セキュリティ情報

Microsoft セキュリティ情報 MS08-028 - 重大

Microsoft Jet データベース エンジン の脆弱性により、リモートでコードが実行される (950749)

公開日: 2008 年 5 月 13 日 |更新日: 2008 年 7 月 16 日

バージョン: 1.3

一般情報

概要

このセキュリティ更新プログラムは、Windows の Microsoft Jet データベース エンジン (Jet) のセキュリティの脆弱性を解決します。 攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。

このセキュリティ更新プログラムは、Microsoft Jet 4.0 データベース エンジンに対して Critical と評価されます。 詳細については、このセクションの「影響を受けるソフトウェア」および「影響を受けるソフトウェア」のサブセクションを参照してください。

このセキュリティ更新プログラムは、Microsoft Jet データベース エンジンがデータベース内のデータを解析する方法を変更することで、この脆弱性を解決します。 この脆弱性の詳細については、次のセクション 「脆弱性情報」の下にある特定の脆弱性エントリについてよく寄せられる質問 (FAQ) サブセクションを参照してください。

このセキュリティ更新プログラムは、Microsoft セキュリティ アドバイザリ 950627で最初に 説明した脆弱性にも対処します。 この更新プログラムのインストールに加えて、Microsoft Word をお持ちのお客様には、Microsoft セキュリティ情報 MS08-026 で提供されている 更新プログラムもインストールすることをお勧めします。Microsoft Word の脆弱性により、これらの種類の攻撃に対する攻撃ベクトルの最新の保護のためのリモート コード実行 (951207) が許可される可能性があります。

推奨。 Microsoft では、お客様が更新プログラムを直ちに適用することをお勧めします。

既知の問題。 なし

影響を受けるソフトウェアと影響を受けないもの

次のソフトウェアは、影響を受けるバージョンまたはエディションを特定するためにテストされています。 その他のバージョンまたはエディションは、サポート ライフサイクルを過ぎたか、影響を受けません。 ソフトウェアのバージョンまたはエディションのサポート ライフサイクルを決定するには、Microsoft サポート ライフサイクルにアクセスしてください。

影響を受けるソフトウェア

オペレーティング システム コンポーネント セキュリティへの影響の最大値 重大度の評価の集計 この更新プログラムに置き換えられたセキュリティ情報
Microsoft Windows 2000 Service Pack 4 Microsoft Jet 4.0 データベース エンジン* リモート コードの実行 重大 MS04-014
Windows XP Service Pack 2 Microsoft Jet 4.0 データベース エンジン* リモート コードの実行 重大 なし
Windows XP Professional x64 Edition Microsoft Jet 4.0 データベース エンジン* リモート コードの実行 重大 なし
Windows Server 2003 Service Pack 1 Microsoft Jet 4.0 データベース エンジン* リモート コードの実行 重大 なし
Windows Server 2003 x64 Edition Microsoft Jet 4.0 データベース エンジン* リモート コードの実行 重大 なし
Itanium ベースのシステム用 Windows Server 2003 SP1 Microsoft Jet 4.0 データベース エンジン* リモート コードの実行 重大 なし

* これらのオペレーティング システムは、影響を受けるバージョンの Jet 、特にファイル msjet40.dllで提供され、バージョンは 4.0.9505.0 未満です。 次のセクション 「脆弱性情報」の下にある特定の脆弱性エントリの FAQ サブセクションも参照してください。

影響を受けるソフトウェア以外のソフトウェア

オペレーティング システム コンポーネント
Windows XP Professional x64 Edition Service Pack 2 Microsoft Jet 4.0 データベース エンジン**
Windows XP Service Pack 3 Microsoft Jet 4.0 データベース エンジン**
Windows Server 2003 Service Pack 2 Microsoft Jet 4.0 データベース エンジン**
Windows Server 2003 x64 Edition Service Pack 2 Microsoft Jet 4.0 データベース エンジン**
Itanium ベースのシステム用 Windows Server 2003 SP2 Microsoft Jet 4.0 データベース エンジン**
Windows Vista および Windows Vista Service Pack 1 Microsoft Jet 4.0 データベース エンジン**
x64 ベースシステム用 Windows Vista および x64 ベース システム用 Windows Vista Service Pack 1 Microsoft Jet 4.0 データベース エンジン**
32 ビット システム用 Windows Server 2008 Microsoft Jet 4.0 データベース エンジン**
x64 ベースシステム用 Windows Server 2008 Microsoft Jet 4.0 データベース エンジン**
Windows Server 2008 for Itanium ベースのシステム Microsoft Jet 4.0 データベース エンジン**

** これらのオペレーティング システムは、影響を受けないもののバージョンの Jet (具体的にはファイル msjet40.dll)、バージョンが 4.0.9505.0 以上で提供されます。 次のセクション 「脆弱性情報」の下にある特定の脆弱性エントリの FAQ サブセクションも参照してください。

CVE-2005-0944 には、Microsoft Jet Engine の脆弱性も記載されています。 CVE-2005-0944 はこの更新プログラムとどのように関連していますか?
CVE-2005-0944 によって参照される脆弱性も、この更新プログラムによって対処されています。 CVE-2005-0944 の脆弱性の詳細 (影響を受けるソフトウェアと影響を受けないもの、軽減要因、回避策など) はメイン CVE-2007-6026 の場合と同じです。 この脆弱性を一般的な脆弱性と露出の一覧の標準エントリとして表示するには、CVE-2005-0944 を参照してください

この更新プログラムが重大と評価される理由
.mdbは安全でないファイルの種類の一覧にありますが、安全でないファイルの種類に対して提供される軽減策をバイパスする攻撃シナリオがあります。 具体的には、Microsoft Office をお持ちのお客様は、電子メールや直接ダウンロード攻撃のシナリオの危険にさらされる可能性があります。 たとえば、攻撃者は、特別に細工された.mdbファイルが埋め込まれた Word ファイルをユーザーに送信し、ユーザーにドキュメントを開くか、特別に細工されたファイルを含む電子メールを表示するように誘導することにより、この脆弱性を悪用する可能性があります。 Outlook 2003 および Outlook 2007 の場合、Outlook 2003 または Outlook 2007 プレビュー ウィンドウで HTML でドキュメントを表示することで攻撃を実行できます。 これらのお客様は、この更新プログラムを直ちに適用することをお勧めします。

この更新プログラムは、他のアプリケーションを介した攻撃から保護されますか?
はい。 この脆弱性の攻撃ベクトルとして使用できるアプリケーションがインストールされています。 たとえば、Jet データベース ファイルは、Word 文書、電子メール、または悪意のある Web サイトにアクセスして開くことができます。 この更新プログラムを適用すると、これらの攻撃がブロックされます。 ただし、Microsoft セキュリティ情報 MS08-026 で提供されている 更新プログラムも適用することをお勧めします。Microsoft Word の脆弱性により、リモート コード実行 (951207) によって、新しく検出された攻撃ベクトルが完全にブロックされる可能性があります。

