セキュリティ情報

Microsoft セキュリティ情報 MS08-004 - 重要

Windows TCP/IP の脆弱性により、サービス拒否 (946456) が起こる

公開日: 2008 年 2 月 12 日

バージョン: 1.0

一般情報

概要

この重要な更新プログラムは、伝送制御プロトコル/インターネット プロトコル (TCP/IP) 処理で非公開で報告された脆弱性を解決します。 攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムが応答を停止し、自動的に再起動する可能性があります。

これは、サポートされているすべてのエディションの Windows Vista の重要なセキュリティ更新プログラムです。 詳細については、このセクションの「影響を受けるソフトウェア」および「影響を受けるソフトウェア」のサブセクションを参照してください。

このセキュリティ更新プログラムは、DHCP サーバーによって提供されるか、ローカル コンピューターのコマンドまたは API によって割り当てられた IP アドレスを検証することで、この脆弱性を解決します。 この脆弱性の詳細については、次のセクション 「脆弱性情報」の下にある特定の脆弱性エントリについてよく寄せられる質問 (FAQ) サブセクションを参照してください。

推奨。  Microsoft では、お客様ができるだけ早い機会に更新プログラムを適用することをお勧めします。

既知の問題。 なし

影響を受けるソフトウェアと影響を受けないもの

次のソフトウェアは、影響を受けるバージョンまたはエディションを特定するためにテストされています。 その他のバージョンまたはエディションは、サポート ライフサイクルを過ぎたか、影響を受けません。 ソフトウェアのバージョンまたはエディションのサポート ライフサイクルを決定するには、Microsoft サポート ライフサイクルにアクセスしてください。

影響を受けるソフトウェア

オペレーティング システム セキュリティへの影響の最大値 重大度の評価の集計 この更新プログラムに置き換えられたセキュリティ情報
Windows Vista サービス拒否 重要 MS08-001
Windows Vista x64 Edition サービス拒否 重要 MS08-001

影響を受けるソフトウェア以外のソフトウェア

オペレーティング システム
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Professional x64 Edition および Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1 および Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition および Windows 2003 Server x64 Edition Service Pack 2
Itanium ベース システムの場合は Windows Server 2003 SP1、Itanium ベースのシステムの場合は Windows Server 2003 SP2
Windows Vista Service Pack 1 (すべてのエディション)
Windows Server 2008 (すべてのエディション)

このセキュリティ情報で説明されているソフトウェアの以前のリリースを使用しています。 どうすればよいですか。
このセキュリティ情報に記載されている影響を受けるソフトウェアは、影響を受けるリリースを特定するためにテストされています。 他のリリースはサポート ライフサイクルを過ぎている。 ソフトウェア リリースのサポート ライフサイクルを確認するには、Microsoft サポート ライフサイクルにアクセスしてください。

ソフトウェアの古いリリースをお持ちのお客様は、脆弱性にさらされる可能性を防ぐために、サポートされているリリースに移行することが優先されます。 Windows 製品ライフサイクルの詳細については、「Microsoft サポート ライフサイクル」を参照してください。 これらのソフトウェア バージョンまたはエディションの延長されたセキュリティ更新プログラムのサポート期間の詳細については、Microsoft 製品サポート サービスを参照してください

以前のリリースでカスタム サポートを必要とするお客様は、カスタム サポート オプションについて、Microsoft アカウント チームの担当者、テクニカル アカウント マネージャー、または適切な Microsoft パートナー担当者にお問い合わせください。 アライアンス、プレミア、または承認された契約を持たないお客様は、お住まいの地域の Microsoft 営業所にお問い合わせください。 連絡先情報については、Microsoft Worldwide Information にアクセスし、国を選択し、[移動] をクリックして電話番号の一覧を表示します お電話の際は、地元の Premier サポートセールスマネージャーにお問い合わせください。 詳細については、Windows オペレーティング システム製品サポート ライフサイクルに関する FAQ を参照してください

