsoft Windows には複数のバージョンがあるため、コンピューター上で次の手順が異なる場合があります。 該当する場合は、製品のドキュメントを参照して、これらの手順を完了してください。

    1. [スタート] をクリックし、[検索] をクリックします
    2. [検索結果] ウィンドウで、[検索コンパニオン] の [すべてのファイルとフォルダー] をクリックします
    3. [ファイル名のすべてまたは一部] ボックスに、適切なファイル情報テーブルのファイル名を入力し、[検索] をクリックします
    4. ファイルの一覧で、適切なファイル情報テーブルのファイル名を右クリックし、[プロパティ] をクリックします
      注: インストールされているオペレーティング システムまたはプログラムのバージョンによっては、ファイル情報テーブルに一覧表示されているファイルの一部がインストールされていない可能性があります。
    5. [バージョン] タブで、コンピューターにインストールされているファイルのバージョンを、適切なファイル情報テーブルに記載されているバージョンと比較して確認します。
      注: ファイル バージョン以外の属性は、インストール中に変更される可能性があります。 他のファイル属性とファイル情報テーブル内の情報の比較は、更新プログラムが適用されたことを確認するサポートされている方法ではありません。 また、場合によっては、インストール時にファイルの名前が変更されることがあります。 ファイルまたはバージョンの情報が存在しない場合は、他のいずれかの方法を使用して更新プログラムのインストールを確認します。
  • レジストリ キーの検証
    次のレジストリ キーを確認することで、このセキュリティ更新プログラムがインストールしたファイルを確認することもできます。

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows XP\SP3\KB (キロバイト)867282\Filelist

    注: これらのレジストリ キーには、インストールされているファイルの完全な一覧が含まれていない場合があります。 また、管理者または OEM が867282セキュリティ更新プログラムを Windows インストール ソース ファイルに統合またはスリップストリームした場合、これらのレジストリ キーが正しく作成されない場合があります。

Internet エクスプローラー 6 Service Pack 1 for Windows XP Service Pack 1 および Windows 2000 (すべてのバージョン)

: Windows XP 64 ビット エディション バージョン 2003 の場合、このセキュリティ更新プログラムは Windows Server 2003 64 ビット エディションのセキュリティ更新プログラムと同じです。

前提条件 この更新プログラムの Internet エクスプローラー 6 Service Pack 1 (SP1) バージョンをインストールするには、次のいずれかのバージョンの Windows でインターネット エクスプローラー 6 SP1 (バージョン 6.00.2800.1106) を実行している必要があります。

  • Microsoft Windows 2000 Service Pack 3、Service Pack 4
  • Microsoft Windows XP Service Pack 1
  • Microsoft Windows XP 64 ビット エディション Service Pack 1

一覧表示されているソフトウェアは、バージョンが影響を受けるかどうかを判断するためにテストされています。 他のバージョンでは、セキュリティ更新プログラムのサポートが含まれていないか、影響を受けなくなる可能性があります。 製品とバージョンのサポート ライフサイクルを確認するには、Microsoft サポート ライフサイクル Web サイトを参照してください。

最新のサービス パックを入手する方法の詳細については、Microsoft サポート技術情報の記事 260910 を参照してください

将来のサービス パックに含める: この問題の更新プログラムは、今後の更新プログラムのロールアップに含まれる予定です。

インストール情報

このセキュリティ更新プログラムは、次のセットアップ スイッチをサポートしています。

/help コマンド ライン オプションを表示します

セットアップ モード

/quiet Quiet モード (ユーザーの操作や表示なし)

/passive 無人モード (進行状況バーのみ)

/uninstall パッケージをアンインストールします

再起動オプション

/norestart インストールが完了したら再起動しない

/forcerestart インストール後の再起動

特別なオプション

/l インストールされている Windows 修正プログラムまたは更新プログラム パッケージの一覧

/o プロンプトを表示せずに OEM ファイルを上書きする

/n アンインストールに必要なファイルをバックアップしない

/f コンピューターのシャットダウン時に他のプログラムを強制的に閉じる

/integrate:path は、指定されたパスにある Windows ソース ファイルに更新プログラムを統合します

/extract セットアップ プログラムを起動せずにファイルを抽出する

注: これらのスイッチを 1 つのコマンドに結合できます。 下位互換性のために、セキュリティ更新プログラムでは、以前のバージョンのセットアップ プログラムで使用されるセットアップ スイッチもサポートされています。 サポートされているインストール スイッチの詳細については、マイクロソフト サポート技術情報の記事262841を参照してください。 Update.exe インストーラーの詳細については、Microsoft TechNet Web サイト参照してください。 修正プログラムなど、このセキュリティ情報に表示される用語の詳細については、マイクロソフト サポート技術情報の記事824684を参照してください

