セキュリティ情報

Microsoft セキュリティ情報 MS05-031 - 重要

ステップ バイ ステップの対話型トレーニングの脆弱性により、リモートでコードが実行される (898458)

公開日: 2005 年 6 月 14 日 |更新日: 2005 年 6 月 15 日

バージョン: 1.1

まとめ

このドキュメントを読む必要があるユーザー: Microsoft Windows を使用しているお客様、またはステップ バイ ステップ対話型トレーニングをインストールした可能性があるお客様

脆弱性の影響: リモートでコードが実行される

重大度の最大評価: 重要

推奨事項: お客様は、できるだけ早い機会に更新プログラムを適用する必要があります。

セキュリティ更新プログラムの置換: なし

注意事項: なし

テスト済みのソフトウェアとセキュリティ更新プログラムのダウンロード場所:

影響を受けるソフトウェア:

  • Microsoft Windows 2000 Service Pack 3 および Microsoft Windows 2000 Service Pack 4
  • Microsoft Windows XP Service Pack 1 と Microsoft Windows XP Service Pack 2
  • Microsoft Windows XP 64 ビット エディション Service Pack 1 (Itanium)
  • Microsoft Windows XP 64 ビット エディション バージョン 2003 (Itanium)
  • Microsoft Windows XP Professional x64 Edition
  • Microsoft Windows Server 2003 および Microsoft Windows Server 2003 Service Pack 1
  • Itanium ベースシステム用の Microsoft Windows Server 2003 と Itanium ベースの Microsoft Windows Server 2003 SP1
  • Microsoft Windows Server 2003 x64 Edition
  • Microsoft Windows 98、Microsoft Windows 98 Second Edition (Standard Edition)、Microsoft Windows Millennium Edition (ME) - これらのオペレーティング システムの詳細については、このセキュリティ情報の FAQ セクションを確認してください。

テスト済みの Microsoft Windows コンポーネント:

影響を受けるコンポーネント:

注: ステップ バイ ステップの対話型トレーニング ソフトウェアは、多くの Microsoft Press タイトルに含まれています。 このセキュリティ更新プログラムが必要かどうかを判断するには、「このセキュリティ更新プログラムに関連するよく寄せられる質問 (FAQ)」セクションの情報を参考にしてください。

この一覧のソフトウェアは、バージョンが影響を受けるかどうかを判断するためにテストされています。 他のバージョンでは、セキュリティ更新プログラムのサポートが含まれていないか、影響を受けなくなる可能性があります。 製品とバージョンのサポート ライフサイクルを確認するには、Microsoft サポート ライフサイクル Web サイトを参照してください。

一般情報

概要

エグゼクティブサマリー:

この更新プログラムは、新しく検出されたプライベートに報告された脆弱性を解決します。 Step-by-Step Interactive Training にはリモートでコードが実行される脆弱性があり、攻撃者が影響を受けるシステムを完全に制御できる可能性があります。 この脆弱性は、このセキュリティ情報の「脆弱性の詳細」セクションに記載されています。

ユーザーが管理者権限でログオンしている場合、攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。 ただし、この脆弱性を悪用するにはユーザーの操作が必要です。

お客様は、できるだけ早い機会に更新プログラムを適用することをお勧めします。

重大度の評価と脆弱性識別子:

脆弱性識別子 脆弱性の影響 ステップ バイ ステップの対話型トレーニング
対話型トレーニングの脆弱性 - CAN-2005-1212 リモート コードの実行 重要

この 評価 は、脆弱性の影響を受けるシステムの種類、一般的な展開パターン、および脆弱性を悪用した場合の影響に基づいています。

この更新プログラムには、機能に対するその他の変更が含まれていますか?
はい。 このセキュリティ情報の「脆弱性の詳細」セクションに記載されている変更に加えて、この更新プログラムには次の機能の変更が含まれています。このセキュリティ更新プログラムのインストールが正しく機能しなくなる前に、ステップ バイ ステップ対話型トレーニング ソフトウェアによって作成されたブックマーク リンク。 これらのブックマーク リンクは、正しく機能するために再作成する必要がある場合があります。

このセキュリティ更新プログラムは、Windows Update と自動更新を通じて提供されますか?
はい。 ステップバイステップインタラクティブトレーニングソフトウェアは、多くのコンピュータメーカーによってプレインストールされています。 ステップ バイ ステップの対話型トレーニング ソフトウェアは、数百の Microsoft Press タイトルの一部としても提供されています。 このソフトウェアの広範な配布のため、このソフトウェアがインストールされているシステムに Windows Update でこのセキュリティ更新プログラムを提供することにしました。 このソフトウェアは、ソフトウェアがプレインストールされているシステムのオペレーティング システム ライセンスの一部としてカバーされます。 このソフトウェアがインストールされていない場合、このセキュリティ更新プログラムは提供されず、これらのシステムでは必要ありません。 このソフトウェアは、必要に応じて Windows 2000、Windows XP、および Windows Server 2003 オペレーティング システムで提供されます。 この脆弱性は重要ではないため、この更新プログラムは Windows 98、Windows 98 Second Edition、または Windows Millennium Edition には提供されません。