脆弱性情報

重大度の評価と脆弱性識別子

影響を受けるソフトウェア Windows Vista の TCP/IP の脆弱性 - CVE-2008-0084 重大度の評価の集計
Windows Vista **重要**\ サービス拒否 **大事な**
WindowsVista x64 Edition **重要**\ サービス拒否 **大事な**

Windows Vista の TCP/IP の脆弱性 - CVE-2008-0084

Windows Vista の TCP/IP 処理にサービス拒否の脆弱性が存在します。 攻撃者は、特別に細工されたパケットをホストに返す特別に細工された DHCP サーバーを作成し、TCP/IP 構造を破損させ、影響を受けるシステムが応答を停止し、自動的に再起動することで、この脆弱性を悪用する可能性があります。

この脆弱性を一般的な脆弱性と露出の一覧の標準エントリとして表示するには、CVE-2008-0084 を参照してください

「Windows Vista の TCP/IP の脆弱性」の問題を緩和する要素 - CVE-2008-0084:

軽減策とは、既定の状態に存在する設定、一般的な構成、または一般的なベスト プラクティスを指します。これにより、脆弱性の悪用の重大度が低下する可能性があります。 次の軽減要因は、状況に役立つ場合があります。

  • 攻撃者は、同じリンク内または DHCP リレー エージェントを介して特別に細工された DHCP サーバーを使用して、DHCP 要求を受信し、特別に細工されたパケットでのみ応答できます。

「Windows Vista の TCP/IP の脆弱性」の回避策 - CVE-2008-0084:

回避策とは、基になる脆弱性を修正しないが、更新プログラムを適用する前に既知の攻撃ベクトルをブロックするのに役立つ設定または構成の変更を指します。 Microsoft は、回避策によって機能が低下するかどうかを説明する中で、次の回避策と状態をテストしました。

  • クライアント コンピューターが IP アドレスを自動的に要求できるようにするのではなく、クライアント コンピューターに静的 IP アドレスを割り当てます。 次の手順を実行します。

    1. クライアント コンピューターで、[コントロール パネル] をクリックし、[ネットワークと共有センター] をクリックします
    2. [ローカル エリア接続]をクリックし、[ステータスの表示]をクリックします
    3. [プロパティ] をクリックします。
    4. [インターネット プロトコル バージョン 4 (TCP/IPv4)] をクリックし、[プロパティ] をクリックします
    5. [次の IP アドレスを使用する] を選択し、IP アドレス、サブネット マスク既定のゲートウェイ優先 DNS サーバーの値を入力します
    6. OK をクリックします。

    回避策の影響。 IP アドレスの自動要求がバイパスされました。

    回避策を元に戻す方法。 次の手順を実行して、IP アドレスの自動要求を再度有効にします。

    1. クライアント コンピューターで、[コントロール パネル] をクリックし、[ネットワークと共有センター] または [ネットワーク接続] をクリックします
    2. [ローカル エリア接続]をクリックし、[ステータスの表示]をクリックします
    3. [プロパティ] をクリックします。
    4. [インターネット プロトコル バージョン 4 (TCP/IPv4)] をクリックし、[プロパティ] をクリックします
    5. [IP アドレスを自動的に取得する] を選択します。
    6. OK をクリックします。

「Windows Vista の TCP/IP の脆弱性」のよく寄せられる質問 - CVE-2008-0084:

この脆弱性の範囲は何ですか? 
これはサービス拒否の脆弱性です。 攻撃者がこの脆弱性を悪用すると、影響を受けるシステムが応答を停止し、自動的に再起動する可能性があります。 サービス拒否の脆弱性により、攻撃者はコードを実行したり、ユーザーの権限を昇格させたりすることはできませんが、影響を受けるシステムが要求の受け入れを停止する可能性があることに注意してください。

