セキュリティ情報

Microsoft セキュリティ情報 MS05-051 - 重大

MSDTC と COM+ の脆弱性により、リモートでコードが実行される (902400)

公開日: 2005 年 10 月 11 日 |更新日: 2005 年 10 月 25 日

バージョン: 1.2

まとめ

このドキュメントを読む必要があるユーザー: Microsoft Windows を使用しているお客様

脆弱性の影響: リモートでコードが実行される

最大重大度評価: 重大

推奨事項: お客様はすぐに更新プログラムを適用する必要があります。

セキュリティ更新プログラムの置き換え: このセキュリティ情報は、以前のいくつかのセキュリティ更新プログラムを置き換えます。 完全な一覧については、このセキュリティ情報のよく寄せられる質問 (FAQ) セクションを参照してください。

注意事項: Windows ディレクトリの登録フォルダーで既定以外のアクセス制御リスト設定に変更されたシステムでは、予期しない動作が発生する可能性があります。 詳細については、マイクロソフト サポート技術情報の記事909444を参照してください

テスト済みのソフトウェアとセキュリティ更新プログラムのダウンロード場所:

影響を受けるソフトウェア:

影響を受けるソフトウェア以外のソフトウェア:

  • Microsoft Windows 98、Microsoft Windows 98 Second Edition (Standard Edition)、Microsoft Windows Millennium Edition (ME)

この一覧のソフトウェアは、バージョンが影響を受けるかどうかを判断するためにテストされています。 他のバージョンでは、セキュリティ更新プログラムのサポートが含まれていないか、影響を受けなくなる可能性があります。 製品とバージョンのサポート ライフサイクルを確認するには、Microsoft サポート ライフサイクル Web サイトを参照してください。

一般情報

概要

エグゼクティブサマリー:

この更新プログラムは、新しく検出されたプライベートに報告された複数の脆弱性を解決します。 各脆弱性は、このセキュリティ情報の「脆弱性の詳細」セクションに記載されています。

これらの脆弱性の中で最も深刻な脆弱性を悪用した攻撃者は、影響を受けるシステムを完全に制御する可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。

Windows 2000 および Windows XP Service Pack 1 のお客様は、更新プログラムを直ちに適用することをお勧めします。 他のオペレーティング システム バージョンを使用しているお客様は、できるだけ早い機会に更新プログラムを適用することをお勧めします。

重大度の評価と脆弱性識別子:

脆弱性識別子 脆弱性の影響 Windows 2000 Windows XP Service Pack 1 Windows XP Service Pack 2 Windows Server 2003 Windows Server 2003 Service Pack 1
MSDTC の脆弱性 - CAN-2005-2119 リモート コード実行と特権のローカル昇格 Critical 重要 なし 重要 なし
COM+ の脆弱性 - CAN-2005-1978 リモート コード実行と特権のローカル昇格 重大 Critical 重要 重要 重要
ヒントの脆弱性 - CAN-2005-1979 サービス拒否
分散型 TIP の脆弱性 - CAN-2005-1980 サービス拒否
すべての脆弱性の重大度の集計 重大 重大 重要 重要 重要

この 評価 は、脆弱性の影響を受けるシステムの種類、一般的な展開パターン、および脆弱性を悪用した場合の影響に基づいています。

注: x86 以外のオペレーティング システム バージョンの重大度評価は、次のように x86 オペレーティング システムのバージョンにマップされます。

  • Microsoft Windows XP Professional x64 Edition の重大度レーティングは、Windows Server 2003 Service Pack 1 の重大度評価と同じです****
  • Microsoft Windows Server 2003 for Itanium ベースのシステムの重要度の評価は、Windows Server 2003 の重大度評価と同じです。
  • Microsoft Windows Server 2003 sp1 for Itanium ベースのシステムの重大度評価は、Windows Server 2003 Service Pack 1 の重大度レーティングと同じです。
  • Microsoft Windows Server 2003 x64 エディションの重大度の評価は、Windows Server 2003 Service Pack 1 の重大度評価と同じです。

この更新プログラムは、報告された複数のセキュリティ脆弱性に対処する理由
この更新プログラムには、これらの問題に対処するために必要な変更が関連ファイルに含まれているため、いくつかの脆弱性のサポートが含まれています。 お客様は、ほぼ同じ更新プログラムをいくつかインストールする必要なく、この更新プログラムのみをインストールできます。

このリリースでは、どのような更新プログラムが置き換えられますか?
このセキュリティ更新プログラムは、以前のいくつかのセキュリティ更新プログラムを置き換えます。 セキュリティ情報 ID と影響を受けるオペレーティング システムを次の表に示します。

セキュリティ情報 ID Windows 2000 Windows XP Service Pack 1 Windows XP Service Pack 2 Windows Server 2003 Windows Server 2003 Service Pack 1
MS03-010 適用外 Replaced 適用外 適用しない 適用外
MS03-026 Replaced Replaced 適用外 Replaced 適用外
MS03-039 Replaced Replaced 適用外 Replaced 適用外
MS04-012 置き換え前 Replaced 適用外 Replaced 適用外
MS05-012 Replaced Replaced Replaced Replaced 適用外

このセキュリティ更新プログラムのインストール時に発生する可能性がある既知の問題は何ですか?
Microsoft サポート技術情報の記事909444 、お客様がこのセキュリティ更新プログラムのインストール時に発生する可能性がある現在の既知の問題について説明しています。 この記事では、これらの問題に対して推奨される解決策についても説明します。 詳細については、マイクロソフト サポート技術情報の記事909444を参照してください

この更新プログラムには、機能に対するセキュリティ関連の変更が含まれていますか?
はい。 このセキュリティ情報の「脆弱性の詳細」セクションに記載されている変更に加えて、この更新プログラムには、セキュリティ機能の次の変更が含まれています。 これらのレジストリ キーは、Microsoft サポート技術情報の記事 908620 に記載されています

  • WINDOWS 2000 では TIP プロトコルが無効になっています。 このプロトコルを有効にするには、次のレジストリ エントリの値を 1 に設定します。 このレジストリ エントリが存在しない場合、またはこのレジストリ エントリの値が 0 に設定されている場合、TIP は無効になります。 これは、Windows 2000 の新しいレジストリ キーです。 このセキュリティ更新プログラムをインストールする前に、TIP を直接無効にすることはできません。

    HKLM\Software\Microsoft\MSDTC\Security\NetworkDtcAccessTip

  • 今後の TIP 関連の脆弱性の影響を軽減するために、4 つの追加のレジストリ値が作成されています。

    • DisableTipTmIdVerfication。 このレジストリ エントリが存在しない場合、またはこのレジストリ エントリの値が 0 に設定されている場合、TM ID が送信元コンピューターの IP アドレスと一致しない場合、パケットはブロックされます。 このレジストリ エントリの値が 1 に設定されている場合、パケットは任意の IP アドレスから受け入れられます。

      HKLM\Software\Microsoft\MSDTC\DisableTipTmIdVerification

    • DisableTipTmIdPortVerification。 このレジストリ エントリが存在しない場合、またはこのレジストリ エントリの値が 0 に設定されている場合、パケットはポートとして 3372 を指定しないとブロックされます。 このレジストリ エントリの値が 1 に設定されている場合、パケットは任意のポートから受け入れられます。

      HKLM\Software\Microsoft\MSDTC\DisableTipTmIdPortVerification

    • DisableTipBeginCheck。 このレジストリ エントリが存在しない場合、またはこのレジストリ エントリの値が 0 に設定されている場合、TIP "BEGIN" コマンドは常にブロックされます。 このレジストリ エントリの値が 1 に設定されている場合、TIP "BEGIN" コマンドは常に受け入れられます。

      HKLM\Software\Microsoft\MSDTC\DisableTipBeginCheck

    • DisableTipPassThruCheck。 このレジストリ エントリが存在しない場合、またはこのレジストリ エントリの値が 0 に設定されている場合、TIP "PULL" コマンドは、コンピューターにプッシュされ、トランザクションに対してローカル作業を実行しなかったトランザクションに対して拒否されます。 このレジストリ エントリの値が 1 に設定されている場合、TIP "PULL" コマンドは、コンピューターにプッシュされ、トランザクションに対してローカル作業を実行しなかったトランザクションに対して受け入れられます。

      HKLM\Software\Microsoft\MSDTC\DisableTipPassThruCheck

注: これらのレジストリ キーを変更した後、システムを再起動する必要はありません。 ただし、Microsoft 分散トランザクション コーディネーター (MSDTC) サービスを再起動する必要があります。

Microsoft Windows NT Workstation 4.0 Service Pack 6a および Windows 2000 Service Pack 2 の拡張セキュリティ更新プログラムのサポートは、2004 年 6 月 30 日に終了しました。 Microsoft Windows NT Server 4.0 Service Pack 6a の拡張セキュリティ更新プログラムのサポートは、2004 年 12 月 31 日に終了しました。 Microsoft Windows 2000 Service Pack 3 の拡張セキュリティ更新プログラムのサポートは、2005 年 6 月 30 日に終了しました。 私はまだこれらのオペレーティングシステムのいずれかを使用しています、私は何をすべきですか?

Windows NT Workstation 4.0 Service Pack 6a、Windows NT Server 4.0 Service Pack 6a、Windows 2000 Service Pack 2、および Windows 2000 Service Pack 3 は、ライフ サイクルの終了に達しました。 これらのオペレーティング システムのバージョンをお持ちのお客様は、脆弱性にさらされる可能性を防ぐために、サポートされているバージョンに移行することが優先されます。 Windows 製品ライフサイクルの詳細については、次の Microsoft サポート ライフサイクル Web サイトを参照してください。 これらのオペレーティング システム バージョンの拡張セキュリティ更新プログラムのサポート期間の詳細については、Microsoft 製品サポート サービスの Web サイト参照してください。

これらの製品の追加のカスタム サポートを必要とするお客様は、カスタム サポート オプションについて、Microsoft アカウント チームの担当者、テクニカル アカウント マネージャー、または適切な Microsoft パートナー担当者にお問い合わせください。 アライアンス、プレミア、または承認された契約を持たないお客様は、お住まいの地域の Microsoft 営業所にお問い合わせください。 連絡先情報については、Microsoft Worldwide Information Web サイトにアクセスし、国を選択し、[移動] をクリックして電話番号の一覧を表示します お電話の際は、地元の Premier サポートセールスマネージャーにお問い合わせください。

詳細については、Windows オペレーティング システム製品サポート ライフサイクルに関する FAQ を参照してください

Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) および Microsoft Windows XP 64 ビット エディション バージョン 2003 (Itanium) のセキュリティ更新プログラムのサポートは、2005 年 6 月 30 日に終了しました。 私はまだこれらのオペレーティングシステムのいずれかを使用しています、私は何をすべきですか?

Windows XP Professional x64 Edition のリリースにより、Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) と Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) はセキュリティ更新プログラムのサポートを受けなくなります。 これらのオペレーティング システムのバージョンをお持ちのお客様は、脆弱性にさらされる可能性を防ぐために、サポートされているバージョンに移行することが優先されます。 Microsoft は、64 ビット コンピューティング要件に対して、Itanium ベースのシステム用 Windows Server 2003、Windows XP Professional x64 Edition、および Windows Server 2003 x64 Edition を引き続き完全にサポートします。 Microsoft は、Itanium ベースのシステム用の Windows Server 2003 Enterprise エディションと Datacenter エディション、および SQL Server 2000 Enterprise Edition の 64 ビット バージョンのライセンスを引き続きサポートします。 今後、Itanium のサポートを Visual Studio 2005、.NET Framework 2005、および SQL Server 2005 に拡張する予定です。

この問題に関する追加のサポートが必要なお客様は、利用可能な移行オプションに関する情報について、Microsoft アカウント チームの担当者、テクニカル アカウント マネージャー、または適切な Microsoft パートナー担当者にお問い合わせください。 アライアンス、プレミア、または承認された契約を持たないお客様は、お住まいの地域の Microsoft 営業所にお問い合わせください。 連絡先情報については、Microsoft Worldwide Information Web サイトにアクセスし、国を選択し、[移動] をクリックして電話番号の一覧を表示します お電話の際は、地元の Premier サポートセールスマネージャーにお問い合わせください。

Microsoft Baseline Security Analyzer (MB (メガバイト)SA) 1.2.1 を使用して、この更新プログラムが必要かどうかを判断することはできますか?

はい。 MB (メガバイト)SA 1.2.1 は、この更新プログラムが必要かどうかを判断します。 MB (メガバイト)SA の詳細については、MB (メガバイト)SA Web サイト参照してください。 Microsoft Baseline Security Analyzer (MB (メガバイト)SA) 2.0 を使用して、この更新プログラムが必要かどうかを判断することはできますか? はい。 MB (メガバイト)SA 2.0 は、この更新プログラムが必要かどうかを判断します。 MB (メガバイト)SA 2.0 では、Microsoft Update がサポートする製品のセキュリティ更新プログラムを検出できます。 MB (メガバイト)SA の詳細については、MB (メガバイト)SA Web サイト参照してください。

Systems Management Server (SMS) を使用して、この更新プログラムが必要かどうかを判断することはできますか?
はい。 SMS は、このセキュリティ更新プログラムを検出して展開するのに役立ちます。 SMS の詳細については、SMS Web サイト参照してください。 セキュリティ更新プログラム インベントリ ツールは、WINDOWS Update によって提供されるセキュリティ更新プログラム、ソフトウェア更新サービスサポートされているセキュリティ更新プログラム、および MB (メガバイト)SA 1.2.1 でサポートされているその他のセキュリティ更新プログラムを検出するために SMS で使用できます。 セキュリティ更新プログラム インベントリ ツールの詳細については、次 の Microsoft Web サイトを参照してください。 セキュリティ更新プログラムインベントリ ツールの制限事項の詳細については、Microsoft サポート技術情報の記事 306460 を参照してください。 Sms 2003 Inventory Tool for Microsoft 更新 は、Microsoft Update によって提供され、Windows Server Update Services でサポートされているセキュリティ更新プログラムを検出するために SMS で使用できます。 SMS 2003 Inventory Tool for Microsoft 更新の詳細については、次の Microsoft Web サイトを参照してください。

脆弱性の詳細

MSDTC の脆弱性 - CAN-2005-2119:

Microsoft 分散トランザクション コーディネーターには、リモートでコードが実行され、特権のローカル昇格の脆弱性が存在します。これにより、攻撃者がこの脆弱性を悪用し、影響を受けるシステムを完全に制御できます。

「MSDTC の脆弱性」の問題を緩和する要素 - CAN-2005-2119:

  • Windows XP Service Pack 2 および Windows Server 2003 Service Pack 1 システムは、この問題に対して脆弱ではありません。
  • 既定では、Windows Server 2003 では、Microsoft 分散トランザクション コーディネーターが開始されますが、ネットワーク DTC アクセスをサポートするように構成されていません。 攻撃者がこの脆弱性を悪用するには、有効なログオン資格情報を持ち、ローカルでログオンできる必要があります。 ただし、管理者がネットワーク DTC アクセスのサポートを有効にしている場合、Windows Server 2003 システムは匿名ユーザーによるリモート コード実行攻撃に対して脆弱になる可能性があります。 ネットワーク DTC アクセスを構成する方法については、次 の Microsoft Web サイトを参照してください。
  • 既定では、Windows XP Service Pack 1 と Windows 2000 Professional では、Microsoft 分散トランザクション コーディネーターは開始されません。 リモート攻撃ベクトルを有効にするには、このサービスが実行されている必要があります。 攻撃者がこの脆弱性を悪用するには、有効なログオン資格情報を持ち、ローカルでログオンできる必要があります。 ただし、管理者がサービスを無効にしていない限り、ローカル ユーザーはこのサービスを開始できます。 このサービスが開始されるとすぐに、Windows XP Service Pack 1 システムは匿名ユーザーによるリモート コード実行攻撃に対して脆弱になる可能性があります。 これは、Windows XP Service Pack 1 システムでは、Microsoft 分散トランザクション コーディネーター サービスがネットワーク DTC アクセスを許可するように構成されているためです。 ネットワーク DTC アクセスを構成する方法については、次 の Microsoft Web サイトを参照してください。
  • 影響を受けるコンポーネントを必要とするお客様は、ファイアウォールのベスト プラクティスと標準の既定のファイアウォール構成を使用して、エンタープライズ境界外の攻撃からネットワークを保護できます。 ベスト プラクティスでは、インターネットに接続されているシステムで公開されるポートの数は最小限にすることをお勧めします。

「MSDTC の脆弱性 」の回避策 - CAN-2005-2119:

Microsoft では、次の回避策をテストしました。 これらの回避策では、基になる脆弱性は修正されませんが、既知の攻撃ベクトルをブロックするのに役立ちます。 回避策によって機能が低下する場合は、次のセクションで確認できます。

  • 分散トランザクション コーディネーターを無効にする

    分散トランザクション コーディネーターを無効にすると、影響を受けるシステムがこの脆弱性を悪用しようとするのを防ぐことができます。 分散トランザクション コーディネーターを無効にするには、次の手順に従います。

    1. [スタート] ボタン、[コントロール パネル] の順にクリックします。 または、[スタート] をクリックし、[設定] をポイントして、[コントロール パネル] をクリックします
    2. [管理ツール] をダブルクリックします。
    3. コンポーネント サービスをダブルクリックします
    4. サービスをクリックします。
    5. 分散トランザクション コーディネーターをダブルクリックします
    6. [スタートアップの種類] の一覧で、[無効] をクリックします
    7. [停止] をクリックし、[OK] をクリックします

    コマンド プロンプトで次のコマンドを使用して、分散トランザクション コーディネーターを停止および無効にすることもできます。

    sc stop MSDTC & sc config MSDTC start= disabled

    回避策の影響: 分散トランザクション コーディネーターを無効にした場合、分散トランザクション コーディネーターに依存するサービスまたはアプリケーションを使用することはできません。 これには、SQL Server、BizTalk Server、Exchange Server、メッセージ キューなどの他のアプリケーションが含まれる場合があります。 また、このサービスは、ほとんどのクラスタリング構成で必要です。 そのため、この回避策は、セキュリティ更新プログラムをインストールできないシステムでのみお勧めします。

  • グループ ポリシー設定を使用して、この機能を必要としない影響を受けるすべてのシステムで分散トランザクション コーディネーターを無効にします。
    分散トランザクション コーディネーターは攻撃ベクトルの可能性があるため、グループ ポリシー設定を使用して無効にします。 このサービスのスタートアップは、Windows 2000 doメイン 環境または Windows Server 2003 doメイン 環境でグループ ポリシー オブジェクト機能を使用して、ローカル、サイト、doメイン、または組織単位レベルで無効にすることができます。 ログオン スクリプトを使用してこのサービスを無効にする方法の詳細については、マイクロソフト サポート技術情報の記事297789を参照してください

    注: Windows 2000 セキュリティ強化ガイドを確認することもできます。 このガイドには、サービスを無効にする方法に関する情報が含まれています。

    グループ ポリシーの詳細については、次の Web サイトを参照してください。

    回避策の影響: 分散トランザクション コーディネーターを無効にした場合、分散トランザクション コーディネーターに依存するサービスまたはアプリケーションを使用することはできません。 これには、SQL Server、BizTalk Server、Exchange Server、メッセージ キューなどの他のアプリケーションが含まれる場合があります。 また、このサービスは、ほとんどのクラスタリング構成で必要です。 そのため、この回避策は、セキュリティ更新プログラムをインストールできないシステムでのみお勧めします。

