マイクロソフト セキュリティ情報 MS09-050 - 緊急

SMBv2 の脆弱性により、リモートでコードが実行される (975517)

公開日: 2009年10月14日 | 最終更新日: 2009年10月15日

バージョン: 1.0

更新情報をメールで受信

概説

要点

このセキュリティ更新プログラムは、Server Message Block Version 2 (SMBv2) に存在する 1 件の一般で報告された脆弱性および非公開で報告された 2 件の脆弱性を解決します。攻撃者が特別に細工した SMB パケットを Server サービスを実行しているコンピューターに送信した場合、最も深刻な脆弱性により、リモートでコードが実行される可能性があります。ファイアウォールによる最善策および標準のファイアウォールの既定の構成を使用することにより、組織のネットワーク境界の外部からの攻撃を防ぎ、ネットワークを保護することができます。インターネットに接続したシステムについては、最善策として最低限の数のポートしか開かないようにすることを推奨します。

このセキュリティ更新プログラムの深刻度は、サポートされているエディションの Windows Vista および Windows Server 2008 について「緊急」に評価されています。詳細情報は、このセクションの「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のサブセクションをご覧ください。

このセキュリティ更新プログラムは、SMBv2 パケットのフィールドを正しく検証して、SMB が SMB パケットのコマンド値を処理する方法を修正し、さらに SMB が特別に細工された SMB パケットを解析する方法を修正してこれらの脆弱性を解決します。この脆弱性に関する詳細情報は、次の「脆弱性の情報」のセクションの下の特定の脆弱性のエントリに関するサブセクション「よく寄せられる質問 (FAQ)」をご覧ください。

このセキュリティ更新プログラムは、最初にマイクロソフト セキュリティ アドバイザリ 975497 で説明した脆弱性も解決します。

推奨する対応策 : 自動更新を有効にしている場合、このセキュリティ更新プログラムが自動的にダウンロードされインストールされるため、特別な操作を行う必要はありません。自動更新を有効にしていない場合、この更新プログラムを手動で確認し、インストールする必要があります。自動更新の具体的な構成オプションに関する情報は、サポート技術情報 294871 をご覧ください。

このセキュリティ更新プログラムを手動でインストールしたい管理者およびエンタープライズ インストール、またはエンド ユーザーについては、マイクロソフトは更新プログラム管理ソフトウェアを使用して、または Microsoft Update サービスを使用して更新プログラムを確認することにより、この累積的な更新プログラムを直ちに適用することを推奨します。

このセキュリティ情報の後半の「検出および適用のツールとガイダンス」をご覧ください。

既知の問題 : なし

US マイクロソフトセキュリティ情報 : http://www.microsoft.com/technet/security/bulletin/MS09-050.mspx

影響を受けるソフトウェアおよび影響を受けないソフトウェア

次の影響を受けるソフトウェアおよび影響を受けないソフトウェアの表では、サポート ライフサイクルが終了したソフトウェア バージョンは含んでいません。ご使用中の製品およびバージョンのサポートライフ サイクルを確認するためには、マイクロソフト サポート ライフサイクルの Web サイトをご覧ください。

影響を受けるソフトウェアおよびそのダウンロード先:

ダウンロードこのマークをクリックして、PC/AT 互換機用または NEC PC-9800 シリーズ用の更新プログラムをダウンロードしてください。
更新プログラムをダウンロードおよびインストールする方法は、更新プログラムのダウンロード方法および更新プログラムのインストール方法をご覧ください。

オペレーティング システム/ソフトウェアPC/AT最も深刻な脆弱性の影響総合的な深刻度この更新プログラムによって置き換えられるセキュリティ情報
Windows Vista、Windows Vista Service Pack 1 および Windows Vista Service Pack 2 ダウンロード リモートでコードが実行される緊急なし
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 および Windows Vista x64 Edition Service Pack 2 ダウンロード リモートでコードが実行される緊急なし
Windows Server 2008 for 32-bit Systems および Windows Server 2008 for 32-bit Systems Service Pack 2* ダウンロード リモートでコードが実行される緊急なし
Windows Server 2008 for x64-based Systems および Windows Server 2008 for x64-based Systems Service Pack 2* ダウンロード リモートでコードが実行される緊急なし
Windows Server 2008 for Itanium-based Systems および Windows Server 2008 for Itanium-based Systems Service Pack 2 ダウンロード リモートでコードが実行される緊急なし