デプロイ情報

ユーザーの介入なしにセキュリティ更新プログラムをインストールするには、Windows XP Service Pack 1 のコマンド プロンプトで次のコマンドを使用します。

IE6.0sp1-KB (キロバイト)867282-Windows-2000-XP-x86-enu /passive /quiet

システムの再起動を強制せずにセキュリティ更新プログラムをインストールするには、Windows 2000 Service Pack 3 と Windows 2000 Service Pack 4 のコマンド プロンプトで次のコマンドを使用します。

IE6.0sp1-KB (キロバイト)867282-Windows-2000-XP-x86-enu /norestart

ソフトウェア更新サービスを使用してこのセキュリティ更新プログラムを展開する方法の詳細については、ソフトウェア更新サービスの Web サイト参照してください。

再起動の要件

このセキュリティ更新プログラムをインストールした後、システムを再起動する必要があります。 この更新プログラムの任意のバージョンについて、コンピューターの再起動後に管理者ログオンを使用する必要はありません。

削除情報

このセキュリティ更新プログラムを削除するには、コントロール パネルの [プログラムの追加と削除] ツールを使用します。

システム管理者は、Spuninst.exe ユーティリティを使用して、このセキュリティ更新プログラムを削除することもできます。 Spuninst.exe ユーティリティは、%Windir%\$NTUninstall KB (キロバイト)867282-ie6sp1-20050127.163319$\Spuninst フォルダーにあります。 Spuninst.exe ユーティリティは、次のセットアップ スイッチをサポートしています。

/help コマンド ライン オプションを表示します

セットアップ モード

/quiet Quiet モード (ユーザーの操作や表示なし)

/passive 無人モード (進行状況バーのみ)

再起動オプション

/norestart インストールが完了したときに再起動しない

/forcerestart インストール後の再起動

特別なオプション

/f コンピューターのシャットダウン時に他のプログラムを強制的に閉じる

ファイル情報

このセキュリティ更新プログラムの英語版には、次の表に示すファイル属性があります。 これらのファイルの日付と時刻は、協定世界時 (UTC) で一覧表示されます。 ファイル情報を表示すると、ローカル時刻に変換されます。 UTC と現地時刻の違いを見つけるには、コントロール パネルの [日付と時刻] ツールの [タイム ゾーン] タブを使用します。

Windows 2000 Service Pack 3、Windows 2000 Service Pack 4、Windows XP Service Pack 1 のインターネット エクスプローラー 6 Service Pack 1:

File Name バージョン 時刻 サイズ フォルダー
Browseui.dll 6.0.2800.1612 2004 年 12 月 8 日 01:41 1,017,856 RTMGDR
Cdfview.dll 6.0.2800.1612 2004 年 12 月 8 日 01:43 143,360 RTMGDR
Iepeers.dll 6.0.2800.1485 2004 年 12 月 7 日 19:51 236,032 RTMGDR
Inseng.dll 6.0.2800.1469 2004 年 8 月 26 日 17:53 69,632 RTMGDR
Mshtml.dll 6.0.2800.1491 2005 年 1 月 27 日 23:35 2,806,272 RTMGDR
Shdocvw.dll 6.0.2800.1612 2004 年 12 月 8 日 01:34 1,337,344 RTMGDR
Shlwapi.dll 6.0.2800.1612 2004 年 12 月 8 日 02:11 402,432 RTMGDR
Urlmon.dll 6.0.2800.1485 2004 年 12 月 8 日 00:37 495,104 RTMGDR
Wininet.dll 6.0.2800.1485 2004 年 12 月 8 日 00:37 590,336 RTMGDR
Browseui.dll 6.0.2800.1612 2004 年 12 月 8 日 01:41 1,017,856 RTMQFE
Cdfview.dll 6.0.2800.1612 2004 年 12 月 8 日 01:43 143,360 RTMQFE
Iepeers.dll 6.0.2800.1486 2004 年 12 月 8 日 02:46 236,032 RTMQFE
Inseng.dll 6.0.2800.1475 2004 年 9 月 24 日 22:07 69,632 RTMQFE
Mshtml.dll 6.0.2800.1492 2005 年 1 月 27 日 22:20 2,699,776 RTMQFE
Shdocvw.dll 6.0.2800.1612 2004 年 12 月 8 日 01:34 1,337,344 RTMQFE
Shlwapi.dll 6.0.2800.1612 2004 年 12 月 8 日 02:11 402,432 RTMQFE
Urlmon.dll 6.0.2800.1487 2004 年 12 月 13 日 17:39 455,168 RTMQFE
Wininet.dll 6.0.2800.1486 2004 年 12 月 8 日 01:23 581,120 RTMQFE

