セキュリティ情報

Microsoft セキュリティ情報 MS06-037 - 重大

Microsoft Excel の脆弱性により、リモートでコードが実行される (917285)

公開日: 2006 年 7 月 11 日 |更新日: 2006 年 7 月 12 日

バージョン: 1.1

まとめ

このドキュメントを読む必要があるユーザー: Microsoft Excel を使用しているお客様

脆弱性の影響: リモートでコードが実行される

最大重大度評価: 重大

推奨事項: お客様は直ちに更新プログラムを適用する必要があります

セキュリティ更新プログラムの置き換え: このセキュリティ情報は、以前のセキュリティ更新プログラムを置き換えます。 完全な一覧については、このセキュリティ情報のよく寄せられる質問 (FAQ) セクションを参照してください。

注意事項: なし

テスト済みのソフトウェアとセキュリティ更新プログラムのダウンロード場所:

影響を受けるソフトウェア:

この一覧のソフトウェアは、バージョンが影響を受けるかどうかを判断するためにテストされています。 他のバージョンでは、セキュリティ更新プログラムのサポートが含まれていないか、影響を受けなくなる可能性があります。 製品とバージョンのサポート ライフサイクルを確認するには、Microsoft サポート ライフサイクル Web サイトを参照してください。

一般情報

概要

この更新プログラムは、新しく検出され、非公開で報告された、パブリックな脆弱性をいくつか解決します。 各脆弱性については、このセキュリティ情報の「脆弱性の詳細」セクションに記載されています。

脆弱なバージョンの Office を使用している場合、ユーザーが管理者権限でログオンした場合、攻撃者がこの脆弱性を悪用した場合、クライアント ワークステーションが完全に制御される可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。

お客様は直ちに更新プログラムを適用することをお勧めします

重大度の評価と脆弱性識別子:

脆弱性識別子 脆弱性の影響 Microsoft Excel 2003 および Excel Viewer 2003 Microsoft Excel 2002 Microsoft Excel 2000 Microsoft Excel 2004 for Mac および Microsoft Excel v. X for Mac
Microsoft Excel の形式が正しくないStandard Edition LECTION レコードの脆弱性 - CVE-2006-1301 リモート コードの実行 重要 重要 Critical 重要
Microsoft Excel の形式が正しくないStandard Edition LECTION レコードの脆弱性 - CVE-2006-1302 リモート コードの実行 重要 重要 Critical 重要
Microsoft Excel の形式が正しくない COLINFO レコードの脆弱性 - CVE-2006-1304 リモート コードの実行 重要 重要 Critical 重要
Microsoft Excel の形式が正しくない OBJECT レコードの脆弱性 - CVE-2006-1306 リモート コードの実行 重要 重要 Critical 重要
Microsoft Excel の形式が正しくない FNGROUPCOUNT 値の脆弱性 - CVE-2006-1308 リモート コードの実行 重要 重要 Critical 重要
Microsoft Excel の形式が正しくない LABEL レコードの脆弱性 - CVE-2006-1309 リモート コードの実行 重要 重要 Critical 重要
Microsoft Excel の形式が正しくないファイルの脆弱性 -CVE-2006-2388 リモート コードの実行 重要 重要 Critical 重要
Microsoft Excel の形式が正しくないファイルの脆弱性 -CVE-2006-3059 リモート コードの実行 重要 重要 Critical 重要
すべての脆弱性の重大度の集計 重要 重要 重大 重要

この 評価 は、脆弱性の影響を受けるシステムの種類、一般的な展開パターン、および脆弱性を悪用した場合の影響に基づいています。

この更新プログラムは、報告された複数のセキュリティ脆弱性に対処する理由
この更新プログラムは、これらの問題に対処するために必要な変更が関連ファイルに存在するため、いくつかの脆弱性に対処します。 お客様は、ほぼ同じ更新プログラムをいくつかインストールする必要なく、この更新プログラムのみをインストールできます。
このリリースでは、どのような更新プログラムが置き換えられますか?
このセキュリティ更新プログラムは、以前のセキュリティ更新プログラムを置き換えます。 セキュリティ情報 ID と影響を受けるアプリケーションを次の表に示します。

セキュリティ情報 ID Excel 2000 Microsoft Excel 2002、Excel 2003、Excel Viewer 2003 Microsoft Excel 2004 for Mac および Microsoft Excel v. X for Mac
MS06-012 Replaced Replaced Replaced

Microsoft Baseline Security Analyzer (MB (メガバイト)SA) を使用して、この更新プログラムが必要かどうかを判断することはできますか?

次の表に、このセキュリティ更新プログラムの MB (メガバイト)SA 検出の概要を示します。

ソフトウェア MB (メガバイト)SA 1.2.1 MB (メガバイト)SA 2.0
Microsoft Excel 2000 はい いいえ
Microsoft Excel 2002 はい はい
Microsoft Excel 2003 はい はい
Microsoft Excel 2004 for Mac いいえ いいえ
Microsoft Excel v. X for Mac いいえ いいえ

MB (メガバイト)SA 1.2.1 では、このセキュリティ更新プログラムのリモート スキャンをサポートしていない Office 検出ツール (ODT) の統合バージョンが使用されていることに注意してください。 MB (メガバイト)SA の詳細については、MB (メガバイト)SA Web サイト参照してください。

MB (メガバイト)SA の詳細については、MB (メガバイト)SA Web サイト参照してください。 MB (メガバイト)SA サポートの詳細については、次の Microsoft Baseline Security Analyzer 1.2 Q&A を参照してください。Web サイト

Microsoft Update および MB (メガバイト)SA 2.0 が現在検出していないプログラムの詳細については、Microsoft サポート技術情報の記事 895660 を参照してください

Systems Management Server (SMS) を使用して、この更新プログラムが必要かどうかを判断することはできますか?

次の表に、このセキュリティ更新プログラムの SMS の概要を示します。

ソフトウェア SMS 2.0 SMS 2003
Microsoft Excel 2000 はい いいえ
Microsoft Excel 2002 はい はい
Microsoft Excel 2003 はい はい
Microsoft Excel 2004 for Mac いいえ いいえ
Microsoft Excel v. X for Mac いいえ いいえ

SMS では、検出に MB (メガバイト)SA が使用されます。 したがって、SMS には、MB (メガバイト)SA が検出しないプログラムに関連するこのセキュリティ情報に記載されているものと同じ制限があります。

SMS 2.0 の場合、セキュリティ更新プログラムインベントリ ツールを含む SMS SUS Feature Pack を SMS で使用して、セキュリティ更新プログラムを検出できます。 SMS SUIT では、検出に MB (メガバイト)SA 1.2.1 エンジンが使用されます。 セキュリティ更新プログラム インベントリ ツールの詳細については、次 の Microsoft Web サイトを参照してください。 セキュリティ更新プログラムインベントリ ツールの制限事項の詳細については、Microsoft サポート技術情報の記事 306460 を参照してください。 SMS SUS Feature Pack には、Microsoft Office アプリlications に必要な更新プログラムを検出するための Microsoft Office インベントリ ツールも含まれています。

SMS 2003 の場合、SMS 2003 Inventory Tool for Microsoft 更新 を SMS で使用して、Microsoft Update によって提供され、Windows Server Update Servicesサポートされているセキュリティ更新プログラムを検出できます。 SMS 2003 Inventory Tool for Microsoft 更新の詳細については、次の Microsoft Web サイトを参照してください。 SMS 2003 では、Microsoft Office インベントリ ツールを使用して、Microsoft Office アプリlications に必要な更新プログラムを検出することもできます。

SMS の詳細については、SMS Web サイト参照してください。

脆弱性の詳細

Microsoft Excel の形式が正しくないStandard Edition LECTION レコードの脆弱性 - CVE-2006-1301

Excel に、形式が正しくないStandard Edition LECTION レコードの処理に起因するリモート コード実行の脆弱性が存在します。 攻撃者は、リモートでコードを実行できる特別に細工された Excel ファイルを作成することにより、この脆弱性を悪用する可能性があります。

ユーザーが管理者権限でログオンした場合、攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムが完全に制御される可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。 システムのユーザー権限が少ないほどアカウントが構成されているユーザーは、管理者権限を使用して操作するユーザーよりも影響を受けにくい可能性があります。

「Microsoft Excel の形式が正しくないStandard Edition LECTION レコードの脆弱性」の問題を緩和する要素 - CVE-2006-1301:

  • 攻撃者がこの脆弱性を悪用した場合、ローカル ユーザーと同じユーザー権限を取得する可能性があります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。
  • Outlook 2002 および Outlook 2003 では、この脆弱性を電子メールで自動的に悪用することはできません。 攻撃を成功させるには、ユーザーは、悪用が発生する前に、電子メール メッセージで送信された添付ファイルを開く、保存する、または取り消すかどうかを確認するプロンプトを受け入れる必要があります。
  • Web ベースの攻撃シナリオでは、攻撃者がこの脆弱性の悪用に使用される Web ページを含む Web サイトをホストする可能性があります。 さらに、ユーザーが提供するコンテンツまたは広告を受け入れる、またはホストする侵害された Web サイトや Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。 ただし、いずれの場合も、攻撃者はユーザーにこれらの Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、通常、ユーザーを攻撃者の Web サイトに誘導する電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックするようにユーザーに誘導する必要があります。

メモ Office 2000 では、ドキュメントを開く前に開く、保存する、またはキャンセルするようにユーザーに求めされません。

「Microsoft Excel の形式が正しくないStandard Edition LECTION レコードの脆弱性」の回避策 - CVE-2006-1301:

Microsoft では、次の回避策をテストしました。 これらの回避策では、基になる脆弱性は修正されませんが、既知の攻撃ベクトルをブロックするのに役立ちます。 回避策によって機能が低下する場合は、次のセクションで確認できます。

信頼されていないソースから受信した Microsoft Excel ファイルや、信頼できるソースから予期せず受信した Microsoft Excel ファイルを開いたり保存したりしないでください。
この脆弱性は、ユーザーがファイルを開いたときに悪用される可能性があります。

「Microsoft Excel の形式が正しくないStandard Edition LECTION レコードの脆弱性」のよく寄せられる質問 - CVE-2006-1301:

この脆弱性の範囲は何ですか?
これは、リモートでコードが実行される脆弱性です。 攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムをリモートで完全に制御できる可能性があります。

ユーザーが管理者権限でログオンした場合、攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムが完全に制御される可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。 システムのユーザー権限が少ないほどアカウントが構成されているユーザーは、管理者権限を使用して操作するユーザーよりも影響を受けにくい可能性があります。

この脆弱性の原因は何ですか?
Excel が、形式が正しくない Standard Edition LECTION レコードの処理の結果として得られる特別に細工された Excel ファイルを開くと、攻撃者が任意のコードを実行できるような方法でシステム メモリが破損する可能性があります。

攻撃者はこの脆弱性を使用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、ファイルを開いたユーザーが実行できるシステムに対して何らかのアクションを実行する可能性があります。

攻撃者がこの脆弱性を悪用する方法
Web ベースの攻撃シナリオでは、攻撃者がこの脆弱性の悪用に使用される Web ページを含む Web サイトをホストする可能性があります。 さらに、ユーザーが提供するコンテンツまたは広告を受け入れる、またはホストする侵害された Web サイトや Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。 ただし、いずれの場合も、攻撃者はユーザーにこれらの Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者はユーザーに Web サイトへのアクセスを誘導する必要があります。通常は、ユーザーを攻撃者の Web サイトに誘導する電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせる必要があります。
電子メール攻撃のシナリオでは、攻撃者は特別に細工されたファイルをユーザーに送信し、ユーザーにファイルを開くようユーザーを説得することで、この脆弱性を悪用する可能性があります。

どのシステムが主に脆弱性のリスクにさらされていますか?
ワークステーションとターミナル サーバーは主に危険にさらされます。 十分な管理アクセス許可を持つユーザーがサーバーにログオンし、プログラムを実行できる場合、サーバーのリスクが高くなります。 ただし、ベスト プラクティスではこれを許可しないことを強くお勧めします。

