このセキュリティ更新プログラムは、Microsoft Office Excel 2002、Microsoft Office Excel 2003、Microsoft Office Excel 2007、Microsoft Office 2004 for Mac、および Microsoft Office 2008 for Mac でサポートされているすべてのエディションで重要と評価されます。Mac 用の OPEN XML ファイル形式コンバーター。およびサポートされているすべてのバージョンの Microsoft Office Excel Viewer と Microsoft Office 互換機能パック。
MS09-068 では、Microsoft Office 2004 for Mac、Microsoft Office 2008 for Mac、Open XML File Format Converter for Mac の脆弱性についても説明します。 MS09-068 はこのセキュリティ情報 (MS09-067) とどのように関連していますか?
このセキュリティ情報 MS09-067 for Microsoft Office 2004 for Mac (KB (キロバイト)976830)、Microsoft Office 2008 for Mac (KB (キロバイト)976828)、Open XML File Format Converter for Mac (KB (キロバイト)976831) のセキュリティ更新プログラム パッケージも、MS09-068 で説明されている脆弱性に対処しています。 Microsoft Office 2004 for Mac、Microsoft Office 2008 for Mac、または Open XML File Format Converter for Mac がインストールされているユーザーは、これらのセキュリティ更新プログラム パッケージを 1 回インストールするだけで済みます。
この記事で説明する Office コンポーネントは、システムにインストールした Office Suite の一部です。しかし、私はこの特定のコンポーネントをインストールすることを選択しませんでした。 この更新プログラムは提供されますか?
はい。システムにインストールされている Office Suite のバージョンにこのセキュリティ情報で説明されているコンポーネントが付属している場合、コンポーネントがインストールされているかどうかに関係なく、システムに対する更新プログラムが提供されます。 影響を受けるシステムのスキャンに使用される検出ロジックは、特定の Office Suite に付属しているすべてのコンポーネントの更新プログラムをチェックし、システムに更新プログラムを提供するように設計されています。 インストールされていないコンポーネントの更新プログラムを適用しないことを選択したが、そのバージョンの Office Suite に含まれているユーザーは、そのシステムのセキュリティ リスクを高めません。 一方、更新プログラムのインストールを選択したユーザーは、システムのセキュリティやパフォーマンスに悪影響を及ぼしません。
Microsoft Office の脆弱性のないバージョンを更新するオファーは、Microsoft 更新メカニズムの問題になりますか?
いいえ。更新メカニズムは、更新プログラム パッケージよりもシステム上のファイルの下位バージョンを検出し、更新プログラムを提供するという点で正しく機能しています。
Microsoft Office Excel 2007 Service Pack 1 および Microsoft Office Excel 2007 Service Pack 2
適用なし
適用なし
重要な リモート コード実行
適用なし
重要な リモート コード実行
重要な リモート コード実行
適用なし
重要な リモート コード実行
重要
Microsoft Office for Mac
Microsoft Office 2004 for Mac
重要な リモート コード実行
適用なし
重要な リモート コード実行
重要な リモート コード実行
重要な リモート コード実行
重要な リモート コード実行
重要な リモート コード実行
重要な リモート コード実行
重要
Microsoft Office 2008 for Mac
重要な リモート コード実行
適用なし
重要な リモート コード実行
重要な リモート コード実行
重要な リモート コード実行
重要な リモート コード実行
重要な リモート コード実行
重要な リモート コード実行
重要
Mac 用 Open XML ファイル形式コンバーター
重要な リモート コード実行
適用なし
重要な リモート コード実行
重要な リモート コード実行
重要な リモート コード実行
重要な リモート コード実行
重要な リモート コード実行
重要な リモート コード実行
重要
その他の Office ソフトウェア
Microsoft Office Excel Viewer 2003 Service Pack 3
重要な リモート コード実行
重要な リモート コード実行
重要な リモート コード実行
適用なし
重要な リモート コード実行
重要な リモート コード実行
適用なし
重要な リモート コード実行
重要
Microsoft Office Excel Viewer Service Pack 1 と Microsoft Office Excel Viewer Service Pack 2