: 影響を受けるソフトウェアのローカライズ版が別のローカライズを含むオペレーティング システムのバージョンにインストールされている場合、Windows Update を通じて、ローカライズされていないバージョンのセキュリティ更新プログラムが提供される場合があります。 たとえば、影響を受けるアプリケーションのフランス語バージョンを使用しているオペレーティング システムのノルウェー語バージョンを使用しているお客様は、Windows Update を通じて英語版のセキュリティ更新プログラムを提供されます。 影響を受けるアプリケーションのフランス語バージョンを必要とするお客様は、このセキュリティ情報に記載されているダウンロード リンクを使用して、フランス語バージョンのセキュリティ更新プログラムをダウンロードする必要があります。 セキュリティ更新プログラムが既にインストールされている場合、Windows Update では提供されません。 インストールした影響を受けるソフトウェアの言語の組み合わせに関係なく、この脆弱性からの保護に役立つセキュリティ更新プログラムが提供されます。

Windows 98、Windows 98 Second Edition、および Windows Millennium Edition の延長サポートは、これらのオペレーティング システムのセキュリティ更新プログラムのリリースにどのように影響しますか?
Microsoft は、重大なセキュリティの問題に対してのみセキュリティ更新プログラムをリリースします。 重要でないセキュリティの問題は、このサポート期間中は提供されません。 これらのオペレーティング システムのMicrosoft サポート ライフサイクル ポリシーの詳細については、次の Web サイトを参照してください。

重大度評価の詳細については、次 の Web サイトを参照してください。

Windows 98、Windows 98 Second Edition、または Windows Millennium Edition は、このセキュリティ情報で対処されている 1 つ以上の脆弱性の影響を受けますか?
いいえ。 これらの脆弱性は、Windows 98、Windows 98 Second Edition、または Windows Millennium Edition の重大度で重要な脆弱性はありません。 重大度評価の詳細については、次 の Web サイトを参照してください。

Microsoft Baseline Security Analyzer (MB (メガバイト)SA) を使用して、この更新プログラムが必要かどうかを判断することはできますか?
MB (メガバイト)SA は、ステップ バイ ステップの対話型トレーニングをサポートせず、ステップ バイ ステップの対話型トレーニングに更新が必要かどうかを検出しません。 ただし、Microsoft は Enterprise Update Scan Tool (EST) のバージョンを開発しました。 このツールは、このセキュリティ更新プログラムが必要かどうかを判断するのに役立ちます。 MB (メガバイト)SA が現在検出しないプログラムの詳細については、Microsoft サポート技術情報の記事 306460 を参照してください。 MB (メガバイト)SA の詳細については、MB (メガバイト)SA Web サイト参照してください。

エンタープライズ更新スキャン ツール (EST) とは
セキュリティ情報クラスのセキュリティ更新プログラムの検出ツールを提供するための継続的な取り組みの一環として、Microsoft は、Microsoft Baseline Security Analyzer (MB (メガバイト)SA) と Office 検出ツール (ODT) が MSRC リリース サイクルに更新プログラムが必要かどうかを検出できない場合に、スタンドアロン検出ツールを提供します。 このスタンドアロン ツールはエンタープライズ更新スキャン ツール (EST) と呼ばれ、エンタープライズ管理者向けに設計されています。 特定のセキュリティ情報に対して Enterprise Update Scan ツールのバージョンが作成されると、お客様はコマンド ライン インターフェイスからツールを実行し、XML 出力ファイルの結果を表示できます。 お客様がツールをより適切に使用できるように、 ツールに関する詳細なドキュメント が提供されます。 SMS 管理者向けに統合されたエクスペリエンスを提供するツールのバージョンもあります。

Enterprise Update Scan Tool のバージョンを使用して、この更新プログラムが必要かどうかを判断することはできますか?
はい。 Microsoft では、この更新プログラムを適用する必要があるかどうかを判断する Enterprise Update Scan ツールのバージョンを作成しました。 今月リリースされる Enterprise Update Scan Tool のバージョンの詳細については、次 の Microsoft Web サイトを参照してください。 システム管理サーバー (SMS) のお客様が入手できるこのツールのバージョンもあります。 このバージョンのツールを入手するには、次 の Microsoft Web サイトを参照してください。 このツールは、SMS Web サイトから SMS ユーザーが使用できる場合もあります。

Systems Management Server (SMS) を使用して、この更新プログラムが必要かどうかを判断することはできますか?
はい。 SMS は、このセキュリティ更新プログラムを検出して展開するのに役立ちます。 SMS では検出に MB (メガバイト)SA が使用されるため、SMS には、MB (メガバイト)SA が検出しないプログラムに関連して、このセキュリティ情報で前述したのと同じ制限があります。 ただし、SMS 管理者に統合されたエクスペリエンスを提供する、SMS ユーザーが取得できる Enterprise Update Scan ツールのバージョンがあります。 このバージョンのツールを入手するには、次 の Microsoft Web サイトを参照してください。 SMS の詳細については、SMS Web サイト参照してください。