更新プログラムは何を行いますか?
この更新プログラムは、割り当てられたバッファーにメッセージを渡す前に、Excel がレコードの長さを検証する方法を変更することで、この脆弱性を排除します。

このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか?
はい。 最初のレポートは責任ある開示によって提供されましたが、この脆弱性は後に公開されました。 このセキュリティ情報は、公開されている脆弱性と、内部調査によって検出された追加の問題に対処します。

このセキュリティ情報が発行されたとき、Microsoft はこの脆弱性が悪用されたという報告を受け取りましたか?
はい。 セキュリティ情報がリリースされたとき、Microsoft はこの脆弱性が悪用されたという情報を受け取っていました。

Microsoft Excel の形式が正しくないStandard Edition LECTION レコードの脆弱性 - CVE-2006-1302

Excel に、形式が正しくないStandard Edition LECTION レコードの処理に起因するリモート コード実行の脆弱性が存在します。 攻撃者は、リモートでコードを実行できる特別に細工された Excel ファイルを作成することにより、この脆弱性を悪用する可能性があります。

ユーザーが管理者権限でログオンした場合、攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムが完全に制御される可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。 システムのユーザー権限が少ないほどアカウントが構成されているユーザーは、管理者権限を使用して操作するユーザーよりも影響を受けにくい可能性があります。

「Microsoft Excel の形式が正しくないStandard Edition LECTION レコードの脆弱性」の問題を緩和する要素 - CVE-2006-1302:

  • 攻撃者がこの脆弱性を悪用した場合、ローカル ユーザーと同じユーザー権限を取得する可能性があります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。
  • Outlook 2002 および Outlook 2003 では、この脆弱性を電子メールで自動的に悪用することはできません。 攻撃を成功させるには、ユーザーは、悪用が発生する前に、電子メール メッセージで送信された添付ファイルを開く、保存する、または取り消すかどうかを確認するプロンプトを受け入れる必要があります。
  • Web ベースの攻撃シナリオでは、攻撃者がこの脆弱性の悪用に使用される Web ページを含む Web サイトをホストする可能性があります。 さらに、ユーザーが提供するコンテンツまたは広告を受け入れる、またはホストする侵害された Web サイトや Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。 ただし、いずれの場合も、攻撃者はユーザーにこれらの Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、通常、ユーザーを攻撃者の Web サイトに誘導する電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックするようにユーザーに誘導する必要があります。

メモ Office 2000 では、ドキュメントを開く前に開く、保存する、またはキャンセルするようにユーザーに求めされません。

「Microsoft Excel の形式が正しくないStandard Edition LECTION レコードの脆弱性」の回避策 - CVE-2006-1302:

Microsoft では、次の回避策をテストしました。 これらの回避策では、基になる脆弱性は修正されませんが、既知の攻撃ベクトルをブロックするのに役立ちます。 回避策によって機能が低下する場合は、次のセクションで確認できます。

信頼されていないソースから受信した Microsoft Excel ファイルや、信頼できるソースから予期せず受信した Microsoft Excel ファイルを開いたり保存したりしないでください。
この脆弱性は、ユーザーがファイルを開いたときに悪用される可能性があります。

「Microsoft Excel の形式が正しくないStandard Edition LECTION レコードの脆弱性」のよく寄せられる質問 - CVE-2006-1302:

この脆弱性の範囲は何ですか?
これは、リモートでコードが実行される脆弱性です。 攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムをリモートで完全に制御できる可能性があります。

ユーザーが管理者権限でログオンした場合、攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムが完全に制御される可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。 システムのユーザー権限が少ないほどアカウントが構成されているユーザーは、管理者権限を使用して操作するユーザーよりも影響を受けにくい可能性があります。

この脆弱性の原因は何ですか?
Excel は、Standard Edition LECTION レコードの処理に起因する特別に細工された Excel ファイルを開くと、攻撃者が任意のコードを実行できるようにシステム メモリが破損する可能性があります。

攻撃者はこの脆弱性を使用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、ファイルを開いたユーザーが実行できるシステムに対して何らかのアクションを実行する可能性があります。

攻撃者がこの脆弱性を悪用する方法
Web ベースの攻撃シナリオでは、攻撃者がこの脆弱性の悪用に使用される Web ページを含む Web サイトをホストする可能性があります。 さらに、ユーザーが提供するコンテンツまたは広告を受け入れる、またはホストする侵害された Web サイトや Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。 ただし、いずれの場合も、攻撃者はユーザーにこれらの Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、通常、ユーザーを攻撃者の Web サイトに誘導する電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックするようにユーザーに誘導する必要があります。
電子メール攻撃のシナリオでは、攻撃者は特別に細工されたファイルをユーザーに送信し、ユーザーにファイルを開くようユーザーを説得することで、この脆弱性を悪用する可能性があります。

どのシステムが主に脆弱性のリスクにさらされていますか?
ワークステーションとターミナル サーバーは主に危険にさらされます。 十分な管理アクセス許可を持つユーザーがサーバーにログオンし、プログラムを実行できる場合、サーバーのリスクが高くなります。 ただし、ベスト プラクティスではこれを許可しないことを強くお勧めします。

更新プログラムは何を行いますか?
この更新プログラムは、割り当てられたバッファーにメッセージを渡す前に、Excel がレコードの長さを検証する方法を変更することで、この脆弱性を排除します。

このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか?
いいえ。 Microsoft は、責任ある開示を通じてこの脆弱性に関する情報を受け取りました。 マイクロソフトは、このセキュリティ情報が最初に発行されたときに、この脆弱性が公開されたことを示す情報を受け取っていませんでした。 このセキュリティ情報は、非公開で公開された脆弱性と、内部調査によって検出された追加の問題に対処します。

このセキュリティ情報が発行されたとき、Microsoft はこの脆弱性が悪用されたという報告を受け取りましたか?
いいえ。 Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取らず、このセキュリティ情報が最初に発行されたときに公開された概念実証コードの例を見ていませんでした。

Microsoft Excel の形式が正しくない COLINFO レコードの脆弱性 - CVE-2006-1304

Excel に、不正な COLINFO レコードの処理の結果として発生するリモート コード実行の脆弱性が存在します。 攻撃者は、リモートでコードを実行できる特別に細工された Excel ファイルを作成することにより、この脆弱性を悪用する可能性があります。

ユーザーが管理者権限でログオンした場合、攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムが完全に制御される可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。 システムのユーザー権限が少ないほどアカウントが構成されているユーザーは、管理者権限を使用して操作するユーザーよりも影響を受けにくい可能性があります。

「Microsoft Excel の形式が正しくない COLINFO レコードの脆弱性」の問題を緩和する要素 - CVE-2006-1304

  • 攻撃者がこの脆弱性を悪用した場合、ローカル ユーザーと同じユーザー権限を取得する可能性があります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。
  • Outlook 2002 および Outlook 2003 では、この脆弱性を電子メールで自動的に悪用することはできません。 攻撃を成功させるには、ユーザーは、悪用が発生する前に、電子メール メッセージで送信された添付ファイルを開く、保存する、または取り消すかどうかを確認するプロンプトを受け入れる必要があります。
  • Web ベースの攻撃シナリオでは、攻撃者がこの脆弱性の悪用に使用される Web ページを含む Web サイトをホストする可能性があります。 さらに、ユーザーが提供するコンテンツまたは広告を受け入れる、またはホストする侵害された Web サイトや Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。 ただし、いずれの場合も、攻撃者はユーザーにこれらの Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、通常、ユーザーを攻撃者の Web サイトに誘導する電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックするようにユーザーに誘導する必要があります。

メモ Office 2000 では、ドキュメントを開く前に開く、保存する、またはキャンセルするようにユーザーに求めされません。

「Microsoft Excel の形式が正しくない COLINFO レコードの脆弱性」の回避策 - CVE-2006-1304:

Microsoft では、次の回避策をテストしました。 これらの回避策では、基になる脆弱性は修正されませんが、既知の攻撃ベクトルをブロックするのに役立ちます。 回避策によって機能が低下する場合は、次のセクションで確認できます。

信頼されていないソースから受信した Microsoft Excel ファイルや、信頼できるソースから予期せず受信した Microsoft Excel ファイルを開いたり保存したりしないでください。
この脆弱性は、ユーザーがファイルを開いたときに悪用される可能性があります。

「Microsoft Excel の形式が正しくない COLINFO レコードの脆弱性」のよく寄せられる質問 - CVE-2006-1304:

この脆弱性の範囲は何ですか?
これは、リモートでコードが実行される脆弱性です。 攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムをリモートで完全に制御できる可能性があります。

ユーザーが管理者権限でログオンした場合、攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムが完全に制御される可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。 システムのユーザー権限が少ないほどアカウントが構成されているユーザーは、管理者権限を使用して操作するユーザーよりも影響を受けにくい可能性があります。

この脆弱性の原因は何ですか?
Excel が、不正な形式の COLINFO レコードの処理の結果として作成された特別に細工された Excel ファイルを開くと、攻撃者が任意のコードを実行できるような方法でシステム メモリが破損する可能性があります。

攻撃者はこの脆弱性を使用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、ファイルを開いたユーザーが実行できるシステムに対して何らかのアクションを実行する可能性があります。

攻撃者がこの脆弱性を悪用する方法
Web ベースの攻撃シナリオでは、攻撃者がこの脆弱性の悪用に使用される Web ページを含む Web サイトをホストする可能性があります。 さらに、ユーザーが提供するコンテンツまたは広告を受け入れる、またはホストする侵害された Web サイトや Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。 ただし、いずれの場合も、攻撃者はユーザーにこれらの Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、通常、ユーザーを攻撃者の Web サイトに誘導する電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックするようにユーザーに誘導する必要があります。
電子メール攻撃のシナリオでは、攻撃者は特別に細工されたファイルをユーザーに送信し、ユーザーにファイルを開くようユーザーを説得することで、この脆弱性を悪用する可能性があります。

どのシステムが主に脆弱性のリスクにさらされていますか?
ワークステーションとターミナル サーバーは主に危険にさらされます。 十分な管理アクセス許可を持つユーザーがサーバーにログオンし、プログラムを実行できる場合、サーバーのリスクが高くなります。 ただし、ベスト プラクティスではこれを許可しないことを強くお勧めします。

更新プログラムは何を行いますか?
この更新プログラムは、割り当てられたバッファーにメッセージを渡す前に、Excel がメッセージの長さを検証する方法を変更することで、この脆弱性を排除します。

このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか?
いいえ。 Microsoft は、責任ある開示を通じてこの脆弱性に関する情報を受け取りました。 マイクロソフトは、このセキュリティ情報が最初に発行されたときに、この脆弱性が公開されたことを示す情報を受け取っていませんでした。 このセキュリティ情報は、非公開で公開された脆弱性と、内部調査によって検出された追加の問題に対処します。

このセキュリティ情報が発行されたとき、Microsoft はこの脆弱性が悪用されたという報告を受け取りましたか?
いいえ。 Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取らず、このセキュリティ情報が最初に発行されたときに公開された概念実証コードの例を見ていませんでした。

Microsoft Excel の形式が正しくない OBJECT レコードの脆弱性 - CVE-2006-1306

Excel に、形式が正しくない OBJECT レコードの処理に起因するリモート コード実行の脆弱性が存在します。 攻撃者は、リモートでコードを実行できる特別に細工された Excel ファイルを作成することにより、この脆弱性を悪用する可能性があります。

ユーザーが管理者権限でログオンした場合、攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムが完全に制御される可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。 システムのユーザー権限が少ないほどアカウントが構成されているユーザーは、管理者権限を使用して操作するユーザーよりも影響を受けにくい可能性があります。

形式が正しくない OBJECT レコードの脆弱性を使用した Microsoft Excel のリモート コード実行の問題を緩和する要素 - CVE-2006-1306:

  • 攻撃者がこの脆弱性を悪用した場合、ローカル ユーザーと同じユーザー権限を取得する可能性があります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。
  • Outlook 2002 および Outlook 2003 では、この脆弱性を電子メールで自動的に悪用することはできません。 攻撃を成功させるには、ユーザーは、悪用が発生する前に、電子メール メッセージで送信された添付ファイルを開く、保存する、または取り消すかどうかを確認するプロンプトを受け入れる必要があります。
  • Web ベースの攻撃シナリオでは、攻撃者がこの脆弱性の悪用に使用される Web ページを含む Web サイトをホストする可能性があります。 さらに、ユーザーが提供するコンテンツまたは広告を受け入れる、またはホストする侵害された Web サイトや Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。 ただし、いずれの場合も、攻撃者はユーザーにこれらの Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、通常、ユーザーを攻撃者の Web サイトに誘導する電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックするようにユーザーに誘導する必要があります。

メモ Office 2000 では、ドキュメントを開く前に開く、保存する、またはキャンセルするようにユーザーに求めされません。

「Microsoft Excel の形式が正しくない OBJECT レコードの脆弱性」の回避策 - CVE-2006-1306:

Microsoft では、次の回避策をテストしました。 これらの回避策では、基になる脆弱性は修正されませんが、既知の攻撃ベクトルをブロックするのに役立ちます。 回避策によって機能が低下する場合は、次のセクションで確認できます。

信頼されていないソースから受信した Microsoft Excel ファイルや、信頼できるソースから予期せず受信した Microsoft Excel ファイルを開いたり保存したりしないでください。
この脆弱性は、ユーザーがファイルを開いたときに悪用される可能性があります。

「Microsoft の形式が正しくない OBJECT レコードの脆弱性」のよく寄せられる質問 - CVE-2006-1306:

この脆弱性の範囲は何ですか?
これは、リモートでコードが実行される脆弱性です。 攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムをリモートで完全に制御できる可能性があります。

ユーザーが管理者権限でログオンした場合、攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムが完全に制御される可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。 システムのユーザー権限が少ないほどアカウントが構成されているユーザーは、管理者権限を使用して操作するユーザーよりも影響を受けにくい可能性があります。

この脆弱性の原因は何ですか?
Excel では、形式が正しくないオブジェクト レコードの処理の結果として作成された特別に細工された Excel を開くと、攻撃者が任意のコードを実行できるような方法でシステム メモリが破損する可能性があります。

攻撃者はこの脆弱性を使用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、ファイルを開いたユーザーが実行できるシステムに対して何らかのアクションを実行する可能性があります

攻撃者がこの脆弱性を悪用する方法
Web ベースの攻撃シナリオでは、攻撃者がこの脆弱性の悪用に使用される Web ページを含む Web サイトをホストする可能性があります。 さらに、ユーザーが提供するコンテンツまたは広告を受け入れる、またはホストする侵害された Web サイトや Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。 ただし、いずれの場合も、攻撃者はユーザーにこれらの Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、通常、ユーザーを攻撃者の Web サイトに誘導する電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックするようにユーザーに誘導する必要があります。

電子メール攻撃のシナリオでは、攻撃者は特別に細工されたファイルをユーザーに送信し、ユーザーにファイルを開くようユーザーを説得することで、この脆弱性を悪用する可能性があります。

どのシステムが主に脆弱性のリスクにさらされていますか?
ワークステーションとターミナル サーバーは主に危険にさらされます。 十分な管理アクセス許可を持つユーザーがサーバーにログオンし、プログラムを実行できる場合、サーバーのリスクが高くなります。 ただし、ベスト プラクティスではこれを許可しないことを強くお勧めします。

更新プログラムは何を行いますか?
この更新プログラムは、割り当てられたバッファーにメッセージを渡す前に、Excel がレコードの長さを検証する方法を変更することで、この脆弱性を排除します。

このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか?
いいえ。 Microsoft は、責任ある開示を通じてこの脆弱性に関する情報を受け取りました。 マイクロソフトは、このセキュリティ情報が最初に発行されたときに、この脆弱性が公開されたことを示す情報を受け取っていませんでした。 このセキュリティ情報は、非公開で公開された脆弱性と、内部調査によって検出された追加の問題に対処します。

このセキュリティ情報が発行されたとき、Microsoft はこの脆弱性が悪用されたという報告を受け取りましたか?
いいえ。 Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取らず、このセキュリティ情報が最初に発行されたときに公開された概念実証コードの例を見ていませんでした。

Microsoft Excel の形式が正しくない FNGROUPCOUNT 値の脆弱性 - CVE-2006-1308

無効な FNGROUPCOUNT 値ファイルの処理の結果として、Excel にリモートでコードが実行される脆弱性が存在します。 攻撃者は、リモートでコードを実行できる特別に細工された Excel ファイルを作成することにより、この脆弱性を悪用する可能性があります。

ユーザーが管理者権限でログオンした場合、攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムが完全に制御される可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。 システムのユーザー権限が少ないほどアカウントが構成されているユーザーは、管理者権限を使用して操作するユーザーよりも影響を受けにくい可能性があります。

「Microsoft Excel の形式が正しくない FNGROUPCOUNT 値の脆弱性」の問題を緩和する要素 - CVE-2006-1308:

  • 攻撃者がこの脆弱性を悪用した場合、ローカル ユーザーと同じユーザー権限を取得する可能性があります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。
  • Outlook 2002 および Outlook 2003 では、この脆弱性を電子メールで自動的に悪用することはできません。 攻撃を成功させるには、ユーザーは、悪用が発生する前に、電子メール メッセージで送信された添付ファイルを開く、保存する、または取り消すかどうかを確認するプロンプトを受け入れる必要があります。
  • Web ベースの攻撃シナリオでは、攻撃者がこの脆弱性の悪用に使用される Web ページを含む Web サイトをホストする可能性があります。 さらに、ユーザーが提供するコンテンツまたは広告を受け入れる、またはホストする侵害された Web サイトや Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。 ただし、いずれの場合も、攻撃者はユーザーにこれらの Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、通常、ユーザーを攻撃者の Web サイトに誘導する電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックするようにユーザーに誘導する必要があります。

メモ Office 2000 では、ドキュメントを開く前に開く、保存する、またはキャンセルするようにユーザーに求めされません。

「Microsoft Excel の形式が正しくない FNGROUPCOUNT 値の脆弱性」の回避策 - CVE-2006-1308:

Microsoft では、次の回避策をテストしました。 これらの回避策では、基になる脆弱性は修正されませんが、既知の攻撃ベクトルをブロックするのに役立ちます。 回避策によって機能が低下する場合は、次のセクションで確認できます。

信頼されていないソースから受信した Microsoft Excel ファイルや、信頼できるソースから予期せず受信した Microsoft Excel ファイルを開いたり保存したりしないでください。
この脆弱性は、ユーザーがファイルを開いたときに悪用される可能性があります。

「Microsoft Excel の形式が正しくない FNGROUPCOUNT 値の脆弱性」のよく寄せられる質問 - CVE-2006-1308:

この脆弱性の範囲は何ですか?
これは、リモートでコードが実行される脆弱性です。 攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムをリモートで完全に制御できる可能性があります。

ユーザーが管理者権限でログオンした場合、攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムが完全に制御される可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。 システムのユーザー権限が少ないほどアカウントが構成されているユーザーは、管理者権限を使用して操作するユーザーよりも影響を受けにくい可能性があります。

この脆弱性の原因は何ですか?
Excel が、形式が正しくない FNGROUPCOUNT 値ファイルの処理の結果として作成された特別に細工された Excel ファイルを開くと、攻撃者が任意のコードを実行できるようにシステム メモリが破損する可能性があります。

攻撃者はこの脆弱性を使用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。

攻撃者がこの脆弱性を悪用する方法
Web ベースの攻撃シナリオでは、攻撃者がこの脆弱性の悪用に使用される Web ページを含む Web サイトをホストする可能性があります。 さらに、ユーザーが提供するコンテンツまたは広告を受け入れる、またはホストする侵害された Web サイトや Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。 ただし、いずれの場合も、攻撃者はユーザーにこれらの Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、通常、ユーザーを攻撃者の Web サイトに誘導する電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックするようにユーザーに誘導する必要があります。

電子メール攻撃のシナリオでは、攻撃者は特別に細工されたファイルをユーザーに送信し、ユーザーにファイルを開くようユーザーを説得することで、この脆弱性を悪用する可能性があります。

どのシステムが主に脆弱性のリスクにさらされていますか?
ワークステーションとターミナル サーバーは主に危険にさらされます。 十分な管理アクセス許可を持つユーザーがサーバーにログオンし、プログラムを実行できる場合、サーバーのリスクが高くなります。 ただし、ベスト プラクティスではこれを許可しないことを強くお勧めします。

更新プログラムは何を行いますか?
この更新プログラムは、割り当てられたバッファーにメッセージを渡す前に、Excel がレコードの長さを検証する方法を変更することで、この脆弱性を排除します。

このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか?
いいえ。 Microsoft は、責任ある開示を通じてこの脆弱性に関する情報を受け取りました。 マイクロソフトは、このセキュリティ情報が最初に発行されたときに、この脆弱性が公開されたことを示す情報を受け取っていませんでした。 このセキュリティ情報は、非公開で公開された脆弱性と、内部調査によって検出された追加の問題に対処します。

このセキュリティ情報が発行されたとき、Microsoft はこの脆弱性が悪用されたという報告を受け取りましたか?
いいえ。 Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取らず、このセキュリティ情報が最初に発行されたときに公開された概念実証コードの例を見ていませんでした。

Microsoft Excel の形式が正しくない LABEL レコードの脆弱性 - CVE-2006-1309

Excel に、形式が正しくない LABEL レコード ファイルの処理に起因するリモート コード実行の脆弱性が存在します。 攻撃者は、リモートでコードを実行できる特別に細工された Excel ファイルを作成することにより、この脆弱性を悪用する可能性があります。

「Microsoft の形式が正しくない LABEL レコードの脆弱性」の問題を緩和する要素 - CVE-2006-1309:

  • 攻撃者がこの脆弱性を悪用した場合、ローカル ユーザーと同じユーザー権限を取得する可能性があります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。
  • Outlook 2002 および Outlook 2003 では、この脆弱性を電子メールで自動的に悪用することはできません。 攻撃を成功させるには、ユーザーは、悪用が発生する前に、電子メール メッセージで送信された添付ファイルを開く、保存する、または取り消すかどうかを確認するプロンプトを受け入れる必要があります。
  • Web ベースの攻撃シナリオでは、攻撃者がこの脆弱性の悪用に使用される Web ページを含む Web サイトをホストする可能性があります。 さらに、ユーザーが提供するコンテンツまたは広告を受け入れる、またはホストする侵害された Web サイトや Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。 ただし、いずれの場合も、攻撃者はユーザーにこれらの Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、通常、ユーザーを攻撃者の Web サイトに誘導する電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックするようにユーザーに誘導する必要があります。

メモ Office 2000 では、ドキュメントを開く前に開く、保存する、またはキャンセルするようにユーザーに求めされません。

「Microsoft Excel の形式が正しくない LABEL レコードの脆弱性」の回避策 - CVE-2006-1309:

Microsoft では、次の回避策をテストしました。 これらの回避策では、基になる脆弱性は修正されませんが、既知の攻撃ベクトルをブロックするのに役立ちます。 回避策によって機能が低下する場合は、次のセクションで確認できます。

信頼されていないソースから受信した Microsoft Excel ファイルや、信頼できるソースから予期せず受信した Microsoft Excel ファイルを開いたり保存したりしないでください。
この脆弱性は、ユーザーがファイルを開いたときに悪用される可能性があります。

「Microsoft Excel の形式が正しくない LABEL レコードの脆弱性」のよく寄せられる質問 - CVE-2006-1309:

この脆弱性の範囲は何ですか?
これは、リモートでコードが実行される脆弱性です。 攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムをリモートで完全に制御できる可能性があります。

ユーザーが管理者権限でログオンした場合、攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムが完全に制御される可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。 システムのユーザー権限が少ないほどアカウントが構成されているユーザーは、管理者権限を使用して操作するユーザーよりも影響を受けにくい可能性があります。

この脆弱性の原因は何ですか?
Excel が、形式が正しくない LABEL レコード ファイルの処理の結果として作成された特別に細工された Excel ファイルを開くと、攻撃者が任意のコードを実行できるようにシステム メモリが破損する可能性があります。