  • ネットワーク DTC アクセスを無効にする

    セキュリティ更新プログラムをインストールできず、分散トランザクション コーディネーターを無効にできない場合は、ネットワーク DTC アクセスを無効にすることができます。 このオプションは、Windows XP 以降のオペレーティング システム バージョンでのみ使用できます。 これにより、ローカル トランザクションを完了できますが、この問題を悪用しようとするネットワーク ベースの攻撃から保護するのに役立ちます。 ネットワーク DTC アクセスを構成する方法については、次 の Microsoft Web サイトを参照してください。 ネットワーク DTC アクセスを無効にするには、次の手順に従います。

    警告 : この手順を実行すると、影響を受けるサービスが以前に開始されていない場合に開始されます。 構成ダイアログ ボックスを閉じる前に、[MSDTC] タブで MSDTC サービスを停止します。

    1. [スタート] をクリックし、[コントロール パネル] をクリックしますまたは、[スタート] をクリックし、[設定] をポイントして、[コントロール パネル] をクリックします

    2. [管理ツール] をダブルクリックします。

    3. コンポーネント サービスをダブルクリックし、[コンポーネント サービス]、[コンピューター] の順に展開し、[マイ コンピューター] を右クリックして、[プロパティ] をクリックします

    4. [MSDTC] タブをクリックし、[セキュリティ構成] をクリックします

    5. [セキュリティ構成] ダイアログ ボックスで、[ネットワーク DTC アクセス チェック] ボックスをクリックしてオフにします。

      注: 非クラスタリング環境では、次の DWORD レジストリ エントリが 0 に設定されます。 クラスタリング環境では、次のレジストリ キーは読み取りません。 クラスタリング環境の場合は、「分散トランザクション コーディネーターを無効にする」の箇条書きに記載されている手順に従います。

      HKLM\Software\Microsoft\MSDTC\Security\NetworkDtcAccess

      注: グループ ポリシーを使用して、この設定を複数のシステムに適用することもできます。 グループ ポリシーの詳細については、次 の Microsoft Web サイトを参照してください。

    6. [OK] をクリックし、[コンポーネント サービス] ダイアログ ボックスを閉じ、[管理ツール] ダイアログ ボックスを閉じます

    回避策の影響: ネットワーク DTC アクセスを無効にすると、分散トランザクションが失敗する可能性があります。 これは、SQL Server、BizTalk Server、メッセージ キューなどの他のアプリケーションに影響する可能性があります。 そのため、この回避策は、セキュリティ更新プログラムをインストールできないシステムでのみお勧めします。

  • ファイアウォールで次をブロックします。

    • 1024 より大きいポートで送信請求されていないすべての受信トラフィック
    • その他の特別に構成された RPC ポート

    これらのポートを使用して、MSDTC との接続を開始できます。 ファイアウォールでブロックすると、そのファイアウォールの背後にあるシステムがこの脆弱性を悪用しようとするのを防ぐことができます。 また、リモート システムで他の特別に構成された RPC ポートをブロックしていることを確認します。 他のポートを使用する可能性のある攻撃を防ぐために、インターネットからの未承諾の受信通信をすべてブロックすることをお勧めします。 RPC では UDP ポート 135、137、138、445、および TCP ポート 135、139、445、および 593 を使用できますが、MSDTC サービスはこれらのポートに対して脆弱ではありません。

    注: シーケンスパケット交換 (SPX) や NetBEUI などの他のプロトコルは、MSDTC サービスとの通信に使用できます。 これらのプロトコルを使用している場合は、それらのプロトコルに適したポートをブロックする必要があります。 IPX と SPX の詳細については、次 の Microsoft Web サイトを参照してください。

  • この脆弱性を悪用しようとするネットワークベースの試行から保護するには、Windows XP および Windows Server 2003 に含まれるインターネット接続ファイアウォールなどの個人用ファイアウォールを使用します。

    既定では、Windows XP および Windows Server 2003 のインターネット接続ファイアウォール機能は、要求されていない着信トラフィックをブロックすることでインターネット接続を保護するのに役立ちます。 インターネットからの未承諾の着信通信をすべてブロックすることをお勧めします。

    ネットワーク セットアップ ウィザードを使用してインターネット接続ファイアウォール機能を有効にするには、次の手順に従います。

    1. [スタート] ボタン、[コントロール パネル] の順にクリックします。
    2. 既定のカテゴリ ビューで、[ネットワークとインターネット接続] をクリックし、[セットアップ] をクリックするか、自宅または小規模なオフィス ネットワークを変更します。 ネットワーク セットアップ ウィザードで、システムがインターネットに直接接続されていることを示す構成を選択すると、インターネット接続ファイアウォール機能が有効になります。

    接続用にインターネット接続ファイアウォールを手動で構成するには、次の手順に従います。

    1. [スタート] ボタン、[コントロール パネル] の順にクリックします。
    2. 既定のカテゴリ ビューで、[ネットワークとインターネット接続] をクリックし、[ネットワーク接続] をクリックします。 (Windows Sever 2003 では、次のように 表示されます。ネットワーク接続)
    3. インターネット接続ファイアウォールを有効にする接続を右クリックし、[プロパティ] をクリックします
    4. [詳細設定] タブをクリックします。
    5. [Windows ファイアウォール] の [設定] をクリックします
    6. [オン] をクリックし、[OK] をクリックします
    7. [例外] タブをクリックします。例外タブを表示するには、設定をクリックする必要がある場合があります。
    8. MSDTC.exeがファイアウォール例外の一覧に含まれていないことを確認し、[OK] をクリックします

    注: 特定のプログラムとサービスがファイアウォール経由で通信できるようにするには、[詳細設定] タブの [設定] をクリックし、必要なプログラム、プロトコル、およびサービスを選択します。

  • この脆弱性を悪用しようとするネットワークベースの試行から保護するには、この機能をサポートするシステムで高度な TCP/IP フィルタリングを有効にします。

    高度な TCP/IP フィルタリングを有効にして、要求されていないすべての受信トラフィックをブロックできます。 TCP/IP フィルター処理を構成する方法の詳細については、マイクロソフト サポート技術情報の記事309798を参照してください

  • この脆弱性を悪用しようとするネットワーク ベースの試行から保護するには、影響を受けるシステムで IPsec を使用して影響を受けるポートをブロックします。

    インターネット プロトコル セキュリティ (IPsec) を使用して、ネットワーク通信を保護します。 IPsec とフィルターの適用方法の詳細については、 Microsoft サポート技術情報 313190 および マイクロソフト サポート技術情報の記事813878を参照してください。 RPC ではさまざまなポートが使用されるため、IPsec を使用してすべてをセキュリティで保護するのは困難な場合があります。 Microsoft サポート技術情報の記事908472 、一連の固定ポートに RPC 通信を制限する方法と、IPsec を使用してそれらのポートをセキュリティで保護する方法について説明します。

MSDTC の脆弱性に関する FAQ - CAN-2005-2119:

この脆弱性の範囲は何ですか?
Windows 2000 では、これはリモートでコードが実行される脆弱性です。 Windows XP Service Pack 1 および Windows Server 2003 では、これはローカル特権の 昇格 の脆弱性です。 Windows XP Service Pack 1 では、Microsoft 分散トランザクション コーディネーターが開始されると、リモートでコードが実行される脆弱性にもなります。 攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。

この脆弱性の原因は何ですか?
Microsoft 分散トランザクション コーディネーターのチェックされていないバッファー。

Microsoft 分散トランザクション コーディネーターとは
Microsoft 分散トランザクション コーディネーター (MSDTC) は、Microsoft Windows プラットフォーム用の分散トランザクション機能です。 MSDTC は、実証済みのトランザクション処理テクノロジを使用します。 システム障害、プロセス障害、通信障害にもかかわらず堅牢です。疎結合システムを利用してスケーラブルなパフォーマンスを提供します。インストール、構成、管理が簡単です。 DTC サービスには、次の利点があります。

  • エンタープライズ コンピューティングのコストを削減します。 DTC は、ネットワーク化されたコモディティ価格の PC とサーバーのユーザー向けに、洗練された低コストの分散トランザクション機能を提供します。
  • アプリケーション開発を簡略化します。 DTC トランザクションは、アプリケーション データの更新時に発生する可能性のあるエラーにもかかわらず、一貫性を維持するアプリケーション タスクを大幅に簡略化します。
  • 一貫性のあるトランザクション モデルを提供します。 DTC では、リレーショナル データベース、オブジェクト指向データベース、ファイル システム、ドキュメント ストレージ システム、メッセージ キューなど、さまざまなリソース マネージャーがサポートされています。
  • 分散ソフトウェア コンポーネントを使用したソフトウェア開発を可能にします。 DTC は、トランザクションを開始および制御するための単純なオブジェクト指向アプリケーション プログラミング インターフェイスを提供します。

MSDTC の詳細については、次 の Microsoft Web サイトを参照してください。

攻撃者はこの脆弱性を使用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。

誰がこの脆弱性を悪用する可能性がありますか?
Windows 2000 では、影響を受けるシステムに特別に細工されたネットワーク メッセージを配信できる匿名ユーザーが、この脆弱性を悪用しようとする可能性があります。 Windows XP Service Pack 1 および Windows Server 2003 では、攻撃者はローカルでシステムにログオンし、プログラムを実行してこの脆弱性を悪用できる必要があります。 Windows XP Service Pack 1 と Windows Server 2003 は、既定のシナリオではリモート匿名攻撃に対して脆弱ではありません。 リモート攻撃の可能性を生み出すには、これらのオペレーティング システムのバージョンでユーザー構成が必要です。 ローカルで攻撃された場合、攻撃者は、脆弱性を悪用し、影響を受けるシステムを完全に制御できる特別に細工されたアプリケーションを実行する可能性があります。

どのシステムが主に脆弱性のリスクにさらされていますか?
Windows 2000 システムは、主にこの脆弱性の危険にさらされています。 Windows XP Service Pack 1 および Windows Server 2003 では、リモートの匿名攻撃を許可する可能性のあるユーザー構成が実行されていない限り、攻撃者はこの脆弱性を悪用するために有効なログオン資格情報を持っている必要があります。 Windows Server 2003 では、管理者がネットワーク DTC アクセスのサポートを有効にしている場合、Windows Server 2003 システムは匿名ユーザーによるリモート コード実行攻撃に対して脆弱になる可能性があります。 ネットワーク DTC アクセスを構成する方法については、次 の Microsoft Web サイトを参照してください。 管理istrator は、次に記載されているレジストリ キーを使用できます。ネットワーク DTC アクセスが有効になっていないことを確認する Microsoft Web サイト

この脆弱性はインターネット経由で悪用される可能性がありますか?
Windows 2000 では、攻撃者がインターネット経由でこの脆弱性を悪用しようとする可能性があります。 ファイアウォールのベスト プラクティスと標準の既定のファイアウォール構成は、インターネットからの攻撃から保護するのに役立ちます。 Microsoft は、PC の保護方法に関する情報を提供しています。 エンド ユーザーは、PC の保護 Web サイトアクセスできます。 IT プロフェッショナルは、セキュリティ ガイダンス センターの Web サイトアクセスできます。

更新プログラムは何を行いますか?
この更新プログラムは、MSDTC が割り当てられたバッファーにメッセージを渡す前にメッセージの長さを検証する方法を変更することで、この脆弱性を排除します。

このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか?
いいえ。 Microsoft は、責任ある開示を通じてこの脆弱性に関する情報を受け取りました。 マイクロソフトは、このセキュリティ情報が最初に発行されたときに、この脆弱性が公開されたことを示す情報を受け取っていませんでした。

このセキュリティ情報が発行されたとき、Microsoft はこの脆弱性が悪用されたという報告を受け取りましたか?
いいえ。 Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取らず、このセキュリティ情報が最初に発行されたときに公開された概念実証コードの例を見ていませんでした。

COM+ の脆弱性 - CAN-2005-1978:

COM+ にはリモートでコードが実行され、 特権のローカル昇格の 脆弱性が存在します。これにより、攻撃者がこの脆弱性を悪用し、影響を受けるシステムを完全に制御できる可能性があります。

「COM+ の脆弱性」の軽減要因 - CAN-2005-1978:

  • Windows XP Service Pack 2、Windows Server 2003、および Windows Server 2003 Service Pack 1 では、攻撃者は有効なログオン資格情報を持ち、この脆弱性を悪用するためにローカルでログオンできる必要があります。 攻撃者が既に管理アクセス許可を持っていない限り、この脆弱性をリモートから悪用することはできません。
  • ファイアウォールのベスト プラクティスと標準の既定のファイアウォール構成は、エンタープライズ境界外の攻撃からネットワークを保護するのに役立ちます。 ベスト プラクティスでは、インターネットに接続されているシステムで公開されるポートの数は最小限にすることをお勧めします。

COM+ の脆弱性 - CAN-2005-1978 の回避策:

Microsoft では、次の回避策をテストしました。 これらの回避策では、基になる脆弱性は修正されませんが、既知の攻撃ベクトルをブロックするのに役立ちます。 回避策によって機能が低下する場合は、次のセクションで確認できます。

  • COM+ を無効にする
    COM+ を無効にすると、影響を受けるシステムがこの脆弱性を悪用しようとするのを防ぐことができます。 COM+ を無効にする方法は、使用しているプラットフォームによって異なります。

    重要 このセキュリティ情報には、レジストリを変更する方法に関する情報が含まれています。 レジストリを変更する前に、必ずバックアップしてください。 問題が発生した場合にレジストリを復元する方法を確認してください。 レジストリをバックアップ、復元、変更する方法の詳細については、マイクロソフト サポート技術情報の記事256986を参照してください警告: レジストリ エディターを使用するか、別の方法を使用してレジストリを正しく変更しないと、重大な問題が発生する可能性があります。 このような問題が発生した場合、オペレーティング システムの再インストールが必要になることがあります。 Microsoft では、このような問題の解決に関しては保証できません。 レジストリはユーザー自身の責任において変更してください。

    • Windows 2000 では、%windir%\system32 フォルダーに~clbcatq.dllという名前のファイルを作成します。 これらの手順では、Microsoft Knowledge Based Article 246499で説明されている問題と同様の環境を作成します。 Windows 2000 で COM+ を無効にするには、次の手順に従います。

      1. 管理者としてログオンします。

      2. [スタート] をクリックし、[実行] をクリックし、次のように入力します

        echo “Workaround for KB902400” >%windir%\system32\~clbcatq.dll

      3. システムを再起動します。 COM+ を再度有効にするには、~clbcatq.dll ファイルを削除し、システムを再起動します。

    • Windows XP および Windows Server 2003 で COM+ を無効にするには、レジストリ キーを作成し、コンピューターを再起動して COM+ を無効にします。

      これらのオペレーティング システムのバージョンでは、レジストリ キーを作成し、コンピューターを再起動して COM+ を無効にすることができます。

      1. [スタート] をクリックし、[実行] をクリックし、「regedt32」と入力して (引用符を付けずに)、[OK] をクリックします

      2. レジストリ エディターで、次のレジストリ キーを探します。

        HKEY_LOCAL_MACHINE\Software\Microsoft\COM3

      3. COM + Enabled レジストリ エントリをダブルクリックし、値を 0 に変更します。 注: 必要に応じてこのプロシージャを元に戻すことができるように、現在の値を書き留めます。

      4. レジストリ エディターを終了し、システムを再起動します。

      • または、次のテキストを.reg ファイルに貼り付けることもできます。 次に、管理者としてローカルにログオンしているときに、.reg ファイルをダブルクリックします。

        Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\COM3]"Com+Enabled"=dword:00000000

        注: グループ ポリシーを使用して、この設定を複数のシステムに適用することもできます。 グループ ポリシーの詳細については、次 の Microsoft Web サイトを参照してください。

    回避策の影響: COM+ を無効にした場合、COM+ 依存アプリケーションを使用することはできません。 これらの回避策を展開する前に、ビジネスクリティカルなアプリケーションが COM+ サービスに依存しているかどうかを評価する必要があります。 これらの回避策は、セキュリティ更新プログラムをインストールできないシステムでのみお勧めします。 COM+ の詳細については、次 の Microsoft Web サイトを参照してください。

  • ファイアウォールで次をブロックします。

    • UDP ポート 135、137、138、445、および TCP ポート 135、139、445、および 593
    • インストールされている場合は、ポート 80 と 443 でリッスンする COM Internet Services (CIS) または RPC over HTTP

    これらのポートは、RPC との接続を開始するために使用されます。 ファイアウォールでブロックすると、そのファイアウォールの背後にあるシステムがこの脆弱性を悪用しようとするのを防ぐことができます。 また、リモート システムで他の特別に構成された RPC ポートをブロックしていることを確認します。 他のポートを使用する可能性のある攻撃を防ぐために、インターネットからの未承諾の受信通信をすべてブロックすることをお勧めします。 RPC が使用するポートの詳細については、次 の Web サイトを参照してください。 CIS を無効にする方法の詳細については、マイクロソフト サポート技術情報の記事825819を参照してください

    注: シーケンスパケット交換 (SPX) や NetBEUI などの他のプロトコルは、MSDTC サービスとの通信に使用できます。 これらのプロトコルを使用している場合は、それらのプロトコルに適したポートをブロックする必要があります。 IPX と SPX の詳細については、次 の Microsoft Web サイトを参照してください。

  • DCOM を無効にする DCOM は、この脆弱性を悪用するリモート試行から影響を受けるシステムを保護するのに役立ちます。 ただし、影響を受けるシステムは、この脆弱性を悪用しようとする特権攻撃のローカル昇格に対して脆弱である可能性があります。 DCOM を無効にする方法については、Microsoft サポート技術情報の記事 825750 を参照してください

    Microsoft サポート技術情報の記事 825750記載されている手順の代わりに、次のテキストを.reg ファイルに貼り付けることもできます。 次に、管理者としてローカルにログオンしているときに、.reg ファイルをダブルクリックします。

    Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole]"EnableDCOM"="N"

    注: グループ ポリシーを使用して、この設定を複数のシステムに適用することもできます。 グループ ポリシーの詳細については、次 の Microsoft Web サイトを参照してください。

    回避策の影響: DCOM を無効にした場合、DCOM 依存アプリケーションを使用することはできません。 この回避策を展開する前に、ビジネス クリティカルなアプリケーションが DCOM サービスに依存しているかどうかを評価する必要があります。 DCOM を無効にした場合、影響を受ける組み込みコンポーネントやサードパーティ製アプリケーションが多数存在する可能性があります。 影響を受けるアプリケーションを検出するテストが完了するまで、環境内の DCOM を無効にすることはお勧めしません。 DCOM を無効にできない環境もあります。 そのため、この回避策は、セキュリティ更新プログラムをインストールできないシステムでのみお勧めします。 DCOM の無効化の詳細については、Microsoft サポート技術情報の記事 825750 を参照してください

COM+ の脆弱性に関する FAQ - CAN-2005-1978:

この脆弱性の範囲は何ですか?
これは、リモートでコードが実行され、 ローカル特権の昇格 の脆弱性です。 Windows 2000 および Windows XP Service Pack 1 では、匿名の攻撃者がこの脆弱性をリモートで悪用しようとする可能性があります。 Windows XP Service Pack 2、Windows Server 2003、および Windows Server 2003 Service Pack 1 では、管理者のみが影響を受けるコンポーネントにリモートでアクセスできるため、これは厳密にはローカル特権昇格の脆弱性です。 攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。