適用なし
適用なし
重要な リモート コード実行
適用なし
重要な リモート コード実行
重要な リモート コード実行
適用なし
重要な リモート コード実行
重要
Word、Excel、PowerPoint 2007 ファイル形式 Service Pack 1 用 Microsoft Office 互換パック、および Word、Excel、PowerPoint 2007 ファイル形式 Service Pack 2 用 Microsoft Office 互換パック
適用なし
適用なし
重要な リモート コード実行
適用なし
重要な リモート コード実行
重要な リモート コード実行
適用なし
重要な リモート コード実行
重要
Excel のキャッシュ メモリ破損の脆弱性 - CVE-2009-3127
Microsoft Office Excel が特別に細工された Excel ファイルを処理する方法に、リモートでコードが実行される脆弱性が存在します。 攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。
Office XP 以降のエディションの Office のユーザーは、ドキュメントを開く前に、[開く]、[保存]、または [キャンセル] を求められます。
「Excel のキャッシュ メモリ破損の脆弱性」の回避策 - CVE-2009-3127
回避策とは、基になる脆弱性を修正しないが、更新プログラムを適用する前に既知の攻撃ベクトルをブロックするのに役立つ設定または構成の変更を指します。 Microsoft は、回避策によって機能が低下するかどうかを説明する中で、次の回避策と状態をテストしました。
Microsoft Office ファイル ブロック ポリシーを使用して、不明または信頼されていないソースと場所から Office 2003 以前のドキュメントを開くのをブロックする
次のレジストリ スクリプトを使用して、ファイル ブロック ポリシーを設定できます。
レジストリ を誤って変更すると、オペレーティング システムを再インストールする必要がある重大な問題が発生する可能性があります。 Microsoft は、レジストリの誤った変更に起因する問題を解決できることを保証できません。 レジストリは、ご自身の責任で変更してください。
Office 2003 の場合
Windows レジストリ エディター バージョン 5.00 [HKEY_CURRENT_U Standard Edition R\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]
"BinaryFiles"=dword:00000001
回避策の影響。 ファイル ブロック ポリシーを構成し、Microsoft サポート技術情報の記事で 説明されているように特別な "除外ディレクトリ" を構成していないユーザー 922848 は、Office 2003 または 2007 Microsoft Office System で Office 2003 以前のバージョンを開くことができません。
回避策を元に戻す方法:
Office 2003 の場合
Windows レジストリ エディター バージョン 5.00 [HKEY_CURRENT_U Standard Edition R\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]
"BinaryFiles"=dword:00000000
不明なソースまたは信頼されていないソースからファイルを開くときに Microsoft Office Isolated Conversion Environment (MOICE) を使用する
Microsoft Office Isolated Conversion Environment (MOICE) は、Word、Excel、PowerPoint バイナリ形式のファイルをより安全に開くことで、Office 2003 のインストールを保護します。
回避策の影響。 MOICE によって 2007 Microsoft Office System Open XML 形式に変換された Office 2003 以前の形式のドキュメントは、マクロ機能を保持しません。 さらに、パスワードを含むドキュメントや Digital Rights Management で保護されているドキュメントは変換できません。
Web ベースの攻撃シナリオでは、攻撃者はこの脆弱性の悪用を試みるために使用される Office ファイルを含む Web サイトをホストする必要があります。 さらに、侵害された Web サイトと、ユーザーが提供するコンテンツを受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 攻撃者は、ユーザーに特別に細工された Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は Web サイトにアクセスするように誘導する必要があります。通常は、攻撃者が Web サイトに移動するリンクをクリックし、特別に細工された Excel ファイルを開くよう誘導します。
このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか?
いいえ。 Microsoft は、責任ある開示を通じてこの脆弱性に関する情報を受け取りました。
このセキュリティ情報が発行されたとき、Microsoft はこの脆弱性が悪用されたという報告を受け取りましたか?
