*Server Core のインストールが影響を受けます。 この更新プログラムは、示されているように、サポートされている Windows Server 2008 または Windows Server 2008 R2 のエディションに、Server Core インストール オプションを使用してインストールされるかどうかにかかわらず、同じ重大度評価で適用されます。 このインストール オプションの詳細については、MSDN の記事「 Server Core および windows Server 2008 R2 用の Server Coreを参照してください。 Server Core のインストール オプションは、Windows Server 2008 および Windows Server 2008 R2 の特定のエディションには適用されないことに注意してください。「 Compare Server Core のインストール オプション」を参照してください。
古いソフトウェアのカスタム サポートを必要とするお客様は、カスタム サポート オプションについて、Microsoft アカウント チームの担当者、テクニカル アカウント マネージャー、または適切な Microsoft パートナー担当者にお問い合わせください。 アライアンス、プレミア、または承認された契約を持たないお客様は、お住まいの地域の Microsoft 営業所にお問い合わせください。 連絡先情報については、 Microsoft Worldwide Information Web サイトにアクセスし、[連絡先情報] リストで国を選択し、[ Go ] をクリックして電話番号の一覧を表示します。 お電話の際は、地元の Premier サポートセールスマネージャーにお問い合わせください。 詳細については、Microsoft サポート ライフサイクル ポリシーに関する FAQ を参照してください。
脆弱性情報
重大度の評価と脆弱性識別子
次の重大度評価は、脆弱性の潜在的な最大影響を想定しています。 このセキュリティ情報のリリースから 30 日以内に、重大度評価とセキュリティへの影響に関連する脆弱性の悪用可能性の可能性については、 April セキュリティ情報の概要の Exploitability Index を参照してください。 詳細については、「 Microsoft Exploitability Index」を参照してください。
影響を受けるソフトウェア
SMB クライアントの不完全な応答の脆弱性 - CVE-2009-3676
SMB クライアントのメモリ割り当ての脆弱性 - CVE-2010-0269
SMB クライアント トランザクションの脆弱性 - CVE-2010-0270
SMB クライアントの応答解析の脆弱性 - CVE-2010-0476
SMB クライアント のメッセージ サイズの脆弱性 - CVE-2010-0477
重大度の評価の集計
Microsoft Windows 2000 Service Pack 4
適用なし
重大 \ リモート コード実行
適用なし
適用できません
該当なし
重大
Windows XP Service Pack 2 と Windows XP Service Pack 3
適用なし
重大 \ リモート コード実行
適用なし
適用できません
該当なし
重大
Windows XP Professional x64 Edition Service Pack 2
適用なし
重大 \ リモート コード実行
適用なし
適用できません
該当なし
重大
Windows Server 2003 Service Pack 2
適用なし
重大 \ リモート コード実行
適用なし
重大 \ リモート コード実行
該当なし
重大
Windows Server 2003 x64 Edition Service Pack 2
適用なし
重大 \ リモート コード実行
適用なし
重大 \ リモート コード実行
該当なし
重大
Itanium ベースのシステム用 Windows Server 2003 SP2
適用なし
重大 \ リモート コード実行
適用なし
重大 \ リモート コード実行
該当なし
重大
Windows Vista、Windows Vista Service Pack 1、Windows Vista Service Pack 2
適用なし
重大 \ リモート コード実行
適用なし
重大 \ リモート コード実行
該当なし
重大
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1、Windows Vista x64 Edition Service Pack 2
適用なし
重大 \ リモート コード実行
適用なし
重大 \ リモート コード実行
該当なし
重大
32 ビット システムの場合は Windows Server 2008、32 ビット システムの場合は Windows Server 2008 Service Pack 2*
適用なし
重大 \ リモート コード実行
適用なし
重大 \ リモート コード実行
該当なし
重大
x64 ベースシステム用 Windows Server 2008 と x64 ベース システム Service Pack 2 用 Windows Server 2008*
適用なし
重大 \ リモート コード実行
