このセキュリティ更新プログラムは、Microsoft Excel 2003、Microsoft Excel 2007、Microsoft Office 2007、Microsoft Excel 2010、Microsoft Office 2010、Microsoft Office 2008 for Mac、および Microsoft Office for Mac 2011 でサポートされているすべてのエディションで重要と評価されます。また、サポートされているバージョンの Microsoft Excel Viewer と Microsoft Office 互換機能パックでも重要と評価されます。 詳細については、このセクションのサブセクション「 影響を受けないソフトウェア」を参照してください。
このセキュリティ更新プログラムは、特別に細工された Excel ファイルを開くときに Microsoft Excel がデータを検証する方法を修正することで、この脆弱性を解決します。 この脆弱性の詳細については、次のセクションの「 脆弱性情報」の下にある特定の脆弱性エントリについてよく寄せられる質問 (FAQ) サブセクションを参照してください。
推奨。 お客様は、microsoft Update サービスを使用して、Microsoft Update からの更新プログラムをオンラインで確認するように自動更新構成できます。 自動更新を有効にして、Microsoft Update からの更新プログラムをオンラインで確認するように構成されているお客様は、通常、このセキュリティ更新プログラムが自動的にダウンロードおよびインストールされるため、何も行う必要はありません。 自動更新を有効にしていないお客様は、Microsoft Update の更新プログラムを確認し、この更新プログラムを手動でインストールする必要があります。 サポートされているエディションの Windows XP および Windows Server 2003 での自動更新の特定の構成オプションについては、「 Microsoft サポート技術情報の記事294871を参照してください。 Windows Vista、Windows Server 2008、Windows 7、および Windows Server 2008 R2 のサポートされているエディションでの自動更新については、「 Windows 自動更新の概要を参照してください。
管理者と企業のインストール、またはこのセキュリティ更新プログラムを手動でインストールするエンド ユーザーの場合、Microsoft では、更新プログラム管理ソフトウェアを使用するか、 Microsoft Update サービスを使用して更新プログラムを確認することで、できるだけ早く更新プログラムを適用することをお勧めします。
このセキュリティ情報の後半の「 Detection and Deployment Tools and Guidance」セクションも参照してください。
このセキュリティ更新プログラムは MS12-029 とどのように関連していますか?
このセキュリティ情報で提供されている Microsoft Office 2008 for Mac (KB2665346) および Microsoft Office for Mac 2011 (KB2665351) のセキュリティ更新プログラム パッケージも、 MS12-029 セキュリティ情報で説明されている脆弱性に対処します。
この脆弱性の攻撃ベクトルは、MicrosoftExcel を通じて行われます。なぜMicrosoft Office の更新プログラムですか?
このセキュリティ情報で説明されている脆弱性の攻撃ベクトルは、影響を受けるバージョンの Microsoft Excel のみを通じて行われますが、脆弱なコードは Microsoft Office の共有コンポーネントに含まれています。 Microsoft Access、Microsoft Word、および Microsoft PowerPoint のサポートされている一部のリリースを含む他の Microsoft Office ソフトウェアには、Microsoft Office の脆弱な共有コンポーネントが含まれていますが、脆弱なコードにアクセスしないため、この脆弱性の影響を受けません。 ただし、脆弱なコードが存在するため、この更新プログラムが提供されます。
このセキュリティ情報で更新される Microsoft Office 互換機能パックのコンポーネントは何ですか?
このセキュリティ情報に含まれる更新プログラムは、Microsoft Office 互換機能パック内の Microsoft Excel コンポーネントにのみ適用されます。
脆弱性影響を受けるMicrosoft Office スタンドアロン プログラムの概要
Microsoft Office スタンドアロン プログラムは、Microsoft Office Suite の対応するコンポーネントと同じ重大度評価の影響を受けます。 たとえば、Microsoft Excel のスタンドアロン インストールは、Microsoft Office Suite で提供された Microsoft Excel のインストールと同じ重大度評価の影響を受けます。
この記事で説明Microsoft Office コンポーネントは、システムにインストールした Microsoft Office Suite の一部ですが、この特定のコンポーネントをインストールすることを選択しませんでした。この更新プログラムは提供されますか?
はい。このセキュリティ情報で説明されているコンポーネントが、システムにインストールされている Microsoft Office Suite のバージョンと共に配信された場合、コンポーネントがインストールされているかどうかに関係なく、システムに対する更新プログラムが提供されます。 影響を受けるシステムをスキャンするために使用される検出ロジックは、特定の Microsoft Office Suite で提供されたすべてのコンポーネントの更新プログラムをチェックし、システムに更新プログラムを提供するように設計されています。 インストールされていないコンポーネントに対して更新プログラムを適用しないことを選択したが、そのバージョンの Microsoft Office Suite で提供されているユーザーは、そのシステムのセキュリティ リスクを高めません。 一方、更新プログラムのインストールを選択したユーザーは、システムのセキュリティやパフォーマンスに悪影響を及ぼしません。
Microsoft Office の脆弱性のないバージョンを更新するオファーは、Microsoft 更新メカニズムの問題になりますか?