システムにステップ バイ ステップ対話型トレーニングがインストールされているかどうかを確認操作方法。
Microsoft サポート技術情報の記事898458提供されているタイトルの一覧を参照できます。 コントロール パネル[プログラムの追加と削除] ツールを使用して、インストールされているソフトウェアの一覧に "Microsoft Press Interactive Training" と "Interactive Training" が含まれているかどうかを判断することもできます。 ただし、"Microsoft Interactive Training" では [プログラムの追加と削除] エントリが作成されないため、これは完全な検証方法ではありません。 "Microsoft Interactive Training" は、Orun32.exe ファイルに基づいています。 そのため、Orun32.exe ファイルがシステムに存在するかどうかを手動で判断する必要もあります。 お客様は、影響を受けるすべてのファイルを手動で検索することもできます。 これらのファイルのいずれかが存在する場合、システムはこの問題に対して脆弱である可能性があります。 影響を受けるファイルは、このセキュリティ更新プログラムの一部としてリリースされたファイル バージョンより前の次のファイルの任意のバージョンです。

File Name バージョン 時刻 サイズ
Lrun32.exe 3.6.0.111 2005 年 5 月 4 日 22:45 1,077,312
Mrun32.exe 3.4.1.101 2005 年 5 月 4 日 23:17 1,028,160
Orun32.exe 3.5.0.117 2005 年 5 月 4 日 22:33 1,077,312

SMS を使用して、更新する必要があるプログラムがインストールされているかどうかを判断できますか?
はい。 SMS は、脆弱なコンポーネントのバージョンをインストールしている可能性がある他のプログラムがインストールされているかどうかを検出するのに役立ちます。 SMS は、前の FAQ に記載されているファイルの存在を検索できます。 前の FAQ に記載されているバージョンより前の影響を受けるファイルのすべてのバージョンを更新します。 この更新プログラムは、SMS のインベントリとソフトウェア配布機能を使用して展開できます。

脆弱性の詳細

対話型トレーニングの脆弱性 - CAN-2005-1212:

Step-by-Step Interactive Training がブックマーク リンク ファイルを処理する方法により、ステップ バイ ステップの対話型トレーニングにリモートでコードが実行される脆弱性が存在します。 攻撃者は、悪意のあるブックマーク リンク ファイルを作成することでこの脆弱性を悪用する可能性があります。これにより、ユーザーが悪意のある Web サイトにアクセスしたり、電子メール メッセージで提供された悪意のある添付ファイルを開いたりした場合に、リモートでコードが実行される可能性があります。 攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。 ただし、この脆弱性を悪用するにはユーザーの操作が必要です。

対話型トレーニングの脆弱性の軽減要因 - CAN-2005-1212:

  • Web ベースの攻撃シナリオでは、攻撃者はこの脆弱性の悪用に使用される Web ページを含む Web サイトをホストする必要があります。 攻撃者は、Web サイトを侵害して、悪意のあるコンテンツを含む Web ページを配信してこの脆弱性を悪用しようとする可能性もあります。 攻撃者は、ユーザーに Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は Web サイトにアクセスするようにユーザーを説得する必要があります。通常は、攻撃者の Web サイトまたは攻撃者によって侵害された Web サイトに移動するリンクをクリックしてもらう必要があります。

  • 攻撃者がこの脆弱性を悪用した場合、ローカル ユーザーと同じユーザー権限を取得する可能性があります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。

  • 既定では、Outlook Express 6、Outlook 2002、および Outlook 2003 は、制限付きサイト ゾーンで HTML 電子メール メッセージを開きます。 さらに、Outlook 98 と Outlook 2000 は、Outlook 電子メール セキュリティ更新プログラムがインストールされている場合、制限付きサイト ゾーンで HTML 電子メール メッセージを開きます。 Microsoft セキュリティ情報 MS04-018 がインストールされている場合、Outlook Express 5.5 Service Pack 2 は制限付きサイト ゾーンで HTML 電子メール メッセージを開きます。 制限付きサイト ゾーンは、この脆弱性を悪用しようとする可能性のある攻撃を減らすのに役立ちます。

    HTML 電子メール ベクターからの攻撃のリスクは、次のすべての条件を満たしている場合に大幅に軽減できます。

    • Microsoft セキュリティ情報 MS03-040 以降のインターネット エクスプローラー用の累積的なセキュリティ更新プログラムに含まれている更新プログラムを適用します。
    • インターネット エクスプローラー 6 以降のバージョンを使用します。
    • Microsoft Outlook 電子メール セキュリティ更新プログラムを使用するか、Microsoft Outlook Express 6 以降のバージョンを使用するか、既定の構成で Microsoft Outlook 2000 Service Pack 2 以降のバージョンを使用します。
  • この脆弱性は、電子メールを介して自動的に悪用される可能性はありません。 攻撃を成功させるには、ユーザーが電子メール メッセージで送信された添付ファイルを開くか、電子メール メッセージに含まれるリンクをクリックする必要があります。

  • 次の電子メール管理のベスト プラクティスは、この脆弱性の軽減に役立ちます。

    • ユーザーが、よく知らないファイル名拡張子を持つ添付ファイルを開かないようにします。 関連するファイル名拡張子 (.cbo、.cbl、.cbm) は通常、電子メールでは使用されないため、注意して扱う必要があります。
    • ユーザーが信頼されていないソースから添付ファイルを開かできないようにします。