拡張ストレージ エンジン (E Standard Edition) を使用するアプリケーションとサービスは、以前は JET Blue と呼ばれ、脆弱ですか?
いいえ。 この脆弱性は、Microsoft Jet 4.0 データベース エンジンにのみ適用されます。 拡張ストレージ エンジンを使用するアプリケーションとサービスは影響を受けません。

このセキュリティ情報で説明されているソフトウェアの以前のリリースを使用しています。 どうすればよいですか。
このセキュリティ情報に記載されている影響を受けるソフトウェアは、影響を受けるリリースを特定するためにテストされています。 他のリリースはサポート ライフサイクルを過ぎている。 ソフトウェア リリースのサポート ライフサイクルを確認するには、Microsoft サポート ライフサイクルにアクセスしてください。

ソフトウェアの古いリリースをお持ちのお客様は、脆弱性にさらされる可能性を防ぐために、サポートされているリリースに移行することが優先されます。 Windows 製品ライフサイクルの詳細については、「Microsoft サポート ライフサイクル」を参照してください。 これらのソフトウェア バージョンまたはエディションの延長されたセキュリティ更新プログラムのサポート期間の詳細については、Microsoft 製品サポート サービスを参照してください

以前のリリースでカスタム サポートを必要とするお客様は、カスタム サポート オプションについて、Microsoft アカウント チームの担当者、テクニカル アカウント マネージャー、または適切な Microsoft パートナー担当者にお問い合わせください。 アライアンス、プレミア、または承認された契約を持たないお客様は、お住まいの地域の Microsoft 営業所にお問い合わせください。 連絡先情報については、Microsoft Worldwide Information にアクセスし、国を選択し、[移動] をクリックして電話番号の一覧を表示します お電話の際は、地元の Premier サポートセールスマネージャーにお問い合わせください。 詳細については、Windows オペレーティング システム製品サポート ライフサイクルに関する FAQ を参照してください

脆弱性情報

重大度の評価と脆弱性識別子

影響を受けるソフトウェア Microsoft Jet Engine MDB ファイル解析スタック オーバーフローの脆弱性 - CVE-2007-6026 重大度の評価の集計
Microsoft Jet 4.0 データベース エンジン Critical\ Remote Code Execution 重大

Microsoft Jet Engine MDB ファイル解析スタック オーバーフローの脆弱性 - CVE-2007-6026

影響を受けるシステムでリモートでコードを実行できる可能性のあるバッファー オーバーランの脆弱性が Microsoft Jet データベース エンジン (Jet) に存在します。 攻撃者は、特別に細工されたデータベース クエリを作成し、影響を受けるシステムで Jet を使用しているアプリケーションを介して送信することにより、この脆弱性を悪用する可能性があります。 攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。

この脆弱性を一般的な脆弱性と露出の一覧の標準エントリとして表示するには、CVE-2007-6026 を参照してください

「Microsoft Jet Engine の MDB ファイル解析スタック オーバーフローの脆弱性」の問題を緩和する要素 - CVE-2007-6026

軽減策とは、既定の状態で存在する設定、一般的な構成、または一般的なベスト プラクティスを指します。これにより、脆弱性の悪用の重大度が低下する可能性があります。 次の軽減要因は、状況に役立つ場合があります。

  • 攻撃者がこの脆弱性を悪用した場合、ローカル ユーザーと同じユーザー権限を取得する可能性があります。 システムのユーザー権限が少ないほどアカウントが構成されているユーザーは、管理者権限を使用して操作するユーザーよりも影響を受けにくい可能性があります。
  • Web ベースの攻撃シナリオでは、攻撃者はこの脆弱性を悪用するために使用される特別に細工された Word ファイルを含む Web サイトをホストする必要があります。 さらに、侵害された Web サイトと、ユーザーが提供するコンテンツを受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 攻撃者は、ユーザーにこれらの Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者はユーザーに Web サイトへのアクセスを誘導する必要があります。通常は、ユーザーを攻撃者のサイトに誘導する電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックしてもらう必要があります。
  • Microsoft Outlook 2003 および 2007 を電子メール クライアントとして使用するシステムでは、メールをプレーン テキストのみで読み取るように構成することで、Outlook 2007 の HTML メール ベクトルを軽減できます。
  • サポートされているすべてのエディションの Windows XP Service Pack 3、Windows Server 2003 Service Pack 2、Windows Vista、および Windows Server 2008 を実行しているシステムは、この脆弱性の影響を受けません。

「Microsoft Jet Engine MDB ファイル解析スタック オーバーフローの脆弱性」の回避策 - CVE-2007-6026

回避策とは、基になる脆弱性を修正しないが、更新プログラムを適用する前に既知の攻撃ベクトルをブロックするのに役立つ設定または構成の変更を指します。 Microsoft は、回避策によって機能が低下するかどうかを説明する中で、次の回避策と状態をテストしました。

  • Microsoft Jet データベース エンジンを任意のアプリケーションで実行できないように制限する
    回避策を実装するには、コマンド プロンプトで次のコマンドを入力します。

    echo y| cacls "%SystemRoot%\system32\msjet40.dll" /E /P everyone:N

    回避策の影響。 Microsoft Jet データベース エンジンを使用してデータ アクセス呼び出しを行う必要があるアプリケーションは機能しません。

    回避策を元に戻す方法。 コマンド プロンプトで次のコマンドを入力します

    echo y| cacls "%SystemRoot%\system32\msjet40.dll" /E /R everyone

  • グループ ポリシーを使用して、Microsoft Jet データベース エンジンが任意のアプリケーションで実行されないように制限する
    回避策を実装するには、次の手順を実行します。

    1. JetCacls.cmdという名前の次のスクリプトを作成します。

      @echo オフ
      存在する場合 %systemdrive%\Cacls.log goto end
      cacls "%SystemRoot%\system32\msjet40.dll" /E /P everyone:N > nul 2>&1
      echo %date% %time%: Msjet Cacls updated > %systemdrive%\Cacls.log
      end:
      exit

    2. JetCacls.cmdを Netlogon 共有フォルダーにコピーするか、JetCacls.cmdを実行する doメイン コントローラー上の別の共有フォルダーにコピーします。

    3. JetCacls.cmdを設定します。 Active Directory ユーザーとコンピューター MMC スナップインで、doメイン 名を右クリックし、[プロパティ] をクリックします

    4. [Group Policy] タブをクリックします。

    5. [新規] をクリックして新しいグループ ポリシー オブジェクト (GPO) を作成し、ポリシーの名前として「JetCacls」と入力します。

    6. 新しいポリシーをクリックし、[編集] をクリックします

    7. [コンピューターの構成] の [Windows 設定] を展開し、[スクリプト] をクリックします

    8. [ログオン] をダブルクリックし、[追加] をクリックします [スクリプトの追加] ダイアログ ボックスが表示されます。

    9. [スクリプト名] ボックスに「\\servername\sharename\JetCacls.cmd」と入力します。

    10. [OK] をクリックし、[適用] をクリックします

    11. 次に、この操作のメンバーであるクライアント コンピューターを再起動メイン。

    回避策の影響。 Microsoft Jet データベース エンジンを使用してデータ アクセス呼び出しを行う必要があるアプリケーションは機能しません。 この制限は、doメイン 内のクライアント コンピューターで実行されているアプリケーションにのみ適用されます。