この脆弱性の原因は何ですか?
COM+ がメモリ構造を作成して使用するために使用するプロセス。

COM+とは
COM+ は、Microsoft コンポーネント オブジェクト モデルと Microsoft Transaction Server (MTS) の進化の次のステップです。 COM+ は、スレッドの割り当てやセキュリティなどのリソース管理タスクを処理します。 スレッド プーリング、オブジェクト プール、および Just-In-Time オブジェクトのアクティブ化を提供することで、アプリケーションのスケーラビリティが自動的に向上します。 COM+ は、トランザクションがネットワーク経由で複数のデータベースにまたがる場合でも、トランザクションのサポートを提供することで、データの整合性を保護するのにも役立ちます。 COM+ の詳細については、次 の Microsoft Web サイトを参照してください。

攻撃者はこの脆弱性を使用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。

誰がこの脆弱性を悪用する可能性がありますか?
Windows 2000 および Windows XP Service Pack 1 では、匿名の攻撃者が特別に細工されたネットワーク メッセージを作成し、影響を受けるシステムにメッセージを送信することで、この脆弱性を悪用しようとする可能性があります。 その後、メッセージによって影響を受けるシステムでコードが実行される可能性があります。 Windows XP Service Pack 2、Windows Server 2003、および Windows Server 2003 Service Pack 1 では、攻撃者がこの脆弱性を悪用するには、ローカルでシステムにログオンできる必要があります。 攻撃者がシステムにローカルでログオンした場合、攻撃者は特別に細工されたアプリケーションを実行して、そのシステムに対する管理特権を取得する可能性があります。

どのシステムが主に脆弱性のリスクにさらされていますか?
Windows 2000 および Windows XP Service Pack 1 システムは、主にこの脆弱性の危険にさらされます。 この脆弱性は、Windows XP Service Pack 2、Windows Server 2003、および Windows Server 2003 Service Pack 1 でリモートから悪用される可能性はありません。

この脆弱性はインターネット経由で悪用される可能性がありますか?
はい。Windows 2000 および Windows XP Service Pack 1 の匿名ユーザーによる場合。 ファイアウォールのベスト プラクティスと標準の既定のファイアウォール構成は、インターネットからの攻撃から保護するのに役立ちます。 Microsoft は、PC の保護方法に関する情報を提供しています。 エンド ユーザーは、PC の保護 Web サイトアクセスできます。 IT プロフェッショナルは、セキュリティ ガイダンス センターの Web サイトアクセスできます。 Windows XP Service Pack 2、Windows Server 2003、および Windows Server 2003 Service Pack 1 では、攻撃者は攻撃対象の特定のシステムにログオンできる必要があります。 匿名の攻撃者は、これらのオペレーティング システムのバージョンでこの脆弱性を使用してプログラムをリモートで読み込んで実行することはできません。

更新プログラムは何を行いますか?
この更新プログラムは、COM+ が内部メモリ構造を作成して使用する方法を変更することで、この脆弱性を排除します。

このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか?
いいえ。 Microsoft は、責任ある開示を通じてこの脆弱性に関する情報を受け取りました。 マイクロソフトは、このセキュリティ情報が最初に発行されたときに、この脆弱性が公開されたことを示す情報を受け取っていませんでした。

このセキュリティ情報が発行されたとき、Microsoft はこの脆弱性が悪用されたという報告を受け取りましたか?
いいえ。 Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取らず、このセキュリティ情報が最初に発行されたときに公開された概念実証コードの例を見ていませんでした。

ヒントの脆弱性 - CAN-2005-1979:

サービス拒否の脆弱性が存在し、攻撃者が特別に細工されたネットワーク メッセージを影響を受けるシステムに送信する可能性があります。 攻撃者が分散トランザクション コーディネーターの応答を停止させる可能性があります。

「TIP の脆弱性」の問題を緩和する要素 - CAN-2005-1979:

  • これはサービス拒否の脆弱性です。 この問題により、攻撃者はコードを実行したり、ユーザーの権限を昇格させたりすることはできませんが、影響を受けるサービスが要求の受け入れを停止する可能性があります。
  • Windows XP Service Pack 1、Windows XP Service Pack 2、Windows Server 2003、および Windows Server 2003 Service Pack 1 では、Microsoft 分散トランザクション コーディネーターが開始されている場合でも、TIP プロトコルは有効になっていません。 管理者は、分散トランザクション コーディネーターがこの問題に対して脆弱になるように TIP プロトコルを手動で有効にする必要があります。
  • Microsoft 分散トランザクション コーディネーターが攻撃のために応答を停止した場合、Microsoft 分散トランザクション コーディネーターに依存しないサービスは引き続き正常に機能します。
  • 影響を受けるコンポーネントを必要とするお客様は、ファイアウォールのベスト プラクティスと標準の既定のファイアウォール構成を使用して、エンタープライズ境界外の攻撃からネットワークを保護できます。 ベスト プラクティスでは、インターネットに接続されているシステムで公開されるポートの数は最小限にすることをお勧めします。

「TIP の脆弱性 」の回避策 - CAN-2005-1979:

Microsoft では、次の回避策をテストしました。 これらの回避策では、基になる脆弱性は修正されませんが、既知の攻撃ベクトルをブロックするのに役立ちます。 回避策によって機能が低下する場合は、次のセクションで確認できます。

  • 分散トランザクション コーディネーターを無効にする

    分散トランザクション コーディネーターを無効にすると、影響を受けるシステムがこの脆弱性を悪用しようとするのを防ぐことができます。 分散トランザクション コーディネーターを無効にするには、次の手順に従います。

    1. [スタート] ボタン、[コントロール パネル] の順にクリックします。 または、[スタート] をクリックし、[設定] をポイントして、[コントロール パネル] をクリックします
    2. [管理ツール] をダブルクリックします。
    3. コンポーネント サービスをダブルクリックします
    4. サービスをクリックします。
    5. 分散トランザクション コーディネーターをダブルクリックします
    6. [スタートアップの種類] の一覧で、[無効] をクリックします
    7. [停止] をクリックし、[OK] をクリックします

    コマンド プロンプトで次のコマンドを使用して、分散トランザクション コーディネーターを停止および無効にすることもできます。

    sc stop MSDTC & sc config MSDTC start= disabled

    回避策の影響: 分散トランザクション コーディネーターを無効にした場合、分散トランザクション コーディネーターに依存するサービスまたはアプリケーションを使用することはできません。 これには、SQL Server、BizTalk Server、Exchange Server、メッセージ キューなどの他のアプリケーションが含まれる場合があります。 また、このサービスは、ほとんどのクラスタリング構成で必要です。 そのため、この回避策は、セキュリティ更新プログラムをインストールできないシステムでのみお勧めします。

  • グループ ポリシー設定を使用して、この機能を必要としない影響を受けるすべてのシステムで分散トランザクション コーディネーターを無効にします。
    分散トランザクション コーディネーターは攻撃ベクトルの可能性があるため、グループ ポリシー設定を使用して無効にします。 このサービスのスタートアップは、Windows 2000 doメイン 環境または Windows Server 2003 doメイン 環境でグループ ポリシー オブジェクト機能を使用して、ローカル、サイト、doメイン、または組織単位レベルで無効にすることができます。 ログオン スクリプトを使用してこのサービスを無効にする方法の詳細については、マイクロソフト サポート技術情報の記事297789を参照してください

    注: Windows 2000 セキュリティ強化ガイドを確認することもできます。 このガイドには、サービスを無効にする方法に関する情報が含まれています。

    グループ ポリシーの詳細については、次の Web サイトを参照してください。

    回避策の影響: 分散トランザクション コーディネーターを無効にした場合、分散トランザクション コーディネーターに依存するサービスまたはアプリケーションを使用することはできません。 これには、SQL Server、BizTalk Server、Exchange Server、メッセージ キューなどの他のアプリケーションが含まれる場合があります。 また、このサービスは、ほとんどのクラスタリング構成で必要です。 そのため、この回避策は、セキュリティ更新プログラムをインストールできないシステムでのみお勧めします。

  • ファイアウォールで TCP ポート 3372 をブロックします。

    このポートは、TIP との接続を開始するために使用されます。 ファイアウォールでブロックすると、そのファイアウォールの背後にあるシステムがこの脆弱性を悪用しようとするのを防ぐことができます。 また、リモート システム上の他の特別に構成された TIP ポートもブロックしていることを確認します。 他のポートを使用する可能性のある攻撃を防ぐために、インターネットからの未承諾の受信通信をすべてブロックすることをお勧めします。

  • この脆弱性を悪用しようとするネットワークベースの試行から保護するには、この機能をサポートするシステムで高度な TCP/IP フィルタリングを有効にします。

    高度な TCP/IP フィルタリングを有効にして、要求されていないすべての受信トラフィックをブロックできます。 TCP/IP フィルター処理を構成する方法の詳細については、マイクロソフト サポート技術情報の記事309798を参照してください

  • この脆弱性を悪用しようとするネットワーク ベースの試行から保護するには、影響を受けるシステムで IPsec を使用して影響を受けるポートをブロックします。

    インターネット プロトコル セキュリティ (IPsec) を使用して、ネットワーク通信を保護します。 IPsec とフィルターの適用方法の詳細については、 Microsoft サポート技術情報 313190 および マイクロソフト サポート技術情報の記事813878を参照してください

「ヒントの脆弱性」の FAQ - CAN-2005-1979:

この脆弱性の範囲は何ですか?
サービス拒否の脆弱性が存在し、攻撃者が特別に細工されたネットワーク メッセージを影響を受けるシステムに送信する可能性があります。 攻撃者が分散トランザクション コーディネーターの応答を停止させる可能性があります。 サービス拒否の脆弱性により、攻撃者はコードを実行したり、ユーザーの権限を昇格させたりすることはできませんが、影響を受けるシステムが要求の受け入れを停止する可能性があることに注意してください。

この脆弱性の原因は何ですか?
分散トランザクション コーディネーターが TIP 要求を検証するために使用するプロセス。

Microsoft 分散トランザクション コーディネーターとは
Microsoft 分散トランザクション コーディネーター (MSDTC) は、Microsoft Windows プラットフォーム用の分散トランザクション機能です。 MSDTC は、実証済みのトランザクション処理テクノロジを使用します。 システム障害、プロセス障害、通信障害にもかかわらず堅牢です。疎結合システムを利用してスケーラブルなパフォーマンスを提供します。インストール、構成、管理が簡単です。 DTC サービスには、次の利点があります。

  • エンタープライズ コンピューティングのコストを削減します。 DTC は、ネットワーク化されたコモディティ価格の PC とサーバーのユーザー向けに、洗練された低コストの分散トランザクション機能を提供します。
  • アプリケーション開発を簡略化します。 DTC トランザクションは、アプリケーション データの更新時に発生する可能性のあるエラーにもかかわらず、一貫性を維持するアプリケーション タスクを大幅に簡略化します。
  • 一貫性のあるトランザクション モデルを提供します。 DTC では、リレーショナル データベース、オブジェクト指向データベース、ファイル システム、ドキュメント ストレージ システム、メッセージ キューなど、さまざまなリソース マネージャーがサポートされています。
  • 分散ソフトウェア コンポーネントを使用したソフトウェア開発を可能にします。 DTC は、トランザクションを開始および制御するための単純なオブジェクト指向アプリケーション プログラミング インターフェイスを提供します。

MSDTC の詳細については、次 の Microsoft Web サイトを参照してください。

TIP とは
MSDTC では、トランザクション インターネット プロトコル (TIP) がサポートされています。 TIP トランザクションでは、2 パイプ アーキテクチャが暗黙的に想定されます。 このアーキテクチャでは、1 つのパイプのワークフローを記述するメッセージ、アプリケーション間パイプ、および別のパイプのトランザクション フローを制御するメッセージ (トランザクション マネージャーからトランザクション マネージャーへのパイプ) が含まれます。 MS DTC は、アプリケーション プログラムまたはリソース マネージャーが TIP COM インターフェイスを明示的に使用するときに TIP を選択します。 MS DTC では、両方のプラットフォームに共通する唯一の通信プロトコルである場合にも TIP が使用されます。 TIP は通常、MS DTC を他の会社のトランザクション マネージャーと組み合わせて使用する場合に使用されます。 TIP の詳細については、次 の Microsoft Web サイトを参照してください。 TIP は IETF 標準であり、次 の IETF Web サイトに記載されています。 TIP に関連するセキュリティに関する考慮事項の詳細については、次 の Microsoft Web サイトを参照してください。

攻撃者はこの脆弱性を使用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、影響を受けるサービスが応答を停止する可能性があります。

誰がこの脆弱性を悪用する可能性がありますか?
TIP プロトコルを使用できる場合、影響を受けるシステムに特別に細工されたネットワーク メッセージを配信できる匿名ユーザーは、この脆弱性を悪用しようとする可能性があります。

攻撃者がこの脆弱性を悪用する方法
攻撃者は、特別に細工されたネットワーク メッセージを作成し、影響を受けるシステムにメッセージを送信することで、この脆弱性を悪用しようとする可能性があります。 その後、メッセージによって影響を受けるサービスが応答を停止する可能性があります。

どのシステムが主に脆弱性のリスクにさらされていますか?
WINDOWS 2000 ベースのバージョンの Microsoft 分散トランザクション コーディネーターは、TIP が既定で有効になっているため、主にこの脆弱性の危険にさらされます。 TIP が他のオペレーティング システムのバージョンで手動で有効になっている場合、この問題に対して同様に脆弱になります。

この脆弱性はインターネット経由で悪用される可能性がありますか?
はい。 攻撃者は、インターネット経由でこの脆弱性を悪用しようとする可能性があります。 ファイアウォールのベスト プラクティスと標準の既定のファイアウォール構成は、インターネットからの攻撃から保護するのに役立ちます。 Microsoft は、PC の保護方法に関する情報を提供しています。 エンド ユーザーは、PC の保護 Web サイトアクセスできます。 IT プロフェッショナルは、セキュリティ ガイダンス センターの Web サイトアクセスできます。

更新プログラムは何を行いますか?
この更新プログラムは、MSDTC が TIP 要求を検証する方法を変更することで、この脆弱性を排除します。

このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか?
いいえ。 Microsoft は、責任ある開示を通じてこの脆弱性に関する情報を受け取りました。 マイクロソフトは、このセキュリティ情報が最初に発行されたときに、この脆弱性が公開されたことを示す情報を受け取っていませんでした。

このセキュリティ情報が発行されたとき、Microsoft はこの脆弱性が悪用されたという報告を受け取りましたか?
いいえ。 Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取らず、このセキュリティ情報が最初に発行されたときに公開された概念実証コードの例を見ていませんでした。

分散ヒントの脆弱性 - CAN-2005-1980:

サービス拒否の脆弱性が存在し、攻撃者が特別に細工されたネットワーク メッセージを影響を受けるシステムに送信する可能性があります。 攻撃者が Microsoft 分散トランザクション コーディネーター (MSDTC) の応答を停止する可能性があります。 この特別に細工されたメッセージは、影響を受けるシステムを介して別の TIP サーバーに転送することもできます。 この分散攻撃により、両方のシステムの MSDTC が応答を停止する可能性があります。

「分散型 TIP の脆弱性」の問題を緩和する要素 - CAN-2005-1980:

  • これはサービス拒否の脆弱性です。 この問題により、攻撃者はコードを実行したり、ユーザーの権限を昇格させたりすることはできませんが、影響を受けるサービスが要求の受け入れを停止する可能性があります。
  • Windows XP Service Pack 1、Windows XP Service Pack 2、Windows Server 2003、および Windows Server 2003 Service Pack 1 では、Microsoft 分散トランザクション コーディネーターが開始されている場合でも、TIP プロトコルは有効になっていません。 管理者は、分散トランザクション コーディネーターがこの問題に対して脆弱になるように TIP プロトコルを手動で有効にする必要があります。
  • Microsoft 分散トランザクション コーディネーターが攻撃のために応答を停止した場合、Microsoft 分散トランザクション コーディネーターに依存しないサービスは引き続き正常に機能します。
  • 影響を受けるコンポーネントを必要とするお客様は、ファイアウォールのベスト プラクティスと標準の既定のファイアウォール構成を使用して、エンタープライズ境界外の攻撃からネットワークを保護できます。 ベスト プラクティスでは、インターネットに接続されているシステムで公開されるポートの数は最小限にすることをお勧めします。

「分散 TIP の脆弱性」の回避策 - CAN-2005-1980:

Microsoft では、次の回避策をテストしました。 これらの回避策では、基になる脆弱性は修正されませんが、既知の攻撃ベクトルをブロックするのに役立ちます。 回避策によって機能が低下する場合は、次のセクションで確認できます。

  • 分散トランザクション コーディネーターを無効にする

    分散トランザクション コーディネーターを無効にすると、影響を受けるシステムがこの脆弱性を悪用しようとするのを防ぐことができます。 分散トランザクション コーディネーターを無効にするには、次の手順に従います。

    1. [スタート] ボタン、[コントロール パネル] の順にクリックします。 または、[スタート] をクリックし、[設定] をポイントして、[コントロール パネル] をクリックします
    2. [管理ツール] をダブルクリックします。
    3. コンポーネント サービスをダブルクリックします
    4. サービスをクリックします。
    5. 分散トランザクション コーディネーターをダブルクリックします
    6. [スタートアップの種類] の一覧で、[無効] をクリックします
    7. [停止] をクリックし、[OK] をクリックします

    コマンド プロンプトで次のコマンドを使用して、分散トランザクション コーディネーターを停止および無効にすることもできます。

    sc stop MSDTC & sc config MSDTC start= disabled

    回避策の影響: 分散トランザクション コーディネーターを無効にした場合、分散トランザクション コーディネーターに依存するサービスまたはアプリケーションを使用することはできません。 これには、SQL Server、BizTalk Server、Exchange Server、メッセージ キューなどの他のアプリケーションが含まれる場合があります。 また、このサービスは、ほとんどのクラスタリング構成で必要です。 そのため、この回避策は、セキュリティ更新プログラムをインストールできないシステムでのみお勧めします。

  • グループ ポリシー設定を使用して、この機能を必要としない影響を受けるすべてのシステムで分散トランザクション コーディネーターを無効にします。
    分散トランザクション コーディネーターは攻撃ベクトルの可能性があるため、グループ ポリシー設定を使用して無効にします。 このサービスのスタートアップは、Windows 2000 doメイン 環境または Windows Server 2003 doメイン 環境でグループ ポリシー オブジェクト機能を使用して、ローカル、サイト、doメイン、または組織単位レベルで無効にすることができます。 ログオン スクリプトを使用してこのサービスを無効にする方法の詳細については、マイクロソフト サポート技術情報の記事297789を参照してください

    注: Windows 2000 セキュリティ強化ガイドを確認することもできます。 このガイドには、サービスを無効にする方法に関する情報が含まれています。

    グループ ポリシーの詳細については、次の Web サイトを参照してください。

    回避策の影響: 分散トランザクション コーディネーターを無効にした場合、分散トランザクション コーディネーターに依存するサービスまたはアプリケーションを使用することはできません。 これには、SQL Server、BizTalk Server、Exchange Server、メッセージ キューなどの他のアプリケーションが含まれる場合があります。 また、このサービスは、ほとんどのクラスタリング構成で必要です。 そのため、この回避策は、セキュリティ更新プログラムをインストールできないシステムでのみお勧めします。