適用なし
重大 \ リモート コード実行
該当なし
重大
Itanium ベースのシステム用 Windows Server 2008 と Itanium ベースのシステム Service Pack 2 用 Windows Server 2008
適用なし
重大 \ リモート コード実行
適用なし
重大 \ リモート コード実行
該当なし
重大
Windows 7 for 32 ビット システム
重要 \ サービス拒否
重大 \ リモート コード実行
重大 \ リモート コード実行
低 \ 多層防御
重大 \ リモート コード実行
重大
Windows 7 for x64 ベースのシステム
重要 \ サービス拒否
重大 \ リモート コード実行
重大 \ リモート コード実行
低 \ 多層防御
重大 \ リモート コード実行
重大
x64 ベース システム用 Windows Server 2008 R2*
重要 \ サービス拒否
重大 \ リモート コード実行
重大 \ リモート コード実行
低 \ 多層防御
重大 \ リモート コード実行
重大
Windows Server 2008 R2 for Itanium-based Systems
重要 \ サービス拒否
重大 \ リモート コード実行
重大 \ リモート コード実行
低 \ 多層防御
重大 \ リモート コード実行
重大
*Server Core のインストールが影響を受けます。 この更新プログラムは、サポートされているエディションの Windows Server 2008 と Windows Server 2008 R2 に対して、同じ重大度評価を適用します。これは、Server Core インストール オプションを使用してインストールされているかどうかに関係なく適用されます。 このインストール オプションの詳細については、MSDN の記事「 Server Core および windows Server 2008 R2 用の Server Coreを参照してください。 Server Core のインストール オプションは、Windows Server 2008 および Windows Server 2008 R2 の特定のエディションには適用されないことに注意してください。「 Compare Server Core のインストール オプション」を参照してください。
SMB クライアントの不完全な応答の脆弱性 - CVE-2009-3676
Microsoft Server Message Block (SMB) クライアント実装が特別に細工された SMB 応答を処理する方法に、サービス拒否の脆弱性が存在します。 この脆弱性を悪用しようとしても認証は必要なく、攻撃者はクライアントが開始した SMB 要求に特別に細工された SMB 応答を送信することで、この脆弱性を悪用できます。 攻撃者がこの脆弱性を悪用した場合、コンピューターが再起動するまで応答を停止する可能性があります。
この脆弱性の原因は何ですか?
Microsoft Server Message Block (SMB) クライアントの実装が不完全な SMB 応答を誤って処理するため、この脆弱性が存在します。
Microsoft Server メッセージ ブロック (SMB) プロトコルとは
Microsoft Server メッセージ ブロック (SMB) プロトコルは、Microsoft Windows で使用される Microsoft ネットワーク ファイル共有プロトコルです。 SMB の詳細については、MSDN の記事「Microsoft SMB プロトコルと CIFS プロトコルの概要」を参照してください。
Microsoft Server メッセージ ブロック バージョン 2 (SMBv2) とは
サーバー メッセージ ブロック (SMB) は、Windows ベースのコンピューターで既定で使用されるファイル共有プロトコルです。 SMB バージョン 2.0 (SMBv2) はこのプロトコルの更新プログラムであり、Windows Server 2008、Windows 7、および Windows Vista を実行しているコンピューターでのみサポートされます。 SMBv2 は、クライアントとサーバーの両方でサポートされている場合にのみ使用できます。 クライアントまたはサーバーのいずれかが SMBv2 をサポートできない場合は、代わりに SMB 1.0 プロトコルが使用されます。 ファイル操作に使用する SMB プロトコルのバージョンは、ネゴシエーション フェーズ中に決定されます。 ネゴシエーション フェーズ中に、Windows Vista クライアントは、新しい SMBv2 プロトコルを理解できることをサーバーにアドバタイズします。 サーバー (Windows Server 2008 以降) が SMBv2 を認識している場合は、以降の通信に SMBv2 が選択されます。 それ以外の場合、クライアントとサーバーは SMB 1.0 を使用し、通常どおりに機能し続けます。 SMBv2 の詳細については、MSDN の記事「 Server Message Block (SMB) Version 2 Protocol Specificationを参照してください。
この脆弱性は Internet Explorer を使用して悪用できますか?