  • メール インフラストラクチャを介して MDB ファイルが処理されないようにする
    注: すべての Jet データベース ファイルは、一般的なユーザーの安全でないファイルの種類として扱う必要があります。Microsoft では、電子メール経由で転送されたデータベース ファイルを疑わしいファイルとして扱うことをお勧めします。

    この回避策を実装するには、メール環境で、電子メール メッセージ内の特定のファイル構造 (ファイル拡張子だけでなく) を含む添付ファイルを検索し、検出されたファイルの削除、検疫、通知、レポートなどのアクションを実行する機能をサポートする必要があります。

    別のファイルの種類に名前が変更された可能性がある Jet ファイルを検出するには、次の 15 バイトのシグネチャを持つファイルを0x4場所で検索します (引用符なし)。

    "Jet System DB "
    "Standard Jet DB"
    "Temp Jet DB "
    

    Forefront (以前の抗原) テクノロジを使用している Microsoft Exchange のお客様に固有の構成については、「Microsoft Forefront Server Security: File Filtering」を参照してください

    この情報は、Microsoft Security Response Allianceメンバーと共有されています。 MSRA ツールを使用して MDB ファイルを検出するには、MSRA ホーム ページに記載されているプロバイダーにお問い合わせください。

    回避策の影響。 この構成によって検出されたファイルは、組織の電子メール システムを介した処理をブロックされます。

  • プレーン テキストでメールを読み取る Outlook 2007 を構成します。

  • 信頼されていないソースから受信した Jet または Microsoft Word ファイル、または信頼できるソースから予期せず受信したファイルを開いたり保存したりしないでください。 この脆弱性は、ユーザーが特別に細工されたファイルを開いたときに悪用される可能性があります。

「Microsoft Jet Engine MDB ファイル解析スタック オーバーフローの脆弱性」のよく寄せられる質問 - CVE-2007-6026

この脆弱性の範囲は何ですか?
これは、リモートでコードが実行される脆弱性です。 この脆弱性を悪用したリモートの匿名の攻撃者は、ローカル ユーザーのコンテキストで任意のコードを実行する可能性があります。

この脆弱性の原因は何ですか? 
Microsoft Jet データベース エンジン (Jet) は、データ構造の十分な検証を実行しません。 攻撃者は、特別に細工されたデータベース クエリを作成し、影響を受けるシステムで Jet を使用しているアプリケーションを介して送信することにより、この脆弱性を悪用する可能性があります。

Microsoft Jet データベース エンジン (Jet) とは 
Microsoft Jet データベース エンジンは、Microsoft Access、Microsoft Visual Basic、多くのサード パーティ アプリケーションなどのアプリケーションへのデータ アクセスを提供します。 Jet は、データベース機能を必要とするインターネット アプリケーションでも使用できます。

安全でないファイルの種類の一覧にファイルが.mdbされていませんか? その場合、これが重大な脆弱性である理由は何ですか? 
.mdbが安全でないファイルの種類の一覧にある間、新しい攻撃ベクトルが検出され、Word 文書から Jet データベース ファイルを開くことができます。 この更新プログラムは、現在の攻撃をブロックするだけでなく、Jet データベース エンジンの追加の修正プログラムを提供します。 ただし、Microsoft セキュリティ情報 MS08-026: Microsoft Word の脆弱性により、リモート コード実行 (951207) で提供される更新プログラムを適用して、新しく検出された攻撃ベクトルをブロックすることもお勧めします。

ファイル.mdb安全でないと見なす必要がありますか? 
はい。 この更新プログラムはアクティブな攻撃をブロックしますが、.mdbデータベース ファイルは安全でない機能を設計によって実行します。 お客様は引き続きこれらのファイルを慎重に扱う必要があります。 さらに、サポートされている Microsoft 電子メール アプリケーションでは、.mdb ファイルの開き方が引き続きブロックされます。

攻撃者はこの脆弱性を使用して何を行う可能性がありますか? 
攻撃者がこの脆弱性を悪用した場合、ログオンしているユーザーと同じユーザー権限を取得する可能性があります。 ユーザーが管理者権限でログオンしている場合、攻撃者は影響を受けるシステムを完全に制御する可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。

攻撃者がこの脆弱性を悪用する方法
攻撃者は、Jet を使用して特別に細工されたデータベース ファイルを開くようユーザーを誘導することにより、この脆弱性を悪用する可能性があります。 攻撃者がこの脆弱性を悪用した場合、ローカル ユーザーと同じユーザー権限を取得する可能性があります。 システムのユーザー権限が少ないほどアカウントが構成されているユーザーは、管理者権限を使用して操作するユーザーよりも影響を受けにくい可能性があります。

電子メール攻撃のシナリオでは、攻撃者は、特別に細工された.mdbファイルが埋め込まれた Word ファイルをユーザーに送信し、ユーザーがドキュメントを開くか、特別に細工されたファイルを含む電子メールを表示するように誘導することにより、この脆弱性を悪用する可能性があります。 または、Outlook 2003 と Outlook 2007 の場合、Outlook 2003 または Outlook 2007 プレビュー ウィンドウで HTML でドキュメントを表示することで攻撃を実行できます。

Web ベースの攻撃シナリオでは、攻撃者はこの脆弱性を悪用するために、Jet ファイルまたは特別に細工された Jet ファイルが埋め込まれた Word ファイルを含む Web サイトをホストする必要があります。 さらに、侵害された Web サイトと、ユーザーが提供するコンテンツを受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 攻撃者は、ユーザーに特別に細工された Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は Web サイトにアクセスするように誘導する必要があります。通常は、攻撃者のサイトに移動する電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックしてもらう必要があります。

HTML 電子メール攻撃のリスクを軽減するのに役立つものはありますか?
Microsoft Outlook を電子メール クライアントとして使用するシステムでは、メールをプレーン テキストのみで読み取るように構成することで、Outlook 2003 および Outlook 2007 の HTML メール ベクトルを軽減できます。

どのシステムが主に脆弱性のリスクにさらされていますか? 
Microsoft Jet 4.0 データベース エンジンの脆弱なバージョンが、サポートされているエディションの Microsoft Windows 2000、Windows XP Service Pack 2、および Windows Server 2003 Service Pack 1 にインストールされているシステムは、主に危険にさらされます。 これらのオペレーティング システムは、「全般情報」セクションの「影響を受けるソフトウェア」の表にも記載されており、脆弱なバージョンの Jet と共に提供されます。 したがって、システム上の Jet の脆弱なバージョンを特定する方法については、次の FAQ を確認できます。

私はジェット機の脆弱なバージョンを持っている場合操作方法知っていますか? 
Msjet40.dllのバージョンが 4.0.9505.0 より低い場合は、システムに脆弱なバージョンの Jet があります。 バージョン 4.0.9505.0 以降のすべてのバージョンのMsjet40.dllは、このバッファー オーバーランに対して脆弱ではありません。

更新プログラムは何を行いますか? 
この更新プログラムは、Jet 内のデータ構造の検証を改善することで、この脆弱性を排除します。

このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか? 
はい。 この脆弱性は一般に公開されており、一般に "Microsoft Jet Engine MDB ファイル解析スタック オーバーフローの脆弱性" と呼ばれ、共通の脆弱性と公開番号 CVE 2007-6026 が割り当てられます。