  • ファイアウォールで TCP ポート 3372 をブロックします。

    このポートは、TIP との接続を開始するために使用されます。 ファイアウォールでブロックすると、そのファイアウォールの背後にあるシステムがこの脆弱性を悪用しようとするのを防ぐことができます。 また、リモート システム上の他の特別に構成された TIP ポートもブロックしていることを確認します。 他のポートを使用する可能性のある攻撃を防ぐために、インターネットからの未承諾の受信通信をすべてブロックすることをお勧めします。

  • この脆弱性を悪用しようとするネットワークベースの試行から保護するには、この機能をサポートするシステムで高度な TCP/IP フィルタリングを有効にします。

    高度な TCP/IP フィルタリングを有効にして、要求されていないすべての受信トラフィックをブロックできます。 TCP/IP フィルター処理を構成する方法の詳細については、マイクロソフト サポート技術情報の記事309798を参照してください

  • この脆弱性を悪用しようとするネットワーク ベースの試行から保護するには、影響を受けるシステムで IPsec を使用して影響を受けるポートをブロックします。

    インターネット プロトコル セキュリティ (IPsec) を使用して、ネットワーク通信を保護します。 IPsec とフィルターの適用方法の詳細については、 Microsoft サポート技術情報 313190 および マイクロソフト サポート技術情報の記事813878を参照してください

「分散型 TIP の脆弱性」のよく寄せられる質問 - CAN-2005-1980:

この脆弱性の範囲は何ですか?
サービス拒否の脆弱性が存在し、攻撃者が特別に細工されたネットワーク メッセージを影響を受けるシステムに送信する可能性があります。 攻撃者が Microsoft 分散トランザクション コーディネーター (MSDTC) の応答を停止する可能性があります。 この特別に細工されたメッセージは、影響を受けるシステムを介して別の TIP サーバーに転送することもできます。 この分散攻撃により、両方のシステムの MSDTC が応答を停止する可能性があります。 サービス拒否の脆弱性により、攻撃者はコードを実行したり、ユーザー権限を昇格させたりすることはできません。

この脆弱性の原因は何ですか?
分散トランザクション コーディネーターが TIP 要求を検証するために使用するプロセス。

Microsoft 分散トランザクション コーディネーターとは
Microsoft 分散トランザクション コーディネーター (MSDTC) は、Microsoft Windows プラットフォーム用の分散トランザクション機能です。 MSDTC は、実証済みのトランザクション処理テクノロジを使用します。 システム障害、プロセス障害、通信障害にもかかわらず堅牢です。疎結合システムを利用してスケーラブルなパフォーマンスを提供します。インストール、構成、管理が簡単です。 DTC サービスには、次の利点があります。

  • エンタープライズ コンピューティングのコストを削減します。 DTC は、ネットワーク化されたコモディティ価格の PC とサーバーのユーザー向けに、洗練された低コストの分散トランザクション機能を提供します。
  • アプリケーション開発を簡略化します。 DTC トランザクションは、アプリケーション データの更新時に発生する可能性のあるエラーにもかかわらず、一貫性を維持するアプリケーション タスクを大幅に簡略化します。
  • 一貫性のあるトランザクション モデルを提供します。 DTC では、リレーショナル データベース、オブジェクト指向データベース、ファイル システム、ドキュメント ストレージ システム、メッセージ キューなど、さまざまなリソース マネージャーがサポートされています。
  • 分散ソフトウェア コンポーネントを使用したソフトウェア開発を可能にします。 DTC は、トランザクションを開始および制御するための単純なオブジェクト指向アプリケーション プログラミング インターフェイスを提供します。

MSDTC の詳細については、次 の Microsoft Web サイトを参照してください。

TIP とは
MSDTC では、トランザクション インターネット プロトコル (TIP) がサポートされています。 TIP トランザクションでは、2 パイプ アーキテクチャが暗黙的に想定されます。 このアーキテクチャでは、1 つのパイプのワークフローを記述するメッセージ、アプリケーション間パイプ、および別のパイプのトランザクション フローを制御するメッセージ (トランザクション マネージャーからトランザクション マネージャーへのパイプ) が含まれます。 MS DTC は、アプリケーション プログラムまたはリソース マネージャーが TIP COM インターフェイスを明示的に使用するときに TIP を選択します。 MS DTC では、両方のプラットフォームに共通する唯一の通信プロトコルである場合にも TIP が使用されます。 TIP は通常、MS DTC を他の会社のトランザクション マネージャーと組み合わせて使用する場合に使用されます。 TIP の詳細については、次 の Microsoft Web サイトを参照してください。 TIP は IETF 標準であり、次 の IETF Web サイトに記載されています。 TIP に関連するセキュリティに関する考慮事項の詳細については、次 の Microsoft Web サイトを参照してください。

攻撃者はこの脆弱性を使用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用すると、影響を受けるサービスが影響を受けるシステムで応答を停止する可能性があります。 この特別に細工されたメッセージは、影響を受けるシステムを介して別の TIP サーバーに転送され、そのシステム MSDTC が応答を停止する可能性もあります。

誰がこの脆弱性を悪用する可能性がありますか?
TIP プロトコルを使用できる場合、影響を受けるシステムに特別に細工されたネットワーク メッセージを配信できる匿名ユーザーは、この脆弱性を悪用しようとする可能性があります。

攻撃者がこの脆弱性を悪用する方法
攻撃者は、特別に細工されたネットワーク メッセージを作成し、影響を受けるシステムにメッセージを送信することで、この脆弱性を悪用しようとする可能性があります。

どのシステムが主に脆弱性のリスクにさらされていますか?
WINDOWS 2000 ベースのバージョンの Microsoft 分散トランザクション コーディネーターは、TIP が既定で有効になっているため、主にこの脆弱性の危険にさらされます。 TIP が他のオペレーティング システムのバージョンで手動で有効になっている場合、この問題に対して同様に脆弱になります。

この脆弱性はインターネット経由で悪用される可能性がありますか?
はい。 攻撃者は、インターネット経由でこの脆弱性を悪用しようとする可能性があります。 ファイアウォールのベスト プラクティスと標準の既定のファイアウォール構成は、インターネットからの攻撃から保護するのに役立ちます。 Microsoft は、PC の保護方法に関する情報を提供しています。 エンド ユーザーは、PC の保護 Web サイトアクセスできます。 IT プロフェッショナルは、セキュリティ ガイダンス センターの Web サイトアクセスできます。

更新プログラムは何を行いますか?
この更新プログラムは、MSDTC が TIP 要求を検証する方法を変更することで、この脆弱性を排除します。

このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか?
いいえ。 Microsoft は、責任ある開示を通じてこの脆弱性に関する情報を受け取りました。 マイクロソフトは、このセキュリティ情報が最初に発行されたときに、この脆弱性が公開されたことを示す情報を受け取っていませんでした。

このセキュリティ情報が発行されたとき、Microsoft はこの脆弱性が悪用されたという報告を受け取りましたか?
いいえ。 Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取らず、このセキュリティ情報が最初に発行されたときに公開された概念実証コードの例を見ていませんでした。

セキュリティ更新プログラムの情報

影響を受けるソフトウェア:

影響を受けるソフトウェアの特定のセキュリティ更新プログラムの詳細については、適切なリンクをクリックしてください。

Windows Server 2003 (すべてのバージョン)

前提条件
このセキュリティ更新プログラムには、Windows Server 2003 または Windows Server 2003 Service Pack 1 が必要です。

将来のサービス パックに含める:
この問題の更新プログラムは、今後の Service Pack または更新プログラムのロールアップに含まれる予定です。

インストール情報

このセキュリティ更新プログラムは、次のセットアップ スイッチをサポートしています。

Switch 説明
/help コマンド ライン オプションを表示します
セットアップ モード
/passive 無人セットアップ モード。 ユーザーの操作は必要ありませんが、インストールの状態が表示されます。 セットアップの終了時に再起動が必要な場合は、コンピューターが 30 秒以内に再起動することを示すタイマー警告が表示されるダイアログ ボックスがユーザーに表示されます。
/quiet 非表示モードです。 これは無人モードと同じですが、状態またはエラー メッセージは表示されません。
再起動オプション
/norestart インストールが完了したときに再起動しない
/forcerestart インストール後にコンピューターを再起動し、最初に開いているファイルを保存せずに、シャットダウン時に他のアプリケーションを強制的に閉じます。
/warnrestart[:x] コンピューターが x 秒で再起動することをユーザーに警告するタイマーを含むダイアログ ボックスを表示します。 (既定の設定は 30 秒です)。/quiet スイッチまたは /passive スイッチでの使用を目的としています。
/promptrestart 再起動を許可するようにローカル ユーザーに求めるダイアログ ボックスを表示する
特別なオプション
/overwriteoem プロンプトを表示せずに OEM ファイルを上書きする
/nobackup アンインストールに必要なファイルをバックアップしない
/forceappsclose コンピューターのシャットダウン時に他のプログラムを強制的に閉じる
/log: path インストール ログ ファイルのリダイレクトを許可します
/integrate:path Windows ソース ファイルに更新プログラムを統合します。 これらのファイルは、スイッチで指定されているパスにあります。
/extract[:p ath] セットアップ プログラムを起動せずにファイルを抽出する
/Er 拡張エラー報告を有効にします
/verbose 詳細ログを有効にします。 インストール中に、%Windir%\CabBuild.log を作成します。 このログには、コピーされたファイルの詳細が表示されます。 このスイッチを使用すると、インストールが遅くなる可能性があります。

注: これらのスイッチを 1 つのコマンドに結合できます。 下位互換性のために、セキュリティ更新プログラムは、以前のバージョンのセットアップ プログラムで使用されるセットアップ スイッチの多くもサポートしています。 サポートされているインストール スイッチの詳細については、マイクロソフト サポート技術情報の記事262841を参照してください。 Update.exe インストーラーの詳細については、Microsoft TechNet Web サイト参照してください。

デプロイ情報

ユーザーの介入なしにセキュリティ更新プログラムをインストールするには、Windows Server 2003 のコマンド プロンプトで次のコマンドを使用します。

Windowsserver2003-kb902400-x86-enu /quiet

注: /quiet スイッチを使用すると、すべてのメッセージが抑制されます。 これには、エラー メッセージの抑制が含まれます。 管理istrator は、サポートされている方法のいずれかを使用して、/quiet スイッチを使用したときにインストールが成功したことを確認する必要があります。 管理イストレーターは、このスイッチを使用するときに、エラー メッセージのKB (キロバイト)902400.log ファイルも確認する必要があります。

システムの再起動を強制せずにセキュリティ更新プログラムをインストールするには、Windows Server 2003 のコマンド プロンプトで次のコマンドを使用します。

Windowsserver2003-kb902400-x86-enu /norestart

ソフトウェア更新サービスを使用してこのセキュリティ更新プログラムを展開する方法については、ソフトウェア更新サービスの Web サイト参照してください。 Windows Server Update Services を使用してこのセキュリティ更新プログラムを展開する方法の詳細については、Windows Server Update Services Web サイト参照してください。 このセキュリティ更新プログラムは、Microsoft Update Web サイトから入手することもできます。

再起動の要件

このセキュリティ更新プログラムを適用した後、システムを再起動する必要があります。

削除情報

この更新プログラムを削除するには、コントロール パネルの [プログラムの追加と削除] ツールを使用します。

システム管理者は、Spuninst.exe ユーティリティを使用して、このセキュリティ更新プログラムを削除することもできます。 Spuninst.exe ユーティリティは、%Windir%\$NTUninstall KB (キロバイト)902400$\Spuninst フォルダーにあります。

Switch 説明
/help コマンド ライン オプションを表示します
セットアップ モード
/passive 無人セットアップ モード。 ユーザーの操作は必要ありませんが、インストールの状態が表示されます。 セットアップの終了時に再起動が必要な場合は、コンピューターが 30 秒以内に再起動することを示すタイマー警告が表示されるダイアログ ボックスがユーザーに表示されます。
/quiet 非表示モードです。 これは無人モードと同じですが、状態またはエラー メッセージは表示されません。
再起動オプション
/norestart インストールが完了したときに再起動しない
/forcerestart インストール後にコンピューターを再起動し、最初に開いているファイルを保存せずに、シャットダウン時に他のアプリケーションを強制的に閉じます。
/warnrestart[:x] コンピューターが x 秒で再起動することをユーザーに警告するタイマーを含むダイアログ ボックスを表示します。 (既定の設定は 30 秒です)。/quiet スイッチまたは /passive スイッチでの使用を目的としています。
/promptrestart 再起動を許可するようにローカル ユーザーに求めるダイアログ ボックスを表示する
特別なオプション
/forceappsclose コンピューターのシャットダウン時に他のプログラムを強制的に閉じる
/log:path インストール ログ ファイルのリダイレクトを許可します

ファイル情報

このセキュリティ更新プログラムの英語版には、次の表に示すファイル属性があります。 これらのファイルの日付と時刻は、協定世界時 (UTC) で一覧表示されます。 ファイル情報を表示すると、ローカル時刻に変換されます。 UTC と現地時刻の違いを見つけるには、コントロール パネルの [日付と時刻] ツールの [タイム ゾーン] タブを使用します。

Windows Server 2003、Web Edition;Windows Server 2003 Standard Edition;Windows Server 2003 Datacenter Edition;Windows Server 2003 Enterprise Edition;Windows Small Business Server 2003;Windows Server 2003、Web Edition sp1;Windows Server 2003、Standard Edition SP1;Windows Server 2003 Enterprise Edition SP1;および Windows Server 2003、Datacenter Edition SP1:

File Name バージョン 時刻 サイズ CPU フォルダー
Catsrv.dll 2001.12.4720.374 2005 年 7 月 21 日 03:08 258,560 x86 RTMGDR
Catsrvut.dll 2001.12.4720.374 2005 年 7 月 21 日 03:08 584,192 x86 RTMGDR
Clbcatex.dll 2001.12.4720.374 2005 年 7 月 21 日 03:08 98,304 x86 RTMGDR
Clbcatq.dll 2001.12.4720.374 2005 年 7 月 21 日 03:08 489,984 x86 RTMGDR
Colbact.dll 2001.12.4720.374 2005 年 7 月 21 日 03:08 56,320 x86 RTMGDR
Comadmin.dll 2001.12.4720.374 2005 年 7 月 21 日 03:08 189,440 x86 RTMGDR
Comrepl.dll 2001.12.4720.374 2005 年 7 月 21 日 03:08 86,016 x86 RTMGDR
Comsvcs.dll 2001.12.4720.374 2005 年 7 月 21 日 03:08 1,202,176 x86 RTMGDR
Comuid.dll 2001.12.4720.374 2005 年 7 月 21 日 03:08 566,272 x86 RTMGDR
Es.dll 2001.12.4720.374 2005 年 7 月 21 日 03:08 226,816 x86 RTMGDR
Msdtcprx.dll 2001.12.4720.374 2005 年 7 月 21 日 03:08 443,904 x86 RTMGDR
Msdtctm.dll 2001.12.4720.397 2005 年 8 月 26 日 22:23 960,000 x86 RTMGDR
Msdtcuiu.dll 2001.12.4720.374 2005 年 7 月 21 日 03:08 160,768 x86 RTMGDR
Mtxclu.dll 2001.12.4720.374 2005 年 7 月 21 日 03:08 76,288 x86 RTMGDR
Mtxdm.dll 2001.12.4720.374 2005 年 7 月 21 日 03:08 18,944 x86 RTMGDR
Mtxoci.dll 2001.12.4720.374 2005 年 7 月 21 日 03:08 108,032 x86 RTMGDR
Ole32.dll 5.2.3790.374 2005 年 7 月 21 日 03:08 1,192,448 x86 RTMGDR
Olecli32.dll 5.2.3790.374 2005 年 7 月 21 日 03:08 72,192 x86 RTMGDR
Olecnv32.dll 5.2.3790.374 2005 年 7 月 21 日 03:08 36,352 x86 RTMGDR
Rpcproxy.dll 5.2.3790.137 2004 年 3 月 16 日 03:09 26,112 x86 RTMGDR
Rpcrt4.dll 5.2.3790.137 2004 年 3 月 16 日 03:09 660,992 x86 RTMGDR
Rpcss.dll 5.2.3790.374 2005 年 7 月 21 日 03:08 295,936 x86 RTMGDR
Stclient.dll 2001.12.4720.374 2005 年 7 月 21 日 03:08 60,416 x86 RTMGDR
Txflog.dll 2001.12.4720.374 2005 年 7 月 21 日 03:08 94,720 x86 RTMGDR
Catsrv.dll 2001.12.4720.374 2005 年 7 月 21 日 03:12 258,560 x86 RTMQFE
Catsrvut.dll 2001.12.4720.374 2005 年 8 月 26 日 23:37 584,704 x86 RTMQFE
Clbcatex.dll 2001.12.4720.374 2005 年 7 月 21 日 03:12 98,304 x86 RTMQFE
Clbcatq.dll 2001.12.4720.374 2005 年 7 月 21 日 03:12 490,496 x86 RTMQFE
Colbact.dll 2001.12.4720.374 2005 年 7 月 21 日 03:12 56,320 x86 RTMQFE
Comadmin.dll 2001.12.4720.374 2005 年 7 月 21 日 03:12 189,440 x86 RTMQFE
Comrepl.dll 2001.12.4720.374 2005 年 7 月 21 日 03:12 86,528 x86 RTMQFE
Comsvcs.dll 2001.12.4720.397 2005 年 8 月 26 日 22:25 1,207,296 x86 RTMQFE
Comuid.dll 2001.12.4720.374 2005 年 7 月 21 日 03:12 566,272 x86 RTMQFE
Es.dll 2001.12.4720.374 2005 年 7 月 21 日 03:12 226,816 x86 RTMQFE
Msdtcprx.dll 2001.12.4720.374 2005 年 7 月 21 日 03:12 446,464 x86 RTMQFE
Msdtctm.dll 2001.12.4720.397 2005 年 8 月 26 日 22:25 962,048 x86 RTMQFE
Msdtcuiu.dll 2001.12.4720.374 2005 年 7 月 21 日 03:12 161,280 x86 RTMQFE
Mtxclu.dll 2001.12.4720.374 2005 年 7 月 21 日 03:12 76,288 x86 RTMQFE
Mtxdm.dll 2001.12.4720.374 2005 年 7 月 21 日 03:12 18,944 x86 RTMQFE
Mtxoci.dll 2001.12.4720.374 2005 年 7 月 21 日 03:12 109,056 x86 RTMQFE
Ole32.dll 5.2.3790.374 2005 年 7 月 21 日 03:12 1,193,984 x86 RTMQFE
Olecli32.dll 5.2.3790.374 2005 年 7 月 21 日 03:12 72,192 x86 RTMQFE
Olecnv32.dll 5.2.3790.374 2005 年 7 月 21 日 03:12 36,352 x86 RTMQFE
Rpcproxy.dll 5.2.3790.141 2004 年 3 月 16 日 03:17 26,112 x86 RTMQFE
Rpcrt4.dll 5.2.3790.141 2004 年 3 月 16 日 03:17 659,968 x86 RTMQFE
Rpcss.dll 5.2.3790.374 2005 年 7 月 21 日 03:12 296,960 x86 RTMQFE
Stclient.dll 2001.12.4720.374 2005 年 7 月 21 日 03:12 60,416 x86 RTMQFE
Txflog.dll 2001.12.4720.374 2005 年 7 月 21 日 03:12 94,720 x86 RTMQFE
Catsrv.dll 2001.12.4720.2492 2005 年 7 月 21 日 03:24 274,432 x86 SP1GDR
Catsrvut.dll 2001.12.4720.2492 2005 年 7 月 21 日 03:24 619,520 x86 SP1GDR
Clbcatex.dll 2001.12.4720.2492 2005 年 7 月 21 日 03:24 104,960 x86 SP1GDR
Clbcatq.dll 2001.12.4720.2492 2005 年 7 月 21 日 03:24 512,000 x86 SP1GDR
Colbact.dll 2001.12.4720.2492 2005 年 7 月 21 日 03:24 58,880 x86 SP1GDR
Comadmin.dll 2001.12.4720.2492 2005 年 7 月 21 日 03:24 196,608 x86 SP1GDR
Comrepl.dll 2001.12.4720.2492 2005 年 7 月 21 日 03:24 88,576 x86 SP1GDR
Comsvcs.dll 2001.12.4720.2517 2005 年 8 月 26 日 22:18 1,247,744 x86 SP1GDR
Comuid.dll 2001.12.4720.2492 2005 年 7 月 21 日 03:24 596,480 x86 SP1GDR
Es.dll 2001.12.4720.2492 2005 年 7 月 21 日 03:24 238,592 x86 SP1GDR
Msdtcprx.dll 2001.12.4720.2492 2005 年 7 月 21 日 03:24 466,432 x86 SP1GDR
Msdtctm.dll 2001.12.4720.2517 2005 年 8 月 26 日 22:18 996,352 x86 SP1GDR
Msdtcuiu.dll 2001.12.4720.2492 2005 年 7 月 21 日 03:24 165,888 x86 SP1GDR
Mtxclu.dll 2001.12.4720.2492 2005 年 7 月 21 日 03:24 78,848 x86 SP1GDR
Mtxdm.dll 2001.12.4720.2492 2005 年 7 月 21 日 03:24 20,992 x86 SP1GDR
Mtxoci.dll 2001.12.4720.2492 2005 年 7 月 21 日 03:24 111,104 x86 SP1GDR
Ole32.dll 5.2.3790.2492 2005 年 7 月 21 日 03:24 1,245,184 x86 SP1GDR
Olecli32.dll 5.2.3790.2492 2005 年 7 月 21 日 03:24 75,776 SP1GDR
Olecnv32.dll 5.2.3790.2492 2005 年 7 月 21 日 03:24 38,912 x86 SP1GDR
Rpcss.dll 5.2.3790.2492 2005 年 7 月 21 日 03:24 417,792 x86 SP1GDR
Stclient.dll 2001.12.4720.2492 2005 年 7 月 21 日 03:24 64,000 x86 SP1GDR
Txflog.dll 2001.12.4720.2492 2005 年 7 月 21 日 03:24 98,816 x86 SP1GDR
Catsrv.dll 2001.12.4720.2492 2005 年 7 月 21 日 03:37 274,432 x86 SP1QFE
Catsrvut.dll 2001.12.4720.2492 2005 年 7 月 21 日 03:37 619,520 x86 SP1QFE
Clbcatex.dll 2001.12.4720.2492 2005 年 7 月 21 日 03:37 104,960 x86 SP1QFE
Clbcatq.dll 2001.12.4720.2492 2005 年 7 月 21 日 03:37 514,048 x86 SP1QFE
Colbact.dll 2001.12.4720.2492 2005 年 7 月 21 日 03:37 58,880 x86 SP1QFE
Comadmin.dll 2001.12.4720.2492 2005 年 7 月 21 日 03:37 196,608 x86 SP1QFE
Comrepl.dll 2001.12.4720.2492 2005 年 7 月 21 日 03:37 88,576 x86 SP1QFE
Comsvcs.dll 2001.12.4720.2517 2005 年 8 月 26 日 23:40 1,267,712 x86 SP1QFE
Comuid.dll 2001.12.4720.2492 2005 年 7 月 21 日 03:37 596,480 x86 SP1QFE
Es.dll 2001.12.4720.2492 2005 年 7 月 21 日 03:37 238,592 x86 SP1QFE
Msdtcprx.dll 2001.12.4720.2492 2005 年 7 月 21 日 03:37 466,944 x86 SP1QFE
Msdtctm.dll 2001.12.4720.2517 2005 年 8 月 26 日 22:20 998,400 x86 SP1QFE
Msdtcuiu.dll 2001.12.4720.2492 2005 年 7 月 21 日 03:37 165,888 x86 SP1QFE
Mtxclu.dll 2001.12.4720.2492 2005 年 7 月 21 日 03:37 78,848 x86 SP1QFE
Mtxdm.dll 2001.12.4720.2492 2005 年 7 月 21 日 03:37 20,992 x86 SP1QFE
Mtxoci.dll 2001.12.4720.2492 2005 年 7 月 21 日 03:37 111,104 x86 SP1QFE
Ole32.dll 5.2.3790.2492 2005 年 7 月 21 日 03:37 1,245,696 x86 SP1QFE
Olecli32.dll 5.2.3790.2492 2005 年 7 月 21 日 03:37 75,776 SP1QFE
Olecnv32.dll 5.2.3790.2492 2005 年 7 月 21 日 03:37 38,912 x86 SP1QFE
Rpcss.dll 5.2.3790.2492 2005 年 7 月 21 日 03:37 418,304 x86 SP1QFE
Stclient.dll 2001.12.4720.2492 2005 年 7 月 21 日 03:37 64,000 x86 SP1QFE
Txflog.dll 2001.12.4720.2492 2005 年 7 月 21 日 03:37 98,816 x86 SP1QFE
Arpidfix.exe 5.2.3790.2517 2005 年 8 月 26 日 01:42 32,256 x86

