Microsoft セキュリティ情報 MS08-001 - 重大

Windows TCP/IP の脆弱性により、リモートでコードが実行される (941644)

公開日: 2008 年 1 月 8 日 |更新日: 2008 年 1 月 25 日

バージョン: 3.0

一般情報

概要

この重要なセキュリティ更新プログラムは、伝送制御プロトコル/インターネット プロトコル (TCP/IP) 処理で非公開で報告された 2 つの脆弱性を解決します。 攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。

これは、サポートされているすべてのエディションの Windows XP と Windows Vista の重要なセキュリティ更新プログラム、Windows Server 2003 のすべてのサポートされているエディションの重要なセキュリティ更新プログラム、および Microsoft Windows 2000 のすべてのサポートされているエディションの中程度のセキュリティ更新プログラムです。 詳細については、このセクションの「影響を受けるソフトウェア」および「影響を受けるソフトウェア」のサブセクションを参照してください。

このセキュリティ更新プログラムは、Windows カーネルがマルチキャスト要求と ICMP 要求を含む TCP/IP 構造体を処理する方法を変更することで、この脆弱性を解決します。 この脆弱性の詳細については、次のセクション 「脆弱性情報」の下にある特定の脆弱性エントリについてよく寄せられる質問 (FAQ) サブセクションを参照してください。

推奨。  Microsoft では、お客様が更新プログラムを直ちに適用することをお勧めします

既知の問題。 なし

影響を受けるソフトウェアと影響を受けないもの

次のソフトウェアは、影響を受けるバージョンまたはエディションを特定するためにテストされています。 その他のバージョンまたはエディションは、サポート ライフサイクルを過ぎたか、影響を受けません。 ソフトウェアのバージョンまたはエディションのサポート ライフサイクルを決定するには、Microsoft サポート ライフサイクルにアクセスしてください。

影響を受けるソフトウェア

ソフトウェア セキュリティへの影響の最大値 重大度の評価の集計 この更新プログラムに置き換えられたセキュリティ情報
Microsoft Windows 2000 Service Pack 4 サービス拒否 MS06-032
Windows XP Service Pack 2 リモート コードの実行 重大 MS06-032
Windows XP Professional x64 Edition および Windows XP Professional x64 Edition Service Pack 2 リモート コードの実行 重大 MS06-032
Windows Server 2003 Service Pack 1 および Windows Server 2003 Service Pack 2 リモート コードの実行 重要 MS06-032
Windows Server 2003 x64 Edition および Windows Server 2003 x64 Edition Service Pack 2 リモート コードの実行 重要 MS06-032
Itanium ベース システムの場合は Windows Server 2003 SP1、Itanium ベース システムの場合は Windows Server 2003 SP2 リモート コードの実行 重要 MS06-032
Windows Small Business Server 2003 Service Pack 1、Windows Small Business Server 2003 R2、Windows Small Business Server 2003 R2 Service Pack 2、Windows Home Server リモート コードの実行 重大 なし
Windows Vista リモート コードの実行 重大 なし
Windows Vista x64 Edition リモート コードの実行 重大 なし

注: Windows Small Business Server 2003 および Windows Home Server のサポートされているエディションには、Windows Server 2003 Service Pack 1 および Windows Server 2003 Service Pack 2 と同じ影響を受けるコードが含まれています。 ただし、Windows カーネル TCP/IP/IGMPv3 と MLDv2 の脆弱性 (CVE-2007-0069) では、Windows Small Business Server 2003 と Windows Home Server の既定の構成は同じ脆弱性にさらされる可能性が高いため、重要度の評価は重大です。 Windows Server 2003 Service Pack 1、Windows Server 2003 Service Pack 2、Windows Small Business Server 2003 Service Pack 1、Windows Small Business Server 2003 R2、Windows Small Business Server 2003 R2 Service Pack 2、Windows Home Server の既定の構成の詳細については、「脆弱性情報」セクションの FAQ を参照してください。

2008 年 1 月 25 日にこのセキュリティ情報が改訂された理由
このセキュリティ情報は、Windows Small Business Server 2003 および Windows Home Server のサポートされているエディションに対する Windows カーネル TCP/IP/IGMPv3 および MLDv2 の脆弱性 (CVE-2007-0069) の影響を明らかにするために改訂されました。 Microsoft Update、Windows Update、Microsoft Baseline Security Analyzer (MB (メガバイト)SA)、および Microsoft Systems Management Server (SMS) は、Windows Small Business Server 2003 および Windows Home Server を実行しているシステムに対して、この更新プログラムを既に正しく提供しています。 Windows Small Business Server 2003 および Windows Home Server のサポートされているエディションをお持ちのお客様は、セキュリティで保護されたメイン更新プログラムを適用する必要があります。

この更新プログラムは、報告された複数のセキュリティ脆弱性に対処する理由
この更新プログラムには、これらの問題に対処するために必要な変更が関連ファイルに含まれているため、いくつかの脆弱性のサポートが含まれています。 ほぼ同じ複数の更新プログラムをインストールする代わりに、この更新プログラムのみをインストールする必要があります。

このセキュリティ情報で説明されているソフトウェアの以前のリリースを使用しています。 どうすればよいですか。
このセキュリティ情報に記載されている影響を受けるソフトウェアは、影響を受けるリリースを特定するためにテストされています。 他のリリースはサポート ライフサイクルを過ぎている。 ソフトウェア リリースのサポート ライフサイクルを確認するには、Microsoft サポート ライフサイクルにアクセスしてください。

ソフトウェアの古いリリースをお持ちのお客様は、脆弱性にさらされる可能性を防ぐために、サポートされているリリースに移行することが優先されます。 Windows 製品ライフサイクルの詳細については、「Microsoft サポート ライフサイクル」を参照してください。 これらのソフトウェア バージョンまたはエディションの延長されたセキュリティ更新プログラムのサポート期間の詳細については、Microsoft 製品サポート サービスを参照してください

以前のリリースでカスタム サポートを必要とするお客様は、カスタム サポート オプションについて、Microsoft アカウント チームの担当者、テクニカル アカウント マネージャー、または適切な Microsoft パートナー担当者にお問い合わせください。 アライアンス、プレミア、または承認された契約を持たないお客様は、お住まいの地域の Microsoft 営業所にお問い合わせください。 連絡先情報については、Microsoft Worldwide Information にアクセスし、国を選択し、[移動] をクリックして電話番号の一覧を表示します お電話の際は、地元の Premier サポートセールスマネージャーにお問い合わせください。 詳細については、Windows オペレーティング システム製品サポート ライフサイクルに関する FAQ を参照してください

脆弱性情報

重大度の評価と脆弱性識別子

影響を受けるソフトウェア Windows カーネル TCP/IP/IGMPv3 と MLDv2 の脆弱性 CVE-2007-0069 Windows カーネル TCP/IP/ICMP の脆弱性 CVE-2007-0066 重大度の評価の集計
Microsoft Windows 2000 Service Pack 4 なし モデレート \ サービス拒否 Moderate
Windows XP Service Pack 2 Critical \ Remote Code Execution モデレート \ サービス拒否 重大
Windows XP Professional x64 Edition および Windows XP Professional x64 Edition Service Pack 2 Critical \ Remote Code Execution モデレート \ サービス拒否 重大
Windows Server 2003 Service Pack 1 および Windows Server 2003 Service Pack 2 重要 \ リモート コード実行 モデレート \ サービス拒否 重要
Windows Server 2003 x64 Edition および Windows 2003 Service Pack 2 重要 \ リモート コード実行 モデレート \ サービス拒否 重要
Itanium ベース システムの場合は Windows Server 2003 SP1、Itanium ベース システムの場合は Windows Server 2003 SP2 重要 \ リモート コード実行 モデレート \ サービス拒否 重要
Windows Small Business Server 2003 Service Pack 1、Windows Small Business Server 2003 R2、Windows Small Business Server 2003 R2 Service Pack 2、Windows Home Server Critical \ Remote Code Execution モデレート \ サービス拒否 重大
Windows Vista Critical \ Remote Code Execution なし 重大
Windows Vista x64 Edition Critical \ Remote Code Execution なし 重大

この 評価 は、脆弱性の影響を受けるシステムの種類、一般的な展開パターン、および脆弱性を悪用した場合の影響に基づいています。

注: Windows Small Business Server と Windows Home Server の構成では、IGMP が既定で有効になっており、同じ脆弱性にさらされる可能性が高くなります。 そのため、Windows Server 2003 は重要度レーティングが重要であると評価されますが、Windows Small Business Server 2003 と Windows Home Server は重要度レーティングが重大であると評価されます。

Windows カーネルの TCP/IP/IGMPv3 と MLDv2 の脆弱性 - CVE-2007-0069

Windows カーネルが IGMPv3 および MLDv2 クエリの状態を格納する TCP/IP 構造体を処理する方法が原因で、Windows カーネルにリモート コード実行の脆弱性が存在します。 Microsoft Windows XP、Windows Server 2003、および Windows Vista のサポートされているエディションはすべて、IGMPv3 をサポートしています。 IGMPv3 に加えて、Windows Vista では MDLv2 がサポートされています。MDLv2 は、IPv6 ネットワークのマルチキャスト サポートを追加します。 匿名の攻撃者は、特別に細工された IGMPv3 および MLDv2 パケットをネットワーク経由でコンピューターに送信することにより、この脆弱性を悪用する可能性があります。 攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。