いいえ。 Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取らず、このセキュリティ情報が最初に発行されたときに公開された概念実証コードの例を見ていませんでした。
Excel SxView のメモリ破損の脆弱性 - CVE-2009-3128
Microsoft Office Excel が、不正な形式のレコード オブジェクトを含む特別に細工された Excel ファイルを処理する方法に、リモートでコードが実行される脆弱性が存在します。 攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。
Office XP 以降のエディションの Office のユーザーは、ドキュメントを開く前に、[開く]、[保存]、または [キャンセル] を求められます。
「Excel SxView のメモリ破損の脆弱性」の回避策 - CVE-2009-3128
回避策とは、基になる脆弱性を修正しないが、更新プログラムを適用する前に既知の攻撃ベクトルをブロックするのに役立つ設定または構成の変更を指します。 Microsoft は、回避策によって機能が低下するかどうかを説明する中で、次の回避策と状態をテストしました。
Microsoft Office ファイル ブロック ポリシーを使用して、不明または信頼されていないソースと場所から Office 2003 以前のドキュメントを開くのをブロックする
次のレジストリ スクリプトを使用して、ファイル ブロック ポリシーを設定できます。
レジストリ を誤って変更すると、オペレーティング システムを再インストールする必要がある重大な問題が発生する可能性があります。 Microsoft は、レジストリの誤った変更に起因する問題を解決できることを保証できません。 レジストリは、ご自身の責任で変更してください。
Office 2003 の場合
Windows レジストリ エディター バージョン 5.00 [HKEY_CURRENT_U Standard Edition R\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]
"BinaryFiles"=dword:00000001
回避策の影響。 ファイル ブロック ポリシーを構成し、Microsoft サポート技術情報の記事で 説明されているように特別な "除外ディレクトリ" を構成していないユーザー 922848 は、Office 2003 または 2007 Microsoft Office System で Office 2003 以前のバージョンを開くことができません。
回避策を元に戻す方法:
Office 2003 の場合
Windows レジストリ エディター バージョン 5.00 [HKEY_CURRENT_U Standard Edition R\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]
"BinaryFiles"=dword:00000000
不明なソースまたは信頼されていないソースからファイルを開くときに Microsoft Office Isolated Conversion Environment (MOICE) を使用する
Microsoft Office Isolated Conversion Environment (MOICE) は、Word、Excel、PowerPoint バイナリ形式のファイルをより安全に開くことで、Office 2003 のインストールを保護します。
回避策の影響。 MOICE によって 2007 Microsoft Office System Open XML 形式に変換された Office 2003 以前の形式のドキュメントは、マクロ機能を保持しません。 さらに、パスワードを含むドキュメントや Digital Rights Management で保護されているドキュメントは変換できません。
Web ベースの攻撃シナリオでは、攻撃者はこの脆弱性の悪用を試みるために使用される Office ファイルを含む Web サイトをホストする必要があります。 さらに、侵害された Web サイトと、ユーザーが提供するコンテンツを受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 攻撃者は、ユーザーに特別に細工された Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は Web サイトにアクセスするように誘導する必要があります。通常は、攻撃者が Web サイトに移動するリンクをクリックし、特別に細工された Excel ファイルを開くよう誘導します。
このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか?
いいえ。 Microsoft は、責任ある開示を通じてこの脆弱性に関する情報を受け取りました。
このセキュリティ情報が発行されたとき、Microsoft はこの脆弱性が悪用されたという報告を受け取りましたか?
いいえ。 Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取らず、このセキュリティ情報が最初に発行されたときに公開された概念実証コードの例を見ていませんでした。
Excel Featheader のレコードのメモリ破損の脆弱性 - CVE-2009-3129
Microsoft Office Excel が、不正な形式のレコード オブジェクトを含む特別に細工された Excel ファイルを処理する方法に、リモートでコードが実行される脆弱性が存在します。 攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。
回避策とは、基になる脆弱性を修正しないが、更新プログラムを適用する前に既知の攻撃ベクトルをブロックするのに役立つ設定または構成の変更を指します。 Microsoft は、回避策によって機能が低下するかどうかを説明する中で、次の回避策と状態をテストしました。
Microsoft Office ファイル ブロック ポリシーを使用して、不明または信頼されていないソースと場所から Office 2003 以前のドキュメントを開くのをブロックする
次のレジストリ スクリプトを使用して、ファイル ブロック ポリシーを設定できます。
レジストリ を誤って変更すると、オペレーティング システムを再インストールする必要がある重大な問題が発生する可能性があります。 Microsoft は、レジストリの誤った変更に起因する問題を解決できることを保証できません。 レジストリは、ご自身の責任で変更してください。
Office 2003 の場合
Windows レジストリ エディター バージョン 5.00[HKEY_CURRENT_U Standard Edition R\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]
"BinaryFiles"=dword:00000001