攻撃者はこの脆弱性を使用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。

攻撃者がこの脆弱性を悪用する方法
Web ベースの攻撃シナリオでは、攻撃者がこの脆弱性の悪用に使用される Web ページを含む Web サイトをホストする可能性があります。 さらに、ユーザーが提供するコンテンツまたは広告を受け入れる、またはホストする侵害された Web サイトや Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。 ただし、いずれの場合も、攻撃者はユーザーにこれらの Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、通常、ユーザーを攻撃者の Web サイトに誘導する電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックするようにユーザーに誘導する必要があります。
電子メール攻撃のシナリオでは、攻撃者は特別に細工されたファイルをユーザーに送信し、ユーザーにファイルを開くようユーザーを説得することで、この脆弱性を悪用する可能性があります。

どのシステムが主に脆弱性のリスクにさらされていますか?
ワークステーションとターミナル サーバーは主に危険にさらされます。 十分な管理アクセス許可を持つユーザーがサーバーにログオンし、プログラムを実行できる場合、サーバーのリスクが高くなります。 ただし、ベスト プラクティスではこれを許可しないことを強くお勧めします。

更新プログラムは何を行いますか?
この更新プログラムは、割り当てられたバッファーにメッセージを渡す前に、Excel がレコードの長さを検証する方法を変更することで、この脆弱性を排除します。

このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか?
いいえ。 Microsoft は、責任ある開示を通じてこの脆弱性に関する情報を受け取りました。 マイクロソフトは、このセキュリティ情報が最初に発行されたときに、この脆弱性が公開されたことを示す情報を受け取っていませんでした。 このセキュリティ情報は、非公開で公開された脆弱性と、内部調査によって検出された追加の問題に対処します。

このセキュリティ情報が発行されたとき、Microsoft はこの脆弱性が悪用されたという報告を受け取りましたか?
いいえ。 Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取らず、このセキュリティ情報が最初に発行されたときに公開された概念実証コードの例を見ていませんでした。

Microsoft Excel のリビルドの脆弱性 - CVE-2006-2388

Excel に、形式が正しくないファイルの処理に起因するリモート コード実行の脆弱性が存在します。 攻撃者は、リモートでコードを実行できる特別に細工された Excel ファイルを作成することにより、この脆弱性を悪用する可能性があります。

「Microsoft Excel のリビルドの脆弱性」の問題を緩和する要素 - CVE-2006-2388:

  • 攻撃者がこの脆弱性を悪用した場合、ローカル ユーザーと同じユーザー権限を取得する可能性があります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。
  • Outlook 2002 および Outlook 2003 では、この脆弱性を電子メールで自動的に悪用することはできません。 攻撃を成功させるには、ユーザーは、悪用が発生する前に、電子メール メッセージで送信された添付ファイルを開く、保存する、または取り消すかどうかを確認するプロンプトを受け入れる必要があります。
  • Web ベースの攻撃シナリオでは、攻撃者がこの脆弱性の悪用に使用される Web ページを含む Web サイトをホストする可能性があります。 さらに、ユーザーが提供するコンテンツまたは広告を受け入れる、またはホストする侵害された Web サイトや Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。 ただし、いずれの場合も、攻撃者はユーザーにこれらの Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、通常、ユーザーを攻撃者の Web サイトに誘導する電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックするようにユーザーに誘導する必要があります。

メモ Office 2000 では、ドキュメントを開く前に開く、保存する、またはキャンセルするようにユーザーに求めされません。

「Microsoft Excel のリビルドの脆弱性」の回避策 - CVE-2006-2388:

Microsoft では、次の回避策をテストしました。 これらの回避策では、基になる脆弱性は修正されませんが、既知の攻撃ベクトルをブロックするのに役立ちます。 回避策によって機能が低下する場合は、次のセクションで確認できます。

信頼されていないソースから受信した Microsoft Excel ファイルや、信頼できるソースから予期せず受信した Microsoft Excel ファイルを開いたり保存したりしないでください。
この脆弱性は、ユーザーがファイルを開いたときに悪用される可能性があります。

「Microsoft Excel のリビルドの脆弱性」のよく寄せられる質問 - CVE-2006-2388:

この脆弱性の範囲は何ですか?
これは、リモートでコードが実行される脆弱性です。 攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムをリモートで完全に制御できる可能性があります。

ユーザーが管理者権限でログオンした場合、攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムが完全に制御される可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。 システムのユーザー権限が少ないほどアカウントが構成されているユーザーは、管理者権限を使用して操作するユーザーよりも影響を受けにくい可能性があります。

この脆弱性の原因は何ですか?
Excel では、形式が正しくないファイルの処理の結果として作成された特別に細工された Excel ファイルを開くと、攻撃者が任意のコードを実行できるようにシステム メモリが破損する可能性があります。

攻撃者はこの脆弱性を使用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。

攻撃者がこの脆弱性を悪用する方法
Web ベースの攻撃シナリオでは、攻撃者がこの脆弱性の悪用に使用される Web ページを含む Web サイトをホストする可能性があります。 さらに、ユーザーが提供するコンテンツまたは広告を受け入れる、またはホストする侵害された Web サイトや Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。 ただし、いずれの場合も、攻撃者はユーザーにこれらの Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、通常、ユーザーを攻撃者の Web サイトに誘導する電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックするようにユーザーに誘導する必要があります。
電子メール攻撃のシナリオでは、攻撃者は特別に細工されたファイルをユーザーに送信し、ユーザーにファイルを開くようユーザーを説得することで、この脆弱性を悪用する可能性があります。

どのシステムが主に脆弱性のリスクにさらされていますか?
ワークステーションとターミナル サーバーは主に危険にさらされます。 十分な管理アクセス許可を持つユーザーがサーバーにログオンし、プログラムを実行できる場合、サーバーのリスクが高くなります。 ただし、ベスト プラクティスではこれを許可しないことを強くお勧めします。

更新プログラムは何を行いますか?
この更新プログラムは、割り当てられたバッファーにメッセージを渡す前に、Excel がレコードの長さを検証する方法を変更することで、この脆弱性を排除します。

このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか?
いいえ。 Microsoft は、責任ある開示を通じてこの脆弱性に関する情報を受け取りました。 マイクロソフトは、このセキュリティ情報が最初に発行されたときに、この脆弱性が公開されたことを示す情報を受け取っていませんでした。 このセキュリティ情報は、非公開で公開された脆弱性と、内部調査によって検出された追加の問題に対処します。

このセキュリティ情報が発行されたとき、Microsoft はこの脆弱性が悪用されたという報告を受け取りましたか?
いいえ。 Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取らず、このセキュリティ情報が最初に発行されたときに公開された概念実証コードの例を見ていませんでした。

Microsoft Excel の形式が正しくないファイルの脆弱性 - CVE-2006-3059

Excel に、形式が正しくないファイルの処理に起因するリモート コード実行の脆弱性が存在します。 攻撃者は、リモートでコードを実行できる特別に細工された Excel ファイルを作成することにより、この脆弱性を悪用する可能性があります。

無効なファイルの脆弱性を使用した Microsoft Excel の問題を緩和する要素 - CVE-2006-3059:

  • 攻撃者がこの脆弱性を悪用した場合、ローカル ユーザーと同じユーザー権限を取得する可能性があります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。
  • Outlook 2002 および Outlook 2003 では、この脆弱性を電子メールで自動的に悪用することはできません。 攻撃を成功させるには、ユーザーは、悪用が発生する前に、電子メール メッセージで送信された添付ファイルを開く、保存する、または取り消すかどうかを確認するプロンプトを受け入れる必要があります。
  • Web ベースの攻撃シナリオでは、攻撃者がこの脆弱性の悪用に使用される Web ページを含む Web サイトをホストする可能性があります。 さらに、ユーザーが提供するコンテンツまたは広告を受け入れる、またはホストする侵害された Web サイトや Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。 ただし、いずれの場合も、攻撃者はユーザーにこれらの Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、通常、ユーザーを攻撃者の Web サイトに誘導する電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックするようにユーザーに誘導する必要があります。

メモ Office 2000 では、ドキュメントを開く前に開く、保存する、またはキャンセルするようにユーザーに求めされません。

「Microsoft の形式が正しくないファイルの脆弱性」の回避策 - CVE-2006-3059:

Microsoft では、次の回避策をテストしました。 これらの回避策では、基になる脆弱性は修正されませんが、既知の攻撃ベクトルをブロックするのに役立ちます。 回避策によって機能が低下する場合は、次のセクションで確認できます。

信頼されていないソースから受信した Microsoft Excel ファイルや、信頼できるソースから予期せず受信した Microsoft Excel ファイルを開いたり保存したりしないでください。
この脆弱性は、ユーザーがファイルを開いたときに悪用される可能性があります。

「Microsoft Excel の形式が正しくないファイルの脆弱性」のよく寄せられる質問 - CVE-2006-3059:

この脆弱性の範囲は何ですか?
これは、リモートでコードが実行される脆弱性です。 攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムをリモートで完全に制御できる可能性があります。

ユーザーが管理者権限でログオンした場合、攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムが完全に制御される可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。 システムのユーザー権限が少ないほどアカウントが構成されているユーザーは、管理者権限を使用して操作するユーザーよりも影響を受けにくい可能性があります。

この脆弱性の原因は何ですか?
Excel が特別に細工された形式の Excel ファイルを開くと、攻撃者が任意のコードを実行するような方法でシステム メモリが破損する可能性があります。

攻撃者はこの脆弱性を使用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。

攻撃者がこの脆弱性を悪用する方法
Web ベースの攻撃シナリオでは、攻撃者がこの脆弱性の悪用に使用される Web ページを含む Web サイトをホストする可能性があります。 さらに、ユーザーが提供するコンテンツまたは広告を受け入れる、またはホストする侵害された Web サイトや Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。 ただし、いずれの場合も、攻撃者はユーザーにこれらの Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者はユーザーに Web サイトへのアクセスを誘導する必要があります。通常は、ユーザーを攻撃者の Web サイトに誘導する電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせる必要があります。
電子メール攻撃のシナリオでは、攻撃者は特別に細工されたファイルをユーザーに送信し、ユーザーにファイルを開くようユーザーを説得することで、この脆弱性を悪用する可能性があります。

どのシステムが主に脆弱性のリスクにさらされていますか?
ワークステーションとターミナル サーバーは主に危険にさらされます。 十分な管理アクセス許可を持つユーザーがサーバーにログオンし、プログラムを実行できる場合、サーバーのリスクが高くなります。 ただし、ベスト プラクティスではこれを許可しないことを強くお勧めします。

更新プログラムは何を行いますか?
この更新プログラムは、割り当てられたバッファーにメッセージを渡す前に、Excel がレコードの長さを検証する方法を変更することで、この脆弱性を排除します。

このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか?
はい。 最初のレポートは責任ある開示によって提供されましたが、この脆弱性は後に公開されました。 このセキュリティ情報は、公開されている脆弱性と、内部調査によって検出された追加の問題に対処します。

このセキュリティ情報が発行されたとき、Microsoft はこの脆弱性が悪用されたという報告を受け取りましたか?
はい。 セキュリティ情報がリリースされたとき、Microsoft はこの脆弱性が悪用されたという情報を受け取っていました。

セキュリティ更新プログラムの情報

[Excel 2003]

前提条件と追加の更新プログラムの詳細

重要: この更新プログラムをインストールする前に、次の要件が満たされていることを確認してください。

  • Office 2003 を更新するには、Office 2003 Service Pack 1 または Word 2003 Service Pack 2 がインストールされている必要があります。 この更新プログラムをインストールする前に、Office 2003 SP1 または Office 2003 SP2 をインストールします。

コンピューターにインストールされている Office 2003 のバージョンを確認する方法の詳細については、マイクロソフト サポート技術情報の記事821549を参照してください。 [バージョン情報] ダイアログ ボックスに表示されるバージョン情報の詳細については、マイクロソフト サポート技術情報の記事328294を参照してください

将来のサービス パックに含める:

この問題の修正プログラムは、今後のサービス パックに含まれる予定です。

再起動の要件

再起動が必要になる可能性を減らすために、影響を受けるすべてのサービスを停止し、セキュリティ更新プログラムをインストールする前に、影響を受けるファイルを使用する可能性のあるすべてのアプリケーションを閉じます。 再起動を求められる理由の詳細については、マイクロソフト サポート技術情報の記事887012を参照してください

削除情報

このセキュリティ更新プログラムを削除するには、コントロール パネルで [プログラムの追加と削除] を使用します。
注: この更新プログラムを削除すると、CD ドライブに Microsoft Office 2003 CD を挿入するように求められる場合があります。 また、コントロール パネルの [プログラムの追加と削除] から更新プログラムをアンインストールするオプションがない場合もあります。 この問題には、いくつかの原因が考えられます。 削除の詳細については、マイクロソフト サポート技術情報の記事903771を参照してください

自動クライアント インストール情報

Microsoft Update Web サイト

この更新プログラムは、Microsoft Update Web サイトから入手できます。 Microsoft Update では、Windows Update と Office Update によって提供される更新プログラムを 1 つの場所に統合し、優先度の高い更新プログラムとセキュリティ更新プログラムの自動配信とインストールを選択できます。 Microsoft Update Web サイトを使用して、この更新プログラムをインストールすることをお勧めします。 Microsoft Update Web サイトは、特定のインストールを検出し、インストールが完全に最新であることを確認するために必要なものを正確にインストールするように求められます。

コンピューターにインストールする必要がある必要な更新プログラムを Microsoft Update Web サイトで検出するには、Microsoft Update Web サイトにアクセスします。 Express (推奨) またはカスタム選択できます。 検出が完了すると、承認のために推奨される更新プログラムの一覧が表示されます。 [更新のインストール] または [更新の確認とインストール] をクリックしてプロセスを完了します。

クライアントの手動インストール情報

この更新プログラムを手動でインストールする方法の詳細については、次のセクションを参照してください。

インストール情報

セキュリティ更新プログラムは、次のセットアップ スイッチをサポートしています。

Switch 説明
/q ファイルの抽出時に、サイレント モードを指定するか、プロンプトを非表示にします。
/q:u ユーザーに一部のダイアログ ボックスを表示する、ユーザーの静かなモードを指定します。
/q:a ユーザーにダイアログ ボックスを表示しない管理者モードを指定します。
/t:path ファイルを抽出するターゲット フォルダーを指定します。
/c ファイルをインストールせずに抽出します。 /t:path が指定されていない場合は、ターゲット フォルダーの入力を求められます。
/c:path 作成者によって定義されたインストール コマンドをオーバーライドします。 Setup.inf または .exe ファイルのパスと名前を指定します。
/r:n インストール後にコンピューターを再起動しないでください。
/r:I /q:a と共に使用する場合を除き、再起動が必要な場合は、コンピューターの再起動をユーザーに求めます。
/r:a インストール後に必ずコンピューターを再起動します。
/r:s ユーザーにメッセージを表示せずに、インストール後にコンピューターを再起動します。
/n:v チェックバージョンなし - 以前のバージョンにプログラムをインストールします。

注: これらのスイッチは、必ずしもすべての更新プログラムで動作するとは限りません。 スイッチが使用できない場合は、更新プログラムを正しくインストールするためにその機能が必要です。 また、/n:v スイッチの使用はサポートされておらず、起動できないシステムになる可能性があります。 インストールが失敗した場合は、サポート担当者に連絡して、インストールできなかった理由を理解する必要があります。

サポートされているセットアップ スイッチの詳細については、マイクロソフト サポート技術情報の記事197147を参照してください

注: Office の完全なファイル更新プログラムは、クライアントと管理の両方の展開シナリオを対象としています。

クライアント展開情報

  1. Excel 2003 のセキュリティ更新プログラムと Excel 2003 Viewer のセキュリティ更新プログラムをダウンロードする
  2. [このプログラムをディスクに保存] をクリックし、[OK] をクリックします
  3. [保存] をクリックします。
  4. Windows エクスプローラーを使用して、保存したファイルを含むフォルダーを見つけて、保存したファイルをダブルクリックします。
  5. 更新プログラムのインストールを求められたら、[はい] をクリックします
  6. [はい] をクリックして使用許諾契約書に同意します。
  7. メッセージが表示されたら、元のソース CD-ROM を挿入し、[OK] をクリックします
  8. インストールが成功したことを示すメッセージが表示されたら、[OK] をクリックします

注: セキュリティ更新プログラムがコンピューターに既にインストールされている場合は、次のエラー メッセージが表示されます。 この更新プログラムは既に適用されているか、既に適用されている更新プログラムに含まれています。

クライアント インストール ファイルの情報

この更新プログラムの英語版には、次の表に示すファイル属性があります。 これらのファイルの日付と時刻は、協定世界時 (UTC) で一覧表示されます。 ファイル情報を表示すると、ローカル時刻に変換されます。 UTC と現地時刻の違いを見つけるには、コントロール パネルの [日付と時刻] ツールの [タイム ゾーン] タブを使用します。

Excel 2003:

File Name バージョン 時刻 サイズ
Excel.exe 11.0.8033.0 2006 年 6 月 23 日 19:38 10,196,752

Excel Viewer 2003:

File Name バージョン 時刻 サイズ
Xlview.exe 11.0.8033.0 2006 年 6 月 23 日 19:27 5,237,520

管理インストール情報

サーバーの場所からアプリケーションをインストールした場合、サーバー管理者は管理更新プログラムを使用してサーバーの場所を更新し、その更新プログラムをコンピューターに展開する必要があります。

インストール情報

次のセットアップ スイッチは、管理者がセキュリティ更新プログラム内からファイルを抽出する方法をカスタマイズできるため、管理インストールに関連します。

Switch 説明
/? コマンド ライン オプションを表示します。
/q ファイルの抽出時に、サイレント モードを指定するか、プロンプトを非表示にします。
/t:path ファイルを抽出するターゲット フォルダーを指定します。
/c ファイルをインストールせずに抽出します。 /t:path が指定されていない場合は、ターゲット フォルダーの入力を求められます。
/c:path 作成者によって定義されたインストール コマンドをオーバーライドします。 Setup.inf または .exe ファイルのパスと名前を指定します。

サポートされているセットアップ スイッチの詳細については、マイクロソフト サポート技術情報の記事197147を参照してください

管理に関する展開情報

管理インストールを更新するには、次の手順に従います。

  1. Excel 2003 のセキュリティ更新プログラムと Excel 2003 Viewer のセキュリティ更新プログラムをダウンロードする
  2. [このプログラムをディスクに保存] をクリックし、[OK] をクリックします
  3. [保存] をクリックします。
  4. Windows エクスプローラーを使用して、保存したファイルを含むフォルダーを見つけます。 [スタート]クリックし、[実行] をクリックし、次のコマンドを入力し、[OK] をクリックして .msp ファイルを抽出します。
    [path\name of EXE file] /c /t:C:\管理Update
    注: .exe ファイルをダブルクリックしても .msp ファイルは抽出されません。更新プログラムはローカル コンピューターに適用されます。 管理イメージを更新するには、まず .msp ファイルを抽出する必要があります。
  5. [はい] をクリックして使用許諾契約書に同意します。
  6. フォルダーの作成を求めるメッセージが表示されたら、[はい] をクリックします。
  7. 管理インストールを更新する手順に慣れている場合****、** をクリックして開始、クリックして実行、次のコマンドを入力し、[OK] をクリックします
    msiexec /a管理 パス**\**MSI ファイル **/p C:\adminUpdate\**MSP ファイルSHORTFILENAMES=TRUE
    管理 パスは、アプリケーションの管理インストール ポイントのパス (C:\Office2003 など)、MSI ファイルはアプリケーションの.msi データベース パッケージ (Data1.msi など)、MSP ファイルは管理更新プログラムの名前 (SHAREDff.msp など) です。
    注: コマンド ラインに /qb+ を追加すると、管理istrative Installation ダイアログ ボックスと [エンド ユーザー ライセンス契約] ダイアログ ボックスが表示されません。
  8. 指定されたダイアログ ボックスで [次へ] をクリックします。 指定されたダイアログ ボックスで、CD キー、インストール場所、または会社名を変更しないでください。
  9. [使用許諾契約書の条項に同意する] をクリックし、[インストール] をクリックします

この時点で、管理インストール ポイントが更新されます。 次に、この管理インストールから最初にインストールされたワークステーション構成を更新する必要があります。 これを行うには、「ワークステーションの展開情報」セクションを確認してください。 この管理インストール ポイントから実行する新規インストールには、更新プログラムが含まれます。

警告: 更新プログラムをインストールする前にこの管理インストールから最初にインストールされたワークステーション構成では、「ワークステーションの展開情報」セクションの手順を完了するまで、Office の修復や新機能の追加などのアクションにこの管理インストールを使用できません。

ワークステーションの展開情報

クライアント ワークステーションに更新プログラムを展開するには、[スタート] をクリックし、[実行] をクリックし、次のコマンドを入力して、[OK] をクリックします

Msiexec /I管理 パス**\**MSI ファイル **/qb REINSTALL=**Feature List REINSTALLMODE=vomu

管理パスは、アプリケーションの管理インストール ポイントのパス (C:\Office2003 など)、MSI ファイルはアプリケーションの.msi データベース パッケージ (Data1.msiなど)、機能リストは更新プログラムに再インストールする必要がある機能名の一覧 (大文字と小文字が区別されます) です。

すべての機能をインストールするには、REINSTALL=ALL を使用するか、次の機能をインストールできます。

Product 機能
[Excel 2003] ALL

注 管理管理対象環境で作業している管理者は、Office 管理 Update Center で組織に Office 更新プログラムを展開するための完全なリソースを見つけることができます。 そのサイトのホーム ページで、更新する ソフトウェアバージョンの [更新戦略 ] セクションを確認します。 Windows インストーラーのドキュメント には、Windows インストーラーでサポートされるパラメーターの詳細も記載されています。

管理インストール ファイル情報

この更新プログラムの英語版には、次の表に示すファイル属性があります。 これらのファイルの日付と時刻は、協定世界時 (UTC) で一覧表示されます。 ファイル情報を表示すると、ローカル時刻に変換されます。 UTC と現地時刻の違いを見つけるには、コントロール パネルの [日付と時刻] ツールの [タイム ゾーン] タブを使用します。

Excel 2003:

File Name バージョン 時刻 サイズ
Excel.exe 11.0.8033.0 2006 年 6 月 23 日 19:38 10,196,752

Excel Viewer 2003:

File Name バージョン 時刻 サイズ
Xlview.exe 11.0.8033.0 2006 年 6 月 23 日 19:27 5,237,520

更新プログラムが適用されたことを確認する

  • Microsoft Baseline Security Analyzer
    MB (メガバイト)SA 1.2.1 では、この問題のリモート スキャンをサポートしていない Office 検出ツール (ODT) の統合バージョンが使用されることに注意してください。 MB (メガバイト)SA の詳細については、MB (メガバイト)SA Web サイトを参照してください。 MB (メガバイト)SA サポートの詳細については、次の Microsoft Baseline Security Analyzer 1.2 Q&A を参照してください。Web サイト

  • ファイル バージョンの検証
    注: Microsoft Windows には複数のバージョンがあるため、コンピューター上で次の手順が異なる場合があります。 該当する場合は、製品のドキュメントを参照して、これらの手順を完了してください。

  1. [スタート] をクリックし、[検索] をクリックします
  2. [検索結果] ウィンドウで、[検索コンパニオン] の [すべてのファイルとフォルダー] をクリックします
  3. [ファイル名のすべてまたは一部] ボックスに、適切なファイル情報テーブルのファイル名を入力し、[検索] をクリックします
  4. ファイルの一覧で、適切なファイル情報テーブルのファイル名を右クリックし、[プロパティ] をクリックします
    注: インストールされているオペレーティング システムまたはプログラムのバージョンによっては、ファイル情報テーブルに一覧表示されているファイルの一部がインストールされていない可能性があります。
  5. [バージョン] タブで、コンピューターにインストールされているファイルのバージョンを、適切なファイル情報テーブルに記載されているバージョンと比較して確認します。
    注: ファイル バージョン以外の属性は、インストール中に変更される可能性があります。 他のファイル属性とファイル情報テーブル内の情報の比較は、更新プログラムが適用されたことを確認するサポートされている方法ではありません。 また、場合によっては、インストール時にファイルの名前が変更されることがあります。 ファイルまたはバージョンの情報が存在しない場合は、他のいずれかの方法を使用して更新プログラムのインストールを確認します。