この脆弱性の原因は何ですか? 
この脆弱性は、TCP/IP スタックが DHCP サーバーから受信したパケットを処理する方法にあります。

DHCP とは 
動的ホスト構成プロトコル (DHCP) は、ホストがインターネット プロトコル (IP) ネットワークで動作するために必要なさまざまなパラメーターを取得するためにネットワーク化されたデバイス (ホスト) によって使用されるプロトコルです。 このプロトコルを使用すると、システム管理ワークロードが大幅に減少し、手動構成を最小限にするか、またはまったく使用せず、デバイスをネットワークに追加できます。 DHCP サーバーは、ホスト コンピューターに IP アドレスを割り当てます。

TCP/IP とは何ですか? TCP/IP は脆弱ですか? 
TCP/IP は、ネットワーク経由でデータを送信するために使用される通信プロトコルのスイートです。 TCP/IP の現在のバージョンは TCP/IPv4 であり、脆弱です (この脆弱性エントリの回避策のセクションも参照してください)。 次のバージョンである TCP/IPv6 は、この脆弱性の影響を受けません。

攻撃者はこの脆弱性を使用して何を行う可能性がありますか? 
攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムが応答不能になり、自動的に再起動される可能性があります。

攻撃者がこの脆弱性を悪用する方法 
攻撃者は、特別に細工されたパケットをホストに返す特別に細工された DHCP サーバーを作成し、TCP/IP 構造を破損させ、影響を受けるシステムが応答を停止し、自動的に再起動することで、この脆弱性を悪用する可能性があります。

どのシステムが主に脆弱性のリスクにさらされていますか? 
DHCP サーバーから IP アドレスを要求する Windows Vista クライアントは、主に危険にさらされます。

更新プログラムは何を行いますか? 
この更新プログラムは、TCP/IP スタックが DHCP サーバーから受信したパケットを処理する方法に検証を追加することで、この脆弱性を排除します。

このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか? 
いいえ。 Microsoft は、責任ある開示を通じてこの脆弱性に関する情報を受け取りました。

このセキュリティ情報が発行されたとき、Microsoft はこの脆弱性が悪用されたという報告を受け取りましたか? 
いいえ。 Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取らず、このセキュリティ情報が最初に発行されたときに公開された概念実証コードの例を見ていませんでした。

情報の更新

検出と展開のツールとガイダンス

組織内のサーバー、デスクトップ、モバイル コンピューターに展開するために必要なソフトウェアとセキュリティの更新プログラムを管理します。 詳細については、TechNet Update Management Center参照してください。 Microsoft TechNet セキュリティ Web サイトは、Microsoft 製品のセキュリティに関する追加情報を提供します。

セキュリティ更新プログラムは、Microsoft Update、Windows Update、Office Update から入手できます。 セキュリティ更新プログラムは、Microsoft ダウンロード センターからも入手できます。 "セキュリティ更新プログラム" のキーワード (keyword)検索を実行すると、最も簡単に見つけることができます。

最後に、セキュリティ更新プログラムは Microsoft Update カタログからダウンロードできます。 Microsoft Update カタログには、セキュリティ更新プログラム、ドライバー、サービス パックなど、Windows Update と Microsoft Update を通じて利用できるコンテンツの検索可能なカタログが用意されています。 セキュリティ情報番号 ("MS07-036" など) を使用して検索すると、該当するすべての更新プログラムをバスケットに追加し (更新プログラムの異なる言語を含む)、選択したフォルダーにダウンロードできます。 Microsoft Update カタログの詳細については、Microsoft Update カタログに関する FAQ を参照してください

検出と展開のガイダンス

Microsoft は、今月のセキュリティ更新プログラムの検出と展開に関するガイダンスを提供しています。 このガイダンスは、WINDOWS Update、Microsoft Update、Office Update、Microsoft Baseline Security Analyzer (MB (メガバイト)SA)、Office 検出ツール、Microsoft Systems Management Server (SMS)、拡張セキュリティ更新プログラム インベントリ ツールなど、さまざまなツールを使用してセキュリティ更新プログラムを展開する方法を IT プロフェッショナルが理解するのにも役立ちます。 詳細については、マイクロソフト サポート技術情報の記事910723を参照してください