Windows レジストリ エディター バージョン 5.00 [HKEY_CURRENT_U Standard Edition R\Software\Policies\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]
"BinaryFiles"=dword:00000001
回避策の影響。 ファイル ブロック ポリシーを構成し、Microsoft サポート技術情報の記事で 説明されているように特別な "除外ディレクトリ" を構成していないユーザー 922848 は、Office 2003 または 2007 Microsoft Office System で Office 2003 以前のバージョンを開くことができません。
回避策を元に戻す方法:
Office 2003 の場合
Windows レジストリ エディター バージョン 5.00[HKEY_CURRENT_U Standard Edition R\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]
"BinaryFiles"=dword:00000000
Office 2007 の場合
Windows レジストリ エディター バージョン 5.00 [HKEY_CURRENT_U Standard Edition R\Software\Policies\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]
"BinaryFiles"=dword:00000000
不明なソースまたは信頼されていないソースからファイルを開くときに Microsoft Office Isolated Conversion Environment (MOICE) を使用する
Microsoft Office Isolated Conversion Environment (MOICE) は、Word、Excel、PowerPoint バイナリ形式のファイルをより安全に開くことで、Office 2003 のインストールを保護します。
回避策の影響。 MOICE によって 2007 Microsoft Office System Open XML 形式に変換された Office 2003 以前の形式のドキュメントは、マクロ機能を保持しません。 さらに、パスワードを含むドキュメントや Digital Rights Management で保護されているドキュメントは変換できません。
Web ベースの攻撃シナリオでは、攻撃者はこの脆弱性の悪用を試みるために使用される Office ファイルを含む Web サイトをホストする必要があります。 さらに、侵害された Web サイトと、ユーザーが提供するコンテンツを受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 攻撃者は、ユーザーに特別に細工された Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は Web サイトにアクセスするように誘導する必要があります。通常は、攻撃者が Web サイトに移動するリンクをクリックし、特別に細工された Excel ファイルを開くよう誘導します。
このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか?
いいえ。 Microsoft は、責任ある開示を通じてこの脆弱性に関する情報を受け取りました。
このセキュリティ情報が発行されたとき、Microsoft はこの脆弱性が悪用されたという報告を受け取りましたか?
いいえ。 Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取らず、このセキュリティ情報が最初に発行されたときに公開された概念実証コードの例を見ていませんでした。
Excel ドキュメント解析ヒープ オーバーフローの脆弱性 - CVE-2009-3130
Microsoft Office Excel が、不正な形式の BIFF レコードを持つ特別に細工された Excel ファイルを処理する方法に、リモートでコードが実行される脆弱性が存在します。 攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。
Web ベースの攻撃シナリオでは、攻撃者はこの脆弱性の悪用を試みるために使用される Office ファイルを含む Web サイトをホストする必要があります。 さらに、侵害された Web サイトと、ユーザーが提供するコンテンツを受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 攻撃者は、ユーザーに特別に細工された Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は Web サイトにアクセスするように誘導する必要があります。通常は、攻撃者が Web サイトに移動するリンクをクリックし、特別に細工された Excel ファイルを開くよう誘導します。
このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか?
いいえ。 Microsoft は、責任ある開示を通じてこの脆弱性に関する情報を受け取りました。
このセキュリティ情報が発行されたとき、Microsoft はこの脆弱性が悪用されたという報告を受け取りましたか?
いいえ。 Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取らず、このセキュリティ情報が最初に発行されたときに公開された概念実証コードの例を見ていませんでした。
Excel の数式解析のメモリ破損の脆弱性 - CVE-2009-3131
Microsoft Office Excel が、セル内に埋め込まれた特別に細工された数式を含むドキュメントを解析する方法に、リモートでコードが実行される脆弱性が存在します。 攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。 攻撃者はその後、プログラムをインストールする可能性があります。データを表示、変更、または削除する。または、現在ログオンしているユーザーのコンテキストで完全なユーザー権限を持つ新しいアカウントを作成します。
Web ベースの攻撃シナリオでは、攻撃者はこの脆弱性の悪用を試みるために使用される Office ファイルを含む Web サイトをホストする必要があります。 さらに、侵害された Web サイトと、ユーザーが提供するコンテンツを受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 攻撃者は、ユーザーに特別に細工された Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は通常、ユーザーに Web サイトへのアクセスを誘導する必要があります。通常は、ユーザーに攻撃者のサイトへのリンクをクリックしてもらう必要があります。
このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか?