いいえ。 ただし、この問題は、ブラウザーの種類に関係なく、Web トランザクションを通じて悪用される可能性があります。 Web ベースの攻撃シナリオでは、攻撃者は特別に細工された URI を含む Web ページをホストする必要があります。 その Web サイトを参照したユーザーは、攻撃者が制御する SMB サーバーへの SMB 接続を強制し、その後、不正な形式の応答をユーザーに送信します。 この応答により、ユーザーのシステムが応答しなくなります。 さらに、侵害された Web サイトと、ユーザーが提供するコンテンツを受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 攻撃者は、ユーザーに特別に細工された Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は Web サイトにアクセスするように誘導する必要があります。通常は、攻撃者のサイトに移動する電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックしてもらう必要があります。
URI とは
Uniform Resource Identifier (URI) は、インターネットまたはネットワーク経由でリソースを操作または識別するために使用される文字の文字列です。 URL は、Web サイトなどのリソースを参照する URI の一般的な例です。 URI の詳細については、 RFC-2396 を参照してください。
この脆弱性の原因は何ですか?
この脆弱性は、Microsoft Server Message Block (SMB) クライアントの実装が、特別に細工された SMB 応答を解析するときにメモリを正しく割り当てないために存在します。
Microsoft Server メッセージ ブロック (SMB) プロトコルとは
Microsoft Server メッセージ ブロック (SMB) プロトコルは、Microsoft Windows で使用される Microsoft ネットワーク ファイル共有プロトコルです。 SMB の詳細については、MSDN の記事「 Microsoft SMB プロトコルと CIFS プロトコルの概要を参照してください。
Microsoft Server メッセージ ブロック バージョン 2 (SMBv2) とは
サーバー メッセージ ブロック (SMB) は、Windows ベースのコンピューターで既定で使用されるファイル共有プロトコルです。 SMB バージョン 2.0 (SMBv2) はこのプロトコルの更新プログラムであり、Windows Server 2008、Windows 7、および Windows Vista を実行しているコンピューターでのみサポートされます。 SMBv2 は、クライアントとサーバーの両方でサポートされている場合にのみ使用できます。 クライアントまたはサーバーのいずれかが SMBv2 をサポートできない場合は、代わりに SMB 1.0 プロトコルが使用されます。 ファイル操作に使用する SMB プロトコルのバージョンは、ネゴシエーション フェーズ中に決定されます。 ネゴシエーション フェーズ中に、Windows Vista クライアントは、新しい SMBv2 プロトコルを理解できることをサーバーにアドバタイズします。 サーバー (Windows Server 2008 以降) が SMBv2 を認識している場合は、以降の通信に SMBv2 が選択されます。 それ以外の場合、クライアントとサーバーは SMB 1.0 を使用し、通常どおりに機能し続けます。 SMBv2 の詳細については、MSDN の記事「 Server Message Block (SMB) Version 2 Protocol Specificationを参照してください。
この脆弱性は Internet Explorer を使用して悪用できますか?