いいえ。更新メカニズムは、更新プログラム パッケージよりもシステム上のファイルの下位バージョンを検出し、更新プログラムを提供するという点で正しく機能しています。
このセキュリティ情報で説明されているソフトウェアの以前のリリースを使用しています。 どうすればよいですか。
このセキュリティ情報に記載されている影響を受けるソフトウェアは、影響を受けるリリースを特定するためにテストされています。 他のリリースはサポート ライフサイクルを過ぎている。 製品ライフサイクルの詳細については、Microsoft サポート ライフサイクル Web サイトを参照してください。
古いソフトウェアのカスタム サポートを必要とするお客様は、カスタム サポート オプションについて、Microsoft アカウント チームの担当者、テクニカル アカウント マネージャー、または適切な Microsoft パートナー担当者にお問い合わせください。 アライアンス、プレミア、または承認された契約を持たないお客様は、お住まいの地域の Microsoft 営業所にお問い合わせください。 連絡先情報については、 Microsoft Worldwide Information Web サイトを参照し、[連絡先情報] リストで国を選択し、[ Go ] をクリックして電話番号の一覧を表示します。 お電話の際は、地元の Premier サポートセールスマネージャーにお問い合わせください。 詳細については、Microsoft サポート ライフサイクル ポリシーに関する FAQ を参照してください。
脆弱性情報
重大度の評価と脆弱性識別子
次の重大度評価は、脆弱性の潜在的な最大影響を想定しています。 このセキュリティ情報のリリースから 30 日以内に、重大度評価とセキュリティへの影響に関連する脆弱性の悪用可能性の可能性については、 May セキュリティ情報の概要の Exploitability Index を参照してください。 詳細については、「 Microsoft Exploitability Index」を参照してください。
Web ベースの攻撃シナリオでは、攻撃者がこの脆弱性の悪用に使用される Excel ファイルを含む Web サイトをホストする可能性があります。 さらに、侵害された Web サイトや、ユーザーが提供するコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 ただし、いずれの場合も、攻撃者はユーザーにこれらの Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、通常、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックして攻撃者の Web サイトに移動させ、特別に細工された Excel ファイルを開くようユーザーに誘導することで、Web サイトにアクセスするようにユーザーを誘導する必要があります。
回避策の影響。 MOICE によって Microsoft Office 2007 Open XML 形式に変換された Office 2003 以前の形式のドキュメントでは、マクロ機能は保持されません。 さらに、パスワードを含むドキュメントや Digital Rights Management で保護されているドキュメントは変換できません。
回避策を元に戻す方法。 次の表に示すように、コマンドを実行して MOICE を無効にします。
登録済みハンドラーとして MOICE を無効にするコマンド
Word の場合は、コマンド プロンプトから次のコマンドを実行します:\ ASSOC .doc=Word.Document.8
Web ベースの攻撃シナリオでは、攻撃者はこの脆弱性の悪用に使用される特別に細工された Excel ファイルを含む Web サイトをホストする必要があります。 さらに、侵害された Web サイトや、ユーザーが提供するコンテンツを受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 攻撃者は、特別に細工された Web サイトをユーザーに強制的に訪問させる方法はありません。 代わりに、攻撃者は、通常、ユーザーに攻撃者のサイトに移動するリンクをクリックさせ、特別に細工された Excel ファイルを開くようユーザーを誘導することによって、Web サイトにアクセスするようにユーザーを誘導する必要があります。
Web ベースの攻撃シナリオでは、攻撃者がこの脆弱性の悪用に使用される Excel ファイルを含む Web サイトをホストする可能性があります。 さらに、侵害された Web サイトや、ユーザーが提供するコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 ただし、いずれの場合も、攻撃者はユーザーにこれらの Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、通常、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックして攻撃者の Web サイトに移動させ、特別に細工された Excel ファイルを開くようユーザーに誘導することで、Web サイトにアクセスするようにユーザーを誘導する必要があります。
注 Microsoft Office 2003 で 'FileOpenBlock' を使用するには、Microsoft Office 2003 のすべての最新のセキュリティ更新プログラムを適用する必要があります。 Microsoft Office 2007 で 'FileOpenBlock' を使用するには、Office 2007 の最新のセキュリティ更新プログラムをすべて適用する必要があります。
Microsoft Office ソフトウェア
レジストリ スクリプト
Microsoft Excel 2003
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]\ \ "BinaryFiles"=dword:00000001\
Microsoft Excel 2007
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]\ \ "BinaryFiles"=dword:00000001
**For Microsoft Office 2010**
Open Microsoft Excel 2010 and perform the following steps:
1. Click the **File** tab.
2. Under **Help**, click **Options**.
3. Click **Trust Center**, and then click **Trust Center Settings**.
4. In the Trust Center, click **File Block Settings**.
5. Ensure the **Open** check box is selected for the following file types:
In Microsoft Excel 2010:
- Excel 2007 and later Binary Workbooks
- Excel 97-2003 Add-in Files
- Excel 97-2003 Workbooks and Templates
- Excel 95-97 Workbooks and Templates
- Excel 95 Workbooks
- Excel 4 Workbooks
- Excel 4 Worksheets
- Excel 3 Worksheets
- Excel 2 Worksheets
6. Under **Open behavior for selected file types**, select **Do not open selected file types** or select **Open selected file types in Protected View**. Either choice will block the attack vector to the vulnerable code.
7. Click **OK** to apply the File Block Settings.
Alternatively, file block can be applied using Group Policy. For more information, see the TechNet article, [Plan file block settings for Office 2010](https://technet.microsoft.com/library/cc179230.aspx).
**Impact of workaround.** For Microsoft Office 2003 and Microsoft Office 2007, users who have configured the File Block policy and have not configured a special exempt directory or have not moved files to a trusted location will be unable to open Office 2003 files or earlier versions. For Microsoft Office 2010, Office 2003 files or earlier versions will either be blocked from opening or will be opened in protected mode depending on the open behavior that was selected. For more information about the impact of file block setting in Microsoft Office software, see [Microsoft Knowledge Base Article 922850](https://support.microsoft.com/kb/922850).
**How to undo the workaround.**
For Microsoft Office 2003 and Microsoft Office 2007, use the following registry scripts to undo the settings used to set the File Block policy:
Microsoft Office ソフトウェア
レジストリ スクリプト
Microsoft Excel 2003
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\PowerPoint\Security\FileOpenBlock]\ \ "BinaryFiles"=dword:000000000
Microsoft Excel 2007
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]\ \ "BinaryFiles"=dword:000000000
For Microsoft Office 2010, open Microsoft Excel 2010 and perform the following steps:
1. Click the **File** tab.
2. Under **Help**, click **Options**.
3. Click **Trust Center**, and then click **Trust Center Settings**.
4. In the Trust Center, click **File Block Settings**.
5. Clear the **Open** check box for the file types that you previously selected.
6. Click **OK** to apply the File Block settings.
不明なソースまたは信頼されていないソースからファイルを開くときに Microsoft Office Isolated Conversion Environment (MOICE) を使用する
注 レジストリを誤って変更すると、オペレーティング システムの再インストールが必要になる重大な問題が発生する可能性があります。 Microsoft は、レジストリの誤った変更に起因する問題を解決できることを保証できません。 レジストリは、ご自身の責任で変更してください。
**Note** On Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2, run the above commands from an elevated command prompt.