この脆弱性を一般的な脆弱性と露出の一覧の標準エントリとして表示するには、CVE-2007-0069 を参照してください

「Windows カーネルの TCP/IP/IGMPv3 と MLDv2 の脆弱性」の問題を緩和する要素 - CVE-2007-0069

軽減策とは、既定の状態で存在する設定、一般的な構成、または一般的なベスト プラクティスを指します。これにより、脆弱性の悪用の重大度が低下する可能性があります。 次の軽減要因は、状況に役立つ場合があります。

  • ファイアウォールのベスト プラクティスと標準の既定のファイアウォール構成は、エンタープライズ境界外の攻撃からネットワークを保護するのに役立ちます。 ベスト プラクティスでは、インターネットに接続されているシステムで公開されるポートの数は最小限にすることをお勧めします。 マルチキャスト トラフィック (具体的には IGMPv3 と MLDv2) をブロックする境界ファイアウォールは、エンタープライズ境界の外部から発生するこの攻撃から内部ネットワーク資産を保護するのに役立ちます。
  • Microsoft Windows 2000 は、この脆弱性の影響を受けません。
  • Windows Server 2003 は既定でマルチキャスト アドレスをアクティブにしていないため、この脆弱性の影響を受けません。 ただし、マルチキャストを使用するアプリケーションをインストールすると、オペレーティング システムが脆弱になる可能性があります。
  • この脆弱性を悪用しようとする攻撃は、サービス拒否状態になる可能性が最も高くなります。 ただし、リモートでコードを実行できる可能性があります。

「Windows カーネルの TCP/IP/IGMPv3 と MLDv2 の脆弱性」の回避策 - CVE-2007-0069

回避策とは、基になる脆弱性を修正しないが、更新プログラムを適用する前に既知の攻撃ベクトルをブロックするのに役立つ設定または構成の変更を指します。 Microsoft は、回避策によって機能が低下するかどうかを説明する中で、次の回避策と状態をテストしました。

  • IGMP および MLD 処理を無効にする

    レジストリ内の IGMPLevel コントロールを変更することで、IGMP の脆弱性を悪用しようとする試みを防ぐことができます。

    警告 レジストリ エディターを正しく使用しない場合は、オペレーティング システムを再インストールする必要がある重大な問題が発生する可能性があります。 レジストリ エディターの不適切な使用によって生じた問題については、解決を保証できません。 レジストリ エディターは、各自の責任で使用してください。 レジストリを編集する方法については、レジストリ エディター (Regedit.exe) の「キーと値の変更」ヘルプ トピックを参照するか、Regedt32.exeの「レジストリの情報の追加と削除」および「レジストリ データの編集」ヘルプ トピックを参照してください。

    注: レジストリを編集する前にバックアップすることをお勧めします。

    IGMP および MLD 処理を無効にするには、次の手順に従います。

    1. [スタート] をクリックし、[実行] をクリックし、「regedit」と入力して、[OK] をクリックします
    2. HKEY_LOCAL_MACHINE展開 します
    3. SYSTEM を展開し、CurrentControlSet を展開して、[サービス] を展開します。
    4. [TCPIP] を展開し、[パラメーター] を展開して、[IGMPLevel] を展開します。
    5. DWORD 値を 0 に変更します。

    注: 変更を有効にするには、システムを再起動する必要があります。

    回避策の影響: IGMPv3 と MLDv2 は無効になります。 このサービスに依存するアプリケーションは、設計どおりに機能しなくなります。

    回避策を元に戻す方法: 上記の手順を使用して、レジストリ キーの設定を元の値に設定するか、このレジストリ キー設定を削除します。 既定では、このレジストリ キー設定は存在しません。

  • 境界ファイアウォールで IGMP と MLD をブロックする

    ファイアウォールのベスト プラクティスと標準の既定のファイアウォール構成は、企業の境界外に発生する IGMP および MLD 攻撃からネットワークを保護するのに役立ちます。

    回避策の影響: IGMPv3 と MLDv2 はエンタープライズ境界の外部からブロックされ、IGMPv3 と MLDv2 に依存するアプリケーションは、エンタープライズ境界の外部から設計どおりに機能しなくなります。

  • Vista ファイアウォールで IGMP と MLD の受信をブロックする

    [コントロール パネル] をクリックし、[管理ツール] をクリックし、[セキュリティが強化された Windows ファイアウォール] をダブルクリックします

    IGMP をブロックするには:

    1. 受信規則を選択 します
    2. コア ネットワーク - インターネット グループ管理プロトコル (IGMP-In) を選択 します。
    3. 右クリックしてプロパティを選択します
    4. [接続をブロックする] を選択します。

    MLD をブロックするには:

    1. 受信規則を選択 します
    2. コア ネットワーク - マルチキャスト リスナー クエリ (ICMPv6-In) を選択します。
    3. 右クリックしてプロパティを選択します
    4. [接続をブロックする] を選択します。
  • 回避策の影響: IGMP/MLD はブロックされ、マルチキャストに依存するアプリケーションまたはサービスは機能しなくなります。

    回避策を元に戻す方法: 上記の最初の 3 つの手順を使用し、[接続を許可する] を選択します。

「Windows カーネル TCP/IP/IGMPv3 と MLDv2 の脆弱性」のよく寄せられる質問 - CVE-2007-0069

この脆弱性の範囲は何ですか? 
これは、リモートでコードが実行される脆弱性です。 攻撃者がこの脆弱性を悪用した場合、脆弱なシステムに対して昇格された特権で任意のコードを実行する可能性があります。 攻撃者はその後、プログラムをインストールしたり、データを表示、変更、または削除したりする可能性があります。または、完全なユーザー権限を持つ新しいアカウントを作成します。

この脆弱性の原因は何ですか? 
Windows カーネルは、TCP/IP によって処理される IGMP 要求の状態を格納するときに、十分な検証を実行します。

TCP/IP とは
TCP/IP は、ネットワーク経由でデータを送信するために使用される通信プロトコルのスイートです。

Windows Small Business Server と Windows Home Server の脆弱性評価が Windows Server 2003 と異なるのはなぜですか?
Windows Server 2003 は、既定では IGMP がアクティブではないため、この脆弱性の影響を受けにくいです。 ただし、Windows Small Business Server 2003 と Windows Home Server は既定で IGMP がアクティブになっているため、この脆弱性のリスクが高まります。 リスクの増加は、Windows Small Business Server 2003 および Windows Home Server の重要度の重要度の評価にメリットがあります。 これらの製品をお持ちのお客様は、この更新プログラムを直ちにインストールすることをお勧めします。

IGMP とは
インターネット グループ管理プロトコル (IGMP) は、IPv4 マルチキャストに使用されます。 マルチキャストは、1 つの送信者とネットワーク上の複数の受信者との間の通信です。 IGMP は、マルチキャストをサポートする IPv4 ルーターとマルチキャスト グループのメンバー間でメンバーシップステータスデータを交換するために使用されます。 IGMP の詳細については、MSDN サイトを参照してください。

MLD とは
マルチキャスト リスナー検出 (MLD) を使用すると、IPv6 のサブネット マルチキャスト メンバーシップを管理できます。 MLD は、IPv4 に使用されるインターネット グループ管理プロトコル (IGMP) を置き換える IPv6 (ICMPv6) メッセージ用の 3 つのインターネット制御メッセージ プロトコルのシリーズです。 MLD の詳細については、MSDN サイトを参照してください。

攻撃者はこの脆弱性を使用して何を行う可能性がありますか? 
攻撃者がこの脆弱性を悪用した場合、任意のコードが実行される可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。

攻撃者がこの脆弱性を悪用する方法 
攻撃者は、特別に細工されたネットワーク パケットを作成し、影響を受けるシステムにパケットを送信することで、この脆弱性を悪用しようとする可能性があります。

どのシステムが主に脆弱性のリスクにさらされていますか? 
クライアント システムは主にこの脆弱性の危険にさらされます。 ただし、マルチキャストを使用するシステムは、この脆弱性の影響を受ける可能性があります。

更新プログラムは何を行いますか? 
この更新プログラムは、Windows カーネルが IGMP 要求を含む TCP/IP 構造体を処理する方法を変更することで、この脆弱性を排除します。

このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか? 
いいえ。 Microsoft は、責任ある開示を通じてこの脆弱性に関する情報を受け取りました。 マイクロソフトは、このセキュリティ情報が最初に発行されたときに、この脆弱性が公開されたことを示す情報を受け取っていませんでした。 このセキュリティ情報は、非公開で公開された脆弱性と、内部調査によって検出された追加の問題に対処します。

このセキュリティ情報が発行されたとき、Microsoft はこの脆弱性が悪用されたという報告を受け取りましたか? 
いいえ。 Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取らず、このセキュリティ情報が最初に発行されたときに公開された概念実証コードの例を見ていませんでした。

Windows カーネルの TCP/IP/ICMP の脆弱性 - CVE-2007-0066

Windows カーネルが断片化されたルーター アドバタイズ ICMP クエリを処理する方法により、TCP/IP にサービス拒否の脆弱性が存在します。 ICMP ルーター探索プロトコル (RDP) は既定では有効ではなく、この脆弱性を悪用するために必要です。 ただし、Windows 2003 Server および Windows XP では、DHCP の設定またはレジストリの設定によって RDP を有効にすることができます。 Windows 2000 では、レジストリの設定によって RDP を有効にすることができます。 匿名の攻撃者は、特別に細工された ICMP パケットをネットワーク経由でコンピューターに送信することにより、この脆弱性を悪用する可能性があります。 攻撃者がこの脆弱性を悪用した場合、コンピューターが応答を停止し、自動的に再起動する可能性があります。