いいえ。 ただし、この問題は、ブラウザーの種類に関係なく、Web トランザクションを通じて悪用される可能性があります。 Web ベースの攻撃シナリオでは、攻撃者は特別に細工された URI を含む Web ページをホストする必要があります。 その Web サイトを参照したユーザーは、攻撃者が制御する SMB サーバーへの SMB 接続を強制し、その後、不正な形式の応答をユーザーに送信します。 この応答により、ユーザーのシステムが応答しなくなります。 さらに、侵害された Web サイトと、ユーザーが提供するコンテンツを受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 攻撃者は、ユーザーに特別に細工された Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は Web サイトにアクセスするように誘導する必要があります。通常は、攻撃者のサイトに移動する電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックしてもらう必要があります。
URI とは
Uniform Resource Identifier (URI) は、インターネットまたはネットワーク経由でリソースを操作または識別するために使用される文字の文字列です。 URL は、Web サイトなどのリソースを参照する URI の一般的な例です。 URI の詳細については、 RFC-2396 を参照してください。
Microsoft Server メッセージ ブロック (SMB) プロトコルとは
Microsoft Server メッセージ ブロック (SMB) プロトコルは、Microsoft Windows で使用される Microsoft ネットワーク ファイル共有プロトコルです。 SMB の詳細については、MSDN の記事「 Microsoft SMB プロトコルと CIFS プロトコルの概要を参照してください。
Microsoft Server メッセージ ブロック バージョン 2 (SMBv2) とは
サーバー メッセージ ブロック (SMB) は、Windows ベースのコンピューターで既定で使用されるファイル共有プロトコルです。 SMB バージョン 2.0 (SMBv2) はこのプロトコルの更新プログラムであり、Windows Server 2008、Windows 7、および Windows Vista を実行しているコンピューターでのみサポートされます。 SMBv2 は、クライアントとサーバーの両方でサポートされている場合にのみ使用できます。 クライアントまたはサーバーのいずれかが SMBv2 をサポートできない場合は、代わりに SMB 1.0 プロトコルが使用されます。 ファイル操作に使用する SMB プロトコルのバージョンは、ネゴシエーション フェーズ中に決定されます。 ネゴシエーション フェーズ中に、Windows Vista クライアントは、新しい SMBv2 プロトコルを理解できることをサーバーにアドバタイズします。 サーバー (Windows Server 2008 以降) が SMBv2 を認識している場合は、以降の通信に SMBv2 が選択されます。 それ以外の場合、クライアントとサーバーは SMB 1.0 を使用し、通常どおりに機能し続けます。 SMBv2 の詳細については、MSDN の記事「 Server Message Block (SMB) Version 2 Protocol Specificationを参照してください。
この脆弱性は Internet Explorer を使用して悪用できますか?
いいえ。 ただし、この問題は、ブラウザーの種類に関係なく、Web トランザクションを通じて悪用される可能性があります。 Web ベースの攻撃シナリオでは、攻撃者は特別に細工された URI を含む Web ページをホストする必要があります。 その Web サイトを参照したユーザーは、攻撃者が制御する SMB サーバーへの SMB 接続を強制し、その後、不正な形式の応答をユーザーに送信します。 この応答により、ユーザーのシステムが応答しなくなります。 さらに、侵害された Web サイトと、ユーザーが提供するコンテンツを受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 攻撃者は、ユーザーに特別に細工された Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は Web サイトにアクセスするように誘導する必要があります。通常は、攻撃者のサイトに移動する電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックしてもらう必要があります。
URI とは
Uniform Resource Identifier (URI) は、インターネットまたはネットワーク経由でリソースを操作または識別するために使用される文字の文字列です。 URL は、Web サイトなどのリソースを参照する URI の一般的な例です。 URI の詳細については、 RFC-2396 を参照してください。
Microsoft Server メッセージ ブロック (SMB) プロトコルとは
Microsoft Server メッセージ ブロック (SMB) プロトコルは、Microsoft Windows で使用される Microsoft ネットワーク ファイル共有プロトコルです。 SMB の詳細については、MSDN の記事「 Microsoft SMB プロトコルと CIFS プロトコルの概要を参照してください。
Microsoft Server メッセージ ブロック バージョン 2 (SMBv2) とは