このセキュリティ更新プログラムは、Microsoft セキュリティ アドバイザリ 950627で特定された問題に対処していますか? 
はい。 このセキュリティ更新プログラムのリリースでは、CVE 2008-1092 で 識別950627 Microsoft セキュリティ アドバイザリ のセキュリティの問題に対処しています。 この問題を調査した後、Microsoft は CVE-2007-6026 と同じ問題であることを確認し、その結果、このセキュリティ情報に再分類されました。

このセキュリティ情報が発行されたとき、Microsoft はこの脆弱性が悪用されたという報告を受け取りましたか? 
はい。 セキュリティ情報がリリースされたとき、Microsoft はこの脆弱性が悪用されたという情報を受け取っていました。

このセキュリティ更新プログラムを適用すると、この脆弱性の悪用を試みる一般に公開されているコードからお客様を保護できますか? 
はい。 このセキュリティ更新プログラムは、現在悪用されている脆弱性に対処します。 対処された脆弱性には、共通の脆弱性と露出番号 CVE-2007-6026 が割り当てられます。

情報の更新

検出と展開のツールとガイダンス

組織内のサーバー、デスクトップ、モバイル システムに展開するために必要なソフトウェアとセキュリティの更新プログラムを管理します。 詳細については、TechNet Update Management Center参照してください。 Microsoft TechNet セキュリティ Web サイトは、Microsoft 製品のセキュリティに関する追加情報を提供します。

セキュリティ更新プログラムは、Microsoft Update、Windows Update、Office Update から入手できます。 セキュリティ更新プログラムは、Microsoft ダウンロード センターからも入手できます。 "セキュリティ更新プログラム" のキーワード (keyword)検索を実行すると、最も簡単に見つけることができます。

最後に、セキュリティ更新プログラムは Microsoft Update カタログからダウンロードできます。 Microsoft Update カタログには、セキュリティ更新プログラム、ドライバー、サービス パックなど、Windows Update と Microsoft Update を通じて利用できるコンテンツの検索可能なカタログが用意されています。 セキュリティ情報番号 ("MS07-036" など) を使用して検索すると、該当するすべての更新プログラムをバスケットに追加し (更新プログラムの異なる言語を含む)、選択したフォルダーにダウンロードできます。 Microsoft Update カタログの詳細については、Microsoft Update カタログに関する FAQ を参照してください

検出と展開のガイダンス

Microsoft は、今月のセキュリティ更新プログラムの検出と展開に関するガイダンスを提供しています。 このガイダンスは、WINDOWS Update、Microsoft Update、Office Update、Microsoft Baseline Security Analyzer (MB (メガバイト)SA)、Office 検出ツール、Microsoft Systems Management Server (SMS)、拡張セキュリティ更新プログラム インベントリ ツールなど、さまざまなツールを使用してセキュリティ更新プログラムを展開する方法を IT プロフェッショナルが理解するのにも役立ちます。 詳細については、マイクロソフト サポート技術情報の記事910723を参照してください

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MB (メガバイト)SA) を使用すると、管理者はローカル システムとリモート システムをスキャンして、不足しているセキュリティ更新プログラムや一般的なセキュリティ構成の誤りを確認できます。 MB (メガバイト)SA の詳細については、Microsoft Baseline Security Analyzer を参照してください

次の表に、このセキュリティ更新プログラムの MB (メガバイト)SA 検出の概要を示します。

ソフトウェア MB (メガバイト)SA 2.1
Microsoft Windows 2000 Service Pack 4 はい
Windows XP Service Pack 2 はい
Windows XP Professional x64 Edition はい
Windows Server 2003 Service Pack 1 はい
Windows Server 2003 x64 Edition はい
Itanium ベースのシステム用 Windows Server 2003 SP1 はい

MB (メガバイト)SA 2.1 の詳細については、「MB (メガバイト)SA 2.1 に関するよく寄せられる質問」を参照してください。

Windows Server Update Services

Windows Server Update Services (WSUS) を使用すると、管理者は Windows 2000 オペレーティング システム以降、Office XP 以降、Exchange Server 2003、SQL Server 2000 の最新の重要な更新プログラムとセキュリティ更新プログラムを Windows 2000 以降のオペレーティング システムに展開できます。 Windows Server Update Services を使用してこのセキュリティ更新プログラムを展開する方法の詳細については、Windows Server Update Services Web サイト参照してください。

Systems Management Server

次の表に、このセキュリティ更新プログラムの SMS 検出と展開の概要を示します。

ソフトウェア SMS 2.0 SMS 2003 と SUSFP ITMU を使用した SMS 2003 SCCM 2007
Microsoft Windows 2000 Service Pack 4 はい イエス イエス はい
Windows XP Service Pack 2 はい イエス イエス はい
Windows XP Professional x64 Edition いいえ 番号 イエス はい
Windows Server 2003 Service Pack 1 はい イエス イエス はい
Windows Server 2003 x64 Edition いいえ 番号 イエス はい
Itanium ベースのシステム用 Windows Server 2003 SP1 いいえ 番号 イエス はい

SMS 2.0 および SMS 2003 では、セキュリティ更新プログラム インベントリ ツール (SUIT) を含む SMS SUS Feature Pack (SUSFP) を SMS で使用してセキュリティ更新プログラムを検出できます。 「Systems Management Server 2.0 のダウンロード」も参照してください。

SMS 2003 の場合、SMS 2003 Inventory Tool for Microsoft 更新 (ITMU) を SMS で使用して、Microsoft Update によって提供され、Windows Server Update Servicesサポートされているセキュリティ更新プログラムを検出できます。 SMS 2003 ITMU の詳細については、「SMS 2003 Inventory Tool for Microsoft 更新」を参照してください。 SMS 2003 では、Microsoft Office インベントリ ツールを使用して、Microsoft Office アプリlications に必要な更新プログラムを検出することもできます。 Office インベントリ ツールとその他のスキャン ツールの詳細については、「SMS 2003 ソフトウェア更新プログラムのスキャン ツール」を参照してください。 「Systems Management Server 2003 のダウンロード」も 参照してください。

System Center Configuration Manager (SCCM) 2007 では、更新プログラムの検出に WSUS 3.0 が使用されます。 SCCM 2007 ソフトウェア更新管理の詳細については、System Center Configuration Manager 2007 を参照してください

SMS の詳細については、SMS Web サイト参照してください。

詳細については、「 Microsoft サポート技術情報の記事 910723: 毎月の検出と展開のガイダンスに関する記事の概要一覧」を参照してください。

セキュリティ更新プログラムの展開

影響を受けるソフトウェア

影響を受けるソフトウェアの特定のセキュリティ更新プログラムの詳細については、適切なリンクをクリックしてください。

Windows 2000 (すべてのエディション)

参照テーブル

次の表に、このソフトウェアのセキュリティ更新プログラムの情報を示します。 その他の情報については、 このセクションのサブセクション「デプロイ情報」を参照してください。