この脆弱性を一般的な脆弱性と露出の一覧の標準エントリとして表示するには、CVE-2007-0066 を参照してください

「Windows カーネルの TCP/IP/ICMP の脆弱性」の問題を緩和する要素 - CVE-2007-0066:

軽減策とは、既定の状態で存在する設定、一般的な構成、または一般的なベスト プラクティスを指します。これにより、脆弱性の悪用の重大度が低下する可能性があります。 次の軽減要因は、状況に役立つ場合があります。

  • ルーター探索プロトコル (RDP) は既定では有効ではなく、この脆弱性を悪用するために必要です。 詳細については、「 Microsoft サポート技術情報の記事 269734「ルーター検出プロトコルは既定で無効になっています」を参照してください。
  • Windows Vista は、この脆弱性の影響を受けません。

「Windows カーネルの TCP/IP/ICMP の脆弱性」の回避策 - CVE-2007-0066:

回避策とは、基になる脆弱性を修正しないが、更新プログラムを適用する前に既知の攻撃ベクトルをブロックするのに役立つ設定または構成の変更を指します。 Microsoft は、回避策によって機能が低下するかどうかを説明する中で、次の回避策と状態をテストしました。

  • ルーター検出プロトコルの処理を無効にする

    既定では、影響を受けるすべてのプラットフォームでルーター検出プロトコルが無効になっています。 ルーター検出プロトコルが既に有効になっている場合は、次の回避策で無効になります。 レジストリで PerformRouterDiscovery 値を設定することで、ICMP の脆弱性を悪用しようとするのを防ぐことができます。

    警告 レジストリ エディターを正しく使用しない場合は、オペレーティング システムを再インストールする必要がある重大な問題が発生する可能性があります。 レジストリ エディターの不適切な使用によって生じた問題については、解決を保証できません。 レジストリ エディターは、各自の責任で使用してください。 レジストリを編集する方法については、レジストリ エディター (Regedit.exe) の「キーと値の変更」ヘルプ トピックを参照するか、Regedt32.exeの「レジストリの情報の追加と削除」および「レジストリ データの編集」ヘルプ トピックを参照してください。

    注: レジストリを編集する前にバックアップすることをお勧めします。

    ICMP 処理を無効にするには、次の手順に従います。

    1. [スタート] をクリックし、[実行] をクリックし、「regedit」と入力して、[OK] をクリックします
    2. HKEY_LOCAL_MACHINE展開 します
    3. SYSTEM を展開し、CurrentControlSet を展開して、[サービス] を展開します。
    4. [TCPIP] を展開し、[パラメーター] を展開して、[インターフェイス] を展開します
    5. interface_nameを選択し、PerformRouterDiscovery値を 0設定します。

    注: 変更を有効にするには、システムを再起動する必要があります。

    回避策の影響: ルーター検出が無効になります。

    回避策を元に戻す方法: 上記の手順を使用して、PerformRouterDiscovery レジストリ キーの設定を元の値に設定するか、このレジストリ キー設定を削除します。

「Windows カーネルの TCP/IP/ICMP の脆弱性」のよく寄せられる質問 - CVE-2007-0066

この脆弱性の範囲は何ですか? 
これはサービス拒否の脆弱性です。 この脆弱性を悪用した攻撃者は、影響を受けるシステムが応答を停止し、システムの再起動を要求する可能性があります。 その間、システムは要求に応答できません。 サービス拒否の脆弱性により、攻撃者はコードを実行したり、ユーザーの権限を昇格させたりすることはできませんが、影響を受けるシステムが要求の受け入れを停止する可能性があることに注意してください。

この脆弱性の原因は何ですか? 
断片化されたルーター アドバタイズ ICMP パケットを処理するときに、Windows カーネルが十分な検証を実行しません。

TCP/IP とは
TCP/IP は、ネットワーク経由でデータを送信するために使用される通信プロトコルのスイートです。

ICMP とは
インターネット制御メッセージ プロトコル (ICMP) は、接続とルーティングを管理するメインテナント プロトコルです。 ICMP の機能と実装の詳細については、「 RFC 792: インターネット制御メッセージ プロトコル DARPA インターネット プログラム プロトコル仕様」を参照してください

攻撃者はこの脆弱性を使用して何を行う可能性がありますか? 
攻撃者は、影響を受けるシステムに特別に細工された ICMP パケットを送信することで、この脆弱性を悪用しようとする可能性があります。 その後、メッセージによって影響を受けるシステムが応答を停止し、自動的に再起動する可能性があります。

攻撃者がこの脆弱性を悪用する方法 
攻撃者は、特別に細工されたネットワーク パケットを作成し、影響を受けるシステムにパケットを送信することで、この脆弱性を悪用しようとする可能性があります。

どのシステムが主に脆弱性のリスクにさらされていますか? 
ICMP ルーター探索プロトコルが有効になっているすべてのシステムは、この脆弱性の危険にさらされます。

更新プログラムは何を行いますか? 
この更新プログラムは、ルーターアドバタイズ ICMP パケットを含む TCP/IP 構造を Windows カーネルが処理する方法を変更することにより、この脆弱性を排除します。

このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか? 
いいえ。 Microsoft は、責任ある開示を通じてこの脆弱性に関する情報を受け取りました。 マイクロソフトは、このセキュリティ情報が最初に発行されたときに、この脆弱性が公開されたことを示す情報を受け取っていませんでした。 このセキュリティ情報は、非公開で公開された脆弱性と、内部調査によって検出された追加の問題に対処します。

このセキュリティ情報が発行されたとき、Microsoft はこの脆弱性が悪用されたという報告を受け取りましたか? 
いいえ。 Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取らず、このセキュリティ情報が最初に発行されたときに公開された概念実証コードの例を見ていませんでした。

情報の更新

検出と展開のツールとガイダンス

組織内のサーバー、デスクトップ、モバイル コンピューターに展開するために必要なソフトウェアとセキュリティの更新プログラムを管理します。 詳細については、TechNet Update Management Center参照してください。 Microsoft TechNet セキュリティ Web サイトは、Microsoft 製品のセキュリティに関する追加情報を提供します。

セキュリティ更新プログラムは、Microsoft Update、Windows Update、Office Update から入手できます。 セキュリティ更新プログラムは、Microsoft ダウンロード センターからも入手できます。 "セキュリティ更新プログラム" のキーワード (keyword)検索を実行すると、最も簡単に見つけることができます。

最後に、セキュリティ更新プログラムは Microsoft Update カタログからダウンロードできます。 Microsoft Update カタログには、セキュリティ更新プログラム、ドライバー、サービス パックなど、Windows Update と Microsoft Update を通じて利用できるコンテンツの検索可能なカタログが用意されています。 セキュリティ情報番号 ("MS07-036" など) を使用して検索すると、該当するすべての更新プログラムをバスケットに追加し (更新プログラムの異なる言語を含む)、選択したフォルダーにダウンロードできます。 Microsoft Update カタログの詳細については、Microsoft Update カタログに関する FAQ を参照してください

検出と展開のガイダンス

Microsoft は、今月のセキュリティ更新プログラムの検出と展開に関するガイダンスを提供しています。 このガイダンスは、WINDOWS Update、Microsoft Update、Office Update、Microsoft Baseline Security Analyzer (MB (メガバイト)SA)、Office 検出ツール、Microsoft Systems Management Server (SMS)、拡張セキュリティ更新プログラム インベントリ ツールなど、さまざまなツールを使用してセキュリティ更新プログラムを展開する方法を IT プロフェッショナルが理解するのにも役立ちます。 詳細については、マイクロソフト サポート技術情報の記事910723を参照してください

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MB (メガバイト)SA) を使用すると、管理者はローカル システムとリモート システムをスキャンして、不足しているセキュリティ更新プログラムや一般的なセキュリティ構成の誤りを確認できます。 MB (メガバイト)SA の詳細については、Microsoft Baseline Security Analyzer を参照してください

次の表に、このセキュリティ更新プログラムの MB (メガバイト)SA 検出の概要を示します。

ソフトウェア MB (メガバイト)SA 2.0.1
Microsoft Windows 2000 Service Pack 4 はい
Windows XP Service Pack 2 はい
Windows XP Professional x64 Edition および Windows XP Professional x64 Edition Service Pack 2 はい
Windows Server 2003 Service Pack 1 および Windows Server 2003 Service Pack 2 はい
Windows Server 2003 x64 Edition および Windows Server 2003 x64 Edition Service Pack 2 はい
Itanium ベース システムの場合は Windows Server 2003 SP1、Itanium ベース システムの場合は Windows Server 2003 SP2 はい
Windows Vista 以下の WindowsVista の注を参照してください
Windows Vista x64 Edition 以下の WindowsVista の注を参照してください