サーバー メッセージ ブロック (SMB) は、Windows ベースのコンピューターで既定で使用されるファイル共有プロトコルです。 SMB バージョン 2.0 (SMBv2) はこのプロトコルの更新プログラムであり、Windows Server 2008、Windows 7、および Windows Vista を実行しているコンピューターでのみサポートされます。 SMBv2 は、クライアントとサーバーの両方でサポートされている場合にのみ使用できます。 クライアントまたはサーバーのいずれかが SMBv2 をサポートできない場合は、代わりに SMB 1.0 プロトコルが使用されます。 ファイル操作に使用する SMB プロトコルのバージョンは、ネゴシエーション フェーズ中に決定されます。 ネゴシエーション フェーズ中に、Windows Vista クライアントは、新しい SMBv2 プロトコルを理解できることをサーバーにアドバタイズします。 サーバー (Windows Server 2008 以降) が SMBv2 を認識している場合は、以降の通信に SMBv2 が選択されます。 それ以外の場合、クライアントとサーバーは SMB 1.0 を使用し、通常どおりに機能し続けます。 SMBv2 の詳細については、MSDN の記事「 Server Message Block (SMB) Version 2 Protocol Specificationを参照してください。
Windows 7 と Windows Server 2008 R2 の重要度が低と表示される理由
この脆弱性はこれらのプラットフォームに直接影響を与えませんが、この問題に対して脆弱なサードパーティの TDI フィルターが存在する可能性があります。 この更新プログラムは、この問題に対処します。 これらのプラットフォームは、この問題に対して脆弱な TDI フィルターでは提供されません。 Microsoft は、この問題の影響を受けるサードパーティの TDI フィルターを認識していません。
この脆弱性は Internet Explorer を使用して悪用できますか?
いいえ。 ただし、この問題は、ブラウザーの種類に関係なく、Web トランザクションを通じて悪用される可能性があります。 Web ベースの攻撃シナリオでは、攻撃者は特別に細工された URI を含む Web ページをホストする必要があります。 その Web サイトを参照したユーザーは、攻撃者が制御する SMB サーバーへの SMB 接続を強制し、その後、不正な形式の応答をユーザーに送信します。 この応答により、ユーザーのシステムが応答しなくなります。 さらに、侵害された Web サイトと、ユーザーが提供するコンテンツを受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 攻撃者は、ユーザーに特別に細工された Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は Web サイトにアクセスするように誘導する必要があります。通常は、攻撃者のサイトに移動する電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックしてもらう必要があります。
URI とは
Uniform Resource Identifier (URI) は、インターネットまたはネットワーク経由でリソースを操作または識別するために使用される文字の文字列です。 URL は、Web サイトなどのリソースを参照する URI の一般的な例です。 URI の詳細については、 RFC-2396 を参照してください。
Microsoft Server メッセージ ブロック (SMB) プロトコルとは
Microsoft Server メッセージ ブロック (SMB) プロトコルは、Microsoft Windows で使用される Microsoft ネットワーク ファイル共有プロトコルです。 SMB の詳細については、MSDN の記事「 Microsoft SMB プロトコルと CIFS プロトコルの概要を参照してください。
Microsoft Server メッセージ ブロック バージョン 2 (SMBv2) とは
サーバー メッセージ ブロック (SMB) は、Windows ベースのコンピューターで既定で使用されるファイル共有プロトコルです。 SMB バージョン 2.0 (SMBv2) はこのプロトコルの更新プログラムであり、Windows Server 2008、Windows 7、および Windows Vista を実行しているコンピューターでのみサポートされます。 SMBv2 は、クライアントとサーバーの両方でサポートされている場合にのみ使用できます。 クライアントまたはサーバーのいずれかが SMBv2 をサポートできない場合は、代わりに SMB 1.0 プロトコルが使用されます。 ファイル操作に使用する SMB プロトコルのバージョンは、ネゴシエーション フェーズ中に決定されます。 ネゴシエーション フェーズ中に、Windows Vista クライアントは、新しい SMBv2 プロトコルを理解できることをサーバーにアドバタイズします。 サーバー (Windows Server 2008 以降) が SMBv2 を認識している場合は、以降の通信に SMBv2 が選択されます。 それ以外の場合、クライアントとサーバーは SMB 1.0 を使用し、通常どおりに機能し続けます。 SMBv2 の詳細については、MSDN の記事「 Server Message Block (SMB) Version 2 Protocol Specificationを参照してください。
この脆弱性は Internet Explorer を使用して悪用できますか?