Excel 2002

前提条件と追加の更新プログラムの詳細

重要: この更新プログラムをインストールする前に、次の要件が満たされていることを確認してください。

  • Microsoft Windows インストーラー 2.0 をインストールする必要があります。 Microsoft Windows Server 2003、Windows XP、Microsoft Windows 2000 Service Pack 3 (SP3) には、Windows インストーラー 2.0 以降のバージョンが含まれています。 最新バージョンの Windows インストーラーをインストールするには、次のいずれかの Microsoft Web サイトにアクセスしてください。

Windows 95、Windows 98、Windows 98 Standard Edition、Windows Millennium Edition 用 Windows インストーラー 2.0

Windows 2000 および Windows NT 4.0 用 Windows インストーラー 2.0

  • Office XP Service Pack 3 (SP3) をインストールする必要があります。 この更新プログラムをインストールする前に、Office XP SP3 をインストールします。 さらに、Office XP 多言語ユーザー インターフェイス パックをインストールする場合は、多言語ユーザー インターフェイス パック Service Pack 3 (SP3) をインストールする必要があります。 Office XP SP3 のインストール方法の詳細については、マイクロソフト サポート技術情報の記事832671を参照してください

コンピューターにインストールされている Office XP のバージョンを確認する方法の詳細については、マイクロソフト サポート技術情報の記事291331を参照してください。 [バージョン情報] ダイアログ ボックスに表示されるバージョン情報の詳細については、マイクロソフト サポート技術情報の記事328294を参照してください

将来のサービス パックに含める

なし。 Service Pack 3 は、Office XP の最後のサービス パックです。

再起動の要件

再起動が必要になる可能性を減らすために、影響を受けるすべてのサービスを停止し、セキュリティ更新プログラムをインストールする前に、影響を受けるファイルを使用する可能性のあるすべてのアプリケーションを閉じます。 再起動を求められる理由の詳細については、マイクロソフト サポート技術情報の記事887012を参照してください

削除情報

このセキュリティ更新プログラムを削除するには、コントロール パネルの [プログラムの追加と削除] ツールを使用します。
注: この更新プログラムを削除すると、CD ドライブに Microsoft Office XP CD を挿入するように求められる場合があります。 また、コントロール パネルの [プログラムの追加と削除] ツールから更新プログラムをアンインストールするオプションがない場合もあります。 この問題には、いくつかの原因が考えられます。 削除の詳細については、マイクロソフト サポート技術情報の記事903771を参照してください

Project 2002 Service Pack 1 および Visio Service Pack 2 の場合:更新プログラムをインストールした後は削除できません。 更新プログラムがインストールされる前にインストールに戻すには、アプリケーションを削除してから、元の CD-ROM から再度インストールする必要があります。

自動クライアント インストール情報

Microsoft Update Web サイト

この更新プログラムは、Microsoft Update Web サイトから入手できます。 Microsoft Update では、Windows Update と Office Update によって提供される更新プログラムを 1 つの場所に統合し、優先度の高い更新プログラムとセキュリティ更新プログラムの自動配信とインストールを選択できます。 Microsoft Update Web サイトを使用して、この更新プログラムをインストールすることをお勧めします。 Microsoft Update Web サイトは、特定のインストールを検出し、インストールが完全に最新であることを確認するために必要なものを正確にインストールするように求められます。

コンピューターにインストールする必要がある必要な更新プログラムを Microsoft Update Web サイトで検出するには、Microsoft Update Web サイトにアクセスします。 Express (推奨) またはカスタム選択できます。 検出が完了すると、承認のために推奨される更新プログラムの一覧が表示されます。 [更新のインストール] または [更新の確認とインストール] をクリックしてプロセスを完了します。

クライアントの手動インストール情報

この更新プログラムを手動でインストールする方法の詳細については、次のセクションを参照してください。

インストール情報

セキュリティ更新プログラムは、次のセットアップ スイッチをサポートしています。

Switch 説明
/q ファイルの抽出時に、サイレント モードを指定するか、プロンプトを非表示にします。
/q:u ユーザーに一部のダイアログ ボックスを表示する、ユーザーの静かなモードを指定します。
/q:a ユーザーにダイアログ ボックスを表示しない管理者モードを指定します。
/t:path ファイルを抽出するターゲット フォルダーを指定します。
/c ファイルをインストールせずに抽出します。 /t:path が指定されていない場合は、ターゲット フォルダーの入力を求められます。
/c:path 作成者によって定義されたインストール コマンドをオーバーライドします。 Setup.inf または .exe ファイルのパスと名前を指定します。
/r:n インストール後にコンピューターを再起動しないでください。
/r:I /q:a と共に使用する場合を除き、再起動が必要な場合は、コンピューターの再起動をユーザーに求めます。
/r:a インストール後に必ずコンピューターを再起動します。
/r:s ユーザーにメッセージを表示せずに、インストール後にコンピューターを再起動します。
/n:v チェックバージョンなし - 以前のバージョンにプログラムをインストールします。

注: これらのスイッチは、必ずしもすべての更新プログラムで動作するとは限りません。 スイッチが使用できない場合は、更新プログラムを正しくインストールするためにその機能が必要です。 また、/n:v スイッチの使用はサポートされておらず、起動できないシステムになる可能性があります。 インストールが失敗した場合は、サポート担当者に連絡して、インストールできなかった理由を理解する必要があります。

サポートされているセットアップ スイッチの詳細については、マイクロソフト サポート技術情報の記事197147を参照してください

注: Office の完全なファイル更新プログラムは、クライアントと管理の両方の展開シナリオを対象としています。

クライアント展開情報

  1. Excel 2002 のセキュリティ更新プログラムをダウンロードします。
  2. [このプログラムをディスクに保存] をクリックし、[OK] をクリックします
  3. [保存] をクリックします。
  4. Windows エクスプローラーを使用して、保存したファイルを含むフォルダーを見つけて、保存したファイルをダブルクリックします。
  5. 更新プログラムのインストールを求められたら、[はい] をクリックします
  6. [はい] をクリックして使用許諾契約書に同意します。
  7. メッセージが表示されたら、元のソース CD-ROM を挿入し、[OK] をクリックします
  8. インストールが成功したことを示すメッセージが表示されたら、[OK] をクリックします

注: セキュリティ更新プログラムがコンピューターに既にインストールされている場合は、次のエラー メッセージが表示されます。 この更新プログラムは既に適用されているか、既に適用されている更新プログラムに含まれています。

クライアント インストール ファイルの情報

この更新プログラムの英語版には、次の表に示すファイル属性があります。 これらのファイルの日付と時刻は、協定世界時 (UTC) で一覧表示されます。 ファイル情報を表示すると、ローカル時刻に変換されます。 UTC と現地時刻の違いを見つけるには、コントロール パネルの [日付と時刻] ツールの [タイム ゾーン] タブを使用します。

Excel 2002:

File Name バージョン 時刻 サイズ
Excel.exe 10.0.6809.0 2006 年 6 月 2 日 01:43 9,358,096

管理インストール情報

サーバーの場所からアプリケーションをインストールした場合、サーバー管理者は管理更新プログラムを使用してサーバーの場所を更新し、その更新プログラムをコンピューターに展開する必要があります。

インストール情報

次のセットアップ スイッチは、管理者がセキュリティ更新プログラム内からファイルを抽出する方法をカスタマイズできるため、管理インストールに関連します。

Switch 説明
/? コマンド ライン オプションを表示します。
/q ファイルの抽出時に、サイレント モードを指定するか、プロンプトを非表示にします。
/t:path ファイルを抽出するターゲット フォルダーを指定します。
/c ファイルをインストールせずに抽出します。 /t:path が指定されていない場合は、ターゲット フォルダーの入力を求められます。
/c:path 作成者によって定義されたインストール コマンドをオーバーライドします。 Setup.inf または .exe ファイルのパスと名前を指定します。

サポートされているセットアップ スイッチの詳細については、マイクロソフト サポート技術情報の記事197147を参照してください

管理に関する展開情報

管理インストールを更新するには、次の手順に従います。

  1. Excel 2002 のセキュリティ更新プログラムをダウンロードします。
  2. [このプログラムをディスクに保存] をクリックし、[OK] をクリックします
  3. [保存] をクリックします。
  4. Windows エクスプローラーを使用して、保存したファイルを含むフォルダーを見つけます。 [スタート]クリックし、[実行] をクリックし、次のコマンドを入力し、[OK] をクリックして .msp ファイルを抽出します。
    [path\name of EXE file] /c /t:C:\管理Update
    注: .exe ファイルをダブルクリックしても .msp ファイルは抽出されません。更新プログラムはローカル コンピューターに適用されます。 管理イメージを更新するには、まず .msp ファイルを抽出する必要があります。
  5. [はい] をクリックして使用許諾契約書に同意します。
  6. フォルダーの作成を求めるメッセージが表示されたら、[はい] をクリックします。
  7. 管理インストールを更新する手順に慣れている場合は、[スタート] をクリックし、[実行] をクリック、次のコマンドを入力して、[OK] をクリックします
    msiexec /a管理 パス**\**MSI ファイル **/p C:\adminUpdate\**MSP ファイルSHORTFILENAMES=TRUE
    管理パスは、アプリケーションの管理インストール ポイントのパス (C:\OfficeXp など)、MSI ファイルはアプリケーションの.msi データベース パッケージ (Data1.msi など)、MSP ファイルは管理更新プログラムの名前 (SHAREDff.msp など) です。
    注: コマンド ラインに /qb+ を追加すると、管理istrative Installation ダイアログ ボックスと [エンド ユーザー ライセンス契約] ダイアログ ボックスが表示されません。
  8. 指定されたダイアログ ボックスで [次へ] をクリックします。 指定されたダイアログ ボックスで、CD キー、インストール場所、または会社名を変更しないでください。
  9. [使用許諾契約書の条項に同意する] をクリックし、[インストール] をクリックします

この時点で、管理インストール ポイントが更新されます。 次に、この管理インストールから最初にインストールされたワークステーション構成を更新する必要があります。 これを行うには、「ワークステーションの展開情報」セクションを参照してください。 この管理インストール ポイントから実行する新規インストールには、更新プログラムが含まれます。

警告: 更新プログラムをインストールする前にこの管理インストールから最初にインストールされたワークステーション構成では、このワークステーションの「ワークステーション展開情報」セクションの手順を完了するまで、Office の修復や新機能の追加などのアクションにこの管理インストールを使用できません。

ワークステーションの展開情報

クライアント ワークステーションに更新プログラムを展開するには、[スタート] をクリックし、[実行] をクリックし、次のコマンドを入力して、[OK] をクリックします

msiexec /I管理 パス**\**MSI ファイル **/qb REINSTALL=**Feature List REINSTALLMODE=vomu

管理パスは、アプリケーションの管理インストール ポイントのパス (C:\OfficeXP など)、MSI ファイルはアプリケーションの.msi データベース パッケージ (たとえば、Data1.msi)、機能リストは更新プログラムに再インストールする必要がある機能名 (大文字と小文字を区別) の一覧です。

すべての機能をインストールするには、REINSTALL=ALL を使用するか、次の機能をインストールします。

Product 機能
Excel 2002 ALL

注 管理管理対象環境で作業している管理者は、Office 管理 Update Center で組織に Office 更新プログラムを展開するための完全なリソースを見つけることができます。 そのサイトのホーム ページで、更新する ソフトウェアバージョンの [更新戦略 ] セクションを確認します。 Windows インストーラーのドキュメント には、Windows インストーラーでサポートされるパラメーターの詳細も記載されています。