Windows Server,2003 Enterprise Edition for Itanium ベースのシステム;Windows Server 2003、Itanium ベースシステム用 Datacenter Edition。Windows Server 2003、Itanium ベースシステム用 SP1 の Enterprise Edition。Itanium ベースのシステム用の Windows Server 2003 Datacenter Edition sp1:

File Name バージョン 時刻 サイズ CPU フォルダー
Catsrv.dll 2001.12.4720.374 2005 年 8 月 30 日 00:50 621,568 IA-64 RTMGDR
Catsrvut.dll 2001.12.4720.374 2005 年 8 月 30 日 00:50 1,554,944 IA-64 RTMGDR
Clbcatex.dll 2001.12.4720.374 2005 年 8 月 30 日 00:50 263,680 IA-64 RTMGDR
Clbcatq.dll 2001.12.4720.374 2005 年 8 月 30 日 00:50 1,286,656 IA-64 RTMGDR
Colbact.dll 2001.12.4720.374 2005 年 8 月 30 日 00:50 170,496 IA-64 RTMGDR
Comadmin.dll 2001.12.4720.374 2005 年 8 月 30 日 00:50 411,136 IA-64 RTMGDR
Comrepl.dll 2001.12.4720.374 2005 年 8 月 30 日 00:50 273,920 IA-64 RTMGDR
Comsvcs.dll 2001.12.4720.374 2005 年 8 月 30 日 00:50 3,128,320 IA-64 RTMGDR
Comuid.dll 2001.12.4720.374 2005 年 8 月 30 日 00:50 1,873,408 IA-64 RTMGDR
Es.dll 2001.12.4720.374 2005 年 8 月 30 日 00:50 653,312 IA-64 RTMGDR
Msdtcprx.dll 2001.12.4720.374 2005 年 8 月 30 日 00:50 1,301,504 IA-64 RTMGDR
Msdtctm.dll 2001.12.4720.398 2005 年 8 月 30 日 00:50 3,145,728 IA-64 RTMGDR
Msdtcuiu.dll 2001.12.4720.374 2005 年 8 月 30 日 00:50 462,848 IA-64 RTMGDR
Mtxclu.dll 2001.12.4720.374 2005 年 8 月 30 日 00:50 203,776 IA-64 RTMGDR
Mtxdm.dll 2001.12.4720.374 2005 年 8 月 30 日 00:50 45,056 IA-64 RTMGDR
Mtxoci.dll 2001.12.4720.374 2005 年 8 月 30 日 00:50 315,904 IA-64 RTMGDR
Ole32.dll 5.2.3790.374 2005 年 8 月 30 日 00:50 3,577,856 IA-64 RTMGDR
Olecli32.dll 5.2.3790.374 2005 年 8 月 30 日 00:50 223,744 IA-64 RTMGDR
Olecnv32.dll 5.2.3790.374 2005 年 8 月 30 日 00:50 89,088 IA-64 RTMGDR
Rpcproxy.dll 5.2.3790.137 2005 年 8 月 30 日 00:50 73,216 IA-64 RTMGDR
Rpcrt4.dll 5.2.3790.137 2005 年 8 月 30 日 00:50 2,140,160 IA-64 RTMGDR
Rpcss.dll 5.2.3790.374 2005 年 8 月 30 日 00:50 691,200 IA-64 RTMGDR
Stclient.dll 2001.12.4720.374 2005 年 8 月 30 日 00:50 140,800 IA-64 RTMGDR
Txflog.dll 2001.12.4720.374 2005 年 8 月 30 日 00:50 279,552 IA-64 RTMGDR
Wcatsrv.dll 2001.12.4720.374 2005 年 8 月 30 日 00:50 258,560 x86 RTMGDR\WOW
Wcatsrvut.dll 2001.12.4720.374 2005 年 8 月 30 日 00:50 584,192 x86 RTMGDR\WOW
Wclbcatex.dll 2001.12.4720.374 2005 年 8 月 30 日 00:50 98,304 x86 RTMGDR\WOW
Wclbcatq.dll 2001.12.4720.374 2005 年 8 月 30 日 00:50 489,984 x86 RTMGDR\WOW
Wcolbact.dll 2001.12.4720.374 2005 年 8 月 30 日 00:50 56,320 x86 RTMGDR\WOW
Wcomadmin.dll 2001.12.4720.374 2005 年 8 月 30 日 00:50 189,440 x86 RTMGDR\WOW
Wcomsvcs.dll 2001.12.4720.374 2005 年 8 月 30 日 00:50 1,202,176 x86 RTMGDR\WOW
Wes.dll 2001.12.4720.374 2005 年 8 月 30 日 00:50 226,816 x86 RTMGDR\WOW
Wmsdtcprx.dll 2001.12.4720.374 2005 年 8 月 30 日 00:50 443,904 x86 RTMGDR\WOW
Wmsdtcuiu.dll 2001.12.4720.374 2005 年 8 月 30 日 00:50 160,768 x86 RTMGDR\WOW
Wmtxclu.dll 2001.12.4720.374 2005 年 8 月 30 日 00:50 76,288 x86 RTMGDR\WOW
Wmtxdm.dll 2001.12.4720.374 2005 年 8 月 30 日 00:50 18,944 x86 RTMGDR\WOW
Wmtxoci.dll 2001.12.4720.374 2005 年 8 月 30 日 00:50 108,032 x86 RTMGDR\WOW
Wole32.dll 5.2.3790.374 2005 年 8 月 30 日 00:50 1,192,448 x86 RTMGDR\WOW
Wolecli32.dll 5.2.3790.374 2005 年 8 月 30 日 00:50 72,192 x86 RTMGDR\WOW
Wolecnv32.dll 5.2.3790.374 2005 年 8 月 30 日 00:50 36,352 x86 RTMGDR\WOW
Wrpcproxy.dll 5.2.3790.137 2005 年 8 月 30 日 00:50 26,112 x86 RTMGDR\WOW
Wrpcrt4.dll 5.2.3790.137 2005 年 8 月 30 日 00:50 542,208 x86 RTMGDR\WOW
Wstclient.dll 2001.12.4720.374 2005 年 8 月 30 日 00:50 60,416 x86 RTMGDR\WOW
Wtxflog.dll 2001.12.4720.374 2005 年 8 月 30 日 00:50 94,720 x86 RTMGDR\WOW
Catsrv.dll 2001.12.4720.374 2005 年 8 月 30 日 00:51 622,080 IA-64 RTMQFE
Catsrvut.dll 2001.12.4720.374 2005 年 8 月 30 日 00:51 1,555,456 IA-64 RTMQFE
Clbcatex.dll 2001.12.4720.374 2005 年 8 月 30 日 00:51 263,680 IA-64 RTMQFE
Clbcatq.dll 2001.12.4720.374 2005 年 8 月 30 日 00:51 1,287,168 IA-64 RTMQFE
Colbact.dll 2001.12.4720.374 2005 年 8 月 30 日 00:51 171,008 IA-64 RTMQFE
Comadmin.dll 2001.12.4720.374 2005 年 8 月 30 日 00:51 411,136 IA-64 RTMQFE
Comrepl.dll 2001.12.4720.374 2005 年 8 月 30 日 00:51 275,456 IA-64 RTMQFE
Comsvcs.dll 2001.12.4720.398 2005 年 8 月 30 日 00:51 3,143,168 IA-64 RTMQFE
Comuid.dll 2001.12.4720.374 2005 年 8 月 30 日 00:51 1,873,408 IA-64 RTMQFE
Es.dll 2001.12.4720.374 2005 年 8 月 30 日 00:51 654,336 IA-64 RTMQFE
Msdtcprx.dll 2001.12.4720.374 2005 年 8 月 30 日 00:51 1,311,744 IA-64 RTMQFE
Msdtctm.dll 2001.12.4720.398 2005 年 8 月 30 日 00:51 3,152,384 IA-64 RTMQFE
Msdtcuiu.dll 2001.12.4720.374 2005 年 8 月 30 日 00:51 463,360 IA-64 RTMQFE
Mtxclu.dll 2001.12.4720.374 2005 年 8 月 30 日 00:51 203,776 IA-64 RTMQFE
Mtxdm.dll 2001.12.4720.374 2005 年 8 月 30 日 00:51 45,568 IA-64 RTMQFE
Mtxoci.dll 2001.12.4720.374 2005 年 8 月 30 日 00:51 320,000 IA-64 RTMQFE
Ole32.dll 5.2.3790.374 2005 年 8 月 30 日 00:51 3,582,976 IA-64 RTMQFE
Olecli32.dll 5.2.3790.374 2005 年 8 月 30 日 00:51 223,744 IA-64 RTMQFE
Olecnv32.dll 5.2.3790.374 2005 年 8 月 30 日 00:51 89,088 IA-64 RTMQFE
Rpcproxy.dll 5.2.3790.141 2005 年 8 月 30 日 00:51 73,216 IA-64 RTMQFE
Rpcrt4.dll 5.2.3790.141 2005 年 8 月 30 日 00:51 2,150,400 IA-64 RTMQFE
Rpcss.dll 5.2.3790.374 2005 年 8 月 30 日 00:51 694,272 IA-64 RTMQFE
Stclient.dll 2001.12.4720.374 2005 年 8 月 30 日 00:51 140,800 IA-64 RTMQFE
Txflog.dll 2001.12.4720.374 2005 年 8 月 30 日 00:51 280,064 IA-64 RTMQFE
Wcatsrv.dll 2001.12.4720.374 2005 年 8 月 30 日 00:51 258,560 x86 RTMQFE\WOW
Wcatsrvut.dll 2001.12.4720.374 2005 年 8 月 30 日 00:51 584,704 x86 RTMQFE\WOW
Wclbcatex.dll 2001.12.4720.374 2005 年 8 月 30 日 00:51 98,304 x86 RTMQFE\WOW
Wclbcatq.dll 2001.12.4720.374 2005 年 8 月 30 日 00:51 490,496 x86 RTMQFE\WOW
Wcolbact.dll 2001.12.4720.374 2005 年 8 月 30 日 00:51 56,320 x86 RTMQFE\WOW
Wcomadmin.dll 2001.12.4720.374 2005 年 8 月 30 日 00:51 189,440 x86 RTMQFE\WOW
Wcomsvcs.dll 2001.12.4720.398 2005 年 8 月 30 日 00:51 1,207,296 x86 RTMQFE\WOW
Wes.dll 2001.12.4720.374 2005 年 8 月 30 日 00:51 226,816 x86 RTMQFE\WOW
Wmsdtcprx.dll 2001.12.4720.374 2005 年 8 月 30 日 00:51 446,464 x86 RTMQFE\WOW
Wmsdtcuiu.dll 2001.12.4720.374 2005 年 8 月 30 日 00:51 161,280 x86 RTMQFE\WOW
Wmtxclu.dll 2001.12.4720.374 2005 年 8 月 30 日 00:51 76,288 x86 RTMQFE\WOW
Wmtxdm.dll 2001.12.4720.374 2005 年 8 月 30 日 00:51 18,944 x86 RTMQFE\WOW
Wmtxoci.dll 2001.12.4720.374 2005 年 8 月 30 日 00:51 109,056 x86 RTMQFE\WOW
Wole32.dll 5.2.3790.374 2005 年 8 月 30 日 00:51 1,193,984 x86 RTMQFE\WOW
Wolecli32.dll 5.2.3790.374 2005 年 8 月 30 日 00:51 72,192 x86 RTMQFE\WOW
Wolecnv32.dll 5.2.3790.374 2005 年 8 月 30 日 00:51 36,352 x86 RTMQFE\WOW
Wrpcproxy.dll 5.2.3790.141 2005 年 8 月 30 日 00:51 26,112 x86 RTMQFE\WOW
Wrpcrt4.dll 5.2.3790.141 2005 年 8 月 30 日 00:51 544,256 x86 RTMQFE\WOW
Wstclient.dll 2001.12.4720.374 2005 年 8 月 30 日 00:51 60,416 x86 RTMQFE\WOW
Wtxflog.dll 2001.12.4720.374 2005 年 8 月 30 日 00:51 94,720 x86 RTMQFE\WOW
Catsrv.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:48 657,920 IA-64 SP1GDR
Catsrvut.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:48 1,632,256 IA-64 SP1GDR
Clbcatex.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:48 279,040 IA-64 SP1GDR
Clbcatq.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:48 1,351,680 IA-64 SP1GDR
Colbact.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:48 181,248 IA-64 SP1GDR
Comadmin.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:48 420,352 IA-64 SP1GDR
Comrepl.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:48 285,184 IA-64 SP1GDR
Comsvcs.dll 2001.12.4720.2518 2005 年 8 月 30 日 00:48 3,299,840 IA-64 SP1GDR
Comuid.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:48 1,978,880 IA-64 SP1GDR
Es.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:48 701,952 IA-64 SP1GDR
Msdtcprx.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:48 1,329,152 IA-64 SP1GDR
Msdtctm.dll 2001.12.4720.2518 2005 年 8 月 30 日 00:48 3,059,712 IA-64 SP1GDR
Msdtcuiu.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:48 486,400 IA-64 SP1GDR
Mtxclu.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:48 207,872 IA-64 SP1GDR
Mtxdm.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:48 48,128 IA-64 SP1GDR
Mtxoci.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:48 322,048 IA-64 SP1GDR
Ole32.dll 5.2.3790.2492 2005 年 8 月 30 日 00:48 3,992,064 IA-64 SP1GDR
Olecli32.dll 5.2.3790.2492 2005 年 8 月 30 日 00:48 252,416 IA-64 SP1GDR
Olecnv32.dll 5.2.3790.2492 2005 年 8 月 30 日 00:48 90,112 IA-64 SP1GDR
Rpcss.dll 5.2.3790.2492 2005 年 8 月 30 日 00:48 847,872 IA-64 SP1GDR
Stclient.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:48 149,504 IA-64 SP1GDR
Txflog.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:48 303,104 IA-64 SP1GDR
Wcatsrv.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:48 274,432 x86 SP1GDR\WOW
Wcatsrvut.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:48 619,520 x86 SP1GDR\WOW
Wclbcatex.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:48 104,960 x86 SP1GDR\WOW
Wclbcatq.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:48 512,000 x86 SP1GDR\WOW
Wcolbact.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:48 58,880 x86 SP1GDR\WOW
Wcomadmin.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:48 196,608 x86 SP1GDR\WOW
Wcomsvcs.dll 2001.12.4720.2517 2005 年 8 月 30 日 00:48 1,247,744 x86 SP1GDR\WOW
Wcomuid.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:48 596,480 x86 SP1GDR\WOW
Wes.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:48 238,592 x86 SP1GDR\WOW
Wmsdtcprx.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:48 466,432 x86 SP1GDR\WOW
Wmsdtcuiu.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:48 165,888 x86 SP1GDR\WOW
Wmtxclu.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:48 78,848 x86 SP1GDR\WOW
Wmtxdm.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:48 20,992 x86 SP1GDR\WOW
Wmtxoci.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:48 111,104 x86 SP1GDR\WOW
Wole32.dll 5.2.3790.2492 2005 年 8 月 30 日 00:48 1,245,184 x86 SP1GDR\WOW
Wolecli32.dll 5.2.3790.2492 2005 年 8 月 30 日 00:48 75,776 SP1GDR\WOW
Wolecnv32.dll 5.2.3790.2492 2005 年 8 月 30 日 00:48 38,912 x86 SP1GDR\WOW
Wstclient.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:48 64,000 x86 SP1GDR\WOW
Wtxflog.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:48 98,816 x86 SP1GDR\WOW
Catsrv.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:53 657,920 IA-64 SP1QFE
Catsrvut.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:53 1,632,256 IA-64 SP1QFE
Clbcatex.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:53 279,040 IA-64 SP1QFE
Clbcatq.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:53 1,354,752 IA-64 SP1QFE
Colbact.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:53 181,760 IA-64 SP1QFE
Comadmin.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:53 420,352 IA-64 SP1QFE
Comrepl.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:53 285,184 IA-64 SP1QFE
Comsvcs.dll 2001.12.4720.2518 2005 年 8 月 30 日 00:53 3,365,888 IA-64 SP1QFE
Comuid.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:53 1,978,880 IA-64 SP1QFE
Es.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:53 701,440 IA-64 SP1QFE
Msdtcprx.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:53 1,330,176 IA-64 SP1QFE
Msdtctm.dll 2001.12.4720.2518 2005 年 8 月 30 日 00:53 3,065,856 IA-64 SP1QFE
Msdtcuiu.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:53 486,400 IA-64 SP1QFE
Mtxclu.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:53 207,872 IA-64 SP1QFE
Mtxdm.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:53 47,616 IA-64 SP1QFE
Mtxoci.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:53 322,048 IA-64 SP1QFE
Ole32.dll 5.2.3790.2492 2005 年 8 月 30 日 00:53 3,995,648 IA-64 SP1QFE
Olecli32.dll 5.2.3790.2492 2005 年 8 月 30 日 00:53 252,416 IA-64 SP1QFE
Olecnv32.dll 5.2.3790.2492 2005 年 8 月 30 日 00:53 90,112 IA-64 SP1QFE
Rpcss.dll 5.2.3790.2492 2005 年 8 月 30 日 00:53 849,408 IA-64 SP1QFE
Stclient.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:53 149,504 IA-64 SP1QFE
Txflog.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:53 303,104 IA-64 SP1QFE
Wcatsrv.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:53 274,432 x86 SP1QFE\WOW
Wcatsrvut.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:53 619,520 x86 SP1QFE\WOW
Wclbcatex.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:53 104,960 x86 SP1QFE\WOW
Wclbcatq.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:53 514,048 x86 SP1QFE\WOW
Wcolbact.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:53 58,880 x86 SP1QFE\WOW
Wcomadmin.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:53 196,608 x86 SP1QFE\WOW
Wcomsvcs.dll 2001.12.4720.2518 2005 年 8 月 30 日 00:53 1,267,712 x86 SP1QFE\WOW
Wcomuid.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:53 596,480 x86 SP1QFE\WOW
Wes.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:53 238,592 x86 SP1QFE\WOW
Wmsdtcprx.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:53 466,944 x86 SP1QFE\WOW
Wmsdtcuiu.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:53 165,888 x86 SP1QFE\WOW
Wmtxclu.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:53 78,848 x86 SP1QFE\WOW
Wmtxdm.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:53 20,992 x86 SP1QFE\WOW
Wmtxoci.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:53 111,104 x86 SP1QFE\WOW
Wole32.dll 5.2.3790.2492 2005 年 8 月 30 日 00:53 1,245,696 x86 SP1QFE\WOW
Wolecli32.dll 5.2.3790.2492 2005 年 8 月 30 日 00:53 75,776 SP1QFE\WOW
Wolecnv32.dll 5.2.3790.2492 2005 年 8 月 30 日 00:53 38,912 x86 SP1QFE\WOW
Wstclient.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:53 64,000 x86 SP1QFE\WOW
Wtxflog.dll 2001.12.4720.2492 2005 年 8 月 30 日 00:53 98,816 x86 SP1QFE\WOW
Arpidfix.exe 5.2.3790.2518 2005 年 8 月 30 日 00:54 74,752 IA-64