*Windows Server 2008 Server Core インストールは影響を受けます。サポートされているエディションの Windows Server 2008 では、Server Core インストール オプションを使用してインストールされているかどうかに関わらず、同じ深刻度でこの更新プログラムが適用されます。このインストール オプションに関する詳細情報は、Server Core をご覧ください。Server Core インストール オプションは Windows Server 2008 の特定のエディションには適用できないことに注意してください。詳細は、Server Core インストールオプションの比較をご覧ください。

影響を受けないソフトウェア

オペレーティング システム
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 および Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 with SP2 for Itanium-based Systems
Windows 7 for 32-bit Systems
Windows 7 for x64-based Systems
Windows Server 2008 R2 for x64-based Systems
Windows Server 2008 R2 for Itanium-based Systems

ファイル情報の詳細はどこにありますか?
ファイル情報の詳細の場所については、「セキュリティ更新プログラムの適用」の参照表をご覧ください。

この更新プログラムを有効にするには、システムの再起動を必要としますか?
システムを再起動せずにお使いのシステムを更新することができます。そのためには、この更新プログラムを適用後、サーバーの SMB 2.x ドライバーおよびこのドライバーに依存しているすべてのサービスを再起動する必要があります。この更新プログラムを自動更新よりインストールした場合は、お使いのシステムの再起動を求められます。しかし、手動でこの更新プログラムをインストールした場合、システムの再起動が必要だと通知されない場合があります。非常に多くのサービスが再起動を必要とする可能性があるため、この更新プログラムを正常に適用するために、システムを再起動されることを推奨します。

なぜ、この更新プログラムがいくつかの報告されたセキュリティ上の脆弱性を解決するのですか?
この更新プログラムは、いくつかの脆弱性のサポートが含まれていますが、関連しているファイルに問題の解決に必要な変更を行うためです。類似している更新プログラムを数種類インストールする代わりに、お客様はこの更新プログラムのみをインストールしてください。

このセキュリティ情報で説明されているソフトウェアの旧バージョンを使用していますが、どうしたらよいですか?
このセキュリティ情報に記載されている影響を受けるソフトウェアのテストを行い、この脆弱性による影響を評価しました。そのほかのバージョンについてはサポート ライフサイクルが終了しています。ご使用中の製品およびバージョンのサポート ライフサイクルを確認するためには、マイクロソフト サポート ライフサイクルの Web サイトをご覧ください。

今後の脆弱性の影響を受ける可能性を防ぐため、旧バージョンのソフトウェアを使用しているお客様は、サポート対象のバージョンに移行することを強く推奨します。Windows 製品のサポート ライフサイクルに関する詳細情報は、マイクロソフト サポート ライフサイクルをご覧ください。これらのオペレーティング システムのサポート対象サービス パックに関する情報は、こちらをご覧ください。

旧バージョンのソフトウェアに関するカスタムサポートが必要なお客様は、担当営業、またはマイクロソフト アカウント チームの担当者、担当テクニカル アカウント マネージャー (TAM)、またはカスタム サポート オプションのマイクロソフト パートナー担当者までご連絡ください。プレミア契約をお持ちでないお客様は、マイクロソフトサポート契約センター (営業時間 9:30-12:00 13:00-19:00 土日祝祭日を除く TEL:0120-17-0196 FAX:03-5388-8253) までお問い合わせください。連絡先の情報は、Microsoft Worldwide Information Web サイトの Contact Information のプルダウン リストから、国を選択し、[Go] ボタンをクリックすると、連絡先の電話番号が表示されます。お問い合わせの際、現地プレミア サポート営業担当にご連絡ください。詳細情報は、Windows オペレーティング システム FAQ をご覧ください。