For more information on MOICE, see [Microsoft Knowledge Base Article 935865](https://support.microsoft.com/kb/935865).
**Impact of workaround.** Office 2003 and earlier formatted documents that are converted to the Microsoft Office 2007 Open XML format by MOICE will not retain macro functionality. Additionally, documents with passwords or that are protected with Digital Rights Management cannot be converted.
**How to undo the workaround.** Run the commands to disable MOICE as specified in the table below.
登録済みハンドラーとして MOICE を無効にするコマンド
Word の場合は、コマンド プロンプトから次のコマンドを実行します:\ ASSOC .doc=Word.Document.8
Web ベースの攻撃シナリオでは、攻撃者はこの脆弱性の悪用に使用される特別に細工された Excel ファイルを含む Web サイトをホストする必要があります。 さらに、侵害された Web サイトや、ユーザーが提供するコンテンツを受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 攻撃者は、特別に細工された Web サイトをユーザーに強制的に訪問させる方法はありません。 代わりに、攻撃者は、通常、ユーザーに攻撃者のサイトに移動するリンクをクリックさせ、特別に細工された Excel ファイルを開くようユーザーを誘導することによって、Web サイトにアクセスするようにユーザーを誘導する必要があります。
Web ベースの攻撃シナリオでは、攻撃者がこの脆弱性の悪用に使用される Excel ファイルを含む Web サイトをホストする可能性があります。 さらに、侵害された Web サイトや、ユーザーが提供するコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 ただし、いずれの場合も、攻撃者はユーザーにこれらの Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、通常、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックして攻撃者の Web サイトに移動させ、特別に細工された Excel ファイルを開くようユーザーに誘導することで、Web サイトにアクセスするようにユーザーを誘導する必要があります。
注 Microsoft Office 2003 で 'FileOpenBlock' を使用するには、Microsoft Office 2003 のすべての最新のセキュリティ更新プログラムを適用する必要があります。
Microsoft Office ソフトウェア
レジストリ スクリプト
Microsoft Excel 2003
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]\ \ "BinaryFiles"=dword:00000001\
**Impact of workaround.** For Microsoft Office 2003, users who have configured the File Block policy and have not configured a special exempt directory or have not moved files to a trusted location will be unable to open Office 2003 files or earlier versions.
**How to undo the workaround.**
For Microsoft Office 2003, use the following registry scripts to undo the settings used to set the File Block policy:
Microsoft Office ソフトウェア
レジストリ スクリプト
Microsoft Excel 2003
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\PowerPoint\Security\FileOpenBlock]\ \ "BinaryFiles"=dword:000000000
不明なソースまたは信頼されていないソースからファイルを開くときに Microsoft Office Isolated Conversion Environment (MOICE) を使用する
注 レジストリを誤って変更すると、オペレーティング システムの再インストールが必要になる重大な問題が発生する可能性があります。 Microsoft は、レジストリの誤った変更に起因する問題を解決できることを保証できません。 レジストリは、ご自身の責任で変更してください。
**Note** On Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2, run the above commands from an elevated command prompt.
For more information on MOICE, see [Microsoft Knowledge Base Article 935865](https://support.microsoft.com/kb/935865).
**Impact of workaround.** Office 2003 and earlier formatted documents that are converted to the Microsoft Office 2007 Open XML format by MOICE will not retain macro functionality. Additionally, documents with passwords or that are protected with Digital Rights Management cannot be converted.
**How to undo the workaround.** Run the commands to disable MOICE as specified in the table below.
登録済みハンドラーとして MOICE を無効にするコマンド
Word の場合は、コマンド プロンプトから次のコマンドを実行します:\ ASSOC .doc=Word.Document.8
Web ベースの攻撃シナリオでは、攻撃者はこの脆弱性の悪用に使用される特別に細工された Excel ファイルを含む Web サイトをホストする必要があります。 さらに、侵害された Web サイトや、ユーザーが提供するコンテンツを受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 攻撃者は、特別に細工された Web サイトをユーザーに強制的に訪問させる方法はありません。 代わりに、攻撃者は、通常、ユーザーに攻撃者のサイトに移動するリンクをクリックさせ、特別に細工された Excel ファイルを開くようユーザーを誘導することによって、Web サイトにアクセスするようにユーザーを誘導する必要があります。
Web ベースの攻撃シナリオでは、攻撃者がこの脆弱性の悪用に使用される Excel ファイルを含む Web サイトをホストする可能性があります。 さらに、侵害された Web サイトや、ユーザーが提供するコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 ただし、いずれの場合も、攻撃者はユーザーにこれらの Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、通常、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックして攻撃者の Web サイトに移動させ、特別に細工された Excel ファイルを開くようユーザーに誘導することで、Web サイトにアクセスするようにユーザーを誘導する必要があります。
注 この回避策を適用する前に、お使いのバージョンの Microsoft Office で Office ファイルの検証を有効にする必要があります。 Microsoft Office 2003 および Microsoft Office 2007 で Office ファイルの検証を有効にする方法については、TechNet の記事「Office 2003 および Office 2007 の Office ファイル検証を参照してください。
次のレジストリ スクリプトは、レジストリ エントリ (.reg) ファイルに保存し、ファイル検証に失敗したファイルの編集を無効にするために使用できます。 レジストリ スクリプトの使用方法の詳細については、「 Microsoft サポート技術情報の記事310516を参照してください。
注 Microsoft サポート技術情報 記事2501584 を参照して、自動化された Microsoft 修正 ソリューションを使用して、適切な Office ソフトウェアでこの回避策を有効または無効にします。
注 レジストリを誤って変更すると、オペレーティング システムの再インストールが必要になる重大な問題が発生する可能性があります。 Microsoft は、レジストリの誤った変更に起因する問題を解決できることを保証できません。 レジストリは、ご自身の責任で変更してください。
Office ソフトウェアに適したレジストリ スクリプトを使用します。
Microsoft Office ソフトウェア
レジストリ スクリプト
Microsoft Excel 2003
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileValidation]\ \ "InvalidFileUIOptions"=dword:00000001
Microsoft Excel 2007
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_USER\Software\Microsoft\Office\12.0\Excel\Security\FileValidation]\ \ "InvalidFileUIOptions"=dword:00000001
**Impact of workaround.** Office File Validation will no longer allow the opening of suspicious files.
**How to undo the workaround.**
Use the appropriate registry script for your software to undo the settings set by this workaround.