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MB (メガバイト)SA) を使用すると、管理者はローカル システムとリモート システムをスキャンして、不足しているセキュリティ更新プログラムや一般的なセキュリティ構成の誤りを確認できます。 MB (メガバイト)SA の詳細については、Microsoft Baseline Security Analyzer を参照してください

次の表に、このセキュリティ更新プログラムの MB (メガバイト)SA 検出の概要を示します。

ソフトウェア MB (メガバイト)SA 2.0.1
Windows Vista 以下の WindowsVista の注を参照してください
Windows Vista x64 Edition 以下の WindowsVista の注を参照してください

Windows Vista Microsoft では、WindowsVista を実行するコンピューターへの MB (メガバイト)SA 2.0.1 のインストールはサポートされていませんが、サポートされているオペレーティング システムに MB (メガバイト)SA 2.0.1 をインストールしてから、Windows Vista ベースのコンピューターをリモートでスキャンすることができます。 Windows Vista MB (メガバイト)SA のサポートの詳細については、MB (メガバイト)SA Web サイト参照してください。 Windows Vista の Microsoft Baseline Security Analyzer (MB (メガバイト)SA) のサポートについては、マイクロソフト サポート技術情報の記事 931943も参照してください。

MB (メガバイト)SA 2.0.1 の詳細については、「MB (メガバイト)SA 2.0 よく寄せられる質問」を参照してください。

Windows Server Update Services

Windows Server Update Services (WSUS) を使用すると、管理者は Windows 2000 オペレーティング システム以降、Office XP 以降、Exchange Server 2003、SQL Server 2000 の最新の重要な更新プログラムとセキュリティ更新プログラムを Windows 2000 以降のオペレーティング システムに展開できます。 Windows Server Update Services を使用してこのセキュリティ更新プログラムを展開する方法の詳細については、Windows Server Update Services Web サイト参照してください。

Systems Management Server

次の表に、このセキュリティ更新プログラムの SMS 検出と展開の概要を示します。

ソフトウェア SMS 2.0 SMS 2003 SCCM 2007
Windows Vista いいえ 以下の WindowsVista の注を参照してください はい
Windows Vista x64 Edition いいえ 以下の WindowsVista の注を参照してください はい

SMS 2.0 の場合、セキュリティ更新プログラムインベントリ ツール (SUIT) を含む SMS SUS Feature Pack を SMS で使用して、セキュリティ更新プログラムを検出できます。 「Systems Management Server 2.0 のダウンロード」も参照してください。

SMS 2003 の場合、SMS 2003 Inventory Tool for Microsoft 更新 (ITMU) を SMS で使用して、Microsoft Update によって提供され、Windows Server Update Servicesサポートされているセキュリティ更新プログラムを検出できます。 SMS 2003 ITMU の詳細については、「SMS 2003 Inventory Tool for Microsoft 更新」を参照してください。 SMS 2003 では、Microsoft Office インベントリ ツールを使用して、Microsoft Office アプリlications に必要な更新プログラムを検出することもできます。 Office インベントリ ツールとその他のスキャン ツールの詳細については、「SMS 2003 ソフトウェア更新プログラムのスキャン ツール」を参照してください。 「Systems Management Server 2003 のダウンロード」も 参照してください。

System Center Configuration Manager (SCCM) 2007 では、更新プログラムの検出に WSUS 3.0 が使用されます。 SCCM 2007 ソフトウェア更新管理の詳細については、System Center Configuration Manager 2007 を参照してください

WindowsVista Microsoft Systems Management Server 2003 Service Pack 3 の注には、Windows Vista の管理性のサポートが含まれています。

SMS の詳細については、SMS Web サイト参照してください。

詳細については、「 Microsoft サポート技術情報の記事 910723: 毎月の検出と展開のガイダンスに関する記事の概要一覧」を参照してください。

セキュリティ更新プログラムの展開

影響を受けるソフトウェア

影響を受けるソフトウェアの特定のセキュリティ更新プログラムの詳細については、適切なリンクをクリックしてください。

Windows Vista (すべてのエディション)