Windows XP 64 ビット エディションのインターネット エクスプローラー 6 Service Pack 1、Service Pack 1:

File Name バージョン 時刻 サイズ CPU フォルダー
Browseui.dll 6.0.2800.1612 2004 年 12 月 8 日 01:42 2,869,760 IA-64 RTMGDR
Cdfview.dll 6.0.2800.1612 2004 年 12 月 8 日 01:43 319,488 IA-64 RTMGDR
Iepeers.dll 6.0.2800.1485 2004 年 12 月 7 日 20:45 783,872 IA-64 RTMGDR
Inseng.dll 6.0.2800.1469 2004 年 8 月 26 日 17:53 230,912 IA-64 RTMGDR
Mshtml.dll 6.0.2800.1491 2005 年 1 月 27 日 22:46 9,114,112 IA-64 RTMGDR
Shdocvw.dll 6.0.2800.1612 2004 年 12 月 8 日 01:36 3,670,016 IA-64 RTMGDR
Shlwapi.dll 6.0.2800.1612 2004 年 12 月 8 日 01:40 1,117,696 IA-64 RTMGDR
Urlmon.dll 6.0.2800.1485 2004 年 12 月 7 日 20:46 1,442,816 IA-64 RTMGDR
Wininet.dll 6.0.2800.1485 2004 年 12 月 7 日 20:46 1,798,656 IA-64 RTMGDR
Wbrowseui.dll 6.0.2800.1612 2004 年 12 月 8 日 01:41 1,017,856 x86 RTMGDR\WOW
Wcdfview.dll 6.0.2800.1612 2004 年 12 月 8 日 01:43 143,360 x86 RTMGDR\WOW
Wiepeers.dll 6.0.2800.1485 2004 年 12 月 7 日 19:51 236,032 x86 RTMGDR\WOW
Winseng.dll 6.0.2800.1469 2004 年 8 月 26 日 17:53 69,632 x86 RTMGDR\WOW
Wmshtml.dll 6.0.2800.1491 2005 年 1 月 27 日 23:35 2,806,272 x86 RTMGDR\WOW
Wshdocvw.dll 6.0.2800.1612 2004 年 12 月 8 日 01:34 1,337,344 x86 RTMGDR\WOW
Wshlwapi.dll 6.0.2800.1612 2004 年 12 月 8 日 02:11 402,432 x86 RTMGDR\WOW
Wurlmon.dll 6.0.2800.1485 2004 年 12 月 8 日 00:37 495,104 x86 RTMGDR\WOW
Wwininet.dll 6.0.2800.1485 2004 年 12 月 8 日 00:37 590,336 x86 RTMGDR\WOW
Browseui.dll 6.0.2800.1612 2004 年 12 月 8 日 01:42 2,869,760 IA-64 RTMQFE
Cdfview.dll 6.0.2800.1612 2004 年 12 月 8 日 01:43 319,488 IA-64 RTMQFE
Iepeers.dll 6.0.2800.1486 2004 年 12 月 8 日 02:46 783,872 IA-64 RTMQFE
Inseng.dll 6.0.2800.1475 2004 年 9 月 24 日 23:03 230,912 IA-64 RTMQFE
Mshtml.dll 6.0.2800.1492 2005 年 1 月 27 日 22:43 9,125,888 IA-64 RTMQFE
Shdocvw.dll 6.0.2800.1612 2004 年 12 月 8 日 01:36 3,670,016 IA-64 RTMQFE
Shlwapi.dll 6.0.2800.1612 2004 年 12 月 8 日 01:40 1,117,696 IA-64 RTMQFE
Urlmon.dll 6.0.2800.1487 2004 年 12 月 13 日 17:40 1,435,648 IA-64 RTMQFE
Wininet.dll 6.0.2800.1486 2004 年 12 月 8 日 01:24 1,827,840 IA-64 RTMQFE
Wbrowseui.dll 6.0.2800.1612 2004 年 12 月 8 日 01:41 1,017,856 x86 RTMQFE\WOW
Wcdfview.dll 6.0.2800.1612 2004 年 12 月 8 日 01:43 143,360 x86 RTMQFE\WOW
Wiepeers.dll 6.0.2800.1486 2004 年 12 月 8 日 02:46 236,032 x86 RTMQFE\WOW
Winseng.dll 6.0.2800.1475 2004 年 9 月 24 日 22:07 69,632 x86 RTMQFE\WOW
Wmshtml.dll 6.0.2800.1492 2005 年 1 月 27 日 22:20 2,699,776 x86 RTMQFE\WOW
Wshdocvw.dll 6.0.2800.1612 2004 年 12 月 8 日 01:34 1,337,344 x86 RTMQFE\WOW
Wshlwapi.dll 6.0.2800.1612 2004 年 12 月 8 日 02:11 402,432 x86 RTMQFE\WOW
Wurlmon.dll 6.0.2800.1487 2004 年 12 月 13 日 17:39 455,168 x86 RTMQFE\WOW
Wwininet.dll 6.0.2800.1486 2004 年 12 月 8 日 01:23 581,120 x86 RTMQFE\WOW