Microsoft Office ソフトウェア
レジストリ スクリプト
Microsoft Excel 2003
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileValidation]\ \ "InvalidFileUIOptions"=dword:000000000
Microsoft Excel 2007
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_USER\Software\Microsoft\Office\12.0\Excel\Security\FileValidation]\ \ "InvalidFileUIOptions"=dword:000000000
次のレジストリ スクリプトは、レジストリ エントリ (.reg) ファイルに保存し、ファイル検証に失敗したファイルの編集を無効にするために使用できます。 レジストリ スクリプトの使用方法の詳細については、「 Microsoft サポート技術情報の記事310516を参照してください。
注 Microsoft サポート技術情報 記事2501584 を参照して、自動化された Microsoft 修正 ソリューションを使用して、適切な Office ソフトウェアでこの回避策を有効または無効にします。
注 レジストリを誤って変更すると、オペレーティング システムの再インストールが必要になる重大な問題が発生する可能性があります。 Microsoft は、レジストリの誤った変更に起因する問題を解決できることを保証できません。 レジストリは、ご自身の責任で変更してください。
Office ソフトウェアに適したレジストリ スクリプトを使用します。
Microsoft Office ソフトウェア
レジストリ スクリプト
Microsoft Excel 2010
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Excel\Security\FileValidation]\ \ "DisableEditFromPV"=dword:00000001
**Impact of workaround.** Office File Validation will no longer allow the editing of suspicious files.
**How to undo the workaround.**
Use the appropriate registry script for your software to undo the settings set by this workaround.
Microsoft Office ソフトウェア
レジストリ スクリプト
Microsoft Excel 2010
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Excel\Security\FileValidation]\ \ "DisableEditFromPV"=dword:000000000
Microsoft Office ファイル ブロックポリシーを使用して、不明または信頼されていないソースと場所から Office 2003 以前のドキュメントを開くのをブロックする
Microsoft Office ファイル ブロック ポリシーを使用すると、特定のファイル形式の種類が Microsoft Word、Microsoft Excel、および Microsoft PowerPoint で開くのをブロックできます。
Microsoft Office 2003 および Microsoft Office 2007 の場合
注 Microsoft Office 2003 で 'FileOpenBlock' を使用するには、Microsoft Office 2003 のすべての最新のセキュリティ更新プログラムを適用する必要があります。 Microsoft Office 2007 で 'FileOpenBlock' を使用するには、Office 2007 の最新のセキュリティ更新プログラムをすべて適用する必要があります。
Microsoft Office ソフトウェア
レジストリ スクリプト
Microsoft Excel 2003
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]\ \ "BinaryFiles"=dword:00000001\
Microsoft Excel 2007
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]\ \ "BinaryFiles"=dword:00000001
**For Microsoft Office 2010**
Open Microsoft Excel 2010 and perform the following steps:
1. Click the **File** tab.
2. Under **Help**, click **Options**.
3. Click **Trust Center**, and then click **Trust Center Settings**.
4. In the Trust Center, click **File Block Settings**.
5. Ensure the **Open** check box is selected for the following file types:
In Microsoft Excel 2010:
- Excel 2007 and later Binary Workbooks
- Excel 97-2003 Add-in Files
- Excel 97-2003 Workbooks and Templates
- Excel 95-97 Workbooks and Templates
- Excel 95 Workbooks
- Excel 4 Workbooks
- Excel 4 Worksheets
- Excel 3 Worksheets
- Excel 2 Worksheets
6. Under **Open behavior for selected file types**, select **Do not open selected file types** or select **Open selected file types in Protected View**. Either choice will block the attack vector to the vulnerable code.
7. Click **OK** to apply the File Block Settings.
Alternatively, file block can be applied using Group Policy. For more information, see the TechNet article, [Plan file block settings for Office 2010](https://technet.microsoft.com/library/cc179230.aspx).
**Impact of workaround.** For Microsoft Office 2003 and Microsoft Office 2007, users who have configured the File Block policy and have not configured a special exempt directory or have not moved files to a trusted location will be unable to open Office 2003 files or earlier versions. For Microsoft Office 2010, Office 2003 files or earlier versions will either be blocked from opening or will be opened in protected mode depending on the open behavior that was selected. For more information about the impact of file block setting in Microsoft Office software, see [Microsoft Knowledge Base Article 922850](https://support.microsoft.com/kb/922850).
**How to undo the workaround.**
For Microsoft Office 2003 and Microsoft Office 2007, use the following registry scripts to undo the settings used to set the File Block policy:
Microsoft Office ソフトウェア
レジストリ スクリプト
Microsoft Excel 2003
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\PowerPoint\Security\FileOpenBlock]\ \ "BinaryFiles"=dword:000000000
Microsoft Excel 2007
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]\ \ "BinaryFiles"=dword:000000000
For Microsoft Office 2010, open Microsoft Excel 2010 and perform the following steps:
1. Click the **File** tab.
2. Under **Help**, click **Options**.
3. Click **Trust Center**, and then click **Trust Center Settings**.
4. In the Trust Center, click **File Block Settings**.
5. Clear the **Open** check box for the file types that you previously selected.
6. Click **OK** to apply the File Block settings.
不明なソースまたは信頼されていないソースからファイルを開くときに Microsoft Office Isolated Conversion Environment (MOICE) を使用する
注 レジストリを誤って変更すると、オペレーティング システムの再インストールが必要になる重大な問題が発生する可能性があります。 Microsoft は、レジストリの誤った変更に起因する問題を解決できることを保証できません。 レジストリは、ご自身の責任で変更してください。
**Note** On Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2, run the above commands from an elevated command prompt.