いいえ。 ただし、この問題は、ブラウザーの種類に関係なく、Web トランザクションを通じて悪用される可能性があります。 Web ベースの攻撃シナリオでは、攻撃者は特別に細工された URI を含む Web ページをホストする必要があります。 その Web サイトを参照したユーザーは、攻撃者が制御する SMB サーバーへの SMB 接続を強制し、その後、不正な形式の応答をユーザーに送信します。 この応答により、ユーザーのシステムが応答しなくなります。 さらに、侵害された Web サイトと、ユーザーが提供するコンテンツを受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 攻撃者は、ユーザーに特別に細工された Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は Web サイトにアクセスするように誘導する必要があります。通常は、攻撃者のサイトに移動する電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックしてもらう必要があります。
URI とは
Uniform Resource Identifier (URI) は、インターネットまたはネットワーク経由でリソースを操作または識別するために使用される文字の文字列です。 URL は、Web サイトなどのリソースを参照する URI の一般的な例です。 URI の詳細については、 RFC-2396 を参照してください。
最後に、セキュリティ更新プログラムは、 Microsoft Update Catalog からダウンロードできます。 Microsoft Update カタログには、セキュリティ更新プログラム、ドライバー、サービス パックなど、Windows Update と Microsoft Update を通じて利用できるコンテンツの検索可能なカタログが用意されています。 セキュリティ情報番号 ("MS07-036" など) を使用して検索すると、該当するすべての更新プログラムをバスケットに追加し (更新プログラムの異なる言語を含む)、選択したフォルダーにダウンロードできます。 Microsoft Update カタログの詳細については、「 Microsoft Update カタログに関する FAQを参照してください。
注 Microsoft は、2009 年 8 月 1 日をもって Office Update と Office Update Inventory Tool のサポートを終了しました。 Microsoft Office 製品の最新の更新プログラムを引き続き入手するには、 Microsoft Update を使用します。 詳細については、「 Microsoft Office Update について: よく寄せられる質問」を参照してください。
検出と展開のガイダンス
Microsoft では、セキュリティ更新プログラムの検出と展開に関するガイダンスを提供しています。 このガイダンスには、IT プロフェッショナルがセキュリティ更新プログラムの検出と展開にさまざまなツールを使用する方法を理解するのに役立つ推奨事項と情報が含まれています。 詳細については、「 Microsoft サポート技術情報の記事961747を参照してください。
Microsoft Baseline Security Analyzer
Microsoft Baseline Security Analyzer (MBSA) を使用すると、管理者はローカル およびリモート システムをスキャンして、不足しているセキュリティ更新プログラムと、一般的なセキュリティ構成の誤りを確認できます。 MBSA の詳細については、「 Microsoft ベースライン セキュリティ アナライザーを参照してください。
次の表に、このセキュリティ更新プログラムの MBSA 検出の概要を示します。
ソフトウェア
MBSA 2.1.1
Microsoft Windows 2000 Service Pack 4
はい
Windows XP Service Pack 2 と Windows XP Service Pack 3
はい
Windows XP Professional x64 Edition Service Pack 2
はい
Windows Server 2003 Service Pack 2
はい
Windows Server 2003 x64 Edition Service Pack 2
はい
Itanium ベースのシステム用 Windows Server 2003 SP2
はい
Windows Vista、Windows Vista Service Pack 1、Windows Vista Service Pack 2
はい
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1、Windows Vista x64 Edition Service Pack 2
はい
32 ビット システムの場合は Windows Server 2008、32 ビット システム Service Pack 2 の場合は Windows Server 2008
はい
x64 ベースのシステムの場合は Windows Server 2008、x64 ベースのシステム Service Pack 2 の場合は Windows Server 2008
はい
Itanium ベースのシステム用 Windows Server 2008 と Itanium ベースのシステム Service Pack 2 用 Windows Server 2008