更新プログラムが適用されたことを確認する

  • Microsoft Baseline Security Analyzer
    影響を受けるシステムにセキュリティ更新プログラムが適用されたことを確認するために、Microsoft Baseline Security Analyzer (MB (メガバイト)SA) ツールを使用できる場合があります。 MB (メガバイト)SA を使用すると、管理者はローカル システムとリモート システムをスキャンして、不足しているセキュリティ更新プログラムや一般的なセキュリティ構成の誤りを確認できます。 MB (メガバイト)SA の詳細については、Microsoft Baseline Security Analyzer Web サイト参照してください。

  • ファイル バージョンの検証
    注: Microsoft Windows には複数のバージョンがあるため、コンピューター上で次の手順が異なる場合があります。 該当する場合は、製品のドキュメントを参照して、これらの手順を完了してください。

    1. [スタート] をクリックし、[検索] をクリックします
    2. [検索結果] ウィンドウで、[検索コンパニオン] の [すべてのファイルとフォルダー] をクリックします
    3. [ファイル名のすべてまたは一部] ボックスに、適切なファイル情報テーブルのファイル名を入力し、[検索] をクリックします
    4. ファイルの一覧で、適切なファイル情報テーブルのファイル名を右クリックし、[プロパティ] をクリックします注: インストールされているオペレーティング システムまたはプログラムのバージョンによっては、ファイル情報テーブルに一覧表示されているファイルの一部がインストールされていない可能性があります。
    5. [バージョン] タブで、コンピューターにインストールされているファイルのバージョンを、適切なファイル情報テーブルに記載されているバージョンと比較して確認します。 注: ファイル バージョン以外の属性は、インストール中に変更される可能性があります。 他のファイル属性とファイル情報テーブル内の情報の比較は、更新プログラムが適用されたことを確認するサポートされている方法ではありません。 また、場合によっては、インストール時にファイルの名前が変更されることがあります。 ファイルまたはバージョンの情報が存在しない場合は、他のいずれかの方法を使用して更新プログラムのインストールを確認します。
  • レジストリ キーの検証
    次のレジストリ キーに、データ値が 1 のインストール済み DWORD 値が存在することを 確認することで、このセキュリティ更新プログラムがインストールした ファイルを確認することもできます。

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB (キロバイト)867282-ie6sp1-20050127.163319

    注: このレジストリ キーには、インストールされているファイルの完全な一覧が含まれていない場合があります。 また、管理者または OEM が867282セキュリティ更新プログラムを Windows インストール ソース ファイルに統合またはスリップストリームすると、このレジストリ キーが正しく作成されない場合があります。

Windows 2000 用インターネット エクスプローラー 5.01 (すべてのバージョン)

前提条件 この更新プログラムのインターネット エクスプローラー 5.01 バージョンをインストールするには、インターネット エクスプローラーと Windows 2000 の次のいずれかの組み合わせを実行する必要があります。