管理インストール ファイル情報

この更新プログラムの英語版には、次の表に示すファイル属性があります。 これらのファイルの日付と時刻は、協定世界時 (UTC) で一覧表示されます。 ファイル情報を表示すると、ローカル時刻に変換されます。 UTC と現地時刻の違いを見つけるには、コントロール パネルの [日付と時刻] ツールの [タイム ゾーン] タブを使用します。

Excel 2002:

File Name バージョン 時刻 サイズ
Excel.exe 10.0.6809.0 2006 年 6 月 2 日 01:43 9,358,096

更新プログラムが適用されたことを確認する

  • Microsoft Baseline Security Analyzer
    MB (メガバイト)SA 1.2.1 では、この問題のリモート スキャンをサポートしていない Office 検出ツール (ODT) の統合バージョンが使用されることに注意してください。 MB (メガバイト)SA の詳細については、MB (メガバイト)SA Web サイトを参照してください。 MB (メガバイト)SA サポートの詳細については、次の Microsoft Baseline Security Analyzer 1.2 Q&A を参照してください。Web サイト

  • ファイル バージョンの検証
    注: Microsoft Windows には複数のバージョンがあるため、コンピューター上で次の手順が異なる場合があります。 該当する場合は、製品のドキュメントを参照して、これらの手順を完了してください。

  1. [スタート] をクリックし、[検索] をクリックします
  2. [検索結果] ウィンドウで、[検索コンパニオン] の [すべてのファイルとフォルダー] をクリックします
  3. [ファイル名のすべてまたは一部] ボックスに、適切なファイル情報テーブルのファイル名を入力し、[検索] をクリックします
  4. ファイルの一覧で、適切なファイル情報テーブルのファイル名を右クリックし、[プロパティ] をクリックします
    注: インストールされているオペレーティング システムまたはプログラムのバージョンによっては、ファイル情報テーブルに一覧表示されているファイルの一部がインストールされていない可能性があります。
  5. [バージョン] タブで、コンピューターにインストールされているファイルのバージョンを、適切なファイル情報テーブルに記載されているバージョンと比較して確認します。
    注: ファイル バージョン以外の属性は、インストール中に変更される可能性があります。 他のファイル属性とファイル情報テーブル内の情報の比較は、更新プログラムが適用されたことを確認するサポートされている方法ではありません。 また、場合によっては、インストール時にファイルの名前が変更されることがあります。 ファイルまたはバージョンの情報が存在しない場合は、他のいずれかの方法を使用して更新プログラムのインストールを確認します。

Excel 2000

前提条件と追加の更新プログラムの詳細

重要 : この更新プログラムをインストールする前に、次の要件が満たされていることを確認してください。

  • Microsoft Windows インストーラー 2.0 をインストールする必要があります。 Microsoft Windows Server 2003、Windows XP、および Microsoft Windows 2000 Service Pack 3 (SP3) には、Windows インストーラー 2.0 以降のバージョンが含まれています。 最新バージョンの Windows インストーラーをインストールするには、次のいずれかの Microsoft Web サイトにアクセスしてください。

Windows 95、Windows 98、Windows 98 Standard Edition、Windows Millennium Edition 用 Windows インストーラー 2.0

Windows 2000 および Windows NT 4.0 用 Windows インストーラー 2.0

  • Office 2000 Service Pack 3 (SP3) をインストールする必要があります。 この更新プログラムをインストールする前に、Office 2000 SP3 をインストール します。 Office 2000 SP3 をインストールする方法の詳細については、マイクロソフト サポート技術情報の記事326585を参照してください

コンピューターにインストールされている Office 2000 のバージョンを確認する方法の詳細については、マイクロソフト サポート技術情報の記事255275を参照してください

将来のサービス パックに含める

なし。 Service Pack 3 は、Office 2000 の最後のサービス パックです。

再起動の要件

再起動が必要になる可能性を減らすために、影響を受けるすべてのサービスを停止し、セキュリティ更新プログラムをインストールする前に、影響を受けるファイルを使用する可能性のあるすべてのアプリケーションを閉じます。 再起動を求められる理由の詳細については、マイクロソフト サポート技術情報の記事887012を参照してください

削除情報

更新プログラムをインストールした後は、削除できません。 更新プログラムがインストールされる前にインストールに戻すには、アプリケーションを削除してから、元の CD-ROM から再度インストールする必要があります。

自動クライアント インストール情報

Office Update Web サイト

Office Update Web サイトを使用して、Microsoft Office 2000 クライアント更新プログラムをインストールすることをお勧めします。 Office Update Web サイトは、インストールしているインストールを検出し、インストールが完全に最新であることを確認するために必要なものを正確にインストールするように求められます。

コンピューターにインストールする必要がある更新プログラムを Office Update Web サイトで検出するには、Office Update Web サイトにアクセスし、[更新の確認] をクリックします。 検出が完了すると、承認のために推奨される更新プログラムの一覧が表示されます。 [同意してインストール] をクリックしてプロセスを完了します。

クライアントの手動インストール情報

この更新プログラムを手動でインストールする方法の詳細については、次のセクションを参照してください。

インストール情報

セキュリティ更新プログラムは、次のセットアップ スイッチをサポートしています。

Switch 説明
/q ファイルの抽出時に、サイレント モードを指定するか、プロンプトを非表示にします。
/q:u ユーザーに一部のダイアログ ボックスを表示する、ユーザーの静かなモードを指定します。
/q:a ユーザーにダイアログ ボックスを表示しない管理者モードを指定します。
/t:path ファイルを抽出するターゲット フォルダーを指定します。
/c ファイルをインストールせずに抽出します。 /t:path が指定されていない場合は、ターゲット フォルダーの入力を求められます。
/c:path 作成者によって定義されたインストール コマンドをオーバーライドします。 Setup.inf または .exe ファイルのパスと名前を指定します。
/r:n インストール後にコンピューターを再起動しないでください。
/r:I /q:a と共に使用する場合を除き、再起動が必要な場合は、コンピューターの再起動をユーザーに求めます。
/r:a インストール後に必ずコンピューターを再起動します。
/r:s ユーザーにメッセージを表示せずに、インストール後にコンピューターを再起動します。
/n:v チェックバージョンなし - 以前のバージョンにプログラムをインストールします。

注: これらのスイッチは、必ずしもすべての更新プログラムで動作するとは限りません。 スイッチが使用できない場合は、更新プログラムを正しくインストールするためにその機能が必要です。 また、/n:v スイッチの使用はサポートされておらず、起動できないシステムになる可能性があります。 インストールが失敗した場合は、サポート担当者に連絡して、インストールできなかった理由を理解する必要があります。

サポートされているセットアップ スイッチの詳細については、マイクロソフト サポート技術情報の記事197147を参照してください

注: Office の完全なファイル更新プログラムは、クライアントと管理の両方の展開シナリオを対象としています。

クライアント展開情報

  1. Excel 2000 のセキュリティ更新プログラムをダウンロードします。
  2. [このプログラムをディスクに保存] をクリックし、[OK] をクリックします
  3. [保存] をクリックします。
  4. Windows エクスプローラーを使用して、保存したファイルを含むフォルダーを見つけて、保存したファイルをダブルクリックします。
  5. 更新プログラムのインストールを求められたら、[はい] をクリックします
  6. [はい] をクリックして使用許諾契約書に同意します。
  7. メッセージが表示されたら、元のソース CD-ROM を挿入し、[OK] をクリックします
  8. インストールが成功したことを示すメッセージが表示されたら、[OK] をクリックします

注: セキュリティ更新プログラムがコンピューターに既にインストールされている場合は、次のエラー メッセージが表示されます。 この更新プログラムは既に適用されているか、既に適用されている更新プログラムに含まれています。

クライアント インストール ファイルの情報

この更新プログラムの英語版には、次の表に示すファイル属性があります。 これらのファイルの日付と時刻は、協定世界時 (UTC) で一覧表示されます。 ファイル情報を表示すると、ローカル時刻に変換されます。 UTC と現地時刻の違いを見つけるには、コントロール パネルの [日付と時刻] ツールの [タイム ゾーン] タブを使用します。

Excel 2000:

File Name バージョン 時刻 サイズ
Excel.exe 9.0.0.8946 2006 年 6 月 1 日 16:58 7,233,581

更新プログラムが適用されたことを確認する

  • Microsoft Baseline Security Analyzer

MB (メガバイト)SA 1.2.1 では、この問題のリモート スキャンをサポートしていない Office 検出ツール (ODT) の統合バージョンが使用されることに注意してください。 MB (メガバイト)SA の詳細については、MB (メガバイト)SA Web サイトを参照してください。 MB (メガバイト)SA サポートの詳細については、次の Microsoft Baseline Security Analyzer 1.2 Q&A を参照してください。Web サイト

  • ファイル バージョンの検証

注: Microsoft Windows には複数のバージョンがあるため、コンピューター上で次の手順が異なる場合があります。 該当する場合は、製品のドキュメントを参照して、これらの手順を完了してください。

  1. [スタート] をクリックし、[検索] をクリックします
  2. [検索結果] ウィンドウで、[検索コンパニオン] の [すべてのファイルとフォルダー] をクリックします
  3. [ファイル名のすべてまたは一部] ボックスに、適切なファイル情報テーブルのファイル名を入力し、[検索] をクリックします
  4. ファイルの一覧で、適切なファイル情報テーブルのファイル名を右クリックし、[プロパティ] をクリックします
    注: インストールされているオペレーティング システムまたはプログラムのバージョンによっては、ファイル情報テーブルに一覧表示されているファイルの一部がインストールされていない可能性があります。
  5. [バージョン] タブで、コンピューターにインストールされているファイルのバージョンを、適切なファイル情報テーブルに記載されているバージョンと比較して確認します。
    注: ファイル バージョン以外の属性は、インストール中に変更される可能性があります。 他のファイル属性とファイル情報テーブル内の情報の比較は、更新プログラムが適用されたことを確認するサポートされている方法ではありません。 また、場合によっては、インストール時にファイルの名前が変更されることがあります。 ファイルまたはバージョンの情報が存在しない場合は、他のいずれかの方法を使用して更新プログラムのインストールを確認します。

管理インストール情報

サーバーの場所からアプリケーションをインストールした場合、サーバー管理者は管理更新プログラムを使用してサーバーの場所を更新し、その更新プログラムをコンピューターに展開する必要があります。

インストール情報

次のセットアップ スイッチは、管理者がセキュリティ更新プログラムからファイルを抽出する方法をカスタマイズできるため、管理インストールに関連します。

Switch 説明
/? コマンド ライン オプションを表示します。
/q ファイルの抽出時に、サイレント モードを指定するか、プロンプトを非表示にします。
/t:path ファイルを抽出するターゲット フォルダーを指定します。
/c ファイルをインストールせずに抽出します。 /t:path が指定されていない場合は、ターゲット フォルダーの入力を求められます。
/c:path 作成者によって定義されているインストール コマンドをオーバーライドします。 Setup.inf または .exe ファイルのパスと名前を指定します。

サポートされているセットアップ スイッチの詳細については、マイクロソフト サポート技術情報の記事197147を参照してください

管理に関する展開情報

管理インストールを更新するには、次の手順に従います。

  1. Excel 2000 のセキュリティ更新プログラムをダウンロードします。
  2. [このプログラムをディスクに保存] をクリックし、[OK] をクリックします
  3. [保存] をクリックします。
  4. Windows エクスプローラーを使用して、保存したファイルを含むフォルダーを見つけます。 [スタート]クリックし、[実行] をクリックし、次のコマンドを入力し、[OK] をクリックして .msp ファイルを抽出します。
    [path\name of EXE file] /c /t:C:\管理Update
    注: .exe ファイルをダブルクリックしても .msp ファイルは抽出されません。更新プログラムはローカル コンピューターに適用されます。 管理イメージを更新するには、まず .msp ファイルを抽出する必要があります。
  5. [はい] をクリックして使用許諾契約書に同意します。
  6. フォルダーの作成を求めるメッセージが表示されたら、[はい] をクリックします。
  7. 管理インストールを更新する手順に慣れている場合は、[スタート] をクリックし、[実行] をクリック、次のコマンドを入力して、[OK] をクリックします
    msiexec /a管理 パス**\**MSI ファイル **/p C:\管理Update\**MSP ファイルSHORTFILENAMES=TRUE
    管理パスは、アプリケーションの管理インストール ポイントのパス (C:\Office2000 など)、MSI ファイルはアプリケーションの.msi データベース パッケージ (Data1.msi など)、MSP ファイルは管理更新プログラムの名前 (SHAREDff.msp など) です。
    注: コマンド ラインに /qb+ を追加すると、管理istrative Installation ダイアログ ボックスと [エンド ユーザー ライセンス契約] ダイアログ ボックスが表示されません。
  8. 指定されたダイアログ ボックスで [次へ] をクリックします。 指定されたダイアログ ボックスで、CD キー、インストール場所、または会社名を変更しないでください。
  9. [使用許諾契約書の条項に同意する] をクリックし、[インストール] をクリックします