参照テーブル

次の表に、このソフトウェアのセキュリティ更新プログラムの情報を示します。 その他の情報については、 このセクションのサブセクション「デプロイ情報」を参照してください。

将来のサービス パックに含める この問題の更新プログラムは、今後の Service Pack または更新プログラムのロールアップに含まれる予定です
デプロイ
ユーザーの介入なしでインストールする サポートされているすべての 32 ビット エディションの Windows Vista:Windows6.0-KB (キロバイト)946456-x86 /quiet:\ Windows Vista:\ Windows6.0-KB (キロバイト)946456-x64 /quiet でサポートされているすべての x64 ベースのエディション
再起動せずにインストールする サポートされているすべての 32 ビット エディションの Windows Vista:Windows6.0-KB (キロバイト)946456-x86 /norestartFor all supported x64-based editions of Windows Vista:\ Windows6.0-KB (キロバイト)946456-x64 /norestart
詳細情報 サブセクション 、検出と展開のツールとガイダンスを参照してください
再起動の要件
再起動が必要 はい。このセキュリティ更新プログラムを適用した後、システムを再起動する必要があります。
ホットパッチ 適用不可。
削除情報 WUSA.exeでは、更新プログラムのアンインストールはサポートされていません。 WUSA によってインストールされた更新プログラムをアンインストールするには、[コントロール パネル] をクリックし、[セキュリティ] をクリックします。 [Windows Update] の [インストールされている更新プログラムの表示] をクリックし、更新プログラムの一覧から選択します
ファイル情報 完全なファイル マニフェストについては、 次のサブセクション「ファイル情報」を参照してください
レジストリ キーの検証 : この更新プログラムの存在を検証するためのレジストリ キーは存在しません。 更新プログラムの存在を検出するには、Windows Management Instrumentation (WMI) を使用します。

ファイル情報

このセキュリティ更新プログラムの英語版には、次の表に示すファイル属性があります。 これらのファイルの日付と時刻は、協定世界時 (UTC) で一覧表示されます。 ファイル情報を表示すると、ローカル時刻に変換されます。 UTC と現地時刻の違いを見つけるには、コントロール パネルの [日付と時刻] ツールの [タイム ゾーン] タブを使用します。

サポートされているすべての 32 ビット エディションの Windows Vista の場合:

File Name バージョン 時刻 サイズ フォルダー
netcfg.exe 6.0.6000.16627 2008 年 1 月 14 日 05:23 24,064 x86_microsoft-windows-netcfg_31bf3856ad364e35_6.0.6000.16627_none_0e39ff40545cdf67
netcfg.exe 6.0.6000.20752 2008 年 1 月 14 日 02:47 24,064 x86_microsoft-windows-netcfg_31bf3856ad364e35_6.0.6000.20752_none_0e9e2ad56d975451
netio.sys 6.0.6000.16627 2008 年 1 月 14 日 05:29 216,632 x86_microsoft-windows-netio-infrastructure_31bf3856ad364e35_6.0.6000.16627_none_54a6905db830dfb1
netio.sys 6.0.6000.20752 2008 年 1 月 14 日 05:19 217,144 x86_microsoft-windows-netio-infrastructure_31bf3856ad364e35_6.0.6000.20752_none_550abbf2d16b549b
netiomig.dll 6.0.6000.16627 2008 年 1 月 14 日 05:23 49,152 x86_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16627_none_5f90b964923d030a
netiougc.exe 6.0.6000.16627 2008 年 1 月 14 日 05:23 22,016 x86_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16627_none_5f90b964923d030a
tcpip.sys 6.0.6000.16627 2008 年 1 月 14 日 03:17 803,328 x86_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16627_none_5f90b964923d030a
tcpipcfg.dll 6.0.6000.16627 2008 年 1 月 14 日 05:23 167,424 x86_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16627_none_5f90b964923d030a
netiomig.dll 6.0.6000.20752 2008 年 1 月 14 日 05:17 49,152 x86_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20752_none_5ff4e4f9ab7777f4
netiougc.exe 6.0.6000.20752 2008 年 1 月 14 日 03:15 22,016 x86_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20752_none_5ff4e4f9ab7777f4
tcpip.sys 6.0.6000.20752 2008 年 1 月 14 日 03:16 806,400 x86_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20752_none_5ff4e4f9ab7777f4
tcpipcfg.dll 6.0.6000.20752 2008 年 1 月 14 日 05:18 167,424 x86_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20752_none_5ff4e4f9ab7777f4