対話型トレーニングの脆弱性の回避策 - CAN-2005-1212:

Microsoft では、次の回避策をテストしました。 これらの回避策では、基になる脆弱性は修正されませんが、既知の攻撃ベクトルをブロックするのに役立ちます。 回避策によって機能が低下する場合は、次のセクションで確認できます。

  • 関連するレジストリ キーを削除して、Step-by-Step Interactive Training ブックマーク リンク ファイルのハンドラーを無効にします。
    攻撃を減らすのに役立つこれらのキーを削除します。 この回避策は、影響を受けるファイルの種類をステップ バイ ステップの対話型トレーニングで自動的に開かないようにすることで、攻撃を軽減するのに役立ちます。 コンテンツは、ステップ バイ ステップの対話型トレーニング ユーザー インターフェイス内から開くことができます。

    重要 このセキュリティ情報には、レジストリを変更する方法に関する情報が含まれています。 レジストリを変更する前に、必ずバックアップしてください。 問題が発生した場合にレジストリを復元する方法を確認してください。 レジストリをバックアップ、復元、変更する方法の詳細については、マイクロソフト サポート技術情報の記事256986を参照してください警告: レジストリ エディターを使用するか、別の方法を使用してレジストリを正しく変更しないと、重大な問題が発生する可能性があります。 このような問題が発生した場合、オペレーティング システムの再インストールが必要になることがあります。 Microsoft では、このような問題の解決に関しては保証できません。 レジストリはユーザー自身の責任において変更してください。

    1. [スタート] をクリックし、[実行] をクリックし、「regedt32」と入力して、[OK] をクリックします

    2. レジストリ エディターで、次のレジストリ サブキーを見つけます。
      HKEY_CLAS Standard Edition S_ROOT.cbl ("Microsoft Press Interactive Training" の場合)
      KEY_CLAS Standard Edition S_ROOT.cbm ("対話型トレーニング" の場合)
      HKEY_CLAS Standard Edition S_ROOT.cbo ("Microsoft 対話型トレーニング")

    3. 見つかったサブキーごとに、サブキーをクリックし、Delete キーを押 します

    4. [キーの削除の確認] ダイアログ ボックスで、[OK] をクリックします
      これらのアクションは、コマンド プロンプトで、ここで指定した順序で次のコマンドを使用して実行することもできます。

      HKCR.cbl c:\cbl.reg をエクスポートreg.exe
      HKCR.cbl /f を削除reg.exe
      HKCR.cbm c:\cbm.reg をエクスポートreg.exe
      HKCR.cbm /f を削除reg.exe
      HKCR.cbo c:\cbo.reg をエクスポートreg.exe
      HKCR.cbo /f' を削除reg.exe

    回避策の影響: ステップ バイ ステップの対話型トレーニング ブックマーク ファイルを開けなくなりました。 コンテンツは、ステップ バイ ステップの対話型トレーニング ユーザー インターフェイス内から開くことができます。

  • 信頼されていないソースから受信したステップ バイ ステップの対話型トレーニング ブックマーク リンク ファイル (.cbo、.cbl、.cbm) を開いたり保存したりしないでください。
    この脆弱性は、ユーザーが .cbo、.cbl、または .cbm ファイルを開いたときに悪用される可能性があります。 これらのファイル名拡張子を使用するファイルは開かないでください。 この回避策では、Web ブラウズなどの他の攻撃ベクトルについては説明しません。

  • ステップ バイ ステップの対話型トレーニング ブックマーク リンク ファイル (.cbo、.cbl、.cbm) をブロックすることで、電子メール攻撃を防ぐのに役立ちます。
    この脆弱性は、ユーザーが .cbo、.cbl、または .cbm ファイルを表示したときに悪用される可能性があります。 Outlook と Outlook Express を使用してこれらのファイルをブロックするには、Microsoft サポート技術情報の記事837388およびマイクロソフト サポート技術情報の記事の291387を参照してください エンタープライズのお客様は、エンタープライズ ゲートウェイの電子メール フィルターによってブロックされる安全でないファイルの一覧に、ステップ バイ ステップの対話型トレーニング ファイル (.cbo、.cbl、.cbm) を追加することを検討する必要があります。

    注: これらのファイルを電子メールでブロックしても、他のベクターを使用する攻撃を防ぐものではありません。

  • ステップ バイ ステップの対話型トレーニングを削除します。 ステップ バイ ステップの対話型トレーニングを削除すると、攻撃を防ぐことができます。

    ステップ バイ ステップの対話型トレーニングを削除するには、次の手順に従います。

    • [スタート]クリックし、[実行] をクリックし、「%windir%\IsUninst.exe -x -y -a -f"%windir%\orun32.isu」と入力します

      インストール されているステップ バイ ステップ対話型トレーニングのバージョンによっては、"orun32.isu" を "mrun32.isu" または "lrun32.isu" に置き換える必要がある場合があります。 これらのバージョンのいくつかがインストールされている場合は、それらすべてを削除する必要があります。