この時点で、管理インストール ポイントが更新されます。 次に、この管理インストールから最初にインストールされたワークステーション構成を更新する必要があります。 これを行うには、「ワークステーションの展開情報」セクションを確認してください。 この管理インストール ポイントから実行する新規インストールには、更新プログラムが含まれます。

警告: 更新プログラムをインストールする前にこの管理インストールから最初にインストールされたワークステーション構成では、このワークステーションの「ワークステーション展開情報」セクションの手順を完了するまで、Office の修復や新機能の追加などのアクションにこの管理インストールを使用できません。

ワークステーションの展開情報

クライアント ワークステーションに更新プログラムを展開するには、[スタート] をクリックし、[実行] をクリックし、次のコマンドを入力して、[OK] をクリックします

msiexec /I管理 パス**\**MSI ファイル **/qb REINSTALL=**Feature List REINSTALLMODE=vomu

管理パスは、アプリケーションの管理インストール ポイントのパス (C:\Office2000 など)、MSI ファイルはアプリケーションの.msi データベース パッケージ (たとえば、Data1.msi)、機能リストは更新プログラムに再インストールする必要がある機能名 (大文字と小文字を区別) の一覧です。

すべての機能をインストールするには、REINSTALL=ALL を使用するか、次の機能をインストールします。

Product 機能
Excel 2000 EXCELFiles

マネージド環境で作業管理管理者は、Office 管理 Update Center で組織に Office 更新プログラムを展開するための完全なリソースを見つけることができます。 そのサイトで、下にスクロールし、更新する ソフトウェア バージョンの [リソース の更新] セクションを確認します。 Windows インストーラーのドキュメント には、Windows インストーラーでサポートされるパラメーターの詳細も記載されています。

管理インストール ファイル情報

この更新プログラムの英語版には、次の表に示すファイル属性があります。 これらのファイルの日付と時刻は、協定世界時 (UTC) で一覧表示されます。 ファイル情報を表示すると、ローカル時刻に変換されます。 UTC と現地時刻の違いを見つけるには、コントロール パネルの [日付と時刻] ツールの [タイム ゾーン] タブを使用します。

Excel 2000:

File Name バージョン 時刻 サイズ
Excel.exe 9.0.0.8946 2006 年 6 月 1 日 16:58 7,233,581

更新プログラムが適用されたことを確認する

  • Microsoft Baseline Security Analyzer

MB (メガバイト)SA 1.2.1 では、このセキュリティ更新プログラムのリモート スキャンをサポートしていない Office 検出ツール (ODT) の統合バージョンが使用されていることに注意してください。 MB (メガバイト)SA の詳細については、MB (メガバイト)SA Web サイト参照してください。

  • ファイル バージョンの検証

注: Microsoft Windows には複数のバージョンがあるため、コンピューター上で次の手順が異なる場合があります。 該当する場合は、製品のドキュメントを参照して、これらの手順を完了してください。

  1. [スタート] をクリックし、[検索] をクリックします
  2. [検索結果] ウィンドウで、[検索コンパニオン] の [すべてのファイルとフォルダー] をクリックします
  3. [ファイル名のすべてまたは一部] ボックスに、適切なファイル情報テーブルのファイル名を入力し、[検索] をクリックします
  4. ファイルの一覧で、適切なファイル情報テーブルのファイル名を右クリックし、[プロパティ] をクリックします
    注: インストールされているオペレーティング システムまたはプログラムのバージョンによっては、ファイル情報テーブルに一覧表示されているファイルの一部がインストールされていない可能性があります。
  5. [バージョン] タブで、コンピューターにインストールされているファイルのバージョンを、適切なファイル情報テーブルに記載されているバージョンと比較して確認します。
    注: ファイル バージョン以外の属性は、インストール中に変更される可能性があります。 他のファイル属性とファイル情報テーブル内の情報の比較は、更新プログラムが適用されたことを確認するサポートされている方法ではありません。 また、場合によっては、インストール時にファイルの名前が変更されることがあります。 ファイルまたはバージョンの情報が存在しない場合は、他のいずれかの方法を使用して更新プログラムのインストールを確認します。

Excel 2004 for Mac

インストール情報

再起動の要件

この更新プログラムでは、コンピューターを再起動する必要はありません。

削除情報

この更新プログラムはアンインストールできません。

インストール情報:

  1. ウイルス対策アプリケーション、すべての Microsoft Office アプリlications、Microsoft Messenger for Mac、Office 通知など、実行中のアプリケーションはインストールに干渉する可能性があるため、終了します。
  2. デスクトップで Microsoft Office 2004 for Mac 11.2.5 Update ボリュームを開きます。 この手順が実行されている可能性があります。
  3. 更新プロセスを開始するには、Microsoft Office 2004 for Mac 11.2.5 Update ボリューム ウィンドウで、Microsoft Office 2004 for Mac 11.2.5 Update アプリケーションをダブルクリックし、画面の指示に従います。
  4. インストールが正常に完了した場合は、ハード ディスクから更新プログラムインストーラーを削除できます。 インストールが正常に完了したことを確認するには、「更新プログラムのインストールの確認」セクションを参照してください。 更新プログラムのインストーラーを削除するには、まず、Microsoft Office 2004 for Mac 11.2.5 Update ボリュームをごみ箱にドラッグし、ダウンロードしたファイルをごみ箱にドラッグします。

更新プログラムのインストールの確認

影響を受けるシステムにセキュリティ更新プログラムがインストールされていることを確認するには、次の手順に従います。

  1. アプリケーション バイナリ (Microsoft Office 2004: Microsoft Excel) に移動します
  2. アプリケーションをクリックします。
  3. [ファイル] をクリックし、[情報の取得] をクリックします

バージョン番号が 11.2.5 の場合、更新プログラムは正常にインストールされています。

Excel v. X for Mac

インストール情報:

  1. ウイルス対策アプリケーション、すべての Microsoft Office アプリlications、Microsoft Messenger、Office 通知など、実行中のアプリケーションはインストールを妨げる可能性があるため、終了します。
  2. デスクトップで Microsoft Office v. X for Mac 10.1.7 Update ボリュームを開きます。 この手順が実行されている可能性があります
  3. 更新プロセスを開始するには、Microsoft Office v. X for Mac 10.1.7 Update ボリューム ウィンドウで、Microsoft Office v. X for Mac 10.1.7 Update アプリケーションをダブルクリックし、画面の指示に従います。
  4. インストールが正常に完了した場合は、ハード ディスクから更新プログラムインストーラーを削除できます。 インストールが正常に完了したことを確認するには、「更新プログラムのインストールの確認」セクションを参照してください。 更新プログラムのインストーラーを削除するには、まず Excel X セキュリティ更新プログラムのボリュームをごみ箱にドラッグし、ダウンロードしたファイルをごみ箱にドラッグします。

再起動の要件

この更新プログラムでは、コンピューターを再起動する必要はありません。

削除情報

この更新プログラムはアンインストールできません。

更新プログラムのインストールの確認

影響を受けるシステムにセキュリティ更新プログラムがインストールされていることを確認するには、次の手順に従います。

  1. アプリケーション バイナリ (Microsoft Office X: Microsoft Excel) に移動します
  2. アプリケーションをクリックします。
  3. [ファイル] をクリックし、[情報の取得] をクリックします

バージョン番号が 10.1.7 の場合、更新プログラムは正常にインストールされています。

その他の情報

受信確認

Microsoft は、お客様を保護するために Microsoft と協力していただきありがとうございます。

その他のセキュリティ 更新の取得:

その他のセキュリティの問題の更新は、次の場所で入手できます。

  • セキュリティ更新プログラムは、Microsoft ダウンロード センター入手できます。 "security_patch" のキーワード (keyword)検索を実行すると、最も簡単に見つけることができます。
  • コンシューマー プラットフォームの更新は、Microsoft Update Web サイト

サポート:

  • 米国およびカナダのお客様は、Microsoft 製品サポート サービス (1-866-PCSAFETY) からテクニカル サポートを受けることができます。 セキュリティ更新プログラムに関連付けられているサポート呼び出しには料金はかかりません。
  • 海外のお客様は、現地の Microsoft 子会社からサポートを受けることができます。 セキュリティ更新プログラムに関連付けられているサポートに対する料金はかかりません。 サポートの問題について Microsoft に問い合わせる方法の詳細については、国際サポート Web サイト参照してください。

セキュリティ リソース:

ソフトウェア更新サービス:

Microsoft Software Update Services (SUS) を使用すると、管理者は、Windows 2000 および Windows Server 2003 ベースのサーバー、および Windows 2000 Professional または Windows XP Professional を実行しているデスクトップ システムに、最新の重要な更新プログラムとセキュリティ更新プログラムを迅速かつ確実に展開できます。

ソフトウェア更新サービスを使用してセキュリティ更新プログラムを展開する方法の詳細については、ソフトウェア更新サービスの Web サイト参照してください。

Windows Server Update Services:

Windows Server Update Services (WSUS) を使用すると、管理者は Windows 2000 オペレーティング システム以降、Office XP 以降、Exchange Server 2003、SQL Server 2000 の最新の重要な更新プログラムとセキュリティ更新プログラムを Windows 2000 以降のオペレーティング システムに迅速かつ確実に展開できます。

Windows Server Update Services を使用してセキュリティ更新プログラムを展開する方法の詳細については、Windows Server Update Services Web サイト参照してください。

システム管理サーバー:

Microsoft Systems Management Server (SMS) は、更新プログラムを管理するための高度に構成可能なエンタープライズ ソリューションを提供します。 管理者は、SMS を使用して、セキュリティ更新プログラムを必要とする Windows ベースのシステムを特定し、エンド ユーザーへの中断を最小限に抑えながら、これらの更新プログラムの展開を企業全体で制御できます。 管理者が SMS 2003 を使用してセキュリティ更新プログラムを展開する方法の詳細については、SMS 2003 Security Patch Management Web サイトを参照してください。 SMS 2.0 ユーザーは、ソフトウェア 更新 Service Feature Pack を使用して、セキュリティ更新プログラムを展開することもできます。 SMS の詳細については、SMS Web サイト参照してください。

: SMS では、Microsoft Baseline Security Analyzer、Microsoft Office 検出ツール、Enterprise Update Scanning Tool を使用して、セキュリティ情報の更新プログラムの検出と展開を幅広くサポートします。 これらのツールでは、一部のソフトウェア更新プログラムが検出されない場合があります。 管理リストレーターは、このような場合に SMS のインベントリ機能を使用して、特定のシステムの更新プログラムを対象にすることができます。 この手順の詳細については、次 の Web サイトを参照してください。 一部のセキュリティ更新プログラムでは、システムの再起動後に管理者権限が必要です。 管理istrator は、管理者特権展開ツール (SMS 2003 管理istration Feature Pack および SMS 2.0 管理istration Feature Pack で利用可能) を使用して、これらの更新プログラムをインストールできます。

免責事項:

Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。

リビジョン:

  • V1.0 (2006 年 7 月 11 日): セキュリティ情報が公開されました。
  • V1.1 (2006 年 7 月 12 日): セキュリティ情報は、「セキュリティ更新プログラム」セクションの Excel 2003 の「クライアント インストール ファイル情報」と「管理インストール ファイル情報」を更新しました。

ビルド日: 2014-04-18T13:49:36Z-07:00