  • Windows 2000 SP3 のインターネット エクスプローラー 5.01 Service Pack 3 (バージョン 5.00.3502.1000)
  • Windows 2000 SP4 のインターネット エクスプローラー 5.01 Service Pack 4 (バージョン 5.00.3700.1000)

注: この記事に記載されていない Windows のバージョンとインターネット エクスプローラーのバージョンはサポートされなくなりました。 この記事で説明されている更新プログラム パッケージの一部は、これらの一覧にないバージョンの Windows およびインターネット エクスプローラーにインストールできますが、Microsoft では、これらの脆弱性の影響を受けるかどうかを評価するためにテストしていません。 Microsoft は、このセキュリティ情報で説明されている更新プログラムがこれらの脆弱性を解決することを確認するために、これらのバージョンをテストしていません。 サポートされているバージョンの Windows とインターネット エクスプローラーにアップグレードしてから、適切な更新プログラムをインストールすることをお勧めします。

Windows コンポーネントのサポート ライフサイクルの詳細については、次の Microsoft サポート ライフサイクル Web サイトを参照してください。

将来のサービス パックに含める: この問題の更新プログラムは、今後の更新プログラムのロールアップに含まれる予定です。

インストール情報

このセキュリティ更新プログラムは、次のセットアップ スイッチをサポートしています。

/help コマンド ライン オプションを表示します

セットアップ モード

/quiet Quiet モード (ユーザーの操作や表示なし)

/passive 無人モード (進行状況バーのみ)

/uninstall パッケージをアンインストールします

再起動オプション

/norestart インストールが完了したら再起動しない

/forcerestart インストール後の再起動

特別なオプション

/l インストールされている Windows 修正プログラムまたは更新プログラム パッケージの一覧

/o プロンプトを表示せずに OEM ファイルを上書きする

/n アンインストールに必要なファイルをバックアップしない

/f コンピューターのシャットダウン時に他のプログラムを強制的に閉じる

/integrate:path は、指定されたパスにある Windows ソース ファイルに更新プログラムを統合します

/extract セットアップ プログラムを起動せずにファイルを抽出する

注: これらのスイッチを 1 つのコマンドに結合できます。 下位互換性のために、セキュリティ更新プログラムでは、以前のバージョンのセットアップ プログラムで使用されるセットアップ スイッチもサポートされています。 サポートされているインストール スイッチの詳細については、マイクロソフト サポート技術情報の記事262841を参照してください。 Update.exe インストーラーの詳細については、Microsoft TechNet Web サイト参照してください。 修正プログラムなど、このセキュリティ情報に表示される用語の詳細については、マイクロソフト サポート技術情報の記事824684を参照してください

デプロイ情報

ユーザーの介入なしにセキュリティ更新プログラムをインストールするには、Windows 2000 Service Pack 3 のコマンド プロンプトで次のコマンドを使用します。

IE5.01sp3-KB (キロバイト)867282-Windows2000sp3-x86-enu /passive /quiet

システムの再起動を強制せずにセキュリティ更新プログラムをインストールするには、Windows 2000 Service Pack 4 のコマンド プロンプトで次のコマンドを使用します。

IE5.01sp3-KB (キロバイト)867282-Windows2000sp4-x86-enu /norestart

ソフトウェア更新サービスを使用してこのセキュリティ更新プログラムを展開する方法の詳細については、ソフトウェア更新サービスの Web サイト参照してください。

再起動の要件

このセキュリティ更新プログラムをインストールした後、システムを再起動する必要があります。 この更新プログラムの任意のバージョンについて、コンピューターの再起動後に管理者ログオンを使用する必要はありません。

削除情報

このセキュリティ更新プログラムを削除するには、コントロール パネルの [プログラムの追加と削除] ツールを使用します。

システム管理者は、Spuninst.exe ユーティリティを使用して、このセキュリティ更新プログラムを削除することもできます。 Spuninst.exe ユーティリティは、Windows 20 の %Windir%\$NTUninstall KB (キロバイト)867282-ie501sp4- 20050107.164742$\Spuninst フォルダーにあります Windows 2000 SP3 の場合、SP4 と %Windir%\$NTUninstall KB (キロバイト)867282-ie501sp3-20050107.164329$\Spuninst。 Spuninst.exe ユーティリティは、次のセットアップ スイッチをサポートしています。

/help コマンド ライン オプションを表示します

セットアップ モード

/quiet Quiet モード (ユーザーの操作や表示なし)