Windows Vista Microsoft では、WindowsVista を実行するコンピューターへの MB (メガバイト)SA 2.0.1 のインストールはサポートされていませんが、サポートされているオペレーティング システムに MB (メガバイト)SA 2.0.1 をインストールしてから、Windows Vista ベースのコンピューターをリモートでスキャンすることができます。 Windows Vista MB (メガバイト)SA のサポートの詳細については、MB (メガバイト)SA Web サイト参照してください。 Windows Vista の Microsoft Baseline Security Analyzer (MB (メガバイト)SA) のサポートについては、マイクロソフト サポート技術情報の記事 931943も参照してください。

MB (メガバイト)SA 2.0.1 の詳細については、「MB (メガバイト)SA 2.0 よく寄せられる質問」を参照してください。

Windows Server Update Services

Windows Server Update Services (WSUS) を使用すると、管理者は Windows 2000 オペレーティング システム以降、Office XP 以降、Exchange Server 2003、SQL Server 2000 の最新の重要な更新プログラムとセキュリティ更新プログラムを Windows 2000 以降のオペレーティング システムに展開できます。 Windows Server Update Services を使用してこのセキュリティ更新プログラムを展開する方法の詳細については、Windows Server Update Services Web サイト参照してください。

Systems Management Server

次の表に、このセキュリティ更新プログラムの SMS 検出と展開の概要を示します。

Product SMS 2.0 SMS 2003 SCCM 2007
Microsoft Windows 2000 Service Pack 4 はい イエス はい
Windows XP Service Pack 2 はい イエス はい
Windows XP Professional x64 Edition および Windows XP Professional x64 Edition Service Pack 2 いいえ イエス はい
Windows Server 2003 Service Pack 1 および Windows Server 2003 Service Pack 2 はい イエス はい
Windows Server 2003 x64 Edition および Windows Server 2003 x64 Edition Service Pack 2 いいえ イエス はい
Itanium ベース システムの場合は Windows Server 2003 SP1、Itanium ベース システムの場合は Windows Server 2003 SP2 いいえ イエス はい
Windows Vista いいえ 以下の WindowsVista の注を参照してください はい
Windows Vista x64 Edition いいえ 以下の WindowsVista の注を参照してください はい

SMS 2.0 の場合、セキュリティ更新プログラムインベントリ ツール (SUIT) を含む SMS SUS Feature Pack を SMS で使用して、セキュリティ更新プログラムを検出できます。 「Systems Management Server 2.0 のダウンロード」も参照してください。

SMS 2003 の場合、SMS 2003 Inventory Tool for Microsoft 更新 (ITMU) を SMS で使用して、Microsoft Update によって提供され、Windows Server Update Servicesサポートされているセキュリティ更新プログラムを検出できます。 SMS 2003 ITMU の詳細については、「SMS 2003 Inventory Tool for Microsoft 更新」を参照してください。 SMS 2003 では、Microsoft Office インベントリ ツールを使用して、Microsoft Office アプリlications に必要な更新プログラムを検出することもできます。 Office インベントリ ツールとその他のスキャン ツールの詳細については、「SMS 2003 ソフトウェア更新プログラムのスキャン ツール」を参照してください。 「Systems Management Server 2003 のダウンロード」も 参照してください。

System Center Configuration Manager (SCCM) 2007 では、更新プログラムの検出に WSUS 3.0 が使用されます。 SCCM 2007 ソフトウェア更新管理の詳細については、System Center Configuration Manager 2007 を参照してください

WindowsVista Microsoft Systems Management Server 2003 Service Pack 3 の注には、Windows Vista の管理性のサポートが含まれています。

SMS の詳細については、SMS Web サイト参照してください。

詳細については、「 Microsoft サポート技術情報の記事 910723: 毎月の検出と展開のガイダンスに関する記事の概要一覧」を参照してください。

セキュリティ更新プログラムの展開

影響を受けるソフトウェア

影響を受けるソフトウェアの特定のセキュリティ更新プログラムの詳細については、適切なリンクをクリックしてください。

Windows 2000 (すべてのエディション)

参照テーブル

次の表に、このソフトウェアのセキュリティ更新プログラムの情報を示します。 その他の情報については、 このセクションのサブセクション「デプロイ情報」を参照してください。

将来のサービス パックに含める この問題の更新プログラムは、今後の更新プログラムのロールアップに含まれる可能性があります
デプロイ
ユーザーの介入なしでインストールする Windows 2000 Service Pack 4:\ Windows2000-kb941644-x86-enu /quiet
再起動せずにインストールする Windows 2000 Service Pack 4:\ Windows2000-kb941644-x86-enu /norestart
ログ ファイルを更新する Windows 2000 Service Pack 4:\ KB (キロバイト)941644.og
詳細情報 サブセクション 、検出と展開のツールとガイダンスを参照してください
再起動の要件
再起動が必要 はい。このセキュリティ更新プログラムを適用した後、システムを再起動する必要があります
ホット パッチ 適用なし
削除情報 Windows 2000 Service Pack 4:\ %Windir%$NTUninstall KB (キロバイト)941644$\Spuninst フォルダーにある コントロール パネル または Spuninst.exe ユーティリティでプログラムの追加と削除ツールを使用する
ファイル情報 完全なファイル マニフェストについては、 次のサブセクション「ファイル情報 」を参照してください。
レジストリ キーの検証 Windows 2000 Service Pack 4:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows 2000\SP5\KB (キロバイト)941644\Filelist の場合

ファイル情報

このセキュリティ更新プログラムの英語版には、次の表に示すファイル属性があります。 これらのファイルの日付と時刻は、協定世界時 (UTC) で一覧表示されます。 ファイル情報を表示すると、ローカル時刻に変換されます。 UTC と現地時刻の違いを見つけるには、コントロール パネルの [日付と時刻] ツールの [タイム ゾーン] タブを使用します。

サポートされているすべてのエディションの Windows 2000 の場合:

File Name バージョン 時刻 サイズ
tcpip.sys 5.0.2195.7147 2007 年 10 月 5 日 06:54 320,368

サポート されているバージョンの完全な一覧については、サポート ライフサイクル インデックスを参照してください。 サービス パックの完全な一覧については、「ライフサイクルでサポートされるサービス パック」を参照してください。 サポート ライフサイクル ポリシーの詳細については、「Microsoft サポート ライフサイクル」を参照してください

デプロイ情報

更新プログラムのインストール

このセキュリティ更新プログラムをインストールすると、インストーラーチェック、システムで更新されている 1 つ以上のファイルが以前に Microsoft 修正プログラムによって更新されているかどうかを確認します。

修正プログラムなど、このセキュリティ情報に表示される用語の詳細については、マイクロソフト サポート技術情報の記事824684を参照してください

このセキュリティ更新プログラムは、次のセットアップ スイッチをサポートしています。

Switch 説明
/help コマンド ライン オプションを表示します
セットアップ モード
/passive 無人セットアップ モード。 ユーザーの操作は必要ありませんが、インストールの状態が表示されます。 セットアップの終了時に再起動が必要な場合は、コンピューターが 30 秒以内に再起動することを示すタイマー警告が表示されるダイアログ ボックスがユーザーに表示されます。
/quiet 非表示モードです。 これは無人モードと同じですが、状態またはエラー メッセージは表示されません。
再起動オプション
/norestart インストールが完了したときに再起動しない
/forcerestart インストール後にコンピューターを再起動し、最初に開いているファイルを保存せずに、シャットダウン時に他のアプリケーションを強制的に閉じます。
/warnrestart[:x] コンピューターが x 秒で再起動することをユーザーに警告するタイマーを含むダイアログ ボックスを表示します。 (既定の設定は 30 秒です)。/quiet スイッチまたは /passive スイッチでの使用を目的としています。
/promptrestart 再起動を許可するようにローカル ユーザーに求めるダイアログ ボックスを表示する
特別なオプション
/overwriteoem プロンプトを表示せずに OEM ファイルを上書きする
/nobackup アンインストールに必要なファイルをバックアップしない
/forceappsclose コンピューターのシャットダウン時に他のプログラムを強制的に閉じる
/log:path インストール ログ ファイルのリダイレクトを許可します
/extract[:p ath] セットアップ プログラムを起動せずにファイルを抽出する
/Er 拡張エラー報告を有効にします
/verbose 詳細ログを有効にします。 インストール中に、%Windir%\CabBuild.log を作成します。 このログには、コピーされたファイルの詳細が表示されます。 このスイッチを使用すると、インストールが遅くなる可能性があります。

注: これらのスイッチを 1 つのコマンドに結合できます。 下位互換性のために、セキュリティ更新プログラムでは、以前のバージョンのセットアップ プログラムで使用されるセットアップ スイッチもサポートされています。 サポートされているインストール スイッチの詳細については、マイクロソフト サポート技術情報の記事262841を参照してください。 Update.exe インストーラーの詳細については、Microsoft TechNet Web サイト参照してください。 修正プログラムなど、このセキュリティ情報に表示される用語の詳細については、マイクロソフト サポート技術情報の記事824684を参照してください