将来のサービス パックに含める この問題の更新プログラムは、今後の更新プログラムのロールアップに含まれる可能性があります
デプロイ
ユーザーの介入なしでインストールする Microsoft Windows 2000 Service Pack 4:\ Windows2000-kb950749-x86-enu /quiet
再起動せずにインストールする Microsoft Windows 2000 Service Pack 4:\ Windows2000-kb950749-x86-enu /norestart
ログ ファイルを更新する Microsoft Windows 2000 Service Pack 4:\ kb950749.log
詳細情報 サブセクション 、検出と展開のツールとガイダンスを参照してください
再起動の要件
再起動が必要ですか? 場合によっては、この更新プログラムを再起動する必要はありません。 必要なファイルが使用されている場合は、この更新プログラムを再起動する必要があります。 この動作が発生した場合は、再起動を推奨するメッセージが表示されます。\ \ 再起動が必要になる可能性を減らすには、影響を受けるすべてのサービスを停止し、セキュリティ更新プログラムをインストールする前に、影響を受けるファイルを使用するすべてのアプリケーションを閉じます。 再起動を求められる理由の詳細については、マイクロソフト サポート技術情報の記事887012を参照してください
ホットパッチ 適用なし
削除情報 Microsoft Windows 2000 Service Pack 4:\ %Windir%$NTUninstall KB (キロバイト)950749$\Spuninst フォルダーにある コントロール パネル または Spuninst.exe ユーティリティでプログラムの追加と削除ツールを使用する
ファイル情報 Microsoft サポート技術情報の記事950749を参照してください
レジストリ キーの検証 Microsoft Windows Service Pack 4: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows 2000\SP5\KB (キロバイト)950749\Filelist

デプロイ情報

更新プログラムのインストール

このセキュリティ更新プログラムをインストールすると、インストーラーは、システムで更新されるファイルの 1 つ以上が以前に Microsoft 修正プログラムによって更新されたかどうかをチェックします。

これらのファイルのいずれかを更新する修正プログラムを以前にインストールした場合、インストーラーは RTMQFE、SP1QFE、または SP2QFE ファイルをシステムにコピーします。 それ以外の場合、インストーラーは RTMGDR、SP1GDR、または SP2GDR ファイルをシステムにコピーします。 セキュリティ更新プログラムには、これらのファイルのすべてのバリエーションが含まれていない場合があります。 この動作の詳細については、マイクロソフト サポート技術情報の記事824994を参照してください

インストーラーの詳細については、Microsoft TechNet Web サイト参照してください。

修正プログラムなど、このセキュリティ情報に表示される用語の詳細については、マイクロソフト サポート技術情報の記事824684を参照してください

このセキュリティ更新プログラムは、次のセットアップ スイッチをサポートしています。

Switch 説明
/help コマンド ライン オプションを表示します。
セットアップ モード
/passive 無人セットアップ モード。 ユーザーの操作は必要ありませんが、インストールの状態が表示されます。 セットアップの終了時に再起動が必要な場合は、コンピューターが 30 秒以内に再起動することを示すタイマー警告が表示されるダイアログ ボックスがユーザーに表示されます。
/quiet 非表示モードです。 これは無人モードと同じですが、状態またはエラー メッセージは表示されません。
再起動オプション
/norestart インストールが完了しても再起動しません。
/forcerestart インストール後にコンピューターを再起動し、最初に開いているファイルを保存せずに、シャットダウン時に他のアプリケーションを強制的に閉じます。
/warnrestart[:x] コンピューターが x 秒で再起動することをユーザーに警告するタイマーを含むダイアログ ボックスを表示します。 (既定の設定は 30 秒です)。/quiet スイッチまたは /passive スイッチでの使用を目的としています。
/promptrestart 再起動を許可するようにローカル ユーザーに求めるダイアログ ボックスを表示します。
特別なオプション
/overwriteoem プロンプトを表示せずに OEM ファイルを上書きします。
/nobackup アンインストールに必要なファイルはバックアップしません。
/forceappsclose コンピューターのシャットダウン時に他のプログラムを強制的に閉じます。
/log:path インストール ログ ファイルのリダイレクトを許可します。
/extract[:p ath] セットアップ プログラムを起動せずにファイルを抽出します。
/Er 拡張エラー報告を有効にします。
/verbose 詳細ログを有効にします。 インストール中に、%Windir%\CabBuild.log を作成します。 このログには、コピーされたファイルの詳細が表示されます。 このスイッチを使用すると、インストールが遅くなる可能性があります。

注: これらのスイッチを 1 つのコマンドに結合できます。 下位互換性のために、セキュリティ更新プログラムでは、以前のバージョンのセットアップ プログラムで使用されるセットアップ スイッチもサポートされています。 サポートされているインストール スイッチの詳細については、マイクロソフト サポート技術情報の記事262841を参照してください

更新プログラムの削除

このセキュリティ更新プログラムは、次のセットアップ スイッチをサポートしています。

Switch 説明
/help コマンド ライン オプションを表示します。
セットアップ モード
/passive 無人セットアップ モード。 ユーザーの操作は必要ありませんが、インストールの状態が表示されます。 セットアップの終了時に再起動が必要な場合は、コンピューターが 30 秒以内に再起動することを示すタイマー警告が表示されるダイアログ ボックスがユーザーに表示されます。
/quiet 非表示モードです。 これは無人モードと同じですが、状態またはエラー メッセージは表示されません。
再起動オプション
/norestart インストールが完了しても再起動しません。
/forcerestart インストール後にコンピューターを再起動し、最初に開いているファイルを保存せずに、シャットダウン時に他のアプリケーションを強制的に閉じます。
/warnrestart[:x] コンピューターが x 秒で再起動することをユーザーに警告するタイマーを含むダイアログ ボックスを表示します。 (既定の設定は 30 秒です)。/quiet スイッチまたは /passive スイッチでの使用を目的としています。
/promptrestart 再起動を許可するようにローカル ユーザーに求めるダイアログ ボックスを表示します。
特別なオプション
/forceappsclose コンピューターのシャットダウン時に他のプログラムを強制的に閉じます。
/log:path インストール ログ ファイルのリダイレクトを許可します。

更新プログラムが適用されたことを確認する

  • Microsoft Baseline Security Analyzer

    影響を受けるシステムにセキュリティ更新プログラムが適用されたことを確認するために、Microsoft Baseline Security Analyzer (MB (メガバイト)SA) ツールを使用できる場合があります。 詳細については、 このセキュリティ情報の「検出と展開のツールとガイダンス」セクションを参照してください。

  • ファイル バージョンの検証

    Microsoft Windows には複数のエディションがあるため、システムで次の手順が異なる場合があります。 該当する場合は、製品のドキュメントを参照して、これらの手順を完了してください。

    1. [スタート] をクリックし、[検索] をクリックします

    2. [検索結果] ウィンドウで、[検索コンパニオン] の [すべてのファイルとフォルダー] をクリックします

    3. [ファイル名のすべてまたは一部] ボックスに、適切なファイル情報テーブルのファイル名を入力し、[検索] をクリックします

    4. ファイルの一覧で、適切なファイル情報テーブルのファイル名を右クリックし、[プロパティ] をクリックします

      : オペレーティング システムのエディション、またはシステムにインストールされているプログラムによっては、ファイル情報テーブルに一覧表示されているファイルの一部がインストールされない場合があります。