いいえ。 Microsoft は、責任ある開示を通じてこの脆弱性に関する情報を受け取りました。
このセキュリティ情報が発行されたとき、Microsoft はこの脆弱性が悪用されたという報告を受け取りましたか?
いいえ。 Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取らず、このセキュリティ情報が最初に発行されたときに公開された概念実証コードの例を見ていませんでした。
Web ベースの攻撃シナリオでは、攻撃者はこの脆弱性の悪用を試みるために使用される Office ファイルを含む Web サイトをホストする必要があります。 さらに、侵害された Web サイトと、ユーザーが提供するコンテンツを受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 攻撃者は、ユーザーに特別に細工された Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は Web サイトにアクセスするように誘導する必要があります。通常は、攻撃者が Web サイトに移動するリンクをクリックし、特別に細工された Excel ファイルを開くよう誘導します。
このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか?
いいえ。 Microsoft は、責任ある開示を通じてこの脆弱性に関する情報を受け取りました。
このセキュリティ情報が発行されたとき、Microsoft はこの脆弱性が悪用されたという報告を受け取りましたか?
いいえ。 Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取らず、このセキュリティ情報が最初に発行されたときに公開された概念実証コードの例を見ていませんでした。
Web ベースの攻撃シナリオでは、攻撃者はこの脆弱性の悪用を試みるために使用される Office ファイルを含む Web サイトをホストする必要があります。 さらに、侵害された Web サイトと、ユーザーが提供するコンテンツを受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 攻撃者は、ユーザーに特別に細工された Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は Web サイトにアクセスするよう誘導する必要があります。通常は、攻撃者のサイトに移動するリンクをクリックさせ、特別に細工された Excel ファイルを開くよう誘導します。
このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか?
いいえ。 Microsoft は、責任ある開示を通じてこの脆弱性に関する情報を受け取りました。
このセキュリティ情報が発行されたとき、Microsoft はこの脆弱性が悪用されたという報告を受け取りましたか?
いいえ。 Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取らず、このセキュリティ情報が最初に発行されたときに公開された概念実証コードの例を見ていませんでした。
Excel フィールドサニタイズの脆弱性 - CVE-2009-3134
Microsoft Office Excel にリモートでコードが実行される脆弱性が存在します。これにより、ユーザーが、不正な形式のレコード オブジェクトを含む特別に細工された Excel ファイルを開いた場合に、リモートでコードが実行される可能性があります。 攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。
Office XP 以降のエディションの Office のユーザーは、ドキュメントを開く前に、[開く]、[保存]、または [キャンセル] を求められます。
「Excel フィールドサニタイズの脆弱性」の回避策 - CVE-2009-3134
回避策とは、基になる脆弱性を修正しないが、更新プログラムを適用する前に既知の攻撃ベクトルをブロックするのに役立つ設定または構成の変更を指します。 Microsoft は、回避策によって機能が低下するかどうかを説明する中で、次の回避策と状態をテストしました。
Microsoft Office ファイル ブロック ポリシーを使用して、不明または信頼されていないソースと場所から Office 2003 以前のドキュメントを開くのをブロックする
次のレジストリ スクリプトを使用して、ファイル ブロック ポリシーを設定できます。
レジストリ を誤って変更すると、オペレーティング システムを再インストールする必要がある重大な問題が発生する可能性があります。 Microsoft は、レジストリの誤った変更に起因する問題を解決できることを保証できません。 レジストリは、ご自身の責任で変更してください。
Office 2003 の場合
Windows レジストリ エディター バージョン 5.00[HKEY_CURRENT_U Standard Edition R\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]
"BinaryFiles"=dword:00000001
Windows レジストリ エディター バージョン 5.00 [HKEY_CURRENT_U Standard Edition R\Software\Policies\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]
"BinaryFiles"=dword:00000001
回避策の影響。 ファイル ブロック ポリシーを構成し、Microsoft サポート技術情報の記事で 説明されているように特別な "除外ディレクトリ" を構成していないユーザー 922848 は、Office 2003 または 2007 Microsoft Office System で Office 2003 以前のバージョンを開くことができません。
回避策を元に戻す方法:
Office 2003 の場合
Windows レジストリ エディター バージョン 5.00 [HKEY_CURRENT_U Standard Edition R\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock] "BinaryFiles"=dword:000000000
Office 2007 の場合
Windows レジストリ エディター バージョン 5.00[HKEY_CURRENT_U Standard Edition R\Software\Policies\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]
"BinaryFiles"=dword:00000000
不明なソースまたは信頼されていないソースからファイルを開くときに Microsoft Office Isolated Conversion Environment (MOICE) を使用する
Microsoft Office Isolated Conversion Environment (MOICE) は、Word、Excel、PowerPoint バイナリ形式のファイルをより安全に開くことで、Office 2003 のインストールを保護します。
回避策の影響。 MOICE によって 2007 Microsoft Office System Open XML 形式に変換された Office 2003 以前の形式のドキュメントは、マクロ機能を保持しません。 さらに、パスワードを含むドキュメントや Digital Rights Management で保護されているドキュメントは変換できません。
Web ベースの攻撃シナリオでは、攻撃者はこの脆弱性の悪用を試みるために使用される Office ファイルを含む Web サイトをホストする必要があります。 さらに、侵害された Web サイトと、ユーザーが提供するコンテンツを受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 攻撃者は、ユーザーに特別に細工された Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は Web サイトにアクセスするように誘導する必要があります。通常は、攻撃者が Web サイトに移動するリンクをクリックし、特別に細工された Excel ファイルを開くよう誘導します。
このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか?