更新プログラムの削除

このセキュリティ更新プログラムは、次のセットアップ スイッチをサポートしています。

Switch 説明
/help コマンド ライン オプションを表示します
セットアップ モード
/passive 無人セットアップ モード。 ユーザーの操作は必要ありませんが、インストールの状態が表示されます。 セットアップの終了時に再起動が必要な場合は、コンピューターが 30 秒以内に再起動することを示すタイマー警告が表示されるダイアログ ボックスがユーザーに表示されます。
/quiet 非表示モードです。 これは無人モードと同じですが、状態またはエラー メッセージは表示されません。
再起動オプション
/norestart インストールが完了したときに再起動しない
/forcerestart インストール後にコンピューターを再起動し、最初に開いているファイルを保存せずに、シャットダウン時に他のアプリケーションを強制的に閉じます。
/warnrestart[:x] コンピューターが x 秒で再起動することをユーザーに警告するタイマーを含むダイアログ ボックスを表示します。 (既定の設定は 30 秒です)。/quiet スイッチまたは /passive スイッチでの使用を目的としています。
/promptrestart 再起動を許可するようにローカル ユーザーに求めるダイアログ ボックスを表示する
特別なオプション
/forceappsclose コンピューターのシャットダウン時に他のプログラムを強制的に閉じる
/log:path インストール ログ ファイルのリダイレクトを許可します

更新プログラムが適用されたことを確認する

  • Microsoft Baseline Security Analyzer

    影響を受けるシステムにセキュリティ更新プログラムが適用されたことを確認するために、Microsoft Baseline Security Analyzer (MB (メガバイト)SA) ツールを使用できる場合があります。 詳細については、このセキュリティ情報の「検出と展開のツールとガイダンス」セクションを参照してください。

    ファイル バージョンの検証

    Microsoft Windows には複数のバージョンがあるため、コンピューター上で次の手順が異なる場合があります。 該当する場合は、製品のドキュメントを参照して、これらの手順を完了してください。

    1. [スタート] をクリックし、[検索] をクリックします
    2. [検索結果] ウィンドウで、[検索コンパニオン] の [すべてのファイルとフォルダー] をクリックします
    3. [ファイル名のすべてまたは一部] ボックスに、適切なファイル情報テーブルのファイル名を入力し、[検索] をクリックします
    4. ファイルの一覧で、適切なファイル情報テーブルのファイル名を右クリックし、[プロパティ] をクリックします
      注: インストールされているオペレーティング システムまたはプログラムのバージョンによっては、ファイル情報テーブルに一覧表示されているファイルの一部がインストールされていない可能性があります。
    5. [バージョン] タブで、コンピューターにインストールされているファイルのバージョンを、適切なファイル情報テーブルに記載されているバージョンと比較して確認します。
      注: ファイル バージョン以外の属性は、インストール中に変更される可能性があります。 他のファイル属性とファイル情報テーブル内の情報の比較は、更新プログラムが適用されたことを確認するサポートされている方法ではありません。 また、場合によっては、インストール時にファイルの名前が変更されることがあります。 ファイルまたはバージョンの情報が存在しない場合は、他のいずれかの方法を使用して更新プログラムのインストールを確認します。
  • レジストリ キーの検証

    このセクションの参照表に記載されているレジストリ キーを確認することで、このセキュリティ更新プログラムがインストールしたファイルを確認することもできます。

    これらのレジストリ キーには、インストールされているファイルの完全な一覧が含まれていない場合があります。 また、管理者または OEM がこのセキュリティ更新プログラムを Windows インストール ソース ファイルに統合またはスリップストリームすると、これらのレジストリ キーが正しく作成されない場合があります。

Windows XP (すべてのエディション)

参照テーブル

次の表に、このソフトウェアのセキュリティ更新プログラムの情報を示します。 その他の情報については、 このセクションのサブセクション「デプロイ情報」を参照してください。

将来のサービス パックに含める この問題の更新プログラムは、今後の Service Pack または更新プログラムのロールアップに含まれる予定です
デプロイ
ユーザーの介入なしでインストールする Windows XP Service Pack 2:\ Windowsxp-kb941644-x86-enu /quiet
Windows XP Professional x64 Edition および Windows XP Professional x64 Edition Service Pack 2:\ Windowsserver2003.WindowsXP-kb941644-x86-enu /quiet
再起動せずにインストールする Windows XP Service Pack 2:\ Windowsxp-kb941644-x86-enu /norestart
Windows XP Professional x64 Edition および Windows XP Professional x64 Edition Service Pack 2:\ Windowsserver2003.WindowsXP-kb941644-x86-enu /norestart
ログ ファイルを更新する Windows XP Service Pack 2:\ KB (キロバイト)941644.log
詳細情報 サブセクション 、検出と展開のツールとガイダンスを参照してください
再起動の要件
再起動が必要 はい。このセキュリティ更新プログラムを適用した後、システムを再起動する必要があります
ホット パッチ 適用なし
削除情報 %Windir%$NTUninstall KB (キロバイト)941644$\Spuninst フォルダーにある コントロール パネル または Spuninst.exe ユーティリティの [プログラムの追加と削除] ツールを使用する
ファイル情報 完全なファイル マニフェストについては、 次のサブセクション「ファイル情報 」を参照してください。
レジストリ キーの検証 サポートされているすべての 32 ビット バージョンの Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows XP\SP3\KB (キロバイト)941644\Filelist
サポートされているすべての x64 エディションの Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows XP Version 2003\SP3\KB (キロバイト)941644\Filelist

ファイル情報

このセキュリティ更新プログラムの英語版には、次の表に示すファイル属性があります。 これらのファイルの日付と時刻は、協定世界時 (UTC) で一覧表示されます。 ファイル情報を表示すると、ローカル時刻に変換されます。 UTC と現地時刻の違いを見つけるには、コントロール パネルの [日付と時刻] ツールの [タイム ゾーン] タブを使用します。

サポートされているすべての 32 ビット エディションの Windows XP の場合:

File Name バージョン 時刻 サイズ フォルダー
tcpip.sys 5.1.2600.3244 2007 年 10 月 30 日 04:50 360,064 SP2GDR
tcpip.sys 5.1.2600.3244 2007 年 10 月 30 日 04:23 360,832 SP2QFE

Windows XP Professional x64 でサポートされているすべてのエディションの場合:

File Name バージョン 時刻 サイズ CPU フォルダー
tcpip.sys 5.2.3790.3036 2007 年 10 月 30 日 22:12 702,976 x64 SP1GDR
tcpip.sys 5.2.3790.3036 2007 年 10 月 30 日 22:15 813,056 x64 SP1QFE
tcpip.sys 5.2.3790.4179 2007 年 10 月 30 日 22:34 767,488 x64 SP2GDR
tcpip.sys 5.2.3790.4179 2007 年 10 月 30 日 22:13 767,488 x64 SP2QFE

サポートされているエディションの完全な一覧については、サポート ライフサイクル インデックス参照してください。 サービス パックの完全な一覧については、「ライフサイクルでサポートされるサービス パック」を参照してください。 サポート ライフサイクル ポリシーの詳細については、「Microsoft サポート ライフサイクル」を参照してください

デプロイ情報

更新プログラムのインストール

このセキュリティ更新プログラムをインストールすると、インストーラーチェック、システムで更新されている 1 つ以上のファイルが以前に Microsoft 修正プログラムによって更新されているかどうかを確認します。

修正プログラムなど、このセキュリティ情報に表示される用語の詳細については、マイクロソフト サポート技術情報の記事824684を参照してください

このセキュリティ更新プログラムは、次のセットアップ スイッチをサポートしています。 このセキュリティ更新プログラムは、次のセットアップ スイッチをサポートしています。

Switch 説明
/help コマンド ライン オプションを表示します
セットアップ モード
/passive 無人セットアップ モード。 ユーザーの操作は必要ありませんが、インストールの状態が表示されます。 セットアップの終了時に再起動が必要な場合は、コンピューターが 30 秒以内に再起動することを示すタイマー警告が表示されるダイアログ ボックスがユーザーに表示されます。
/quiet 非表示モードです。 これは無人モードと同じですが、状態またはエラー メッセージは表示されません。
再起動オプション
/norestart インストールが完了したときに再起動しない
/forcerestart インストール後にコンピューターを再起動し、最初に開いているファイルを保存せずに、シャットダウン時に他のアプリケーションを強制的に閉じます。
/warnrestart[:x] コンピューターが x 秒で再起動することをユーザーに警告するタイマーを含むダイアログ ボックスを表示します。 (既定の設定は 30 秒です)。/quiet スイッチまたは /passive スイッチでの使用を目的としています。
/promptrestart 再起動を許可するようにローカル ユーザーに求めるダイアログ ボックスを表示する
特別なオプション
/overwriteoem プロンプトを表示せずに OEM ファイルを上書きする
/nobackup アンインストールに必要なファイルをバックアップしない
/forceappsclose コンピューターのシャットダウン時に他のプログラムを強制的に閉じる
/log:path インストール ログ ファイルのリダイレクトを許可します
/integrate:path Windows ソース ファイルに更新プログラムを統合します。 これらのファイルは、スイッチで指定されているパスにあります。
/extract[:p ath] セットアップ プログラムを起動せずにファイルを抽出する
/Er 拡張エラー報告を有効にします
/verbose 詳細ログを有効にします。 インストール中に、%Windir%\CabBuild.log を作成します。 このログには、コピーされたファイルの詳細が表示されます。 このスイッチを使用すると、インストールが遅くなる可能性があります。

注: これらのスイッチを 1 つのコマンドに結合できます。 下位互換性のために、セキュリティ更新プログラムでは、以前のバージョンのセットアップ プログラムで使用されるセットアップ スイッチもサポートされています。 サポートされているインストール スイッチの詳細については、マイクロソフト サポート技術情報の記事262841を参照してください。 Update.exe インストーラーの詳細については、Microsoft TechNet Web サイト参照してください。