    5. [バージョン] タブで、システムにインストールされているファイルのバージョンを、適切なファイル情報テーブルに記載されているバージョンと比較して確認します。

      注: ファイル バージョン以外の属性は、インストール中に変更される可能性があります。 他のファイル属性とファイル情報テーブル内の情報の比較は、更新プログラムが適用されたことを確認するサポートされている方法ではありません。 また、場合によっては、インストール時にファイルの名前が変更されることがあります。 ファイルまたはバージョンの情報が存在しない場合は、他のいずれかの方法を使用して更新プログラムのインストールを確認します。

  • レジストリ キーの検証
    このセクションの参照表に記載されているレジストリ キーを確認することで、このセキュリティ更新プログラムがインストールしたファイルを確認することもできます。

    これらのレジストリ キーには、インストールされているファイルの完全な一覧が含まれていない場合があります。 また、管理者または OEM がこのセキュリティ更新プログラムを Windows インストール ソース ファイルに統合またはスリップストリームすると、これらのレジストリ キーが正しく作成されない場合があります。

Windows XP (すべてのエディション)

参照テーブル

次の表に、このソフトウェアのセキュリティ更新プログラムの情報を示します。 その他の情報については、 このセクションのサブセクション「デプロイ情報」を参照してください。

将来のサービス パックに含める この問題の更新プログラムは、今後の Service Pack または更新プログラムのロールアップに含まれる予定です
デプロイ
ユーザーの介入なしでインストールする Windows XP Service Pack 2:\ Windowsxp-kb950749-x86-enu /quiet
Windows XP Professional x64 Edition および Windows XP Professional x64 Edition Service Pack 2:\ WindowsServer2003.WindowsXP-kb950749-x64-enu /quiet
再起動せずにインストールする Windows XP Service Pack 2:\ Windowsxp-kb950749-x86-enu /norestart
Windows XP Professional x64 Edition および Windows XP Professional x64 Edition Service Pack 2:\ WindowsServer2003.WindowsXP-kb950749-x64-enu /norestart
ログ ファイルを更新する KB (キロバイト)950749.log
詳細情報 サブセクション 、検出と展開のツールとガイダンスを参照してください
再起動の要件
再起動が必要ですか? 場合によっては、この更新プログラムを再起動する必要はありません。 必要なファイルが使用されている場合は、この更新プログラムを再起動する必要があります。 この動作が発生した場合は、再起動を推奨するメッセージが表示されます。\ \ 再起動が必要になる可能性を減らすには、影響を受けるすべてのサービスを停止し、セキュリティ更新プログラムをインストールする前に、影響を受けるファイルを使用するすべてのアプリケーションを閉じます。 再起動を求められる理由の詳細については、マイクロソフト サポート技術情報の記事887012を参照してください
ホットパッチ 適用なし
削除情報 %Windir%$NTUninstall KB (キロバイト)950749$\Spuninst フォルダーにある コントロール パネル または Spuninst.exe ユーティリティの [プログラムの追加と削除] ツールを使用する
ファイル情報 Microsoft サポート技術情報の記事950749を参照してください
レジストリ キーの検証 サポートされているすべての 32 ビット エディションの Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows XP\SP3\KB (キロバイト)950749\Filelist
サポートされているすべての x64 ベースエディションの Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows XP Version 2003\SP3\KB (キロバイト)950749\Filelist

注: サポートされているバージョンの Windows XP Professional x64 Edition の場合、このセキュリティ更新プログラムは、Windows Server 2003 x64 Edition セキュリティ更新プログラムのサポートされているバージョンと同じです。

デプロイ情報

更新プログラムのインストール

このセキュリティ更新プログラムをインストールすると、インストーラーは、システムで更新されるファイルの 1 つ以上が以前に Microsoft 修正プログラムによって更新されたかどうかをチェックします。

これらのファイルのいずれかを更新する修正プログラムを以前にインストールした場合、インストーラーは RTMQFE、SP1QFE、または SP2QFE ファイルをシステムにコピーします。 それ以外の場合、インストーラーは RTMGDR、SP1GDR、または SP2GDR ファイルをシステムにコピーします。 セキュリティ更新プログラムには、これらのファイルのすべてのバリエーションが含まれていない場合があります。 この動作の詳細については、マイクロソフト サポート技術情報の記事824994を参照してください

インストーラーの詳細については、Microsoft TechNet Web サイト参照してください。

修正プログラムなど、このセキュリティ情報に表示される用語の詳細については、マイクロソフト サポート技術情報の記事824684を参照してください

このセキュリティ更新プログラムは、次のセットアップ スイッチをサポートしています。

Switch 説明
/help コマンド ライン オプションを表示します。
セットアップ モード
/passive 無人セットアップ モード。 ユーザーの操作は必要ありませんが、インストールの状態が表示されます。 セットアップの終了時に再起動が必要な場合は、コンピューターが 30 秒以内に再起動することを示すタイマー警告が表示されるダイアログ ボックスがユーザーに表示されます。
/quiet 非表示モードです。 これは無人モードと同じですが、状態またはエラー メッセージは表示されません。
再起動オプション
/norestart インストールが完了しても再起動しません。
/forcerestart インストール後にコンピューターを再起動し、最初に開いているファイルを保存せずに、シャットダウン時に他のアプリケーションを強制的に閉じます。
/warnrestart[:x] コンピューターが x 秒で再起動することをユーザーに警告するタイマーを含むダイアログ ボックスを表示します。 (既定の設定は 30 秒です)。/quiet スイッチまたは /passive スイッチでの使用を目的としています。
/promptrestart 再起動を許可するようにローカル ユーザーに求めるダイアログ ボックスを表示します。
特別なオプション
/overwriteoem プロンプトを表示せずに OEM ファイルを上書きします。
/nobackup アンインストールに必要なファイルはバックアップしません。
/forceappsclose コンピューターのシャットダウン時に他のプログラムを強制的に閉じます。
/log:path インストール ログ ファイルのリダイレクトを許可します。
/integrate:path Windows ソース ファイルに更新プログラムを統合します。 これらのファイルは、スイッチで指定されているパスにあります。
/extract[:p ath] セットアップ プログラムを起動せずにファイルを抽出します。
/Er 拡張エラー報告を有効にします。
/verbose 詳細ログを有効にします。 インストール中に、%Windir%\CabBuild.log を作成します。 このログには、コピーされたファイルの詳細が表示されます。 このスイッチを使用すると、インストールが遅くなる可能性があります。

注: これらのスイッチを 1 つのコマンドに結合できます。 下位互換性のために、セキュリティ更新プログラムでは、以前のバージョンのセットアップ プログラムで使用されるセットアップ スイッチもサポートされています。 サポートされているインストール スイッチの詳細については、マイクロソフト サポート技術情報の記事262841を参照してください