いいえ。 Microsoft は、責任ある開示を通じてこの脆弱性に関する情報を受け取りました。
このセキュリティ情報が発行されたとき、Microsoft はこの脆弱性が悪用されたという報告を受け取りましたか?
いいえ。 Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取らず、このセキュリティ情報が最初に発行されたときに公開された概念実証コードの例を見ていませんでした。
情報の更新
検出と展開のツールとガイダンス
組織内のサーバー、デスクトップ、モバイル システムに展開するために必要なソフトウェアとセキュリティの更新プログラムを管理します。 詳細については、TechNet Update Management Center を参照してください。 Microsoft TechNet セキュリティ Web サイトは、Microsoft 製品のセキュリティに関する追加情報を提供します。
Microsoft Office Excel 2007 Service Pack 1 および Microsoft Office Excel 2007 Service Pack 2
はい
Microsoft Office 2004 for Mac
いいえ
Microsoft Office 2008 for Mac
いいえ
Mac 用 Open XML ファイル形式コンバーター
いいえ
Microsoft Office Excel Viewer 2003 Service Pack 3
はい
Microsoft Office Excel Viewer Service Pack 1 と Microsoft Office Excel Viewer Service Pack 2
はい
Word、Excel、PowerPoint 2007 ファイル形式 Service Pack 1 用 Microsoft Office 互換パック、および Word、Excel、PowerPoint 2007 ファイル形式 Service Pack 2 用 Microsoft Office 互換パック
注: MB (メガバイト)SA 2.1.1、Microsoft Update、および Windows Server Update Services でサポートされていないレガシ ソフトウェアを使用しているお客様は、Microsoft Baseline Security Analyzer にアクセスし、レガシ ツールを使用して包括的なセキュリティ更新プログラムの検出を作成する方法に関する「レガシ製品サポート」セクションを参照してください。
Windows Server Update Services
Windows Server Update Services (WSUS) を使用すると、管理者は Microsoft Windows 2000 オペレーティング システム以降、Office XP 以降、Exchange Server 2003、および SQL Server 2000 の最新の重要な更新プログラムとセキュリティ更新プログラムを展開できます。 Windows Server Update Services を使用してこのセキュリティ更新プログラムを展開する方法の詳細については、Windows Server Update Services Web サイトを参照してください。
Systems Management Server
次の表に、このセキュリティ更新プログラムの SMS 検出と展開の概要を示します。
ソフトウェア
SMS 2.0
SMS 2003 with SUIT
ITMU を使用した SMS 2003
Configuration Manager 2007
Microsoft Office Excel 2002 Service Pack 3
いいえ
番号
イエス
はい
Microsoft Office Excel 2003 Service Pack 3
いいえ
番号
イエス
はい
Microsoft Office Excel 2007 Service Pack 1 および Microsoft Office Excel 2007 Service Pack 2
いいえ
番号
イエス
はい
Office 2004 for Mac
いいえ
番号
番号
いいえ
Office 2008 for Mac
いいえ
番号
番号
いいえ
Mac 用 Open XML ファイル形式コンバーター
いいえ
番号
番号
いいえ
Microsoft Office Excel Viewer 2003 Service Pack 3
いいえ
番号
イエス
はい
Microsoft Office Excel Viewer Service Pack 1 と Microsoft Office Excel Viewer Service Pack 2
いいえ
番号
イエス
はい
Word、Excel、PowerPoint 2007 ファイル形式 Service Pack 1 用 Microsoft Office 互換パック、および Word、Excel、PowerPoint 2007 ファイル形式 Service Pack 2 用 Microsoft Office 互換パック
サポートされているバージョンの Microsoft Office XP については、「管理のインストール ポイントの作成」を参照してください。 クライアント システムのソースを、更新された管理インストール ポイントから Office XP の元のベースライン ソースに変更する方法の詳細については、Microsoft サポート技術情報の記事 922665を参照してください。