サポートされているすべての x64 ベースのエディションの Windows Vista の場合:

File Name バージョン 時刻 サイズ CPU フォルダー
netcfg.exe 6.0.6000.16627 2008 年 1 月 14 日 05:42 30,208 X64 amd64_microsoft-windows-netcfg_31bf3856ad364e35_6.0.6000.16627_none_6a589ac40cba509d
netcfg.exe 6.0.6000.20752 2008 年 1 月 14 日 03:03 30,208 X64 amd64_microsoft-windows-netcfg_31bf3856ad364e35_6.0.6000.20752_none_6abcc65925f4c587
netio.sys 6.0.6000.16627 2008 年 1 月 14 日 05:46 324,152 X64 amd64_microsoft-windows-netio-infrastructure_31bf3856ad364e35_6.0.6000.16627_none_b0c52be1708e50e7
netio.sys 6.0.6000.20752 2008 年 1 月 14 日 05:33 324,664 X64 amd64_microsoft-windows-netio-infrastructure_31bf3856ad364e35_6.0.6000.20752_none_b129577689c8c5d1
netiomig.dll 6.0.6000.16627 2008 年 1 月 14 日 05:43 59,904 X64 amd64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16627_none_bbaf54e84a9a7440
netiougc.exe 6.0.6000.16627 2008 年 1 月 14 日 05:42 25,600 X64 amd64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16627_none_bbaf54e84a9a7440
tcpip.sys 6.0.6000.16627 2008 年 1 月 14 日 03:41 1,193,472 X64 amd64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16627_none_bbaf54e84a9a7440
tcpipcfg.dll 6.0.6000.16627 2008 年 1 月 14 日 05:43 232,960 X64 amd64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16627_none_bbaf54e84a9a7440
netiomig.dll 6.0.6000.20752 2008 年 1 月 14 日 05:30 59,904 X64 amd64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20752_none_bc13807d63d4e92a
netiougc.exe 6.0.6000.20752 2008 年 1 月 14 日 03:33 25,600 X64 amd64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20752_none_bc13807d63d4e92a
tcpip.sys 6.0.6000.20752 2008 年 1 月 14 日 03:34 1,192,448 X64 amd64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20752_none_bc13807d63d4e92a
tcpipcfg.dll 6.0.6000.20752 2008 年 1 月 14 日 05:32 232,960 X64 amd64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20752_none_bc13807d63d4e92a
netiomig.dll 6.0.6000.16627 2008 年 1 月 14 日 05:23 49,152 X86 wow64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16627_none_c603ff3a7efb363b
netiougc.exe 6.0.6000.16627 2008 年 1 月 14 日 05:23 22,016 X86 wow64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16627_none_c603ff3a7efb363b
tcpipcfg.dll 6.0.6000.16627 2008 年 1 月 14 日 05:23 167,424 X86 wow64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16627_none_c603ff3a7efb363b
netiomig.dll 6.0.6000.20752 2008 年 1 月 14 日 05:17 49,152 X86 wow64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20752_none_c6682acf9835ab25
netiougc.exe 6.0.6000.20752 2008 年 1 月 14 日 03:15 22,016 X86 wow64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20752_none_c6682acf9835ab25
tcpipcfg.dll 6.0.6000.20752 2008 年 1 月 14 日 05:18 167,424 X86 wow64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20752_none_c6682acf9835ab25