Windows Server 2003、Standard x64 Edition;Windows Server 2003 Enterprise x64 Edition;および Windows Server 2003、Datacenter x64 Edition:

File Name バージョン 時刻 サイズ CPU フォルダー
Catsrv.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 418,816 x64 SP1GDR
Catsrvut.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 1,084,416 x64 SP1GDR
Clbcatex.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 175,104 x64 SP1GDR
Clbcatq.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 880,128 x64 SP1GDR
Colbact.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 97,792 x64 SP1GDR
Comadmin.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 288,768 x64 SP1GDR
Comrepl.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 188,928 x64 SP1GDR
Comsvcs.dll 2001.12.4720.2517 2005 年 8 月 26 日 23:43 2,156,544 x64 SP1GDR
Comuid.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 1,478,144 x64 SP1GDR
Es.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 365,568 x64 SP1GDR
Msdtcprx.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 824,320 x64 SP1GDR
Msdtctm.dll 2001.12.4720.2517 2005 年 8 月 26 日 23:43 2,052,096 x64 SP1GDR
Msdtcuiu.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 291,328 x64 SP1GDR
Mtxclu.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 144,896 x64 SP1GDR
Mtxdm.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 30,720 x64 SP1GDR
Mtxoci.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 175,104 x64 SP1GDR
Ole32.dll 5.2.3790.2492 2005 年 8 月 26 日 23:43 2,543,104 x64 SP1GDR
Olecli32.dll 5.2.3790.2492 2005 年 8 月 26 日 23:43 131,584 x64 SP1GDR
Olecnv32.dll 5.2.3790.2492 2005 年 8 月 26 日 23:43 56,832 x64 SP1GDR
Rpcss.dll 5.2.3790.2492 2005 年 8 月 26 日 23:43 691,200 x64 SP1GDR
Stclient.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 101,888 x64 SP1GDR
Txflog.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 179,200 x64 SP1GDR
Wcatsrv.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 274,432 x86 SP1GDR\WOW
Wcatsrvut.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 619,520 x86 SP1GDR\WOW
Wclbcatex.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 104,960 x86 SP1GDR\WOW
Wclbcatq.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 512,000 x86 SP1GDR\WOW
Wcolbact.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 58,880 x86 SP1GDR\WOW
Wcomadmin.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 196,608 x86 SP1GDR\WOW
Wcomsvcs.dll 2001.12.4720.2517 2005 年 8 月 26 日 23:43 1,247,744 x86 SP1GDR\WOW
Wcomuid.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 596,480 x86 SP1GDR\WOW
Wes.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 238,592 x86 SP1GDR\WOW
Wmsdtcprx.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 466,432 x86 SP1GDR\WOW
Wmsdtcuiu.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 165,888 x86 SP1GDR\WOW
Wmtxclu.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 78,848 x86 SP1GDR\WOW
Wmtxdm.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 20,992 x86 SP1GDR\WOW
Wmtxoci.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 111,104 x86 SP1GDR\WOW
Wole32.dll 5.2.3790.2492 2005 年 8 月 26 日 23:43 1,245,184 x86 SP1GDR\WOW
Wolecli32.dll 5.2.3790.2492 2005 年 8 月 26 日 23:43 75,776 SP1GDR\WOW
Wolecnv32.dll 5.2.3790.2492 2005 年 8 月 26 日 23:43 38,912 x86 SP1GDR\WOW
Wstclient.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 64,000 x86 SP1GDR\WOW
Wtxflog.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 98,816 x86 SP1GDR\WOW
Catsrv.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 418,304 x64 SP1QFE
Catsrvut.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 1,084,416 x64 SP1QFE
Clbcatex.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 175,104 x64 SP1QFE
Clbcatq.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 882,176 x64 SP1QFE
Colbact.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 97,280 x64 SP1QFE
Comadmin.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 288,768 x64 SP1QFE
Comrepl.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 188,928 x64 SP1QFE
Comsvcs.dll 2001.12.4720.2517 2005 年 8 月 26 日 23:47 2,191,872 x64 SP1QFE
Comuid.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 1,478,144 x64 SP1QFE
Es.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 365,568 x64 SP1QFE
Msdtcprx.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 825,344 x64 SP1QFE
Msdtctm.dll 2001.12.4720.2517 2005 年 8 月 26 日 23:47 2,053,120 x64 SP1QFE
Msdtcuiu.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 291,328 x64 SP1QFE
Mtxclu.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 144,896 x64 SP1QFE
Mtxdm.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 30,208 x64 SP1QFE
Mtxoci.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 175,104 x64 SP1QFE
Ole32.dll 5.2.3790.2492 2005 年 8 月 26 日 23:47 2,544,640 x64 SP1QFE
Olecli32.dll 5.2.3790.2492 2005 年 8 月 26 日 23:47 131,584 x64 SP1QFE
Olecnv32.dll 5.2.3790.2492 2005 年 8 月 26 日 23:47 56,832 x64 SP1QFE
Rpcss.dll 5.2.3790.2492 2005 年 8 月 26 日 23:47 692,224 x64 SP1QFE
Stclient.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 101,888 x64 SP1QFE
Txflog.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 179,200 x64 SP1QFE
Wcatsrv.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 274,432 x86 SP1QFE\WOW
Wcatsrvut.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 619,520 x86 SP1QFE\WOW
Wclbcatex.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 104,960 x86 SP1QFE\WOW
Wclbcatq.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 514,048 x86 SP1QFE\WOW
Wcolbact.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 58,880 x86 SP1QFE\WOW
Wcomadmin.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 196,608 x86 SP1QFE\WOW
Wcomsvcs.dll 2001.12.4720.2517 2005 年 8 月 26 日 23:47 1,267,712 x86 SP1QFE\WOW
Wcomuid.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 596,480 x86 SP1QFE\WOW
Wes.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 238,592 x86 SP1QFE\WOW
Wmsdtcprx.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 466,944 x86 SP1QFE\WOW
Wmsdtcuiu.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 165,888 x86 SP1QFE\WOW
Wmtxclu.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 78,848 x86 SP1QFE\WOW
Wmtxdm.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 20,992 x86 SP1QFE\WOW
Wmtxoci.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 111,104 x86 SP1QFE\WOW
Wole32.dll 5.2.3790.2492 2005 年 8 月 26 日 23:47 1,245,696 x86 SP1QFE\WOW
Wolecli32.dll 5.2.3790.2492 2005 年 8 月 26 日 23:47 75,776 SP1QFE\WOW
Wolecnv32.dll 5.2.3790.2492 2005 年 8 月 26 日 23:47 38,912 x86 SP1QFE\WOW
Wstclient.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 64,000 x86 SP1QFE\WOW
Wtxflog.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 98,816 x86 SP1QFE\WOW
Arpidfix.exe 5.2.3790.2517 2005 年 8 月 26 日 23:49 43,008 x64

: これらのセキュリティ更新プログラムをインストールすると、インストーラーチェック、システムで更新されている 1 つ以上のファイルが以前に Microsoft 修正プログラムによって更新されているかどうかを確認します。 これらのファイルのいずれかを更新する修正プログラムを以前にインストールした場合、インストーラーは RTMQFE、SP1QFE、または SP2QFE ファイルをシステムにコピーします。 それ以外の場合、インストーラーは RTMGDR、SP1GDR、または SP2GDR ファイルをシステムにコピーします。 セキュリティ更新プログラムには、これらのファイルのすべてのバリエーションが含まれていない場合があります。 この動作の詳細については、マイクロソフト サポート技術情報の記事824994を参照してください

この動作の詳細については、マイクロソフト サポート技術情報の記事824994を参照してください

Update.exe インストーラーの詳細については、Microsoft TechNet Web サイト参照してください。

修正プログラムなど、このセキュリティ情報に表示される用語の詳細については、マイクロソフト サポート技術情報の記事824684を参照してください

Arpidfix.exeは、Microsoft サポート技術情報の記事 904630 に記載されている問題に対処するために、セキュリティ更新プログラムインストーラーによって使用されます。 このファイルは、影響を受けるシステムにはインストールされません。

更新プログラムが適用されたことを確認する

  • Microsoft Baseline Security Analyzer

    影響を受けるシステムにセキュリティ更新プログラムが適用されたことを確認するには、Microsoft Baseline Security Analyzer (MB (メガバイト)SA) ツールを使用します。 MB (メガバイト)SA を使用すると、管理者はローカル システムとリモート システムをスキャンして、不足しているセキュリティ更新プログラムや一般的なセキュリティ構成の誤りを確認できます。 MB (メガバイト)SA の詳細については、Microsoft Baseline Security Analyzer Web サイト参照してください。

  • ファイル バージョンの検証

    注: Microsoft Windows には複数のバージョンがあるため、コンピューター上で次の手順が異なる場合があります。 該当する場合は、製品のドキュメントを参照して、これらの手順を完了してください。

    1. [スタート] をクリックし、[検索] をクリックします
    2. [検索結果] ウィンドウで、[検索コンパニオン] の [すべてのファイルとフォルダー] をクリックします
    3. [ファイル名のすべてまたは一部] ボックスに、適切なファイル情報テーブルのファイル名を入力し、[検索] をクリックします
    4. ファイルの一覧で、適切なファイル情報テーブルのファイル名を右クリックし、[プロパティ] をクリックします注: インストールされているオペレーティング システムまたはプログラムのバージョンによっては、ファイル情報テーブルに一覧表示されているファイルの一部がインストールされていない可能性があります。
    5. [バージョン] タブで、コンピューターにインストールされているファイルのバージョンを、適切なファイル情報テーブルに記載されているバージョンと比較して確認します。 注: ファイル バージョン以外の属性は、インストール中に変更される可能性があります。 他のファイル属性とファイル情報テーブル内の情報の比較は、更新プログラムが適用されたことを確認するサポートされている方法ではありません。 また、場合によっては、インストール時にファイルの名前が変更されることがあります。 ファイルまたはバージョンの情報が存在しない場合は、他のいずれかの方法を使用して更新プログラムのインストールを確認します。
  • レジストリ キーの検証

    次のレジストリ キーを確認することで、このセキュリティ更新プログラムがインストールしたファイルを確認することもできます。

    Windows Server 2003、Web Edition;Windows Server 2003 Standard Edition;Windows Server 2003 Enterprise Edition;Windows Server 2003 Datacenter Edition;Windows Small Business Server 2003;Windows Server 2003、Web Edition sp1;Windows Server 2003、Standard Edition SP1;Windows Server 2003 Enterprise Edition SP1;Windows Server 2003、Datacenter Edition sp1;Windows Server 2003、Itanium ベースシステム用 Enterprise Edition。Windows Server 2003、Itanium ベースシステム用 Datacenter Edition。Windows Server 2003、Itanium ベースシステム用 SP1 の Enterprise Edition。Itanium ベースシステム用 Windows Server 2003 Datacenter Edition SP1;Windows Server 2003、Standard x64 Edition;Windows Server 2003 Enterprise x64 Edition;および Windows Server 2003、Datacenter x64 Edition:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows Server 2003\SP2\KB (キロバイト)902400\Filelist

    注: このレジストリ キーには、インストールされているファイルの完全な一覧が含まれていない場合があります。 また、管理者または OEM が 902400 セキュリティ更新プログラムを Windows インストール ソース ファイルに統合またはスリップストリームした場合、このレジストリ キーが正しく作成されない場合があります。

Windows XP (すべてのバージョン)

前提条件
このセキュリティ更新プログラムには、Microsoft Windows XP Service Pack 1 以降のバージョンが必要です。 詳細については、マイクロソフト サポート技術情報の記事322389を参照してください

将来のサービス パックに含める:
この問題の更新プログラムは、今後の Service Pack または更新プログラムのロールアップに含まれる予定です。

インストール情報

このセキュリティ更新プログラムは、次のセットアップ スイッチをサポートしています。

Switch 説明
/help コマンド ライン オプションを表示します
セットアップ モード
/passive 無人セットアップ モード。 ユーザーの操作は必要ありませんが、インストールの状態が表示されます。 セットアップの終了時に再起動が必要な場合は、コンピューターが 30 秒以内に再起動することを示すタイマー警告が表示されるダイアログ ボックスがユーザーに表示されます。
/quiet 非表示モードです。 これは無人モードと同じですが、状態またはエラー メッセージは表示されません。
再起動オプション
/norestart インストールが完了したときに再起動しない
/forcerestart インストール後にコンピューターを再起動し、最初に開いているファイルを保存せずに、シャットダウン時に他のアプリケーションを強制的に閉じます。
/warnrestart[:x] コンピューターが x 秒で再起動することをユーザーに警告するタイマーを含むダイアログ ボックスを表示します。 (既定の設定は 30 秒です)。/quiet スイッチまたは /passive スイッチでの使用を目的としています。
/promptrestart 再起動を許可するようにローカル ユーザーに求めるダイアログ ボックスを表示する
特別なオプション
/overwriteoem プロンプトを表示せずに OEM ファイルを上書きする
/nobackup アンインストールに必要なファイルをバックアップしない
/forceappsclose コンピューターのシャットダウン時に他のプログラムを強制的に閉じる
/log:path インストール ログ ファイルのリダイレクトを許可します
/integrate:path Windows ソース ファイルに更新プログラムを統合します。 これらのファイルは、スイッチで指定されているパスにあります。
/extract[:p ath] セットアップ プログラムを起動せずにファイルを抽出する
/Er 拡張エラー報告を有効にします
/verbose 詳細ログを有効にします。 インストール中に、%Windir%\CabBuild.log を作成します。 このログには、コピーされたファイルの詳細が表示されます。 このスイッチを使用すると、インストールが遅くなる可能性があります。

注: これらのスイッチを 1 つのコマンドに結合できます。 下位互換性のために、セキュリティ更新プログラムでは、以前のバージョンのセットアップ プログラムで使用されるセットアップ スイッチもサポートされています。 サポートされているインストール スイッチの詳細については、マイクロソフト サポート技術情報の記事262841を参照してください。 Update.exe インストーラーの詳細については、Microsoft TechNet Web サイト参照してください。

デプロイ情報

ユーザーの介入なしにセキュリティ更新プログラムをインストールするには、Microsoft Windows XP のコマンド プロンプトで次のコマンドを使用します。