注: セキュリティ更新プログラムを一元的に管理する場合は、Windows Server Update Services を使用します。 Windows Server Update Services を使用して 2007 Microsoft Office システムのセキュリティ更新プログラムを展開する方法の詳細については、Windows Server Update Services Web サイトを参照してください。
アプリケーション互換性ツールキット (ACT) には、Microsoft Windows Vista、Windows Update、Microsoft セキュリティ更新プログラム、または新しいバージョンの Windows インターネット エクスプローラーを環境内に展開する前に、アプリケーションの互換性の問題を評価して軽減するために必要なツールとドキュメントが含まれています。
この問題の更新プログラムは、今後の Service Pack または更新プログラムのロールアップに含まれる予定です
デプロイ
ユーザーの介入なしでインストールする
Excel 2007:\ Excel2007-kb973593-fullfile-x86-glb /passive\ \ For Excel Viewer:\ Office2007-kb973707-fullfile-x86-glb /passive\ \ For Microsoft Office Compatibility Pack for Word, Excel および PowerPoint 2007 ファイル形式:\ office2007-kb973704-fullfile-x86-glb /passive
再起動せずにインストールする
Excel 2007:\ Excel2007-kb973593-fullfile-x86-glb /norestart\ \ For Excel Viewer:\ Office2007-kb973707-fullfile-x86-glb /norestart\ \ For Microsoft Office Compatibility Pack for Word, Excel および PowerPoint 2007 ファイル形式:\ office2007-kb973704-fullfile-x86-glb /norestart
このセキュリティ更新プログラムをインストールするには、Mac OS X ユーザー アカウントに管理者特権が必要です
更新プログラムのインストール
Microsoft ダウンロード センターから、適切な言語バージョンの Microsoft Office 2004 for Mac 11.5.6 Update をダウンロードして インストールします。
ウイルス対策アプリケーション、すべての Microsoft Office アプリlications、Microsoft Messenger for Mac、Office 通知など、実行中のアプリケーションはインストールに干渉する可能性があるため、終了します。
デスクトップで Microsoft Office 2004 for Mac 11.5.6 Update ボリュームを開きます。 この手順が実行されている可能性があります。
更新プロセスを開始するには、Microsoft Office 2004 for Mac 11.5.6 Update ボリューム ウィンドウで、Microsoft Office 2004 for Mac 11.5.6 Update アプリケーションをダブルクリックし、画面の指示に従います。
インストールが正常に完了した場合は、ハード ディスクから更新プログラムインストーラーを削除できます。 インストールが正常に完了したことを確認するには、次の「更新プログラムのインストールの確認」の見出しを参照してください。 更新プログラムのインストーラーを削除するには、まず Microsoft Office 2004 for Mac 11.5.6 Update ボリュームをごみ箱にドラッグし、ダウンロードしたファイルをごみ箱にドラッグします。
Finder で、アプリケーション フォルダー (Microsoft Office 2004: Office) に移動します。
ファイル 、Microsoft コンポーネント プラグインを選択します。
[ファイル] メニューの [情報の取得] または [情報の表示] をクリックします。
バージョン番号が 11.5.6 の場合、更新プログラムは正常にインストールされています。
再起動の要件
この更新プログラムでは、コンピューターを再起動する必要はありません。
更新プログラムの削除
このセキュリティ更新プログラムはアンインストールできません。
追加情報
この更新プログラムのダウンロードまたは使用に関する技術的な質問や問題がある場合は、Microsoft for Mac サポートにアクセスして、利用可能なサポート オプションについて確認してください。
Office 2008 for Mac
デプロイ情報
前提条件
Intel、PowerPC G5、または PowerPC G4 (500 MHz 以上) プロセッサの Mac OS X バージョン 10.4.9 以降
このセキュリティ更新プログラムをインストールするには、Mac OS X ユーザー アカウントに管理者特権が必要です
更新プログラムのインストール