サポートされているバージョンとエディションの完全な一覧については、サポート ライフサイクル インデックス参照してください。 サービス パックの完全な一覧については、「ライフサイクルでサポートされるサービス パック」を参照してください。 サポート ライフサイクル ポリシーの詳細については、「Microsoft サポート ライフサイクル」を参照してください

デプロイ情報

更新プログラムのインストール

このセキュリティ更新プログラムをインストールすると、インストーラーは、システムで更新されるファイルの 1 つ以上が以前に Microsoft 修正プログラムによって更新されたかどうかをチェックします。

修正プログラムなど、このセキュリティ情報に表示される用語の詳細については、マイクロソフト サポート技術情報の記事824684を参照してください

このセキュリティ更新プログラムは、次のセットアップ スイッチをサポートしています。

Switch 説明
/?、/h、/help サポートされているスイッチのヘルプを表示します。
/quiet 状態またはエラー メッセージの表示を抑制します。
/norestart /quiet組み合わせると、インストールを完了するために再起動が必要な場合でも、インストール後にシステムは再起動されません。

注: wusa.exe インストーラーの詳細については、マイクロソフト サポート技術情報の記事934307を参照してください

更新プログラムが適用されたことを確認する

  • Microsoft Baseline Security Analyzer

    影響を受けるシステムにセキュリティ更新プログラムが適用されたことを確認するために、Microsoft Baseline Security Analyzer (MB (メガバイト)SA) ツールを使用できる場合があります。 詳細については、 このセキュリティ情報の「検出と展開のツールとガイダンス」セクションを参照してください。

  • ファイル バージョンの検証

    Microsoft Windows には複数のエディションがあるため、システムで次の手順が異なる場合があります。 該当する場合は、製品のドキュメントを参照して、これらの手順を完了してください。

    1. [スタート] をクリックし、[検索] をクリックします
    2. [検索結果] ウィンドウで、[検索コンパニオン] の [すべてのファイルとフォルダー] をクリックします
    3. [ファイル名のすべてまたは一部] ボックスに、適切なファイル情報テーブルのファイル名を入力し、[検索] をクリックします
    4. ファイルの一覧で、適切なファイル情報テーブルのファイル名を右クリックし、[プロパティ] をクリックします
      : オペレーティング システムのエディション、またはシステムにインストールされているプログラムによっては、ファイル情報テーブルに一覧表示されているファイルの一部がインストールされない場合があります。
    5. [バージョン] タブで、システムにインストールされているファイルのバージョンを、適切なファイル情報テーブルに記載されているバージョンと比較して確認します。
      注: ファイル バージョン以外の属性は、インストール中に変更される可能性があります。 他のファイル属性とファイル情報テーブル内の情報の比較は、更新プログラムが適用されたことを確認するサポートされている方法ではありません。 また、場合によっては、インストール時にファイルの名前が変更されることがあります。 ファイルまたはバージョンの情報が存在しない場合は、他のいずれかの方法を使用して更新プログラムのインストールを確認します。

その他の情報

謝辞

Microsoft は、お客様を保護するために Microsoft と協力していただきありがとうございます。

  • Tomas Potok、Martin Dominik、Martin Luptak、Eva Juhasova of Whitestein Technologies for Reporting the Windows Vista TCP/IP Vulnerability (CVE-2008-0084)。

サポート

  • 米国およびカナダのお客様は、Microsoft 製品サポート サービス (1-866-PCSAFETY) からテクニカル サポートを受けることができます。 セキュリティ更新プログラムに関連付けられているサポート呼び出しには料金はかかりません。
  • 海外のお客様は、現地の Microsoft 子会社からサポートを受けることができます。 セキュリティ更新プログラムに関連付けられているサポートに対する料金はかかりません。 サポートの問題について Microsoft に問い合わせる方法の詳細については、国際サポート Web サイト参照してください。

免責情報

Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。

リビジョン

  • V1.0 (2008 年 2 月 12 日): セキュリティ情報が公開されました。

ビルド日: 2014-04-18T13:49:36Z-07:00