Windows Server Update Services (WSUS) を使用すると、管理者は Microsoft Windows 2000 オペレーティング システム以降、Office XP 以降、Exchange Server 2003、および SQL Server 2000 の最新の重要な更新プログラムとセキュリティ更新プログラムを展開できます。 Windows Server Update Services を使用してこのセキュリティ更新プログラムを展開する方法の詳細については、 Windows Server Update Services Web サイトを参照してください。
Systems Management Server
次の表に、このセキュリティ更新プログラムの SMS 検出と展開の概要を示します。
ソフトウェア
SMS 2.0
SMS 2003 with SUIT
ITMU を使用した SMS 2003
Configuration Manager 2007
Microsoft Windows 2000 Service Pack 4
はい
イエス
イエス
はい
Windows XP Service Pack 2 と Windows XP Service Pack 3
はい
イエス
イエス
はい
Windows XP Professional x64 Edition Service Pack 2
いいえ
番号
イエス
はい
Windows Server 2003 Service Pack 2
はい
イエス
イエス
はい
Windows Server 2003 x64 Edition Service Pack 2
いいえ
番号
イエス
はい
Itanium ベースのシステム用 Windows Server 2003 SP2
いいえ
番号
イエス
はい
Windows Vista、Windows Vista Service Pack 1、Windows Vista Service Pack 2
いいえ
番号
イエス
はい
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1、Windows Vista x64 Edition Service Pack 2
いいえ
番号
イエス
はい
32 ビット システムの場合は Windows Server 2008、32 ビット システム Service Pack 2 の場合は Windows Server 2008
いいえ
番号
イエス
はい
x64 ベースのシステムの場合は Windows Server 2008、x64 ベースのシステム Service Pack 2 の場合は Windows Server 2008
いいえ
番号
イエス
はい
Itanium ベースのシステム用 Windows Server 2008 と Itanium ベースのシステム Service Pack 2 用 Windows Server 2008
System Center Configuration Manager 2007 では、更新プログラムの検出に WSUS 3.0 が使用されます。 Configuration Manager 2007 ソフトウェア更新管理の詳細については、「 System Center Configuration Manager 2007を参照してください。
Application Compatibility Toolkit (ACT) には、Microsoft Windows Vista、Windows Update、Microsoft セキュリティ更新プログラム、または新しいバージョンの Windows Internet Explorer を環境内に展開する前に、アプリケーションの互換性の問題を評価して軽減するために必要なツールとドキュメントが含まれています。
お客様のセキュリティ保護を強化するために、Microsoft は、毎月のセキュリティ更新プログラムのリリースの前に、主要なセキュリティ ソフトウェア プロバイダーに脆弱性情報を提供します。 セキュリティ ソフトウェア プロバイダーは、この脆弱性情報を使用して、ウイルス対策、ネットワークベースの侵入検出システム、ホストベースの侵入防止システムなどのセキュリティ ソフトウェアまたはデバイスを介して、お客様に更新された保護を提供できます。 セキュリティ ソフトウェア プロバイダーからアクティブな保護を利用できるかどうかを判断するには、「 Microsoft Active Protections Program (MAPP) パートナーに記載されているプログラム パートナーによって提供されるアクティブな保護 Web サイトを参照してください。
海外のお客様は、現地の Microsoft 子会社からサポートを受けることができます。 セキュリティ更新プログラムに関連付けられているサポートに対する料金はかかりません。 サポートの問題について Microsoft に問い合わせる方法の詳細については、 国際サポート Web サイトを参照してください。
免責情報
Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。
This module examines the types of threat vectors and their potential outcomes that organizations must deal with on a daily basis and how users can enable hackers to access targets by unwittingly executing malicious content. MS-102