      回避策の影響: ステップ バイ ステップの対話型トレーニング アプリケーションを削除すると、ステップ バイ ステップの対話型トレーニングに依存するすべてのアプリケーションが失敗します。

  • コントロール パネルの [プログラムの追加と削除] ツールを使用して、段階的な対話型トレーニングを削除します。

    システムからステップ バイ ステップの対話型トレーニングを手動で削除するには、次の手順に従います。

    1. [スタート] をクリックし、[設定] をポイントして、[コントロール パネル] をクリックします

    2. [プログラムの追加と削除] をダブルクリックします。

    3. [プログラム追加と削除] ダイアログ ボックスで、影響を受けるプログラムの名前をクリックし、[削除] をクリックします

      注: 影響を受けるバージョンは、"Microsoft Press Interactive Training" と "Interactive Training" です。ただし、"Microsoft Interactive Training" では [プログラムの追加と削除] エントリが作成されないため、これらのプログラムを削除しても完全な回避策にならない場合があります。 "Microsoft Interactive Training" は、Orun32.exe ファイルに基づいています。 そのため、Orun32.exe ファイルがシステムに存在しないことを手動で確認する必要もあります。

    4. 指示に従って削除を完了します。

    回避策の影響: ステップ バイ ステップの対話型トレーニング アプリケーションを削除すると、ステップ バイ ステップの対話型トレーニングに依存するすべてのアプリケーションが失敗します。

  • Step-by-Step Interactive Training .ini プログラム ファイルを削除または名前変更します。

    セキュリティ情報のこのセクションに記載されている方法を使用してステップ バイ ステップ対話型トレーニングを削除できない場合は、物理ファイルを削除または名前変更することで攻撃を防ぐことができます。

    %windir%\Orun32.ini ファイルを削除または名前変更します。

    ) インストールされているステップ バイ ステップ対話型トレーニングのバージョンによっては、"Orun32.ini" を "Mrun32.ini" または "Lrun32.ini" に置き換える必要がある場合があります。

    回避策の影響: ステップ バイ ステップの対話型トレーニング アプリケーションを無効にすると、ステップ バイ ステップの対話型トレーニングに依存するすべてのアプリケーションが失敗する可能性があります。

対話型トレーニングの脆弱性に関する FAQ - CAN-2005-1212:

この脆弱性の範囲は何ですか?
これは、リモートでコードが実行される脆弱性です。 ユーザーが管理者権限でログオンしている場合、攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。 ただし、この脆弱性を悪用するにはユーザーの操作が必要です。

この脆弱性の原因は何ですか?
ブックマーク リンク ファイルを検証するためにステップ バイ ステップ対話型トレーニングで使用される、プロセス内のチェックされていないバッファー。

ブックマーク リンク ファイルとは
ブックマーク リンク ファイルは、ステップ バイ ステップの対話型トレーニング ユーザー インターフェイスを使用して作成されます。 これらのファイルを使用すると、ユーザーは特定のトピックにすばやく簡単にリンクできます。 ブックマーク リンク ファイルは、トピックを表示するためにステップ バイ ステップ対話型トレーニングで必要な情報を含むテキスト ファイルです。

ステップ バイ ステップ対話型トレーニングとは
ステップ バイ ステップ対話型トレーニングは、Microsoft Press や他のベンダーによって提供される何百もの対話型トレーニング タイトルのエンジンとして使用されます。 このソフトウェアを含む知っているタイトルの一覧は、マイクロソフト サポート技術情報の記事898458で提供されています。 このソフトウェアを含む可能性がある他の利用可能な Microsoft Press タイトルの詳細については、Microsoft Press Web サイト参照してください。 この Web サイトは、このソフトウェアを含む可能性があるタイトルのみを文書化します。 Microsoft、製造パートナー、および公開パートナーによる本ソフトウェアの配布の性質上、このソフトウェアを提供した可能性のあるすべてのタイトルまたはこのソフトウェアがプレインストールされている可能性のある製造元の明確なリストはありません。 このソフトウェアがシステムにインストールされている可能性があると思われる場合は、利用可能なセキュリティ更新プログラムをインストールすることをお勧めします。 また、「システムに Step-by-Step Interactive Training がインストールされているかどうかを確認操作方法」に記載されている情報を使用して、企業で影響を受けるファイルをスキャンすることもできます。

攻撃者はこの脆弱性を使用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。

誰がこの脆弱性を悪用する可能性がありますか?
攻撃者は、悪意のあるファイルを作成し、このファイルを開いた悪意のある Web サイトにアクセスするようユーザーを誘導したり、ユーザーに電子メール メッセージで提供された悪意のある添付ファイルを開くよう誘導したりする可能性があり、この脆弱性を悪用しようとする可能性があります。

攻撃者がこの脆弱性を悪用する方法
攻撃者は、特別に細工されたメッセージを作成し、影響を受けるシステムにメッセージを送信することで、この脆弱性を悪用しようとする可能性があります。 その後、メッセージによって影響を受けるシステムでコードが実行される可能性があります。