更新プログラムの削除

このセキュリティ更新プログラムは、次のセットアップ スイッチをサポートしています。

Switch 説明
/help コマンド ライン オプションを表示します
セットアップ モード
/passive 無人セットアップ モード。 ユーザーの操作は必要ありませんが、インストールの状態が表示されます。 セットアップの終了時に再起動が必要な場合は、コンピューターが 30 秒以内に再起動することを示すタイマー警告が表示されるダイアログ ボックスがユーザーに表示されます。
/quiet 非表示モードです。 これは無人モードと同じですが、状態またはエラー メッセージは表示されません。
再起動オプション
/norestart インストールが完了したときに再起動しない
/forcerestart インストール後にコンピューターを再起動し、最初に開いているファイルを保存せずに、シャットダウン時に他のアプリケーションを強制的に閉じます。
/warnrestart[:x] コンピューターが x 秒で再起動することをユーザーに警告するタイマーを含むダイアログ ボックスを表示します。 (既定の設定は 30 秒です)。/quiet スイッチまたは /passive スイッチでの使用を目的としています。
/promptrestart 再起動を許可するようにローカル ユーザーに求めるダイアログ ボックスを表示する
特別なオプション
/forceappsclose コンピューターのシャットダウン時に他のプログラムを強制的に閉じる
/log:path インストール ログ ファイルのリダイレクトを許可します

更新プログラムが適用されたことを確認する

  • Microsoft Baseline Security Analyzer

    影響を受けるシステムにセキュリティ更新プログラムが適用されたことを確認するために、Microsoft Baseline Security Analyzer (MB (メガバイト)SA) ツールを使用できる場合があります。 詳細については、このセキュリティ情報の「検出と展開のツールとガイダンス」セクションを参照してください

  • ファイル バージョンの検証

    Microsoft Windows には複数のバージョンがあるため、コンピューター上で次の手順が異なる場合があります。 該当する場合は、製品のドキュメントを参照して、これらの手順を完了してください。

    1. [スタート] をクリックし、[検索] をクリックします
    2. [検索結果] ウィンドウで、[検索コンパニオン] の [すべてのファイルとフォルダー] をクリックします
    3. [ファイル名のすべてまたは一部] ボックスに、適切なファイル情報テーブルのファイル名を入力し、[検索] をクリックします
    4. ファイルの一覧で、適切なファイル情報テーブルのファイル名を右クリックし、[プロパティ] をクリックします
      注: インストールされているオペレーティング システムまたはプログラムのバージョンによっては、ファイル情報テーブルに一覧表示されているファイルの一部がインストールされていない可能性があります。
    5. [バージョン] タブで、コンピューターにインストールされているファイルのバージョンを、適切なファイル情報テーブルに記載されているバージョンと比較して確認します。
      注: ファイル バージョン以外の属性は、インストール中に変更される可能性があります。 他のファイル属性とファイル情報テーブル内の情報の比較は、更新プログラムが適用されたことを確認するサポートされている方法ではありません。 また、場合によっては、インストール時にファイルの名前が変更されることがあります。 ファイルまたはバージョンの情報が存在しない場合は、他のいずれかの方法を使用して更新プログラムのインストールを確認します。
  • レジストリ キーの検証

    このセクションの参照表に記載されているレジストリ キーを確認することで、このセキュリティ更新プログラムがインストールしたファイルを確認することもできます。

    これらのレジストリ キーには、インストールされているファイルの完全な一覧が含まれていない場合があります。 また、管理者または OEM がこのセキュリティ更新プログラムを Windows インストール ソース ファイルに統合またはスリップストリームすると、これらのレジストリ キーが正しく作成されない場合があります。

Windows Server 2003 (すべてのエディション)

参照テーブル

次の表に、このソフトウェアのセキュリティ更新プログラムの情報を示します。 その他の情報については、 このセクションのサブセクション「デプロイ情報」を参照してください。

将来のサービス パックに含める この問題の更新プログラムは、今後の更新プログラムのロールアップに含まれる可能性があります
デプロイ
ユーザーの介入なしでインストールする Windows Server 2003:\ Windowsserver2003-kb941644-x86-enu /quiet\ の 32 ビット エディションの場合
x64 ベースのエディションの Windows Server 2003:\ Windowsserver2003.WindowsXP-kb941644-x64-enu /quiet\ の場合
Windows Server 2003:\ Windowsserver2003-kb941644-ia64-enu /quiet の Itanium ベースのエディションの場合
再起動せずにインストールする Windows Server 2003 の 32 ビット エディションの場合:\ Windowsserver2003-kb941644-x86-enu /norestart\
Windows Server 2003:\ Windowsserver2003.WindowsXP-kb941644-x64-enu /norestart\ の x64 ベースのエディションの場合
Windows Server 2003:\ Windowsserver2003-kb941644-ia64-enu /norestart の Itanium ベースのエディションの場合
ログ ファイルを更新する KB (キロバイト)941644.log
詳細情報 サブセクション 、検出と展開のツールとガイダンスを参照してください
再起動の要件
再起動が必要 はい。このセキュリティ更新プログラムを適用した後、システムを再起動する必要があります
ホット パッチ このセキュリティ更新プログラムは、HotPatching をサポートしていません。 HotPatching の詳細については、マイクロソフト サポート技術情報の記事897341を参照してください。
削除情報 サポートされているすべての 32 ビット エディション、x64 ベースのエディション、および Itanium ベースのエディションの Windows Server 2003:\ %Windir%$NTUninstall KB (キロバイト)941644$\Spuninst フォルダーにある コントロール パネル または Spuninst.exe ユーティリティでプログラムの追加と削除ツールを使用する
ファイル情報 完全なファイル マニフェストについては、 次のサブセクション「ファイル情報」を参照してください。
レジストリ キーの検証 サポートされているすべての 32 ビット エディション、Itanium ベースのエディション、および x64 ベースのエディションの Windows Server 2003 Service Pack 1 および Windows Server 2003 Service Pack 2::\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows Server 2003\SP3\KB (キロバイト)941644\Filelist

ファイル情報

このセキュリティ更新プログラムの英語版には、次の表に示すファイル属性があります。 これらのファイルの日付と時刻は、協定世界時 (UTC) で一覧表示されます。 ファイル情報を表示すると、ローカル時刻に変換されます。 UTC と現地時刻の違いを見つけるには、コントロール パネルの [日付と時刻] ツールの [タイム ゾーン] タブを使用します。

サポートされているすべての 32 ビット エディションの Windows Server 2003 の場合:

File Name バージョン 時刻 サイズ フォルダー
tcpip.sys 5.2.3790.3036 2007 年 10 月 29 日 22:31 333,312 SP1GDR
tcpip.sys 5.2.3790.3036 2007 年 10 月 30 日 00:42 387,072 SP1QFE
tcpip.sys 5.2.3790.4179 2007 年 10 月 30 日 05:14 383,488 SP2GDR
tcpip.sys 5.2.3790.4179 2007 年 10 月 30 日 05:17 384,000 SP2QFE

サポートされているすべての Itanium ベースのエディションの Windows Server 2003:

File Name バージョン 時刻 サイズ CPU フォルダー
tcpip.sys 5.2.3790.3036 2007 年 10 月 30 日 22:10 1,116,160 IA-64 SP1GDR
tcpip.sys 5.2.3790.3036 2007 年 10 月 30 日 22:12 1,286,656 IA-64 SP1QFE
tcpip.sys 5.2.3790.4179 2007 年 10 月 30 日 22:33 1,286,656 IA-64 SP1GDR
tcpip.sys 5.2.3790.4179 2007 年 10 月 30 日 22:10 1,288,192 IA-64 SP2QFE

サポートされているすべての x64 ベースのエディションの Windows Server 2003 の場合:

File Name バージョン 時刻 サイズ CPU フォルダー
tcpip.sys 5.2.3790.3036 2007 年 10 月 30 日 22:12 702,976 x64 SP1GDR
tcpip.sys 5.2.3790.3036 2007 年 10 月 30 日 22:15 813,056 x64 SP1QFE
tcpip.sys 5.2.3790.4179 2007 年 10 月 30 日 22:34 767,488 x64 SP2GDR
tcpip.sys 5.2.3790.4179 2007 年 10 月 30 日 22:13 767,488 x64 SP2QFE

サポートされているエディションの完全な一覧については、サポート ライフサイクル インデックス参照してください。 サービス パックの完全な一覧については、「ライフサイクルでサポートされるサービス パック」を参照してください。 サポート ライフサイクル ポリシーの詳細については、「Microsoft サポート ライフサイクル」を参照してください

デプロイ情報

更新プログラムのインストール

このセキュリティ更新プログラムをインストールすると、インストーラーチェック、システムで更新されている 1 つ以上のファイルが以前に Microsoft 修正プログラムによって更新されているかどうかを確認します。