更新プログラムの削除

このセキュリティ更新プログラムは、次のセットアップ スイッチをサポートしています。

Switch 説明
/help コマンド ライン オプションを表示します。
セットアップ モード
/passive 無人セットアップ モード。 ユーザーの操作は必要ありませんが、インストールの状態が表示されます。 セットアップの終了時に再起動が必要な場合は、コンピューターが 30 秒以内に再起動することを示すタイマー警告が表示されるダイアログ ボックスがユーザーに表示されます。
/quiet 非表示モードです。 これは無人モードと同じですが、状態またはエラー メッセージは表示されません。
再起動オプション
/norestart インストールが完了したときに再起動しない
/forcerestart インストール後にコンピューターを再起動し、最初に開いているファイルを保存せずに、シャットダウン時に他のアプリケーションを強制的に閉じます。
/warnrestart[:x] コンピューターが x 秒で再起動することをユーザーに警告するタイマーを含むダイアログ ボックスを表示します。 (既定の設定は 30 秒です)。/quiet スイッチまたは /passive スイッチでの使用を目的としています。
/promptrestart 再起動を許可するようにローカル ユーザーに求めるダイアログ ボックスを表示します。
特別なオプション
/forceappsclose コンピューターのシャットダウン時に他のプログラムを強制的に閉じます。
/log:path インストール ログ ファイルのリダイレクトを許可します。

更新プログラムが適用されたことを確認する

  • Microsoft Baseline Security Analyzer

    影響を受けるシステムにセキュリティ更新プログラムが適用されたことを確認するために、Microsoft Baseline Security Analyzer (MB (メガバイト)SA) ツールを使用できる場合があります。 詳細については、 このセキュリティ情報の「検出と展開のツールとガイダンス」セクションを参照してください。

  • ファイル バージョンの検証
    Microsoft Windows には複数のエディションがあるため、システムで次の手順が異なる場合があります。 該当する場合は、製品のドキュメントを参照して、これらの手順を完了してください。

  1. [スタート] をクリックし、[検索] をクリックします

  2. [検索結果] ウィンドウで、[検索コンパニオン] の [すべてのファイルとフォルダー] をクリックします

  3. [ファイル名のすべてまたは一部] ボックスに、適切なファイル情報テーブルのファイル名を入力し、[検索] をクリックします

  4. ファイルの一覧で、適切なファイル情報テーブルのファイル名を右クリックし、[プロパティ] をクリックします

    : オペレーティング システムのエディション、またはシステムにインストールされているプログラムによっては、ファイル情報テーブルに一覧表示されているファイルの一部がインストールされない場合があります。

  5. [バージョン] タブで、システムにインストールされているファイルのバージョンを、適切なファイル情報テーブルに記載されているバージョンと比較して確認します。

    注: ファイル バージョン以外の属性は、インストール中に変更される可能性があります。 他のファイル属性とファイル情報テーブル内の情報の比較は、更新プログラムが適用されたことを確認するサポートされている方法ではありません。 また、場合によっては、インストール時にファイルの名前が変更されることがあります。 ファイルまたはバージョンの情報が存在しない場合は、他のいずれかの方法を使用して更新プログラムのインストールを確認します。

  • レジストリ キーの検証

    このセクションの参照表に記載されているレジストリ キーを確認することで、このセキュリティ更新プログラムがインストールしたファイルを確認することもできます。

    これらのレジストリ キーには、インストールされているファイルの完全な一覧が含まれていない場合があります。 また、管理者または OEM がこのセキュリティ更新プログラムを Windows インストール ソース ファイルに統合またはスリップストリームすると、これらのレジストリ キーが正しく作成されない場合があります。

Windows Server 2003 (すべてのエディション)

参照テーブル

次の表に、このソフトウェアのセキュリティ更新プログラムの情報を示します。 その他の情報については、 このセクションのサブセクション「デプロイ情報」を参照してください。

将来のサービス パックに含める この問題の更新プログラムは、今後の Service Pack または更新プログラムのロールアップに含まれる予定です
デプロイ
ユーザーの介入なしでインストールする Windows Server 2003 Service Pack 1:\ Windowsserver2003-kb950749-x86-enu /quiet の場合
Windows Server 2003 x64 Edition の場合:\ Windowsserver2003.WindowsXP-KB (キロバイト)950749-x64-enu /quiet
Itanium ベースシステム用 Windows Server 2003 SP1 の場合:\ Windowsserver2003-KB (キロバイト)950749-ia64-enu /quiet
再起動せずにインストールする Windows Server 2003 Service Pack 1:\ Windowsserver2003-kb950749-x86-enu /norestart の場合
Windows Server 2003 x64 Edition の場合:\ Windowsserver2003.WindowsXP-KB (キロバイト)950749-x64-enu /norestart
Itanium ベース システム用 Windows Server 2003 SP1 の場合:\ Windowsserver2003-KB (キロバイト)950749-ia64-enu /norestart
ログ ファイルを更新する KB (キロバイト)950749.log
詳細情報 サブセクション 、検出と展開のツールとガイダンスを参照してください
再起動の要件
再起動が必要ですか? 場合によっては、この更新プログラムを再起動する必要はありません。 必要なファイルが使用されている場合は、この更新プログラムを再起動する必要があります。 この動作が発生した場合は、再起動を推奨するメッセージが表示されます。\ \ 再起動が必要になる可能性を減らすには、影響を受けるすべてのサービスを停止し、セキュリティ更新プログラムをインストールする前に、影響を受けるファイルを使用するすべてのアプリケーションを閉じます。 再起動を求められる理由の詳細については、マイクロソフト サポート技術情報の記事887012を参照してください
ホットパッチ このセキュリティ更新プログラムは、HotPatching をサポートしていません。 HotPatching の詳細については、マイクロソフト サポート技術情報の記事897341を参照してください。
削除情報 %Windir%$NTUninstall KB (キロバイト)950749$\Spuninst フォルダーにある コントロール パネル または Spuninst.exe ユーティリティの [プログラムの追加と削除] ツールを使用する
ファイル情報 Microsoft サポート技術情報の記事950749を参照してください
レジストリ キーの検証 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows Server 2003\SP2\KB (キロバイト)950749\Filelist

デプロイ情報

更新プログラムのインストール

このセキュリティ更新プログラムをインストールすると、インストーラーチェック、システムで更新されている 1 つ以上のファイルが以前に Microsoft 修正プログラムによって更新されているかどうかを確認します。

これらのファイルのいずれかを更新する修正プログラムを以前にインストールした場合、インストーラーは RTMQFE、SP1QFE、または SP2QFE ファイルをシステムにコピーします。 それ以外の場合、インストーラーは RTMGDR、SP1GDR、または SP2GDR ファイルをシステムにコピーします。 セキュリティ更新プログラムには、これらのファイルのすべてのバリエーションが含まれていない場合があります。 この動作の詳細については、マイクロソフト サポート技術情報の記事824994を参照してください