/passive 無人モード (進行状況バーのみ)

再起動オプション

/norestart インストールが完了したときに再起動しない

/forcerestart インストール後の再起動

特別なオプション

/f コンピューターのシャットダウン時に他のプログラムを強制的に閉じる

ファイル情報

このセキュリティ更新プログラムの英語版には、次の表に示すファイル属性があります。 これらのファイルの日付と時刻は、協定世界時 (UTC) で一覧表示されます。 ファイル情報を表示すると、ローカル時刻に変換されます。 UTC と現地時刻の違いを見つけるには、コントロール パネルの [日付と時刻] ツールの [タイム ゾーン] タブを使用します。

Windows 2000 Service Pack 3 のインターネット エクスプローラー 5.01 Service Pack 3:

File Name バージョン 時刻 サイズ
Browseui.dll 5.0.3537.700 2004 年 12 月 8 日 06:28 792,336
Inseng.dll 5.0.3533.2600 2004 年 8 月 26 日 18:33 74,000
Mshtml.dll 5.0.3538.700 2005 年 1 月 7 日 23:45 2,293,008
Pngfilt.dll 5.0.3534.2300 2004 年 9 月 24 日 02:08 48,912
Shdocvw.dll 5.0.3537.700 2004 年 12 月 8 日 06:27 1,100,048
Shlwapi.dll 5.0.3900.7007 2004 年 12 月 8 日 06:49 282,384
Url.dll 5.50.4915.500 2002 年 3 月 5 日 04:53 84,240
Urlmon.dll 5.0.3537.700 2004 年 12 月 8 日 06:33 420,624
Wininet.dll 5.0.3537.700 2004 年 12 月 8 日 06:33 450,832

Windows 2000 Service Pack 4 のインターネット エクスプローラー 5.01 Service Pack 4

File Name バージョン 時刻 サイズ
Browseui.dll 5.0.3824.700 2004 年 12 月 8 日 17:48 792,336
Inseng.dll 5.0.3820.2600 2004 年 8 月 26 日 19:03 74,000
Mshtml.dll 5.0.3825.700 2005 年 1 月 7 日 23:55 2,293,008
Pngfilt.dll 5.0.3821.2300 2004 年 9 月 24 日 02:08 48,912
Shdocvw.dll 5.0.3824.700 2004 年 12 月 8 日 17:48 1,100,048
Shlwapi.dll 5.0.3900.7007 2004 年 12 月 8 日 06:49 282,384
Url.dll 5.50.4915.500 2002 年 3 月 5 日 04:53 84,240
Urlmon.dll 5.0.3824.700 2004 年 12 月 8 日 17:54 420,624
Wininet.dll 5.0.3824.700 2004 年 12 月 8 日 17:54 450,832

更新プログラムが適用されたことを確認する

  • Microsoft Baseline Security Analyzer
    影響を受けるシステムにセキュリティ更新プログラムが適用されたことを確認するために、Microsoft Baseline Security Analyzer (MB (メガバイト)SA) ツールを使用できる場合があります。 MB (メガバイト)SA を使用すると、管理者はローカル システムとリモート システムをスキャンして、不足しているセキュリティ更新プログラムや一般的なセキュリティ構成の誤りを確認できます。 MB (メガバイト)SA の詳細については、Microsoft Baseline Security Analyzer Web サイト参照してください。

  • ファイル バージョンの検証
    注: Microsoft Windows には複数のバージョンがあるため、コンピューター上で次の手順が異なる場合があります。 該当する場合は、製品のドキュメントを参照して、これらの手順を完了してください。

    1. [スタート] をクリックし、[検索] をクリックします
    2. [検索結果] ウィンドウで、[検索コンパニオン] の [すべてのファイルとフォルダー] をクリックします
    3. [ファイル名のすべてまたは一部] ボックスに、適切なファイル情報テーブルのファイル名を入力し、[検索] をクリックします
    4. ファイルの一覧で、適切なファイル情報テーブルのファイル名を右クリックし、[プロパティ] をクリックします
      注: インストールされているオペレーティング システムまたはプログラムのバージョンによっては、ファイル情報テーブルに一覧表示されているファイルの一部がインストールされていない可能性があります。
    5. [バージョン] タブで、コンピューターにインストールされているファイルのバージョンを、適切なファイル情報テーブルに記載されているバージョンと比較して確認します。
      注: ファイル バージョン以外の属性は、インストール中に変更される可能性があります。 他のファイル属性とファイル情報テーブル内の情報の比較は、更新プログラムが適用されたことを確認するサポートされている方法ではありません。 また、場合によっては、インストール時にファイルの名前が変更されることがあります。 ファイルまたはバージョンの情報が存在しない場合は、他のいずれかの方法を使用して更新プログラムのインストールを確認します。
  • レジストリ キーの検証
    次のレジストリ キーに、データ値が 1 のインストール済み DWORD 値が存在することを 確認することで、このセキュリティ更新プログラムがインストールした ファイルを確認することもできます。