Windowsxp-kb902400-x86-enu /quiet

注: /quiet スイッチを使用すると、すべてのメッセージが抑制されます。 これには、エラー メッセージの抑制が含まれます。 管理istrator は、サポートされている方法のいずれかを使用して、/quiet スイッチを使用したときにインストールが成功したことを確認する必要があります。 管理イストレーターは、このスイッチを使用するときに、エラー メッセージのKB (キロバイト)902400.log ファイルも確認する必要があります。

システムの再起動を強制せずにセキュリティ更新プログラムをインストールするには、Windows XP のコマンド プロンプトで次のコマンドを使用します。

Windowsxp-kb902400-x86-enu /norestart

ソフトウェア更新サービスを使用してこのセキュリティ更新プログラムを展開する方法については、ソフトウェア更新サービスの Web サイト参照してください。 Windows Server Update Services を使用してこのセキュリティ更新プログラムを展開する方法の詳細については、Windows Server Update Services Web サイト参照してください。 このセキュリティ更新プログラムは、Microsoft Update Web サイトから入手することもできます。

再起動の要件

このセキュリティ更新プログラムを適用した後、システムを再起動する必要があります。

削除情報

このセキュリティ更新プログラムを削除するには、コントロール パネルの [プログラムの追加と削除] ツールを使用します。

システム管理者は、Spuninst.exe ユーティリティを使用して、このセキュリティ更新プログラムを削除することもできます。 Spuninst.exe ユーティリティは、%Windir%\$NTUninstall KB (キロバイト)902400$\Spuninst フォルダーにあります。

Switch 説明
/help コマンド ライン オプションを表示します
セットアップ モード
/passive 無人セットアップ モード。 ユーザーの操作は必要ありませんが、インストールの状態が表示されます。 セットアップの終了時に再起動が必要な場合は、コンピューターが 30 秒以内に再起動することを示すタイマー警告が表示されるダイアログ ボックスがユーザーに表示されます。
/quiet 非表示モードです。 これは無人モードと同じですが、状態またはエラー メッセージは表示されません。
再起動オプション
/norestart インストールが完了したときに再起動しない
/forcerestart インストール後にコンピューターを再起動し、最初に開いているファイルを保存せずに、シャットダウン時に他のアプリケーションを強制的に閉じます。
/warnrestart[:x] コンピューターが x 秒で再起動することをユーザーに警告するタイマーを含むダイアログ ボックスを表示します。 (既定の設定は 30 秒です)。/quiet スイッチまたは /passive スイッチでの使用を目的としています。
/promptrestart 再起動を許可するようにローカル ユーザーに求めるダイアログ ボックスを表示する
特別なオプション
/forceappsclose コンピューターのシャットダウン時に他のプログラムを強制的に閉じる
/log:path インストール ログ ファイルのリダイレクトを許可します

ファイル情報

このセキュリティ更新プログラムの英語版には、次の表に示すファイル属性があります。 これらのファイルの日付と時刻は、協定世界時 (UTC) で一覧表示されます。 ファイル情報を表示すると、ローカル時刻に変換されます。 UTC と現地時刻の違いを見つけるには、コントロール パネルの [日付と時刻] ツールの [タイム ゾーン] タブを使用します。

Windows XP Home Edition Service Pack 1、Windows XP Professional Service Pack 1、Windows XP Tablet PC Edition、Windows XP Media Center Edition、Windows XP Home Edition Service Pack 2、Windows XP Professional Service Pack 2、Windows XP Tablet PC Edition 2005、Windows XP Media Center Edition 2005:

File Name バージョン 時刻 サイズ フォルダー
Catsrv.dll 2001.12.4414.62 2005 年 7 月 26 日 04:30 220,672 SP1QFE
Catsrvut.dll 2001.12.4414.62 2005 年 7 月 26 日 04:30 581,632 SP1QFE
Clbcatex.dll 2001.12.4414.62 2005 年 7 月 26 日 04:30 110,080 SP1QFE
Clbcatq.dll 2001.12.4414.62 2005 年 7 月 26 日 04:30 497,152 SP1QFE
Colbact.dll 2001.12.4414.62 2005 年 7 月 26 日 04:30 62,464 SP1QFE
Comadmin.dll 2001.12.4414.62 2005 年 7 月 26 日 04:30 187,392 SP1QFE
Comrepl.dll 2001.12.4414.62 2005 年 7 月 26 日 04:30 89,600 SP1QFE
Comsvcs.dll 2001.12.4414.62 2005 年 7 月 26 日 04:30 1,179,136 SP1QFE
Comuid.dll 2001.12.4414.62 2005 年 7 月 26 日 04:31 499,200 SP1QFE
Es.dll 2001.12.4414.62 2005 年 7 月 26 日 04:31 227,328 SP1QFE
Migregdb.exe 2001.12.4414.62 2005 年 7 月 22 日 23:03 7,680 SP1QFE
Msdtcprx.dll 2001.12.4414.62 2005 年 7 月 26 日 04:31 368,640 SP1QFE
Msdtctm.dll 2001.12.4414.62 2005 年 7 月 26 日 04:31 973,824 SP1QFE
Msdtcuiu.dll 2001.12.4414.62 2005 年 7 月 26 日 04:31 150,528 SP1QFE
Mtxclu.dll 2001.12.4414.62 2005 年 7 月 26 日 04:31 64,512 SP1QFE
Mtxoci.dll 2001.12.4414.62 2005 年 7 月 26 日 04:31 83,456 SP1QFE
Ole32.dll 5.1.2600.1720 2005 年 7 月 26 日 04:31 1,190,400 SP1QFE
Olecli32.dll 5.1.2600.1720 2005 年 7 月 26 日 04:31 68,608 SP1QFE
Olecnv32.dll 5.1.2600.1720 2005 年 7 月 26 日 04:31 35,328 SP1QFE
Rpcrt4.dll 5.1.2600.1361 2004 年 3 月 6 日 02:16 535,552 SP1QFE
Rpcss.dll 5.1.2600.1720 2005 年 7 月 26 日 04:31 276,992 SP1QFE
Txflog.dll 2001.12.4414.62 2005 年 7 月 26 日 04:31 97,280 SP1QFE
Xolehlp.dll 2001.12.4414.62 2005 年 7 月 26 日 04:31 11,776 SP1QFE
Catsrv.dll 2001.12.4414.308 2005 年 7 月 26 日 04:39 225,792 SP2GDR
Catsrvut.dll 2001.12.4414.308 2005 年 7 月 26 日 04:39 625,152 SP2GDR
Clbcatex.dll 2001.12.4414.308 2005 年 7 月 26 日 04:39 110,080 SP2GDR
Clbcatq.dll 2001.12.4414.308 2005 年 7 月 26 日 04:39 498,688 SP2GDR
Colbact.dll 2001.12.4414.308 2005 年 7 月 26 日 04:39 60,416 SP2GDR
Comadmin.dll 2001.12.4414.308 2005 年 7 月 26 日 04:39 195,072 SP2GDR
Comrepl.dll 2001.12.4414.308 2005 年 7 月 26 日 04:39 97,792 SP2GDR
Comsvcs.dll 2001.12.4414.308 2005 年 7 月 26 日 04:39 1,267,200 SP2GDR
Comuid.dll 2001.12.4414.308 2005 年 7 月 26 日 04:39 540,160 SP2GDR
Es.dll 2001.12.4414.308 2005 年 7 月 26 日 04:39 243,200 SP2GDR
Migregdb.exe 2001.12.4414.308 2005 年 7 月 25 日 23:46 7,680 SP2GDR
Msdtcprx.dll 2001.12.4414.308 2005 年 7 月 26 日 04:39 425,472 SP2GDR
Msdtctm.dll 2001.12.4414.308 2005 年 7 月 26 日 04:39 945,152 SP2GDR
Msdtcuiu.dll 2001.12.4414.308 2005 年 7 月 26 日 04:39 161,280 SP2GDR
Mtxclu.dll 2001.12.4414.308 2005 年 7 月 26 日 04:39 66,560 SP2GDR
Mtxoci.dll 2001.12.4414.308 2005 年 7 月 26 日 04:39 91,136 SP2GDR
Ole32.dll 5.1.2600.2726 2005 年 7 月 26 日 04:39 1,285,120 SP2GDR
Olecli32.dll 5.1.2600.2726 2005 年 7 月 26 日 04:39 74,752 SP2GDR
Olecnv32.dll 5.1.2600.2726 2005 年 7 月 26 日 04:39 37,888 SP2GDR
Rpcss.dll 5.1.2600.2726 2005 年 7 月 26 日 04:39 397,824 SP2GDR
Txflog.dll 2001.12.4414.308 2005 年 7 月 26 日 04:39 101,376 SP2GDR
Xolehlp.dll 2001.12.4414.308 2005 年 7 月 26 日 04:39 11,776 SP2GDR
Catsrv.dll 2001.12.4414.308 2005 年 7 月 26 日 04:20 225,792 SP2QFE
Catsrvut.dll 2001.12.4414.308 2005 年 7 月 26 日 04:20 625,152 SP2QFE
Clbcatex.dll 2001.12.4414.308 2005 年 7 月 26 日 04:20 110,080 SP2QFE
Clbcatq.dll 2001.12.4414.308 2005 年 7 月 26 日 04:20 498,688 SP2QFE
Colbact.dll 2001.12.4414.308 2005 年 7 月 26 日 04:20 60,416 SP2QFE
Comadmin.dll 2001.12.4414.308 2005 年 7 月 26 日 04:20 195,072 SP2QFE
Comrepl.dll 2001.12.4414.308 2005 年 7 月 26 日 04:20 97,792 SP2QFE
Comsvcs.dll 2001.12.4414.308 2005 年 7 月 26 日 04:20 1,267,200 SP2QFE
Comuid.dll 2001.12.4414.308 2005 年 7 月 26 日 04:20 540,160 SP2QFE
Es.dll 2001.12.4414.308 2005 年 7 月 26 日 04:20 243,200 SP2QFE
Migregdb.exe 2001.12.4414.308 2005 年 7 月 25 日 23:42 8,704 SP2QFE
Msdtcprx.dll 2001.12.4414.308 2005 年 7 月 26 日 04:20 425,472 SP2QFE
Msdtctm.dll 2001.12.4414.308 2005 年 7 月 26 日 04:20 945,152 SP2QFE
Msdtcuiu.dll 2001.12.4414.308 2005 年 7 月 26 日 04:20 161,280 SP2QFE
Mtxclu.dll 2001.12.4414.308 2005 年 7 月 26 日 04:20 66,560 SP2QFE
Mtxoci.dll 2001.12.4414.308 2005 年 7 月 26 日 04:20 91,136 SP2QFE
Ole32.dll 5.1.2600.2726 2005 年 7 月 26 日 04:20 1,285,632 SP2QFE
Olecli32.dll 5.1.2600.2726 2005 年 7 月 26 日 04:20 74,752 SP2QFE
Olecnv32.dll 5.1.2600.2726 2005 年 7 月 26 日 04:20 37,376 SP2QFE
Rpcss.dll 5.1.2600.2726 2005 年 7 月 26 日 04:20 398,336 SP2QFE
Txflog.dll 2001.12.4414.308 2005 年 7 月 26 日 04:20 101,376 SP2QFE
Xolehlp.dll 2001.12.4414.308 2005 年 7 月 26 日 04:20 11,776 SP2QFE
Arpidfix.exe 5.1.2600.2726 2005 年 7 月 26 日 02:21 30,720

Windows XP Professional x64:

File Name バージョン 時刻 サイズ CPU フォルダー
Catsrv.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 418,816 x64 SP1GDR
Catsrvut.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 1,084,416 x64 SP1GDR
Clbcatex.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 175,104 x64 SP1GDR
Clbcatq.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 880,128 x64 SP1GDR
Colbact.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 97,792 x64 SP1GDR
Comadmin.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 288,768 x64 SP1GDR
Comrepl.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 188,928 x64 SP1GDR
Comsvcs.dll 2001.12.4720.2517 2005 年 8 月 26 日 23:43 2,156,544 x64 SP1GDR
Comuid.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 1,478,144 x64 SP1GDR
Es.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 365,568 x64 SP1GDR
Msdtcprx.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 824,320 x64 SP1GDR
Msdtctm.dll 2001.12.4720.2517 2005 年 8 月 26 日 23:43 2,052,096 x64 SP1GDR
Msdtcuiu.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 291,328 x64 SP1GDR
Mtxclu.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 144,896 x64 SP1GDR
Mtxdm.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 30,720 x64 SP1GDR
Mtxoci.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 175,104 x64 SP1GDR
Ole32.dll 5.2.3790.2492 2005 年 8 月 26 日 23:43 2,543,104 x64 SP1GDR
Olecli32.dll 5.2.3790.2492 2005 年 8 月 26 日 23:43 131,584 x64 SP1GDR
Olecnv32.dll 5.2.3790.2492 2005 年 8 月 26 日 23:43 56,832 x64 SP1GDR
Rpcss.dll 5.2.3790.2492 2005 年 8 月 26 日 23:43 691,200 x64 SP1GDR
Stclient.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 101,888 x64 SP1GDR
Txflog.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 179,200 x64 SP1GDR
Wcatsrv.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 274,432 x86 SP1GDR\WOW
Wcatsrvut.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 619,520 x86 SP1GDR\WOW
Wclbcatex.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 104,960 x86 SP1GDR\WOW
Wclbcatq.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 512,000 x86 SP1GDR\WOW
Wcolbact.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 58,880 x86 SP1GDR\WOW
Wcomadmin.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 196,608 x86 SP1GDR\WOW
Wcomsvcs.dll 2001.12.4720.2517 2005 年 8 月 26 日 23:43 1,247,744 x86 SP1GDR\WOW
Wcomuid.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 596,480 x86 SP1GDR\WOW
Wes.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 238,592 x86 SP1GDR\WOW
Wmsdtcprx.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 466,432 x86 SP1GDR\WOW
Wmsdtcuiu.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 165,888 x86 SP1GDR\WOW
Wmtxclu.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 78,848 x86 SP1GDR\WOW
Wmtxdm.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 20,992 x86 SP1GDR\WOW
Wmtxoci.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 111,104 x86 SP1GDR\WOW
Wole32.dll 5.2.3790.2492 2005 年 8 月 26 日 23:43 1,245,184 x86 SP1GDR\WOW
Wolecli32.dll 5.2.3790.2492 2005 年 8 月 26 日 23:43 75,776 SP1GDR\WOW
Wolecnv32.dll 5.2.3790.2492 2005 年 8 月 26 日 23:43 38,912 x86 SP1GDR\WOW
Wstclient.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 64,000 x86 SP1GDR\WOW
Wtxflog.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:43 98,816 x86 SP1GDR\WOW
Catsrv.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 418,304 x64 SP1QFE
Catsrvut.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 1,084,416 x64 SP1QFE
Clbcatex.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 175,104 x64 SP1QFE
Clbcatq.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 882,176 x64 SP1QFE
Colbact.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 97,280 x64 SP1QFE
Comadmin.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 288,768 x64 SP1QFE
Comrepl.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 188,928 x64 SP1QFE
Comsvcs.dll 2001.12.4720.2517 2005 年 8 月 26 日 23:47 2,191,872 x64 SP1QFE
Comuid.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 1,478,144 x64 SP1QFE
Es.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 365,568 x64 SP1QFE
Msdtcprx.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 825,344 x64 SP1QFE
Msdtctm.dll 2001.12.4720.2517 2005 年 8 月 26 日 23:47 2,053,120 x64 SP1QFE
Msdtcuiu.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 291,328 x64 SP1QFE
Mtxclu.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 144,896 x64 SP1QFE
Mtxdm.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 30,208 x64 SP1QFE
Mtxoci.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 175,104 x64 SP1QFE
Ole32.dll 5.2.3790.2492 2005 年 8 月 26 日 23:47 2,544,640 x64 SP1QFE
Olecli32.dll 5.2.3790.2492 2005 年 8 月 26 日 23:47 131,584 x64 SP1QFE
Olecnv32.dll 5.2.3790.2492 2005 年 8 月 26 日 23:47 56,832 x64 SP1QFE
Rpcss.dll 5.2.3790.2492 2005 年 8 月 26 日 23:47 692,224 x64 SP1QFE
Stclient.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 101,888 x64 SP1QFE
Txflog.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 179,200 x64 SP1QFE
Wcatsrv.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 274,432 x86 SP1QFE\WOW
Wcatsrvut.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 619,520 x86 SP1QFE\WOW
Wclbcatex.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 104,960 x86 SP1QFE\WOW
Wclbcatq.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 514,048 x86 SP1QFE\WOW
Wcolbact.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 58,880 x86 SP1QFE\WOW
Wcomadmin.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 196,608 x86 SP1QFE\WOW
Wcomsvcs.dll 2001.12.4720.2517 2005 年 8 月 26 日 23:47 1,267,712 x86 SP1QFE\WOW
Wcomuid.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 596,480 x86 SP1QFE\WOW
Wes.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 238,592 x86 SP1QFE\WOW
Wmsdtcprx.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 466,944 x86 SP1QFE\WOW
Wmsdtcuiu.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 165,888 x86 SP1QFE\WOW
Wmtxclu.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 78,848 x86 SP1QFE\WOW
Wmtxdm.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 20,992 x86 SP1QFE\WOW
Wmtxoci.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 111,104 x86 SP1QFE\WOW
Wole32.dll 5.2.3790.2492 2005 年 8 月 26 日 23:47 1,245,696 x86 SP1QFE\WOW
Wolecli32.dll 5.2.3790.2492 2005 年 8 月 26 日 23:47 75,776 SP1QFE\WOW
Wolecnv32.dll 5.2.3790.2492 2005 年 8 月 26 日 23:47 38,912 x86 SP1QFE\WOW
Wstclient.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 64,000 x86 SP1QFE\WOW
Wtxflog.dll 2001.12.4720.2492 2005 年 8 月 26 日 23:47 98,816 x86 SP1QFE\WOW
Arpidfix.exe 5.2.3790.2517 2005 年 8 月 26 日 23:49 43,008 x64

: これらのセキュリティ更新プログラムをインストールすると、インストーラーチェック、システムで更新されている 1 つ以上のファイルが以前に Microsoft 修正プログラムによって更新されているかどうかを確認します。 これらのファイルのいずれかを更新する修正プログラムを以前にインストールした場合、インストーラーは RTMQFE、SP1QFE、または SP2QFE ファイルをシステムにコピーします。 それ以外の場合、インストーラーは RTMGDR、SP1GDR、または SP2GDR ファイルをシステムにコピーします。 セキュリティ更新プログラムには、これらのファイルのすべてのバリエーションが含まれていない場合があります。 この動作の詳細については、マイクロソフト サポート技術情報の記事824994を参照してください

Update.exe インストーラーの詳細については、Microsoft TechNet Web サイト参照してください。

修正プログラムなど、このセキュリティ情報に表示される用語の詳細については、マイクロソフト サポート技術情報の記事824684を参照してください

Arpidfix.exeは、Microsoft サポート技術情報の記事 904630 に記載されている問題に対処するために、セキュリティ更新プログラムインストーラーによって使用されます。 このファイルは、影響を受けるシステムにはインストールされません。