For more information on MOICE, see [Microsoft Knowledge Base Article 935865](https://support.microsoft.com/kb/935865).
**Impact of workaround.** Office 2003 and earlier formatted documents that are converted to the Microsoft Office 2007 Open XML format by MOICE will not retain macro functionality. Additionally, documents with passwords or that are protected with Digital Rights Management cannot be converted.
**How to undo the workaround.** Run the commands to disable MOICE as specified in the table below.
登録済みハンドラーとして MOICE を無効にするコマンド
Word の場合は、コマンド プロンプトから次のコマンドを実行します:\ ASSOC .doc=Word.Document.8
Web ベースの攻撃シナリオでは、攻撃者はこの脆弱性の悪用に使用される特別に細工された Excel ファイルを含む Web サイトをホストする必要があります。 さらに、侵害された Web サイトや、ユーザーが提供するコンテンツを受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 攻撃者は、特別に細工された Web サイトをユーザーに強制的に訪問させる方法はありません。 代わりに、攻撃者は、通常、ユーザーに攻撃者のサイトに移動するリンクをクリックさせ、特別に細工された Excel ファイルを開くようユーザーを誘導することによって、Web サイトにアクセスするようにユーザーを誘導する必要があります。
Web ベースの攻撃シナリオでは、攻撃者がこの脆弱性の悪用に使用される Excel ファイルを含む Web サイトをホストする可能性があります。 さらに、侵害された Web サイトや、ユーザーが提供するコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 ただし、いずれの場合も、攻撃者はユーザーにこれらの Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、通常、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックして攻撃者の Web サイトに移動させ、特別に細工された Excel ファイルを開くようユーザーに誘導することで、Web サイトにアクセスするようにユーザーを誘導する必要があります。
次のレジストリ スクリプトは、レジストリ エントリ (.reg) ファイルに保存し、ファイル検証に失敗したファイルの編集を無効にするために使用できます。 レジストリ スクリプトの使用方法の詳細については、「 Microsoft サポート技術情報の記事310516を参照してください。
注 Microsoft サポート技術情報 記事2501584 を参照して、自動化された Microsoft 修正 ソリューションを使用して、適切な Office ソフトウェアでこの回避策を有効または無効にします。
注 レジストリを誤って変更すると、オペレーティング システムの再インストールが必要になる重大な問題が発生する可能性があります。 Microsoft は、レジストリの誤った変更に起因する問題を解決できることを保証できません。 レジストリは、ご自身の責任で変更してください。
Office ソフトウェアに適したレジストリ スクリプトを使用します。
Microsoft Office ソフトウェア
レジストリ スクリプト
Microsoft Excel 2007
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_USER\Software\Microsoft\Office\12.0\Excel\Security\FileValidation]\ \ "InvalidFileUIOptions"=dword:00000001
**Impact of workaround.** Office File Validation will no longer allow the opening of suspicious files.
**How to undo the workaround.**
Use the appropriate registry script for your software to undo the settings set by this workaround.
Microsoft Office ソフトウェア
レジストリ スクリプト
Microsoft Excel 2007
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_USER\Software\Microsoft\Office\12.0\Excel\Security\FileValidation]\ \ "InvalidFileUIOptions"=dword:000000000
次のレジストリ スクリプトは、レジストリ エントリ (.reg) ファイルに保存し、ファイル検証に失敗したファイルの編集を無効にするために使用できます。 レジストリ スクリプトの使用方法の詳細については、「 Microsoft サポート技術情報の記事310516を参照してください。
注 Microsoft サポート技術情報 記事2501584 を参照して、自動化された Microsoft 修正 ソリューションを使用して、適切な Office ソフトウェアでこの回避策を有効または無効にします。
注 レジストリを誤って変更すると、オペレーティング システムの再インストールが必要になる重大な問題が発生する可能性があります。 Microsoft は、レジストリの誤った変更に起因する問題を解決できることを保証できません。 レジストリは、ご自身の責任で変更してください。
Office ソフトウェアに適したレジストリ スクリプトを使用します。
Microsoft Office ソフトウェア
レジストリ スクリプト
Microsoft Excel 2010
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Excel\Security\FileValidation]\ \ "DisableEditFromPV"=dword:00000001
**Impact of workaround.** Office File Validation will no longer allow the editing of suspicious files.
**How to undo the workaround.**
Use the appropriate registry script for your software to undo the settings set by this workaround.
Microsoft Office ソフトウェア
レジストリ スクリプト
Microsoft Excel 2010
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Excel\Security\FileValidation]\ \ "DisableEditFromPV"=dword:000000000
Microsoft Office ファイル ブロックポリシーを使用して、不明または信頼されていないソースと場所から Office 2003 以前のドキュメントを開くのをブロックする
Microsoft Office ファイル ブロック ポリシーを使用すると、特定のファイル形式の種類が Microsoft Word、Microsoft Excel、および Microsoft PowerPoint で開くのをブロックできます。
注 Microsoft Office 2003 で 'FileOpenBlock' を使用するには、Microsoft Office 2003 のすべての最新のセキュリティ更新プログラムを適用する必要があります。 Microsoft Office 2007 で 'FileOpenBlock' を使用するには、Office 2007 の最新のセキュリティ更新プログラムをすべて適用する必要があります。
Microsoft Office ソフトウェア
レジストリ スクリプト
Microsoft Excel 2007
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]\ \ "BinaryFiles"=dword:00000001
**For Microsoft Office 2010**
Open Microsoft Excel 2010 and perform the following steps:
1. Click the **File** tab.
2. Under **Help**, click **Options**.
3. Click **Trust Center**, and then click **Trust Center Settings**.
4. In the Trust Center, click **File Block Settings**.
5. Ensure the **Open** check box is selected for the following file types:
In Microsoft Excel 2010:
- Excel 2007 and later Binary Workbooks
- Excel 97-2003 Add-in Files
- Excel 97-2003 Workbooks and Templates
- Excel 95-97 Workbooks and Templates
- Excel 95 Workbooks
- Excel 4 Workbooks
- Excel 4 Worksheets
- Excel 3 Worksheets
- Excel 2 Worksheets
6. Under **Open behavior for selected file types**, select **Do not open selected file types** or select **Open selected file types in Protected View**. Either choice will block the attack vector to the vulnerable code.