攻撃者がこの脆弱性の悪用を試みる方法はいくつかあります。 ただし、これらの各方法でこの脆弱性を悪用するには、ユーザーの操作が必要です。 いくつかの例を次に示します。

  • 攻撃者は、悪意のある Step-by-Step Interactive Training ブックマーク ファイル (.cbo、cbl、または .cbm ファイル) を作成し、ユーザーにファイルを開くよう誘導することにより、この脆弱性を悪用する可能性があります。
  • 攻撃を受けた場合、悪意のあるファイルが電子メールを通じてユーザーに添付ファイルとして送信され、ユーザーに添付ファイルを開くよう誘導される可能性があります。
  • 攻撃者は、インターネット エクスプローラーを介してこの脆弱性を悪用するように設計された悪意のある Web サイトをホストし、ユーザーに Web サイトを表示するよう誘導する可能性があります。
  • Web ベースの攻撃シナリオでは、攻撃者はこの脆弱性の悪用に使用される Web ページを含む Web サイトをホストする必要があります。 攻撃者は、Web サイトを侵害して、悪意のあるコンテンツを含む Web ページを配信してこの脆弱性を悪用しようとする可能性もあります。 攻撃者は、ユーザーに Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は Web サイトにアクセスするようにユーザーを説得する必要があります。通常は、攻撃者の Web サイトまたは攻撃者によって侵害された Web サイトに移動するリンクをクリックしてもらう必要があります。

どのシステムが主に脆弱性のリスクにさらされていますか?
Step-by-Step Interactive Training がインストールされているオペレーティング システムは、この脆弱性の危険にさらされます。 通常、このソフトウェアはクライアント システムにのみインストールされるため、通常、サーバーはこの脆弱性の危険にさらされません。

更新プログラムは何を行いますか?
この更新プログラムは、ステップ バイ ステップ対話型トレーニングが割り当てられたバッファーにコンテンツをコピーする前に、ステップ バイ ステップ対話型トレーニングによってブックマーク ファイルの内容が検証される方法を変更することで、この脆弱性を排除します。

このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか?
いいえ。 Microsoft は、責任ある開示を通じてこの脆弱性に関する情報を受け取りました。 マイクロソフトは、このセキュリティ情報が最初に発行されたときに、この脆弱性が公開されたことを示す情報を受け取っていませんでした。

このセキュリティ情報が発行されたとき、Microsoft はこの脆弱性が悪用されたという報告を受け取りましたか?
いいえ。 Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取らず、このセキュリティ情報が最初に発行されたときに公開された概念実証コードの例を見ていませんでした。

セキュリティ更新プログラムの情報

影響を受けるソフトウェア:

影響を受けるソフトウェアの特定のセキュリティ更新プログラムの詳細については、適切なリンクをクリックしてください。

段階的な対話型トレーニング (すべてのバージョン)

前提条件
このセキュリティ更新プログラムをインストールする前に、バージョンの Step-by-Step Interactive Training がインストールされている必要があります。

インストール情報

このセキュリティ更新プログラムは、次のセットアップ スイッチをサポートしています。

Switch 説明
/help コマンド ライン オプションを表示します
セットアップ モード
/passive 無人セットアップ モード。 ユーザーの操作は必要ありませんが、インストールの状態が表示されます。 セットアップの終了時に再起動が必要な場合は、コンピューターが 30 秒以内に再起動することを示すタイマー警告が表示されるダイアログ ボックスがユーザーに表示されます。
/quiet 非表示モードです。 これは無人モードと同じですが、状態またはエラー メッセージは表示されません。
再起動オプション
/norestart インストールが完了したときに再起動しない
/forcerestart インストール後にコンピューターを再起動し、最初に開いているファイルを保存せずに、シャットダウン時に他のアプリケーションを強制的に閉じます。
/warnrestart[:x] コンピューターが x 秒で再起動することをユーザーに警告するタイマーを含むダイアログ ボックスを表示します。 (既定の設定は 30 秒です)。/quiet スイッチまたは /passive スイッチでの使用を目的としています。
/promptrestart 再起動を許可するようにローカル ユーザーに求めるダイアログ ボックスを表示する
特別なオプション
/overwriteoem プロンプトを表示せずに OEM ファイルを上書きする
/nobackup アンインストールに必要なファイルをバックアップしない
/forceappsclose コンピューターのシャットダウン時に他のプログラムを強制的に閉じる
/log:path インストール ログ ファイルのリダイレクトを許可します
/integrate:path Windows ソース ファイルに更新プログラムを統合します。 これらのファイルは、スイッチで指定されているパスにあります。
/extract[:p ath] セットアップ プログラムを起動せずにファイルを抽出する
/Er 拡張エラー報告を有効にします
/verbose 詳細ログを有効にします。 インストール中に、%Windir%\CabBuild.log を作成します。 このログには、コピーされたファイルの詳細が表示されます。 このスイッチを使用すると、インストールが遅くなる可能性があります。

注: これらのスイッチを 1 つのコマンドに結合できます。 下位互換性のために、セキュリティ更新プログラムは、以前のバージョンのセットアップ プログラムで使用されるセットアップ スイッチの多くもサポートしています。 サポートされているインストール スイッチの詳細については、マイクロソフト サポート技術情報の記事262841を参照してください。 Update.exe インストーラーの詳細については、Microsoft TechNet Web サイト参照してください。