Microsoft ダウンロード センターから、適切な言語バージョンの Microsoft Office 2008 for Mac 12.2.3 Update をダウンロードして インストールします。
ウイルス対策アプリケーション、すべての Microsoft Office アプリlications、Microsoft Messenger for Mac、Office 通知など、実行中のアプリケーションはインストールに干渉する可能性があるため、終了します。
デスクトップで Microsoft Office 2008 for Mac 12.2.3 Update ボリュームを開きます。 この手順が実行されている可能性があります。
更新プロセスを開始するには、Microsoft Office 2008 for Mac 12.2.3 Update ボリューム ウィンドウで、Microsoft Office 2008 for Mac 12.2.3 Update アプリケーションをダブルクリックし、画面の指示に従います。
インストールが正常に完了した場合は、ハード ディスクから更新プログラムインストーラーを削除できます。 インストールが正常に完了したことを確認するには、次の「更新プログラムのインストールの確認」の見出しを参照してください。 更新プログラムのインストーラーを削除するには、まず Microsoft Office 2008 for Mac 12.2.3 Update ボリュームをごみ箱にドラッグし、ダウンロードしたファイルをごみ箱にドラッグします。
Finder で、アプリケーション フォルダー (Microsoft Office 2008: Office) に移動します。
ファイル 、Microsoft コンポーネント プラグインを選択します。
[ファイル] メニューの [情報の取得] または [情報の表示] をクリックします。
バージョン番号が 12.2.3 の場合、更新プログラムは正常にインストールされています。
再起動の要件
この更新プログラムでは、コンピューターを再起動する必要はありません。
更新プログラムの削除
このセキュリティ更新プログラムはアンインストールできません。
追加情報
この更新プログラムのダウンロードまたは使用に関する技術的な質問や問題がある場合は、Microsoft for Mac サポートにアクセスして、利用可能なサポート オプションについて確認してください。
Mac 用 Open XML ファイル形式コンバーター
デプロイ情報
前提条件
Intel、PowerPC G5、または PowerPC G4 (500 MHz 以上) プロセッサの Mac OS X バージョン 10.4.9 以降
このセキュリティ更新プログラムをインストールするには、Mac OS X ユーザー アカウントに管理者特権が必要です
更新プログラムのインストール
Microsoft ダウンロード センターから、Open XML File Format Converter for Mac 1.1.3 Update の適切な言語バージョンをダウンロードして インストールします。
ウイルス対策アプリケーション、すべての Microsoft Office アプリlications、Microsoft Messenger for Mac、Office 通知など、実行中のアプリケーションはインストールに干渉する可能性があるため、終了します。
デスクトップで Open XML File Format Converter for Mac 1.1.3 Update ボリュームを開きます。 この手順が実行されている可能性があります。
更新プロセスを開始するには、Open XML File Format Converter for Mac 1.1.3 Update ボリューム ウィンドウで、Open XML File Format Converter for Mac 1.1.3 Update アプリケーションをダブルクリックし、画面の指示に従います。
インストールが正常に完了した場合は、ハード ディスクから更新プログラムインストーラーを削除できます。 インストールが正常に完了したことを確認するには、次の「更新プログラムのインストールの確認」の見出しを参照してください。 更新インストーラーを削除するには、まず Open XML File Format Converter for Mac 1.1.3 Update ボリュームをごみ箱にドラッグし、ダウンロードしたファイルをごみ箱にドラッグします。
海外のお客様は、現地の Microsoft 子会社からサポートを受けることができます。 セキュリティ更新プログラムに関連付けられているサポートに対する料金はかかりません。 サポートの問題について Microsoft に問い合わせる方法の詳細については、国際サポート Web サイトを参照してください。
免責情報
Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。
This module examines the types of threat vectors and their potential outcomes that organizations must deal with on a daily basis and how users can enable hackers to access targets by unwittingly executing malicious content. MS-102