7. Click **OK** to apply the File Block Settings.
Alternatively, file block can be applied using Group Policy. For more information, see the TechNet article, [Plan file block settings for Office 2010](https://technet.microsoft.com/library/cc179230.aspx).
**Impact of workaround.** For Microsoft Office 2003 and Microsoft Office 2007, users who have configured the File Block policy and have not configured a special exempt directory or have not moved files to a trusted location will be unable to open Office 2003 files or earlier versions. For Microsoft Office 2010, Office 2003 files or earlier versions will either be blocked from opening or will be opened in protected mode depending on the open behavior that was selected. For more information about the impact of file block setting in Microsoft Office software, see [Microsoft Knowledge Base Article 922850](https://support.microsoft.com/kb/922850).
**How to undo the workaround.**
For Microsoft Office 2007, use the following registry scripts to undo the settings used to set the File Block policy:
Microsoft Office ソフトウェア
レジストリ スクリプト
Microsoft Excel 2007
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]\ \ "BinaryFiles"=dword:000000000
For Microsoft Office 2010, open Microsoft Excel 2010 and perform the following steps:
1. Click the **File** tab.
2. Under **Help**, click **Options**.
3. Click **Trust Center**, and then click **Trust Center Settings**.
4. In the Trust Center, click **File Block Settings**.
5. Clear the **Open** check box for the file types that you previously selected.
6. Click **OK** to apply the File Block settings.
不明なソースまたは信頼されていないソースからファイルを開くときに Microsoft Office Isolated Conversion Environment (MOICE) を使用する
注 レジストリを誤って変更すると、オペレーティング システムの再インストールが必要になる重大な問題が発生する可能性があります。 Microsoft は、レジストリの誤った変更に起因する問題を解決できることを保証できません。 レジストリは、ご自身の責任で変更してください。
**Note** On Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2, run the above commands from an elevated command prompt.
For more information on MOICE, see [Microsoft Knowledge Base Article 935865](https://support.microsoft.com/kb/935865).
**Impact of workaround.** Office 2003 and earlier formatted documents that are converted to the Microsoft Office 2007 Open XML format by MOICE will not retain macro functionality. Additionally, documents with passwords or that are protected with Digital Rights Management cannot be converted.
**How to undo the workaround.** Run the commands to disable MOICE as specified in the table below.
登録済みハンドラーとして MOICE を無効にするコマンド
Word の場合は、コマンド プロンプトから次のコマンドを実行します:\ ASSOC .doc=Word.Document.8
Web ベースの攻撃シナリオでは、攻撃者はこの脆弱性の悪用に使用される特別に細工された Excel ファイルを含む Web サイトをホストする必要があります。 さらに、侵害された Web サイトや、ユーザーが提供するコンテンツを受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 攻撃者は、特別に細工された Web サイトをユーザーに強制的に訪問させる方法はありません。 代わりに、攻撃者は、通常、ユーザーに攻撃者のサイトに移動するリンクをクリックさせ、特別に細工された Excel ファイルを開くようユーザーを誘導することによって、Web サイトにアクセスするようにユーザーを誘導する必要があります。
Web ベースの攻撃シナリオでは、攻撃者がこの脆弱性の悪用に使用される Excel ファイルを含む Web サイトをホストする可能性があります。 さらに、侵害された Web サイトや、ユーザーが提供するコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 ただし、いずれの場合も、攻撃者はユーザーにこれらの Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、通常、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックして攻撃者の Web サイトに移動させ、特別に細工された Excel ファイルを開くようユーザーに誘導することで、Web サイトにアクセスするようにユーザーを誘導する必要があります。
注 Microsoft Office 2003 で 'FileOpenBlock' を使用するには、Microsoft Office 2003 のすべての最新のセキュリティ更新プログラムを適用する必要があります。 Microsoft Office 2007 で 'FileOpenBlock' を使用するには、Office 2007 の最新のセキュリティ更新プログラムをすべて適用する必要があります。
Microsoft Office ソフトウェア
レジストリ スクリプト
Microsoft Excel 2003
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]\ \ "BinaryFiles"=dword:00000001\
Microsoft Excel 2007
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]\ \ "BinaryFiles"=dword:00000001
**For Microsoft Office 2010**
Open Microsoft Excel 2010 and perform the following steps:
1. Click the **File** tab.
2. Under **Help**, click **Options**.
3. Click **Trust Center**, and then click **Trust Center Settings**.
4. In the Trust Center, click **File Block Settings**.
5. Ensure the **Open** check box is selected for the following file types:
In Microsoft Excel 2010:
- Excel 2007 and later Binary Workbooks
- Excel 97-2003 Add-in Files
- Excel 97-2003 Workbooks and Templates
- Excel 95-97 Workbooks and Templates
- Excel 95 Workbooks
- Excel 4 Workbooks
- Excel 4 Worksheets
- Excel 3 Worksheets
- Excel 2 Worksheets
6. Under **Open behavior for selected file types**, select **Do not open selected file types** or select **Open selected file types in Protected View**. Either choice will block the attack vector to the vulnerable code.
7. Click **OK** to apply the File Block Settings.
Alternatively, file block can be applied using Group Policy. For more information, see the TechNet article, [Plan file block settings for Office 2010](https://technet.microsoft.com/library/cc179230.aspx).
**Impact of workaround.** For Microsoft Office 2003 and Microsoft Office 2007, users who have configured the File Block policy and have not configured a special exempt directory or have not moved files to a trusted location will be unable to open Office 2003 files or earlier versions. For Microsoft Office 2010, Office 2003 files or earlier versions will either be blocked from opening or will be opened in protected mode depending on the open behavior that was selected. For more information about the impact of file block setting in Microsoft Office software, see [Microsoft Knowledge Base Article 922850](https://support.microsoft.com/kb/922850).