修正プログラムなど、このセキュリティ情報に表示される用語の詳細については、マイクロソフト サポート技術情報の記事824684を参照してください

このセキュリティ更新プログラムは、次のセットアップ スイッチをサポートしています。

Switch 説明
/help コマンド ライン オプションを表示します
セットアップ モード
/passive 無人セットアップ モード。 ユーザーの操作は必要ありませんが、インストールの状態が表示されます。 セットアップの終了時に再起動が必要な場合は、コンピューターが 30 秒以内に再起動することを示すタイマー警告が表示されるダイアログ ボックスがユーザーに表示されます。
/quiet 非表示モードです。 これは無人モードと同じですが、状態またはエラー メッセージは表示されません。
再起動オプション
/norestart インストールが完了したときに再起動しない
/forcerestart インストール後にコンピューターを再起動し、最初に開いているファイルを保存せずに、シャットダウン時に他のアプリケーションを強制的に閉じます。
/warnrestart[:x] コンピューターが x 秒で再起動することをユーザーに警告するタイマーを含むダイアログ ボックスを表示します。 (既定の設定は 30 秒です)。/quiet スイッチまたは /passive スイッチでの使用を目的としています。
/promptrestart 再起動を許可するようにローカル ユーザーに求めるダイアログ ボックスを表示する
特別なオプション
/overwriteoem プロンプトを表示せずに OEM ファイルを上書きする
/nobackup アンインストールに必要なファイルをバックアップしない
/forceappsclose コンピューターのシャットダウン時に他のプログラムを強制的に閉じる
/log:path インストール ログ ファイルのリダイレクトを許可します
/integrate:path Windows ソース ファイルに更新プログラムを統合します。 これらのファイルは、スイッチで指定されているパスにあります。
/extract[:p ath] セットアップ プログラムを起動せずにファイルを抽出する
/Er 拡張エラー報告を有効にします
/verbose 詳細ログを有効にします。 インストール中に、%Windir%\CabBuild.log を作成します。 このログには、コピーされたファイルの詳細が表示されます。 このスイッチを使用すると、インストールが遅くなる可能性があります。

注: これらのスイッチを 1 つのコマンドに結合できます。 下位互換性のために、セキュリティ更新プログラムは、以前のバージョンのセットアップ プログラムで使用されるセットアップ スイッチの多くもサポートしています。 サポートされているインストール スイッチの詳細については、マイクロソフト サポート技術情報の記事262841を参照してください。 Update.exe インストーラーの詳細については、Microsoft TechNet Web サイト参照してください。

更新プログラムの削除

このセキュリティ更新プログラムは、次のセットアップ スイッチをサポートしています。

Switch 説明
/help コマンド ライン オプションを表示します
セットアップ モード
/passive 無人セットアップ モード。 ユーザーの操作は必要ありませんが、インストールの状態が表示されます。 セットアップの終了時に再起動が必要な場合は、コンピューターが 30 秒以内に再起動することを示すタイマー警告が表示されるダイアログ ボックスがユーザーに表示されます。
/quiet 非表示モードです。 これは無人モードと同じですが、状態またはエラー メッセージは表示されません。
再起動オプション
/norestart インストールが完了したときに再起動しない
/forcerestart インストール後にコンピューターを再起動し、最初に開いているファイルを保存せずに、シャットダウン時に他のアプリケーションを強制的に閉じます。
/warnrestart[:x] コンピューターが x 秒で再起動することをユーザーに警告するタイマーを含むダイアログ ボックスを表示します。 (既定の設定は 30 秒です)。/quiet スイッチまたは /passive スイッチでの使用を目的としています。
/promptrestart 再起動を許可するようにローカル ユーザーに求めるダイアログ ボックスを表示する
特別なオプション
/forceappsclose コンピューターのシャットダウン時に他のプログラムを強制的に閉じる
/log:path インストール ログ ファイルのリダイレクトを許可します

更新プログラムが適用されたことを確認する

  • Microsoft Baseline Security Analyzer

    影響を受けるシステムにセキュリティ更新プログラムが適用されたことを確認するために、Microsoft Baseline Security Analyzer (MB (メガバイト)SA) ツールを使用できる場合があります。 詳細については、このセキュリティ情報の「検出と展開のツールとガイダンス」セクションを参照してください。

  • ファイル バージョンの検証

    Microsoft Windows には複数のバージョンがあるため、コンピューター上で次の手順が異なる場合があります。 該当する場合は、製品のドキュメントを参照して、これらの手順を完了してください。

    1. [スタート] をクリックし、[検索] をクリックします
    2. [検索結果] ウィンドウで、[検索コンパニオン] の [すべてのファイルとフォルダー] をクリックします
    3. [ファイル名のすべてまたは一部] ボックスに、適切なファイル情報テーブルのファイル名を入力し、[検索] をクリックします
    4. ファイルの一覧で、適切なファイル情報テーブルのファイル名を右クリックし、[プロパティ] をクリックします注: インストールされているオペレーティング システムまたはプログラムのバージョンによっては、ファイル情報テーブルに一覧表示されているファイルの一部がインストールされていない可能性があります。
    5. [バージョン] タブで、コンピューターにインストールされているファイルのバージョンを、適切なファイル情報テーブルに記載されているバージョンと比較して確認します。 注: ファイル バージョン以外の属性は、インストール中に変更される可能性があります。 他のファイル属性とファイル情報テーブル内の情報の比較は、更新プログラムが適用されたことを確認するサポートされている方法ではありません。 また、場合によっては、インストール時にファイルの名前が変更されることがあります。 ファイルまたはバージョンの情報が存在しない場合は、他のいずれかの方法を使用して更新プログラムのインストールを確認します。
  • レジストリ キーの検証

    このセクションの参照表に記載されているレジストリ キーを確認することで、このセキュリティ更新プログラムがインストールしたファイルを確認することもできます。

    これらのレジストリ キーには、インストールされているファイルの完全な一覧が含まれていない場合があります。 また、管理者または OEM がこのセキュリティ更新プログラムを Windows インストール ソース ファイルに統合またはスリップストリームすると、これらのレジストリ キーが正しく作成されない場合があります。

Windows Vista (すべてのエディション)

参照テーブル

次の表に、このソフトウェアのセキュリティ更新プログラムの情報を示します。 その他の情報については、 このセクションのサブセクション「デプロイ情報」を参照してください。

将来のサービス パックに含める この問題の更新プログラムは、今後の Service Pack または更新プログラムのロールアップに含まれる予定です
デプロイ
ユーザーの介入なしでインストールする サポートされているすべての 32 ビット エディションの Windows Vista:\ Windows6.0-KB (キロバイト)941644-x86 /quiet Windows Vista:\ Windows6.0-KB (キロバイト)941644-x64 /quiet でサポートされているすべての x64 ベースのエディション
再起動せずにインストールする サポートされているすべての 32 ビット エディションの Windows Vista:\ Windows6.0-KB (キロバイト)941644-x86 /norestart Windows Vista:\ Windows6.0-KB (キロバイト)941644-x64 /norestart でサポートされているすべての x64 ベースのエディション
詳細情報 サブセクション 、検出と展開のツールとガイダンスを参照してください
再起動の要件
再起動が必要 はい。このセキュリティ更新プログラムを適用した後、システムを再起動する必要があります
ホット パッチ このセキュリティ更新プログラムは、HotPatching をサポートしていません。 HotPatching の詳細については、マイクロソフト サポート技術情報の記事897341を参照してください。
削除情報 WUSA.exeでは、更新プログラムのアンインストールはサポートされていません。 WUSA によってインストールされた更新プログラムをアンインストールするには、[コントロール パネル] をクリックし、[セキュリティ] をクリックします。 [Windows Update] の [インストールされている更新プログラムの表示] をクリックし、更新プログラムの一覧から選択します
ファイル情報 完全なファイル マニフェストについては、 次のサブセクション「ファイル情報」を参照してください。
レジストリ キーの検証 : このパッチの存在を検証するためのレジストリ キーは存在しません。 修正プログラムの存在を検出するには、Windows Management Instrumentation (WMI) を使用します。

ファイル情報

このセキュリティ更新プログラムの英語版には、次の表に示すファイル属性があります。 これらのファイルの日付と時刻は、協定世界時 (UTC) で一覧表示されます。 ファイル情報を表示すると、ローカル時刻に変換されます。 UTC と現地時刻の違いを見つけるには、コントロール パネルの [日付と時刻] ツールの [タイム ゾーン] タブを使用します。

サポートされているすべての 32 ビット エディションの Windows Vista の場合:

File Name バージョン 時刻 サイズ フォルダー
netio.sys 6.0.6000.16567 2007 年 9 月 27 日 15:48 216,760 Windows6.0-KB (キロバイト)941644-x86\x86_microsoft-windows-netio-infrastructure_31bf3856ad364e35_6.0.6000.16567_none_547b4ec7b851524e
netio.sys 6.0.6000.20689 2007 年 9 月 27 日 15:42 217,272 Windows6.0-KB (キロバイト)941644-x86\x86_microsoft-windows-netio-infrastructure_31bf3856ad364e35_6.0.6000.20689_none_54f14c4ed17d5ca8
netiomig.dll 6.0.6000.16567 2007 年 9 月 27 日 15:43 49,152 Windows6.0-KB (キロバイト)941644-x86\x86_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16567_none_5f6577ce925d75a7
netiougc.exe 6.0.6000.16567 2007 年 9 月 27 日 15:41 22,016 Windows6.0-KB (キロバイト)941644-x86\x86_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16567_none_5f6577ce925d75a7
tcpip.sys 6.0.6000.16567 2007 年 9 月 27 日 14:17 802,816 Windows6.0-KB (キロバイト)941644-x86\x86_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16567_none_5f6577ce925d75a7
tcpipcfg.dll 6.0.6000.16567 2007 年 9 月 27 日 15:43 167,424 Windows6.0-KB (キロバイト)941644-x86\x86_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16567_none_5f6577ce925d75a7
netiomig.dll 6.0.6000.20689 2007 年 9 月 27 日 15:37 49,152 Windows6.0-KB (キロバイト)941644-x86\x86_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20689_none_5fdb7555ab898001
netiougc.exe 6.0.6000.20689 2007 年 9 月 27 日 14:16 22,016 Windows6.0-KB (キロバイト)941644-x86\x86_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20689_none_5fdb7555ab898001
tcpip.sys 6.0.6000.20689 2007 年 9 月 27 日 14:17 804,352 Windows6.0-KB (キロバイト)941644-x86\x86_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20689_none_5fdb7555ab898001
tcpipcfg.dll 6.0.6000.20689 2007 年 9 月 27 日 15:38 167,424 Windows6.0-KB (キロバイト)941644-x86\x86_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20689_none_5fdb7555ab898001