デプロイ情報

ユーザーの介入なしにセキュリティ更新プログラムをインストールするには、コマンド プロンプトで次のコマンドを使用します。

StepByStepInteractiveTraining-KB (キロバイト)898458-x86-ENU.exe /quiet

注: /quiet スイッチを使用すると、すべてのメッセージが抑制されます。 これには、エラー メッセージの抑制が含まれます。 管理istrator は、サポートされている方法のいずれかを使用して、/quiet スイッチを使用したときにインストールが成功したことを確認する必要があります。 管理リストレーターは、このスイッチを使用するときに、エラー メッセージのKB (キロバイト)898458.log ファイルも確認する必要があります。

システムの再起動を強制せずにセキュリティ更新プログラムをインストールするには、コマンド プロンプトで次のコマンドを使用します。

StepByStepInteractiveTraining-KB (キロバイト)898458-x86-ENU.exe /norestart

注: 0x86 以外のシステムのファイル名は、影響を受けるプラットフォームに固有です。

ソフトウェア更新サービスを使用してこのセキュリティ更新プログラムを展開する方法については、ソフトウェア更新サービスの Web サイト参照してください。

再起動の要件

この更新プログラムでは、再起動は必要ありません。 必要なファイルが使用されている場合は、この更新プログラムを再起動する必要があります。 この動作が発生すると、再起動を推奨するメッセージが表示されます。 コンピューターの再起動を求められる理由の詳細については、マイクロソフト サポート技術情報の記事887012を参照してください。

削除情報

この更新プログラムを削除するには、コントロール パネルの [プログラムの追加と削除] ツールを使用します。

システム管理者は、Spuninst.exe ユーティリティを使用して、このセキュリティ更新プログラムを削除することもできます。 Spuninst.exe ユーティリティは%Windir%\$NTUninstall KB (キロバイト)898458$\Spuninst フォルダーにあります。

Switch 説明
/help コマンド ライン オプションを表示します
セットアップ モード
/passive 無人セットアップ モード。 ユーザーの操作は必要ありませんが、インストールの状態が表示されます。 セットアップの終了時に再起動が必要な場合は、コンピューターが 30 秒以内に再起動することを示すタイマー警告が表示されるダイアログ ボックスがユーザーに表示されます。
/quiet 非表示モードです。 これは無人モードと同じですが、状態またはエラー メッセージは表示されません。
再起動オプション
/norestart インストールが完了したときに再起動しない
/forcerestart インストール後にコンピューターを再起動し、最初に開いているファイルを保存せずに、シャットダウン時に他のアプリケーションを強制的に閉じます。
/warnrestart[:x] コンピューターが x 秒で再起動することをユーザーに警告するタイマーを含むダイアログ ボックスを表示します。 (既定の設定は 30 秒です)。/quiet スイッチまたは /passive スイッチでの使用を目的としています。
/promptrestart 再起動を許可するようにローカル ユーザーに求めるダイアログ ボックスを表示する
特別なオプション
/forceappsclose コンピューターのシャットダウン時に他のプログラムを強制的に閉じる
/log:path インストール ログ ファイルのリダイレクトを許可します

ファイル情報

このセキュリティ更新プログラムの英語版には、次の表に示すファイル属性があります。 これらのファイルの日付と時刻は、協定世界時 (UTC) で一覧表示されます。 ファイル情報を表示すると、ローカル時刻に変換されます。 UTC と現地時刻の違いを見つけるには、コントロール パネルの [日付と時刻] ツールの [タイム ゾーン] タブを使用します。

ステップ バイ ステップの対話型トレーニング

File Name バージョン 時刻 サイズ
Lrun32.exe 3.6.0.111 2005 年 5 月 4 日 22:45 1,077,312
Mrun32.exe 3.4.1.101 2005 年 5 月 4 日 23:17 1,028,160
Orun32.exe 3.5.0.117 2005 年 5 月 4 日 22:33 1,077,312

Update.exe インストーラーの詳細については、Microsoft TechNet Web サイト参照してください。

修正プログラムなど、このセキュリティ情報に表示される用語の詳細については、マイクロソフト サポート技術情報の記事824684を参照してください

更新プログラムが適用されたことを確認する

  • ファイル バージョンの検証

    注: Microsoft Windows には複数のバージョンがあるため、コンピューター上で次の手順が異なる場合があります。 該当する場合は、製品のドキュメントを参照して、これらの手順を完了してください。

    1. [スタート] をクリックし、[検索] をクリックします
    2. [検索結果] ウィンドウで、[検索コンパニオン] の [すべてのファイルとフォルダー] をクリックします
    3. [ファイル名のすべてまたは一部] ボックスに、適切なファイル情報テーブルのファイル名を入力し、[検索] をクリックします
    4. ファイルの一覧で、適切なファイル情報テーブルのファイル名を右クリックし、[プロパティ] をクリックします