インストーラーの詳細については、Microsoft TechNet Web サイト参照してください。

修正プログラムなど、このセキュリティ情報に表示される用語の詳細については、マイクロソフト サポート技術情報の記事824684を参照してください

このセキュリティ更新プログラムは、次のセットアップ スイッチをサポートしています。

Switch 説明
/help コマンド ライン オプションを表示します。
セットアップ モード
/passive 無人セットアップ モード。 ユーザーの操作は必要ありませんが、インストールの状態が表示されます。 セットアップの終了時に再起動が必要な場合は、コンピューターが 30 秒以内に再起動することを示すタイマー警告が表示されるダイアログ ボックスがユーザーに表示されます。
/quiet 非表示モードです。 これは無人モードと同じですが、状態またはエラー メッセージは表示されません。
再起動オプション
/norestart インストールが完了しても再起動しません。
/forcerestart インストール後にコンピューターを再起動し、最初に開いているファイルを保存せずに、シャットダウン時に他のアプリケーションを強制的に閉じます。
/warnrestart[:x] コンピューターが x 秒で再起動することをユーザーに警告するタイマーを含むダイアログ ボックスを表示します。 (既定の設定は 30 秒です)。/quiet スイッチまたは /passive スイッチでの使用を目的としています。
/promptrestart 再起動を許可するようにローカル ユーザーに求めるダイアログ ボックスを表示します。
特別なオプション
/overwriteoem プロンプトを表示せずに OEM ファイルを上書きします。
/nobackup アンインストールに必要なファイルはバックアップしません。
/forceappsclose コンピューターのシャットダウン時に他のプログラムを強制的に閉じます。
/log:path インストール ログ ファイルのリダイレクトを許可します。
/integrate:path Windows ソース ファイルに更新プログラムを統合します。 これらのファイルは、スイッチで指定されているパスにあります。
/extract[:p ath] セットアップ プログラムを起動せずにファイルを抽出します。
/Er 拡張エラー報告を有効にします。
/verbose 詳細ログを有効にします。 インストール中に、%Windir%\CabBuild.log を作成します。 このログには、コピーされたファイルの詳細が表示されます。 このスイッチを使用すると、インストールが遅くなる可能性があります。

注: これらのスイッチを 1 つのコマンドに結合できます。 下位互換性のために、セキュリティ更新プログラムは、以前のバージョンのセットアップ プログラムで使用されるセットアップ スイッチの多くもサポートしています。 サポートされているインストール スイッチの詳細については、マイクロソフト サポート技術情報の記事262841を参照してください

更新プログラムの削除

このセキュリティ更新プログラムは、次のセットアップ スイッチをサポートしています。

Switch 説明
/help コマンド ライン オプションを表示します。
セットアップ モード
/passive 無人セットアップ モード。 ユーザーの操作は必要ありませんが、インストールの状態が表示されます。 セットアップの終了時に再起動が必要な場合は、コンピューターが 30 秒以内に再起動することを示すタイマー警告が表示されるダイアログ ボックスがユーザーに表示されます。
/quiet 非表示モードです。 これは無人モードと同じですが、状態またはエラー メッセージは表示されません。
再起動オプション
/norestart インストールが完了しても再起動しません。
/forcerestart インストール後にコンピューターを再起動し、最初に開いているファイルを保存せずに、シャットダウン時に他のアプリケーションを強制的に閉じます。
/warnrestart[:x] コンピューターが x 秒で再起動することをユーザーに警告するタイマーを含むダイアログ ボックスを表示します。 (既定の設定は 30 秒です)。/quiet スイッチまたは /passive スイッチでの使用を目的としています。
/promptrestart 再起動を許可するようにローカル ユーザーに求めるダイアログ ボックスを表示します。
特別なオプション
/forceappsclose コンピューターのシャットダウン時に他のプログラムを強制的に閉じます。
/log:path インストール ログ ファイルのリダイレクトを許可します。

更新プログラムが適用されたことを確認する

  • Microsoft Baseline Security Analyzer

    影響を受けるシステムにセキュリティ更新プログラムが適用されたことを確認するために、Microsoft Baseline Security Analyzer (MB (メガバイト)SA) ツールを使用できる場合があります。 詳細については、このセキュリティ情報の「検出と展開のツールとガイダンス」セクションを参照してください。

  • ファイル バージョンの検証
    Microsoft Windows には複数のエディションがあるため、システムで次の手順が異なる場合があります。 該当する場合は、製品のドキュメントを参照して、これらの手順を完了してください。

    1. [スタート] をクリックし、[検索] をクリックします

    2. [検索結果] ウィンドウで、[検索コンパニオン] の [すべてのファイルとフォルダー] をクリックします

    3. [ファイル名のすべてまたは一部] ボックスに、適切なファイル情報テーブルのファイル名を入力し、[検索] をクリックします

    4. ファイルの一覧で、適切なファイル情報テーブルのファイル名を右クリックし、[プロパティ] をクリックします

      : オペレーティング システムのエディション、またはシステムにインストールされているプログラムによっては、ファイル情報テーブルに一覧表示されているファイルの一部がインストールされない場合があります。

    5. [バージョン] タブで、システムにインストールされているファイルのバージョンを、適切なファイル情報テーブルに記載されているバージョンと比較して確認します。

      注: ファイル バージョン以外の属性は、インストール中に変更される可能性があります。 他のファイル属性とファイル情報テーブル内の情報の比較は、更新プログラムが適用されたことを確認するサポートされている方法ではありません。 また、場合によっては、インストール時にファイルの名前が変更されることがあります。 ファイルまたはバージョンの情報が存在しない場合は、他のいずれかの方法を使用して更新プログラムのインストールを確認します。

  • レジストリ キーの検証

    このセクションの参照表に記載されているレジストリ キーを確認することで、このセキュリティ更新プログラムがインストールしたファイルを確認することもできます。

    これらのレジストリ キーには、インストールされているファイルの完全な一覧が含まれていない場合があります。 また、管理者または OEM がこのセキュリティ更新プログラムを Windows インストール ソース ファイルに統合またはスリップストリームすると、これらのレジストリ キーが正しく作成されない場合があります。

その他の情報

謝辞

Microsoft は、お客様を保護するために Microsoft と協力していただきありがとうございます。

サポート

  • 米国およびカナダのお客様は、Microsoft 製品サポート サービス (1-866-PCSAFETY) からテクニカル サポートを受けることができます。 セキュリティ更新プログラムに関連付けられているサポート呼び出しには料金はかかりません。
  • 海外のお客様は、現地の Microsoft 子会社からサポートを受けることができます。 セキュリティ更新プログラムに関連付けられているサポートに対する料金はかかりません。 サポートの問題について Microsoft に問い合わせる方法の詳細については、国際サポート Web サイト参照してください。

免責情報

Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。

リビジョン

  • V1.0 (2008 年 5 月 13 日): セキュリティ情報が公開されました。
  • V1.1 (2008 年 5 月 28 日): CVE-2005-0944 もこの更新プログラムで対処されたことを明確にするために、更新プログラムの FAQ にエントリを追加しました。
  • V1.2 (2008 年 6 月 4 日): エグゼクティブ サマリーの既知の問題の下に、Microsoft サポート技術情報の記事950749へのリンクを追加しました。
  • V1.3 (2008 年 7 月 16 日): エグゼクティブ サマリーの既知の問題に関する950749マイクロソフト サポート技術情報の記事へのリンクが削除されました。

ビルド日: 2014-04-18T13:49:36Z-07:00