サポートされているすべての x64 ベースのエディションの Windows Vista の場合:

File Name バージョン 時刻 サイズ CPU フォルダー
netio.sys 6.0.6000.16567 2007 年 9 月 27 日 17:21 324,280 X64 Windows6.0-KB (キロバイト)941644-x64\amd64_microsoft-windows-netio-infrastructure_31bf3856ad364e35_6.0.6000.16567_none_b099ea4b70aec384
netio.sys 6.0.6000.20689 2007 年 9 月 28 日 10:43 324,792 X64 Windows6.0-KB (キロバイト)941644-x64\amd64_microsoft-windows-netio-infrastructure_31bf3856ad364e35_6.0.6000.20689_none_b10fe7d289dacdde
netiomig.dll 6.0.6000.16567 2007 年 9 月 27 日 16:50 59,904 X64 Windows6.0-KB (キロバイト)941644-x64\amd64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16567_none_bb8413524abae6dd
netiougc.exe 6.0.6000.16567 2007 年 9 月 27 日 16:48 25,600 X64 Windows6.0-KB (キロバイト)941644-x64\amd64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16567_none_bb8413524abae6dd
tcpip.sys 6.0.6000.16567 2007 年 9 月 27 日 14:47 1,193,472 X64 Windows6.0-KB (キロバイト)941644-x64\amd64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16567_none_bb8413524abae6dd
tcpipcfg.dll 6.0.6000.16567 2007 年 9 月 27 日 16:51 232,960 X64 Windows6.0-KB (キロバイト)941644-x64\amd64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16567_none_bb8413524abae6dd
netiomig.dll 6.0.6000.20689 2007 年 9 月 28 日 10:28 59,904 X64 Windows6.0-KB (キロバイト)941644-x64\amd64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20689_none_bbfa10d963e6f137
netiougc.exe 6.0.6000.20689 2007 年 9 月 28 日 08:32 25,600 X64 Windows6.0-KB (キロバイト)941644-x64\amd64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20689_none_bbfa10d963e6f137
tcpip.sys 6.0.6000.20689 2007 年 9 月 28 日 08:34 1,192,960 X64 Windows6.0-KB (キロバイト)941644-x64\amd64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20689_none_bbfa10d963e6f137
tcpipcfg.dll 6.0.6000.20689 2007 年 9 月 28 日 10:29 232,960 X64 Windows6.0-KB (キロバイト)941644-x64\amd64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20689_none_bbfa10d963e6f137
netiomig.dll 6.0.6000.16567 2007 年 9 月 27 日 15:43 49,152 X86 Windows6.0-KB (キロバイト)941644-x64\wow64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16567_none_c5d8bda47f1ba8d8
netiougc.exe 6.0.6000.16567 2007 年 9 月 27 日 15:41 22,016 X86 Windows6.0-KB (キロバイト)941644-x64\wow64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16567_none_c5d8bda47f1ba8d8
tcpipcfg.dll 6.0.6000.16567 2007 年 9 月 27 日 15:43 167,424 X86 Windows6.0-KB (キロバイト)941644-x64\wow64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16567_none_c5d8bda47f1ba8d8
netiomig.dll 6.0.6000.20689 2007 年 9 月 27 日 15:37 49,152 X86 Windows6.0-KB (キロバイト)941644-x64\wow64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20689_none_c64ebb2b9847b332
netiougc.exe 6.0.6000.20689 2007 年 9 月 27 日 14:16 22,016 X86 Windows6.0-KB (キロバイト)941644-x64\wow64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20689_none_c64ebb2b9847b332
tcpipcfg.dll 6.0.6000.20689 2007 年 9 月 27 日 15:38 167,424 X86 Windows6.0-KB (キロバイト)941644-x64\wow64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20689_none_c64ebb2b9847b332

サポートされているバージョンの完全な一覧については、サポート ライフサイクル インデックス参照してください。 サービス パックの完全な一覧については、「ライフサイクルでサポートされるサービス パック」を参照してください。 サポート ライフサイクル ポリシーの詳細については、「Microsoft サポート ライフサイクル」を参照してください

デプロイ情報

更新プログラムのインストール

このセキュリティ更新プログラムをインストールすると、インストーラーチェック、システムで更新されている 1 つ以上のファイルが以前に Microsoft 修正プログラムによって更新されているかどうかを確認します。

修正プログラムなど、このセキュリティ情報に表示される用語の詳細については、マイクロソフト サポート技術情報の記事824684を参照してください

このセキュリティ更新プログラムは、次のセットアップ スイッチをサポートしています。

Switch 説明
/?、/h、/help サポートされているスイッチのヘルプを表示します。
/quiet 状態またはエラー メッセージの表示を抑制します。
/norestart /quiet と組み合わせると、インストールを完了するために再起動が必要な場合でも、インストール後にシステムは再起動されません。

注: wusa.exe インストーラーの詳細については、マイクロソフト サポート技術情報の記事934307を参照してください

更新プログラムが適用されたことを確認する

  • Microsoft Baseline Security Analyzer

    影響を受けるシステムにセキュリティ更新プログラムが適用されたことを確認するために、Microsoft Baseline Security Analyzer (MB (メガバイト)SA) ツールを使用できる場合があります。 詳細については、このセキュリティ情報の「検出と展開のツールとガイダンス」セクションを参照してください

  • ファイル バージョンの検証

    Microsoft Windows には複数のバージョンがあるため、コンピューター上で次の手順が異なる場合があります。 該当する場合は、製品のドキュメントを参照して、これらの手順を完了してください。

    1. [スタート] をクリックし、[検索] をクリックします
    2. [検索結果] ウィンドウで、[検索コンパニオン] の [すべてのファイルとフォルダー] をクリックします
    3. [ファイル名のすべてまたは一部] ボックスに、適切なファイル情報テーブルのファイル名を入力し、[検索] をクリックします
    4. ファイルの一覧で、適切なファイル情報テーブルのファイル名を右クリックし、[プロパティ] をクリックします
      注: インストールされているオペレーティング システムまたはプログラムのバージョンによっては、ファイル情報テーブルに一覧表示されているファイルの一部がインストールされていない可能性があります。
    5. [バージョン] タブで、コンピューターにインストールされているファイルのバージョンを、適切なファイル情報テーブルに記載されているバージョンと比較して確認します。
      注: ファイル バージョン以外の属性は、インストール中に変更される可能性があります。 他のファイル属性とファイル情報テーブル内の情報の比較は、更新プログラムが適用されたことを確認するサポートされている方法ではありません。 また、場合によっては、インストール時にファイルの名前が変更されることがあります。 ファイルまたはバージョンの情報が存在しない場合は、他のいずれかの方法を使用して更新プログラムのインストールを確認します。

その他の情報

謝辞

Microsoft は、お客様を保護するために Microsoft と協力していただきありがとうございます。

サポート

  • 米国およびカナダのお客様は、Microsoft 製品サポート サービス (1-866-PCSAFETY) からテクニカル サポートを受けることができます。 セキュリティ更新プログラムに関連付けられているサポート呼び出しには料金はかかりません。
  • 海外のお客様は、現地の Microsoft 子会社からサポートを受けることができます。 セキュリティ更新プログラムに関連付けられているサポートに対する料金はかかりません。 サポートの問題について Microsoft に問い合わせる方法の詳細については、国際サポート Web サイト参照してください。

免責情報

Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。

リビジョン

  • V1.0 (2008 年 1 月 8 日): セキュリティ情報が公開されました。
  • V2.0 (2008 年 1 月 23 日): Windows Small Business Server 2003 Service Pack 2 を影響を受ける製品として追加するために更新されたセキュリティ情報。 また、現在の Microsoft の検出および展開ツールが Windows Small Business Server 2003 Service Pack 2 のお客様に更新プログラムを既に正しく提供していることを明確にするための FAQ も追加しました。
  • V3.0 (2008 年 1 月 25 日): このセキュリティ情報は、Windows Small Business Server 2003 および Windows Home Server のサポートされているエディションに対する Windows カーネル TCP/IP/IGMPv3 および MLDv2 の脆弱性 (CVE-2007-0069) の影響を明確にするために改訂されました。 また、現在の Microsoft の検出および展開ツールが、Windows Small Business Server 2003 と Windows Home Server を実行しているシステムに更新プログラムを既に正しく提供していることを説明し、説明します。

ビルド日: 2014-04-18T13:49:36Z-07:00