    注: インストールされているオペレーティング システムまたはプログラムのバージョンによっては、ファイル情報テーブルに一覧表示されているファイルの一部がインストールされていない可能性があります。

    1. [バージョン] タブで、コンピューターにインストールされているファイルのバージョンを、適切なファイル情報テーブルに記載されているバージョンと比較して確認します。

    注: ファイル バージョン以外の属性は、インストール中に変更される可能性があります。 他のファイル属性とファイル情報テーブル内の情報の比較は、更新プログラムが適用されたことを確認するサポートされている方法ではありません。 また、場合によっては、インストール時にファイルの名前が変更されることがあります。 ファイルまたはバージョンの情報が存在しない場合は、他のいずれかの方法を使用して更新プログラムのインストールを確認します。

  • レジストリ キーの検証

    次のレジストリ キーが存在するかどうかをテストすることで、このセキュリティ更新プログラムがインストールしたファイルを確認することもできます。

    ステップ バイ ステップの対話型トレーニング:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Step by Step Interactive Training\SP2\KB (キロバイト)898458\Filelist

    注: セキュリティ更新プログラムのインストール後に、ステップ バイ ステップ対話型トレーニングのバージョンをインストールできます。 この操作により、この脆弱性がシステムに再導入される可能性があります。 このレジストリ キーが存在することを検出すると、更新プログラムがインストールされたことのみが検証されます。 このレジストリ キーが存在しても、システムが現在セキュリティで保護されているか脆弱であるかは判断されません。 ファイル バージョン検証を使用して、システムがこの問題に対して脆弱かどうかを判断することをお勧めします。 このような状況が発生した場合、Windows Update は影響を受けるシステムにこの更新プログラムを再び提供します。

その他の情報

受信確認

Microsoft は、お客様を保護するために Microsoft と協力していただきありがとうございます。

その他のセキュリティ 更新の取得:

その他のセキュリティの問題の更新は、次の場所で入手できます。

  • セキュリティ更新プログラムは、Microsoft ダウンロード センター入手できます。 "security_patch" のキーワード (keyword)検索を実行すると、最も簡単に見つけることができます。
  • コンシューマー プラットフォームの更新は、Windows Update Web サイト

サポート:

  • 米国およびカナダのお客様は、Microsoft 製品サポート サービス (1-866-PCSAFETY) からテクニカル サポートを受けることができます。 セキュリティ更新プログラムに関連付けられているサポート呼び出しには料金はかかりません。
  • 海外のお客様は、現地の Microsoft 子会社からサポートを受けることができます。 セキュリティ更新プログラムに関連付けられているサポートに対する料金はかかりません。 サポートの問題について Microsoft に問い合わせる方法の詳細については、国際サポート Web サイト参照してください。

セキュリティ リソース:

ソフトウェア更新サービス:

Microsoft Software Update Services (SUS) を使用すると、管理者は、Windows 2000 および Windows Server 2003 ベースのサーバー、および Windows 2000 Professional または Windows XP Professional を実行しているデスクトップ システムに、最新の重要な更新プログラムとセキュリティ更新プログラムを迅速かつ確実に展開できます。

ソフトウェア更新サービスを使用してこのセキュリティ更新プログラムを展開する方法の詳細については、ソフトウェア更新サービスの Web サイト参照してください。

システム管理サーバー:

Microsoft Systems Management Server (SMS) は、更新プログラムを管理するための高度に構成可能なエンタープライズ ソリューションを提供します。 管理者は、SMS を使用して、セキュリティ更新プログラムを必要とする Windows ベースのシステムを特定し、エンド ユーザーへの中断を最小限に抑えながら、これらの更新プログラムの展開を企業全体で制御できます。 管理者が SMS 2003 を使用してセキュリティ更新プログラムを展開する方法の詳細については、SMS 2003 Security Patch Management Web サイトを参照してください。 SMS 2.0 ユーザーは、ソフトウェア 更新 Service Feature Pack を使用して、セキュリティ更新プログラムを展開することもできます。 SMS の詳細については、SMS Web サイト参照してください。

: SMS では、Microsoft Baseline Security Analyze、Microsoft Office 検出ツール、Enterprise Update Scanning Tool を使用して、セキュリティ情報の更新プログラムの検出と展開を幅広くサポートします。 これらのツールでは、一部のソフトウェア更新プログラムが検出されない場合があります。 管理リストレーターは、このような場合に SMS のインベントリ機能を使用して、特定のシステムの更新プログラムを対象にすることができます。 この手順の詳細については、次 の Web サイトを参照してください。 一部のセキュリティ更新プログラムでは、システムの再起動後に管理者権限が必要です。 管理istrator は、管理者特権展開ツール (SMS 2003 管理istration Feature Pack および SMS 2.0 管理istration Feature Pack で利用可能) を使用して、これらの更新プログラムをインストールできます。

免責事項:

Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。

リビジョン:

  • V1.0 (2005 年 6 月 14 日): セキュリティ情報が公開されました
  • V1.1 (2005 年 6 月 15 日): セキュリティ情報の 「受信確認」セクションが改訂され、詳細が追加されました。

ビルド日: 2014-04-18T13:49:36Z-07:00