**How to undo the workaround.**
For Microsoft Office 2003 and Microsoft Office 2007, use the following registry scripts to undo the settings used to set the File Block policy:
Microsoft Office ソフトウェア
レジストリ スクリプト
Microsoft Excel 2003
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\PowerPoint\Security\FileOpenBlock]\ \ "BinaryFiles"=dword:000000000
Microsoft Excel 2007
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]\ \ "BinaryFiles"=dword:000000000
For Microsoft Office 2010, open Microsoft Excel 2010 and perform the following steps:
1. Click the **File** tab.
2. Under **Help**, click **Options**.
3. Click **Trust Center**, and then click **Trust Center Settings**.
4. In the Trust Center, click **File Block Settings**.
5. Clear the **Open** check box for the file types that you previously selected.
6. Click **OK** to apply the File Block settings.
不明なソースまたは信頼されていないソースからファイルを開くときに Microsoft Office Isolated Conversion Environment (MOICE) を使用する
注 レジストリを誤って変更すると、オペレーティング システムの再インストールが必要になる重大な問題が発生する可能性があります。 Microsoft は、レジストリの誤った変更に起因する問題を解決できることを保証できません。 レジストリは、ご自身の責任で変更してください。
**Note** On Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2, run the above commands from an elevated command prompt.
For more information on MOICE, see [Microsoft Knowledge Base Article 935865](https://support.microsoft.com/kb/935865).
**Impact of workaround.** Office 2003 and earlier formatted documents that are converted to the Microsoft Office 2007 Open XML format by MOICE will not retain macro functionality. Additionally, documents with passwords or that are protected with Digital Rights Management cannot be converted.
**How to undo the workaround.** Run the commands to disable MOICE as specified in the table below.
登録済みハンドラーとして MOICE を無効にするコマンド
Word の場合は、コマンド プロンプトから次のコマンドを実行します:\ ASSOC .doc=Word.Document.8
Web ベースの攻撃シナリオでは、攻撃者はこの脆弱性の悪用に使用される特別に細工された Excel ファイルを含む Web サイトをホストする必要があります。 さらに、侵害された Web サイトや、ユーザーが提供するコンテンツを受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 攻撃者は、特別に細工された Web サイトをユーザーに強制的に訪問させる方法はありません。 代わりに、攻撃者は、通常、ユーザーに攻撃者のサイトに移動するリンクをクリックさせ、特別に細工された Excel ファイルを開くようユーザーを誘導することによって、Web サイトにアクセスするようにユーザーを誘導する必要があります。
Microsoft Office for Mac のお客様の場合、Microsoft AutoUpdate for Mac は Microsoft ソフトウェアを最新の状態に保つのに役立ちます。 Microsoft AutoUpdate for Mac の使用方法の詳細については、「 ソフトウェア更新プログラムを自動的にチェックするを参照してください。
最後に、セキュリティ更新プログラムは、 Microsoft Update Catalog からダウンロードできます。 Microsoft Update カタログには、セキュリティ更新プログラム、ドライバー、サービス パックなど、Windows Update と Microsoft Update を通じて利用できるコンテンツの検索可能なカタログが用意されています。 セキュリティ情報番号 ("MS07-036" など) を使用して検索すると、該当するすべての更新プログラムをバスケットに追加し (更新プログラムの異なる言語を含む)、選択したフォルダーにダウンロードできます。 Microsoft Update カタログの詳細については、「 Microsoft Update カタログに関する FAQを参照してください。
検出と展開のガイダンス
Microsoft では、セキュリティ更新プログラムの検出と展開に関するガイダンスを提供しています。 このガイダンスには、IT プロフェッショナルがセキュリティ更新プログラムの検出と展開にさまざまなツールを使用する方法を理解するのに役立つ推奨事項と情報が含まれています。 詳細については、「 Microsoft サポート技術情報の記事961747を参照してください。
Microsoft Baseline Security Analyzer
Microsoft Baseline Security Analyzer (MBSA) を使用すると、管理者はローカル およびリモート システムをスキャンして、不足しているセキュリティ更新プログラムと、一般的なセキュリティ構成の誤りを確認できます。 MBSA の詳細については、「 Microsoft ベースライン セキュリティ アナライザーを参照してください。
次の表に、このセキュリティ更新プログラムの MBSA 検出の概要を示します。
ソフトウェア
MBSA
Microsoft Office 2003 Service Pack 3
はい
Microsoft Office 2007 Service Pack 2 と Microsoft Excel 2007 Service Pack 3
はい
Microsoft Office 2010 および Microsoft Excel 2010 Service Pack 1 (32 ビット エディション)
はい
Microsoft Office 2010 および Microsoft Excel 2010 Service Pack 1 (64 ビット エディション)
はい
Microsoft Office 2008 for Mac
いいえ
Microsoft Office for Mac 2011
いいえ
Microsoft Excel Viewer
はい
Microsoft Office Compatibility Pack Service Pack 2 と Microsoft Office Compatibility Pack Service Pack 3
はい
注 MBSA、Microsoft Update、および Windows Server Update Services の最新リリースでサポートされていないレガシ ソフトウェアを使用しているお客様は、 Microsoft ベースライン セキュリティ アナライザーにアクセスし レガシ ツールで包括的なセキュリティ更新プログラムの検出を作成する方法については、「レガシ 製品サポート」セクションを参照してください。
Windows Server Update Services
Windows Server Update Services (WSUS) を使用すると、情報技術管理者は、Windows オペレーティング システムを実行しているコンピューターに最新の Microsoft 製品更新プログラムを展開できます。 Windows Server Update Services を使用してセキュリティ更新プログラムを展開する方法の詳細については、TechNet の記事「 Windows Server Update Servicesを参照してください。