更新プログラムが適用されたことを確認する

  • Microsoft Baseline Security Analyzer

    影響を受けるシステムにセキュリティ更新プログラムが適用されたことを確認するには、Microsoft Baseline Security Analyzer (MB (メガバイト)SA) ツールを使用します。 MB (メガバイト)SA を使用すると、管理者はローカル システムとリモート システムをスキャンして、不足しているセキュリティ更新プログラムや一般的なセキュリティ構成の誤りを確認できます。 MB (メガバイト)SA の詳細については、Microsoft Baseline Security Analyzer Web サイト参照してください。

  • ファイル バージョンの検証

    注: Microsoft Windows には複数のバージョンがあるため、コンピューター上で次の手順が異なる場合があります。 該当する場合は、製品のドキュメントを参照して、これらの手順を完了してください。

    1. [スタート] をクリックし、[検索] をクリックします
    2. [検索結果] ウィンドウで、[検索コンパニオン] の [すべてのファイルとフォルダー] をクリックします
    3. [ファイル名のすべてまたは一部] ボックスに、適切なファイル情報テーブルのファイル名を入力し、[検索] をクリックします
    4. ファイルの一覧で、適切なファイル情報テーブルのファイル名を右クリックし、[プロパティ] をクリックします注: インストールされているオペレーティング システムまたはプログラムのバージョンによっては、ファイル情報テーブルに一覧表示されているファイルの一部がインストールされていない可能性があります。
    5. [バージョン] タブで、コンピューターにインストールされているファイルのバージョンを、適切なファイル情報テーブルに記載されているバージョンと比較して確認します。 注: ファイル バージョン以外の属性は、インストール中に変更される可能性があります。 他のファイル属性とファイル情報テーブル内の情報の比較は、更新プログラムが適用されたことを確認するサポートされている方法ではありません。 また、場合によっては、インストール時にファイルの名前が変更されることがあります。 ファイルまたはバージョンの情報が存在しない場合は、他のいずれかの方法を使用して更新プログラムのインストールを確認します。
  • レジストリ キーの検証

    次のレジストリ キーを確認することで、このセキュリティ更新プログラムがインストールしたファイルを確認することもできます。

    Windows XP Home Edition Service Pack 1、Windows XP Professional Service Pack 1、Windows XP Tablet PC Edition、Windows XP Media Center Edition、Windows XP Home Edition Service Pack 2、Windows XP Professional Service Pack 2、Windows XP Tablet PC Edition 2005、Windows XP Media Center Edition 2005 の場合:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows XP\SP3\KB (キロバイト)902400\Filelist

    Windows XP Professional x64 Edition の場合:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows XP Version 2003\SP2\KB (キロバイト)902400\Filelist

    注: これらのレジストリ キーには、インストールされているファイルの完全な一覧が含まれていない場合があります。 また、管理者または OEM が 902400 セキュリティ更新プログラムを Windows インストール ソース ファイルに統合またはスリップストリームした場合、これらのレジストリ キーが正しく作成されない場合があります。

Windows 2000 (すべてのバージョン)

前提条件
Windows 2000 の場合、このセキュリティ更新プログラムには Service Pack 4 (SP4) が必要です。 Small Business Server 2000 の場合、このセキュリティ更新プログラムには、Windows 2000 Server Service Pack 4 (SP4) で実行されている Small Business Server 2000 Service Pack 1a (SP1a) または Small Business Server 2000 が必要です。

一覧表示されているソフトウェアは、バージョンが影響を受けるかどうかを判断するためにテストされています。 他のバージョンでは、セキュリティ更新プログラムのサポートが含まれていないか、影響を受けなくなる可能性があります。 製品とバージョンのサポート ライフサイクルを確認するには、Microsoft サポート ライフサイクル Web サイトを参照してください。

最新のサービス パックを入手する方法の詳細については、Microsoft サポート技術情報の記事 260910 を参照してください

将来のサービス パックに含める:
この問題の更新プログラムは、今後の更新プログラムのロールアップに含まれる可能性があります。

インストール情報

このセキュリティ更新プログラムは、次のセットアップ スイッチをサポートしています。

Switch 説明
/help コマンド ライン オプションを表示します
セットアップ モード
/passive 無人セットアップ モード。 ユーザーの操作は必要ありませんが、インストールの状態が表示されます。 セットアップの終了時に再起動が必要な場合は、コンピューターが 30 秒以内に再起動することを示すタイマー警告が表示されるダイアログ ボックスがユーザーに表示されます。
/quiet 非表示モードです。 これは無人モードと同じですが、状態またはエラー メッセージは表示されません。
再起動オプション
/norestart インストールが完了したときに再起動しない
/forcerestart インストール後にコンピューターを再起動し、最初に開いているファイルを保存せずに、シャットダウン時に他のアプリケーションを強制的に閉じます。
/warnrestart[:x] コンピューターが x 秒で再起動することをユーザーに警告するタイマーを含むダイアログ ボックスを表示します。 (既定の設定は 30 秒です)。/quiet スイッチまたは /passive スイッチでの使用を目的としています。
/promptrestart 再起動を許可するようにローカル ユーザーに求めるダイアログ ボックスを表示する
特別なオプション
/overwriteoem プロンプトを表示せずに OEM ファイルを上書きする
/nobackup アンインストールに必要なファイルをバックアップしない
/forceappsclose コンピューターのシャットダウン時に他のプログラムを強制的に閉じる
/log:path インストール ログ ファイルのリダイレクトを許可します
/integrate:path Windows ソース ファイルに更新プログラムを統合します。 これらのファイルは、スイッチで指定されているパスにあります。
/extract[:p ath] セットアップ プログラムを起動せずにファイルを抽出する
/Er 拡張エラー報告を有効にします
/verbose 詳細ログを有効にします。 インストール中に、%Windir%\CabBuild.log を作成します。 このログには、コピーされたファイルの詳細が表示されます。 このスイッチを使用すると、インストールが遅くなる可能性があります。

注: これらのスイッチを 1 つのコマンドに結合できます。 下位互換性のために、セキュリティ更新プログラムでは、以前のバージョンのセットアップ プログラムで使用されるセットアップ スイッチもサポートされています。 サポートされているインストール スイッチの詳細については、マイクロソフト サポート技術情報の記事262841を参照してください。 Update.exe インストーラーの詳細については、Microsoft TechNet Web サイト参照してください。 修正プログラムなど、このセキュリティ情報に表示される用語の詳細については、マイクロソフト サポート技術情報の記事824684を参照してください

デプロイ情報

ユーザーの介入なしにセキュリティ更新プログラムをインストールするには、Windows 2000 Service Pack 4 のコマンド プロンプトで次のコマンドを使用します。

Windows2000-kb902400-x86-enu /quiet

注: /quiet スイッチを使用すると、すべてのメッセージが抑制されます。 これには、エラー メッセージの抑制が含まれます。 管理istrator は、サポートされている方法のいずれかを使用して、/quiet スイッチを使用したときにインストールが成功したことを確認する必要があります。 管理イストレーターは、このスイッチを使用するときに、エラー メッセージのKB (キロバイト)902400.log ファイルも確認する必要があります。

システムの再起動を強制せずにセキュリティ更新プログラムをインストールするには、Windows 2000 Service Pack 4 のコマンド プロンプトで次のコマンドを使用します。

Windows2000-kb902400-x86-enu /norestart

ソフトウェア更新サービスを使用してこのセキュリティ更新プログラムを展開する方法の詳細については、ソフトウェア更新サービスの Web サイト参照してください。 Windows Server Update Services を使用してこのセキュリティ更新プログラムを展開する方法の詳細については、Windows Server Update Services Web サイト参照してください。 このセキュリティ更新プログラムは、Microsoft Update Web サイトから入手することもできます。

再起動の要件

このセキュリティ更新プログラムを適用した後、システムを再起動する必要があります。

削除情報

このセキュリティ更新プログラムを削除するには、コントロール パネルの [プログラムの追加と削除] ツールを使用します。

システム管理者は、Spuninst.exe ユーティリティを使用して、このセキュリティ更新プログラムを削除することもできます。 Spuninst.exe ユーティリティは、%Windir%\$NTUninstall KB (キロバイト)902400$\Spuninst フォルダーにあります。

Switch 説明
/help コマンド ライン オプションを表示します
セットアップ モード
/passive 無人セットアップ モード。 ユーザーの操作は必要ありませんが、インストールの状態が表示されます。 セットアップの終了時に再起動が必要な場合は、コンピューターが 30 秒以内に再起動することを示すタイマー警告が表示されるダイアログ ボックスがユーザーに表示されます。
/quiet 非表示モードです。 これは無人モードと同じですが、状態またはエラー メッセージは表示されません。
再起動オプション
/norestart インストールが完了したときに再起動しない
/forcerestart インストール後にコンピューターを再起動し、最初に開いているファイルを保存せずに、シャットダウン時に他のアプリケーションを強制的に閉じます。
/warnrestart[:x] コンピューターが x 秒で再起動することをユーザーに警告するタイマーを含むダイアログ ボックスを表示します。 (既定の設定は 30 秒です)。/quiet スイッチまたは /passive スイッチでの使用を目的としています。
/promptrestart 再起動を許可するようにローカル ユーザーに求めるダイアログ ボックスを表示する
特別なオプション
/forceappsclose コンピューターのシャットダウン時に他のプログラムを強制的に閉じる
/log:path インストール ログ ファイルのリダイレクトを許可します

ファイル情報

このセキュリティ更新プログラムの英語版には、次の表に示すファイル属性があります。 これらのファイルの日付と時刻は、協定世界時 (UTC) で一覧表示されます。 ファイル情報を表示すると、ローカル時刻に変換されます。 UTC と現地時刻の違いを見つけるには、コントロール パネルの [日付と時刻] ツールの [タイム ゾーン] タブを使用します。

Windows 2000 Service Pack 4 および Small Business Server 2000:

File Name バージョン 時刻 サイズ
Catsrv.dll 2000.2.3529.0 2005 年 9 月 5 日 08:18 165,648
Catsrvut.dll 2000.2.3529.0 2005 年 9 月 5 日 08:18 595,728
Clbcatex.dll 2000.2.3529.0 2005 年 9 月 5 日 08:18 97,040
Clbcatq.dll 2000.2.3529.0 2005 年 9 月 5 日 08:18 551,184
Colbact.dll 2000.2.3529.0 2005 年 9 月 5 日 08:18 41,744
Comadmin.dll 2000.2.3529.0 2005 年 9 月 5 日 08:18 197,904
Comrepl.dll 2000.2.3529.0 2005 年 9 月 5 日 08:18 97,552
Comsetup.dll 2000.2.3421.3529 2005 年 9 月 5 日 08:18 342,288
Comsvcs.dll 2000.2.3529.0 2005 年 9 月 5 日 08:18 1,471,248
Comuid.dll 2000.2.3529.0 2005 年 9 月 5 日 08:18 625,936
Dtcsetup.exe 2000.2.3529.0 2005 年 8 月 30 日 04:47 1,833,968
Es.dll 2000.2.3529.0 2005 年 9 月 5 日 08:18 242,448
Msdtclog.dll 2000.2.3529.0 2005 年 9 月 5 日 08:18 96,016
Msdtcprx.dll 2000.2.3529.0 2005 年 9 月 5 日 08:18 726,288
Msdtctm.dll 2000.2.3529.0 2005 年 9 月 5 日 08:18 1,200,400
Msdtcui.dll 2000.2.3529.0 2005 年 9 月 5 日 08:18 153,872
Mtstocom.exe 2000.2.3529.0 2005 年 8 月 30 日 05:05 155,408
Mtxclu.dll 2000.2.3529.0 2005 年 9 月 5 日 08:18 52,496
Mtxdm.dll 2000.2.3529.0 2005 年 9 月 5 日 08:18 26,896
Mtxlegih.dll 2000.2.3529.0 2005 年 9 月 5 日 08:18 35,600
Mtxoci.dll 2000.2.3529.0 2005 年 9 月 5 日 08:18 122,640
Ole32.dll 5.0.2195.7059 2005 年 9 月 5 日 08:18 957,712
Olecli32.dll 5.0.2195.7009 2005 年 9 月 5 日 08:18 69,392
Olecnv32.dll 5.0.2195.7059 2005 年 9 月 5 日 08:18 36,624
Rpcrt4.dll 5.0.2195.6904 2004 年 3 月 11 日 21:29 449,808
Rpcss.dll 5.0.2195.7059 2005 年 9 月 5 日 08:18 212,240
Sp3res.dll 5.0.2195.7040 2005 年 4 月 21 日 10:07 6,309,376
Stclient.dll 2000.2.3529.0 2005 年 9 月 5 日 08:18 71,440
Txfaux.dll 2000.2.3529.0 2005 年 9 月 5 日 08:18 398,608
Xolehlp.dll 2000.2.3529.0 2005 年 9 月 5 日 08:18 19,216

更新プログラムが適用されたことを確認する

  • Microsoft Baseline Security Analyzer

    影響を受けるシステムにセキュリティ更新プログラムが適用されたことを確認するには、Microsoft Baseline Security Analyzer (MB (メガバイト)SA) ツールを使用します。 MB (メガバイト)SA を使用すると、管理者はローカル システムとリモート システムをスキャンして、不足しているセキュリティ更新プログラムや一般的なセキュリティ構成の誤りを確認できます。 MB (メガバイト)SA の詳細については、Microsoft Baseline Security Analyzer Web サイト参照してください。

  • ファイル バージョンの検証

    注: Microsoft Windows には複数のバージョンがあるため、コンピューター上で次の手順が異なる場合があります。 該当する場合は、製品のドキュメントを参照して、これらの手順を完了してください。

    1. [スタート] をクリックし、[検索] をクリックします
    2. [検索結果] ウィンドウで、[検索コンパニオン] の [すべてのファイルとフォルダー] をクリックします
    3. [ファイル名のすべてまたは一部] ボックスに、適切なファイル情報テーブルのファイル名を入力し、[検索] をクリックします
    4. ファイルの一覧で、適切なファイル情報テーブルのファイル名を右クリックし、[プロパティ] をクリックします注: インストールされているオペレーティング システムまたはプログラムのバージョンによっては、ファイル情報テーブルに一覧表示されているファイルの一部がインストールされていない可能性があります。
    5. [バージョン] タブで、コンピューターにインストールされているファイルのバージョンを、適切なファイル情報テーブルに記載されているバージョンと比較して確認します。 注: ファイル バージョン以外の属性は、インストール中に変更される可能性があります。 他のファイル属性とファイル情報テーブル内の情報の比較は、更新プログラムが適用されたことを確認するサポートされている方法ではありません。 また、場合によっては、インストール時にファイルの名前が変更されることがあります。 ファイルまたはバージョンの情報が存在しない場合は、他のいずれかの方法を使用して更新プログラムのインストールを確認します。
  • レジストリ キーの検証

    次のレジストリ キーを確認して、このセキュリティ更新プログラムがインストールされているファイルを確認することもできます。

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows 2000\SP5\KB (キロバイト)902400\Filelist

    注: このレジストリ キーには、インストールされているファイルの完全な一覧が含まれていない場合があります。 また、管理者または OEM が 902400 セキュリティ更新プログラムを Windows インストール ソース ファイルに統合またはスリップストリームした場合、このレジストリ キーが正しく作成されない場合があります。

その他の情報

受信確認

Microsoft は、お客様を保護するために Microsoft と協力していただきありがとうございます。

その他のセキュリティ 更新の取得:

その他のセキュリティの問題の更新は、次の場所で入手できます。

  • セキュリティ更新プログラムは、Microsoft ダウンロード センター入手できます。 "security_patch" のキーワード (keyword)検索を実行すると、最も簡単に見つけることができます。
  • コンシューマー プラットフォームの更新は、Microsoft Update Web サイト

サポート:

  • 米国およびカナダのお客様は、Microsoft 製品サポート サービス (1-866-PCSAFETY) からテクニカル サポートを受けることができます。 セキュリティ更新プログラムに関連付けられているサポート呼び出しには料金はかかりません。
  • 海外のお客様は、現地の Microsoft 子会社からサポートを受けることができます。 セキュリティ更新プログラムに関連付けられているサポートに対する料金はかかりません。 サポートの問題について Microsoft に問い合わせる方法の詳細については、国際サポート Web サイト参照してください。

セキュリティ リソース:

ソフトウェア更新サービス:

Microsoft Software Update Services (SUS) を使用すると、管理者は、Windows 2000 および Windows Server 2003 ベースのサーバー、および Windows 2000 Professional または Windows XP Professional を実行しているデスクトップ システムに、最新の重要な更新プログラムとセキュリティ更新プログラムを迅速かつ確実に展開できます。

ソフトウェア更新サービスを使用してセキュリティ更新プログラムを展開する方法の詳細については、ソフトウェア更新サービスの Web サイト参照してください。

Windows Server Update Services:

Windows Server Update Services (WSUS) を使用すると、管理者は Windows 2000 オペレーティング システム以降、Office XP 以降、Exchange Server 2003、SQL Server 2000 の最新の重要な更新プログラムとセキュリティ更新プログラムを Windows 2000 以降のオペレーティング システムに迅速かつ確実に展開できます。

Windows Server Update Services を使用してセキュリティ更新プログラムを展開する方法の詳細については、Windows Server Update Services Web サイト参照してください。

システム管理サーバー:

Microsoft Systems Management Server (SMS) は、更新プログラムを管理するための高度に構成可能なエンタープライズ ソリューションを提供します。 管理者は、SMS を使用して、セキュリティ更新プログラムを必要とする Windows ベースのシステムを特定し、エンド ユーザーへの中断を最小限に抑えながら、これらの更新プログラムの展開を企業全体で制御できます。 管理者が SMS 2003 を使用してセキュリティ更新プログラムを展開する方法の詳細については、SMS 2003 Security Patch Management Web サイトを参照してください。 SMS 2.0 ユーザーは、ソフトウェア 更新 Service Feature Pack を使用して、セキュリティ更新プログラムを展開することもできます。 SMS の詳細については、SMS Web サイト参照してください。

: SMS では、Microsoft Baseline Security Analyzer、Microsoft Office 検出ツール、Enterprise Update Scanning Tool を使用して、セキュリティ情報の更新プログラムの検出と展開を幅広くサポートします。 これらのツールでは、一部のソフトウェア更新プログラムが検出されない場合があります。 管理リストレーターは、このような場合に SMS のインベントリ機能を使用して、特定のシステムの更新プログラムを対象にすることができます。 この手順の詳細については、次 の Web サイトを参照してください。 一部のセキュリティ更新プログラムでは、システムの再起動後に管理者権限が必要です。 管理istrator は、管理者特権展開ツール (SMS 2003 管理istration Feature Pack および SMS 2.0 管理istration Feature Pack で利用可能) を使用して、これらの更新プログラムをインストールできます。

免責事項:

Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。

リビジョン:

  • V1.0 (2005 年 10 月 11 日): セキュリティ情報が公開されました。
  • V1.1 (2005 年 10 月 14 日): この更新プログラムをインストールした後に発生する可能性がある潜在的な問題について説明する Microsoft サポート技術情報の記事909444が提供されていることをお客様に知らせるために、このセキュリティ情報が改訂されました。
  • V1.2 October 25, 2005): Microsoft Windows 2000 で MS04-012 のセキュリティ更新プログラムの置換が改訂されました。 さらに、MSDTC の脆弱性の軽減要因 (CAN-2005-2119) が更新され、Microsoft 分散トランザクション コーディネーターが Windows 2000 Professional で既定で開始されていないことをお客様に知らせます。

ビルド日: 2014-04-18T13:49:36Z-07:00