    Windows 2000 SP3: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB (キロバイト)867282-ie501sp3-20050107.164329

    Windows 2000 SP4: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB (キロバイト)867282-ie501sp4-20050107.164742

    注: このレジストリ キーには、インストールされているファイルの完全な一覧が含まれていない場合があります。 また、管理者または OEM が867282セキュリティ更新プログラムを Windows インストール ソース ファイルに統合またはスリップストリームすると、このレジストリ キーが正しく作成されない場合があります。

その他の情報

受信確認

Microsoft は、お客様を保護するために Microsoft と協力していただきありがとうございます。

その他のセキュリティ 更新の取得:

その他のセキュリティの問題の更新は、次の場所で入手できます。

  • セキュリティ更新プログラムは、Microsoft ダウンロード センター入手できます。 "security_patch" のキーワード (keyword)検索を実行すると、最も簡単に見つけることができます。
  • コンシューマー プラットフォームの更新は、Windows Update Web サイト

サポート:

  • 米国およびカナダのお客様は、Microsoft 製品サポート サービス (1-866-PCSAFETY) からテクニカル サポートを受けることができます。 セキュリティ更新プログラムに関連付けられているサポート呼び出しには料金はかかりません。
  • 海外のお客様は、現地の Microsoft 子会社からサポートを受けることができます。 セキュリティ更新プログラムに関連付けられているサポートに対する料金はかかりません。 サポートの問題について Microsoft に問い合わせる方法の詳細については、国際サポート Web サイト参照してください。

セキュリティ リソース:

ソフトウェア更新サービス:

Microsoft Software Update Services (SUS) を使用すると、管理者は、Windows 2000 および Windows Server 2003 ベースのサーバー、および Windows 2000 Professional または Windows XP Professional を実行しているデスクトップ システムに、最新の重要な更新プログラムとセキュリティ更新プログラムを迅速かつ確実に展開できます。

ソフトウェア更新サービスを使用してこのセキュリティ更新プログラムを展開する方法の詳細については、ソフトウェア更新サービスの Web サイト参照してください。

システム管理サーバー:

Microsoft Systems Management Server (SMS) は、更新プログラムを管理するための高度に構成可能なエンタープライズ ソリューションを提供します。 管理者は、SMS を使用して、セキュリティ更新プログラムを必要とする Windows ベースのシステムを特定し、エンド ユーザーへの中断を最小限に抑えながら、これらの更新プログラムの展開を企業全体で制御できます。 管理者が SMS 2003 を使用してセキュリティ更新プログラムを展開する方法の詳細については、SMS 2003 Security Patch Management Web サイトを参照してください。 SMS 2.0 ユーザーは、ソフトウェア 更新 Service Feature Pack を使用して、セキュリティ更新プログラムを展開することもできます。 SMS の詳細については、SMS Web サイト参照してください。

: SMS では、Microsoft Baseline Security Analyzer と Microsoft Office 検出ツールを使用して、セキュリティ情報の更新プログラムの検出と展開を幅広くサポートします。 これらのツールでは、一部のソフトウェア更新プログラムが検出されない場合があります。 管理リストレーターは、このような場合に SMS のインベントリ機能を使用して、特定のシステムの更新プログラムを対象にすることができます。 この手順の詳細については、次 の Web サイトを参照してください。 一部のセキュリティ更新プログラムでは、システムの再起動後に管理者権限が必要です。 管理istrator は、管理者特権展開ツール (SMS 2003 管理istration Feature Pack および SMS 2.0 管理istration Feature Pack で利用可能) を使用して、これらの更新プログラムをインストールできます。

免責事項:

Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。

リビジョン:

  • V1.0 (2005 年 2 月 8 日): セキュリティ情報が公開されました

ビルド日: 2014-04-18T13:49:36Z-07:00