Systems Management Server
次の表に、このセキュリティ更新プログラムの SMS 検出と展開の概要を示します。
ソフトウェア
ITMU を使用した SMS 2003
Configuration Manager 2007
Microsoft Office 2003 Service Pack 3
はい
はい
Microsoft Office 2007 Service Pack 2 と Microsoft Excel 2007 Service Pack 3
はい
はい
Microsoft Office 2010 および Microsoft Excel 2010 Service Pack 1 (32 ビット エディション)
はい
はい
Microsoft Office 2010 および Microsoft Excel 2010 Service Pack 1 (64 ビット エディション)
はい
はい
Microsoft Office 2008 for Mac
いいえ
いいえ
Microsoft Office for Mac 2011
いいえ
いいえ
Microsoft Excel Viewer
はい
はい
Microsoft Office Compatibility Pack Service Pack 2 と Microsoft Office Compatibility Pack Service Pack 3
System Center Configuration Manager 2007 では、更新プログラムの検出に WSUS 3.0 が使用されます。 Configuration Manager 2007 ソフトウェア更新管理の詳細については、「 System Center Configuration Manager 2007を参照してください。
サポートされているバージョンの Microsoft Office XP については、「 管理インストール ポイントの作成を参照してください。 クライアント システムのソースを更新された管理インストール ポイントから Office XP の元のベースライン ソースに変更する方法の詳細については、「 Microsoft サポート技術情報の記事922665を参照してください。 注 更新された管理イメージからソフトウェア更新プログラムを一元的に管理する場合は、「修正プログラムが適用された管理イメージから Office XP クライアントを する」の記事で詳細を確認できます。
サポートされているバージョンの Microsoft Office 2003 については、「 管理インストール ポイントの作成を参照してください。 クライアント コンピューターのソースを、更新された管理インストール ポイントから Office 2003 の元のベースライン ソースまたは Service Pack 3 (SP3) に変更する方法の詳細については、「 Microsoft サポート技術情報の記事902349を参照してください。 注 更新された管理イメージからソフトウェア更新プログラムを一元的に管理する予定の場合は、「Office 2003 製品の更新プログラムを表示する」を参照してください。
Application Compatibility Toolkit (ACT) には、環境に Windows Vista、Windows Update、Microsoft セキュリティ更新プログラム、または新しいバージョンの Windows Internet Explorer を展開する前に、アプリケーションの互換性の問題を評価して軽減するために必要なツールとドキュメントが含まれています。
検出と展開については、前のセクション「 Detection and Deployment Tools and Guidance. \ \ \」を参照してください。選択的にインストールできる機能については、このセクションの「 Office Features for Administrative Installations subsection」を参照してください。
再起動の要件
再起動が必要ですか?
場合によっては、この更新プログラムを再起動する必要はありません。 必要なファイルが使用されている場合は、この更新プログラムを再起動する必要があります。 この動作が発生した場合は、再起動を推奨するメッセージが表示されます。\ \ 再起動が必要になる可能性を減らすには、影響を受けるすべてのサービスを停止し、セキュリティ更新プログラムをインストールする前に、影響を受けるファイルを使用するすべてのアプリケーションを閉じます。 再起動を求められる理由の詳細については、「 Microsoft サポート技術情報の記事887012を参照してください。
HotPatching
適用なし
削除情報
コントロール パネル\\ \ Note の [プログラムの追加と削除アイテムを使用します この更新プログラムを削除すると、CD ドライブに Microsoft Office 2003 CD を挿入するように求められる場合があります。 また、コントロール パネルの [プログラムの追加と削除] 項目から更新プログラムをアンインストールするオプションがない場合もあります。 この問題には、いくつかの原因が考えられます。 削除の詳細については、「 Microsoft サポート技術情報の記事903771を参照してください。
ウイルス対策アプリケーション、すべての Microsoft Office アプリlications、Microsoft Messenger for Mac、Office 通知など、実行中のアプリケーションはインストールに干渉する可能性があるため、終了します。
デスクトップで Microsoft Office 2008 for Mac 12.3.3 Update ボリュームを開きます。 この手順が実行されている可能性があります。
更新プロセスを開始するには、Microsoft Office 2008 for Mac 12.3.3 Update ボリューム ウィンドウで、Microsoft Office 2008 for Mac 12.3.3 Update アプリケーションをダブルクリックし、画面の指示に従います。
インストールが正常に完了した場合は、ハード ディスクから更新プログラムインストーラーを削除できます。 インストールが正常に完了したことを確認するには、次の「更新プログラムのインストールの確認」の見出しを参照してください。 更新プログラムのインストーラーを削除するには、まず Microsoft Office 2008 for Mac 12.3.3 Update ボリュームをごみ箱にドラッグし、ダウンロードしたファイルをごみ箱にドラッグします。
ウイルス対策アプリケーションやすべての Microsoft Office アプリアプリケーションなど、実行中のアプリケーションはインストールに干渉する可能性があるため、終了します。
デスクトップで Microsoft Office for Mac 2011 14.2.2 Update ボリュームを開きます。 この手順が実行されている可能性があります。
更新プロセスを開始するには、Microsoft Office for Mac 2011 14.2.2 Update ボリューム ウィンドウで、Microsoft Office for Mac 2011 14.2.2 Update アプリケーションをダブルクリックし、画面の指示に従います。
インストールが正常に完了したら、ハード ディスクから更新プログラムのインストーラーを削除できます。 インストールが正常に完了したことを確認するには、次の「更新プログラムのインストールの確認」の見出しを参照してください。 更新プログラムのインストーラーを削除するには、まず Microsoft Office for Mac 2011 14.2.2 Update ボリュームをごみ箱にドラッグし、ダウンロードしたファイルをごみ箱にドラッグします。
お客様のセキュリティ保護を強化するために、Microsoft は、毎月のセキュリティ更新プログラムのリリースの前に、主要なセキュリティ ソフトウェア プロバイダーに脆弱性情報を提供します。 セキュリティ ソフトウェア プロバイダーは、この脆弱性情報を使用して、ウイルス対策、ネットワークベースの侵入検出システム、ホストベースの侵入防止システムなどのセキュリティ ソフトウェアまたはデバイスを介して、お客様に更新された保護を提供できます。 セキュリティ ソフトウェア プロバイダーからアクティブな保護を利用できるかどうかを判断するには、「 Microsoft Active Protections Program (MAPP) パートナーに記載されているプログラム パートナーが提供するアクティブな保護 Web サイトを参照してください。
Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。
This module examines the types of threat vectors and their potential outcomes that organizations must deal with on a daily basis and how users can enable hackers to access targets by unwittingly executing malicious content. MS-102