脆弱性の詳細

次の深刻度の評価は脆弱性による影響が最大であった場合を前提としています。このセキュリティ情報のリリース後 30 日以内に、深刻度の評価およびセキュリティ上の影響に関連する脆弱性が悪用される可能性に関する情報は、10 月のセキュリティ情報の「Exploitability Index (悪用可能性指標)」のセクションをご覧ください。詳細については、Microsoft Exploitability Index (悪用可能性指標)をご覧ください。

影響を受けるソフトウェアごとの脆弱性の深刻度及び最も深刻な脆弱性の影響
影響を受けるソフトウェアSMBv2 の無限ループの脆弱性 - CVE-2009-2526SMBv2 のコマンド値の脆弱性 - CVE-2009-2532SMBv2 のネゴシエーションの脆弱性 - CVE-2009-3103総合的な深刻度
Windows Vista、Windows Vista Service Pack 1 および Windows Vista Service Pack 2 重要
サービス拒否
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 および Windows Vista x64 Edition Service Pack 2 重要
サービス拒否
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
Windows Server 2008 for 32-bit Systems および Windows Server 2008 for 32-bit Systems Service Pack 2* 重要
サービス拒否
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
Windows Server 2008 for x64-based Systems および Windows Server 2008 for x64-based Systems Service Pack 2* 重要
サービス拒否
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急
Windows Server 2008 for Itanium-based Systems および Windows Server 2008 for Itanium-based Systems Service Pack 2 重要
サービス拒否
緊急
リモートでコードが実行される
緊急
リモートでコードが実行される
緊急

*Windows Server 2008 Server Core インストールは影響を受けます。サポートされているエディションの Windows Server 2008 では、Server Core インストール オプションを使用してインストールされているかどうかに関わらず、同じ深刻度でこの更新プログラムが適用されます。このインストール オプションに関する詳細情報は、Server Core をご覧ください。Server Core インストール オプションは Windows Server 2008 の特定のエディションには適用できないことに注意してください。詳細は、Server Core インストールオプションの比較をご覧ください。

Microsoft Server Message Block (SMB) プロトコル ソフトウェアが特別に細工された SMB パケットを処理する方法に、サービス拒否の脆弱性が存在します。この脆弱性が悪用されるには、認証は必要条件とはならないと考えられ、攻撃者は特別に細工されたネットワーク メッセージを Server サービスを実行しているコンピューターに送信して、この脆弱性を悪用する可能性があります。攻撃者がこの脆弱性を悪用した場合、再起動するまでコンピューターが応答しなくなる可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2009-2526 をご覧ください。

「SMBv2 の無限ループの脆弱性」の問題を緩和する要素 - CVE-2009-2526:

「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。

  • ファイアウォールによる最善策および標準のファイアウォールの既定の構成を使用することにより、組織のネットワーク境界の外部からの攻撃を防ぎ、ネットワークを保護することができます。インターネットに接続したシステムについては、最善策として最低限の数のポートしか開かないようにすることを推奨します。
  • Windows Vista で、ネットワーク プロファイルが「パブリック」に設定されている場合、未承諾の受信ネットワーク パケットは既定でブロックされるため、コンピューターはこの脆弱性の影響を受けません。
  • RTM (製品版) 版の Windows 7 および Windows Server 2008 R2 はこの脆弱性の影響を受けません。

「SMBv2 の無限ループの脆弱性」の回避策 - CVE-2009-2526:

回避策は、設定または構成の変更を示しており、基本的な脆弱性を正すものではありませんが、更新プログラムを適用する前に既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは、以下の回避策を検証し、この回避策が機能性を低下させるかどうかについて、説明の部分で述べています。

  • SMB v2 を無効にする

    注: 自動化された “Microsoft Fix it” ソリューションを使用してこの回避策を有効または無効にするには、サポート技術情報 975517 をご覧ください。

    レジストリ キーを変更するためには、次のステップを行ってください。

    注: レジストリ エディターの不正確な使用は、オペレーティング システムの再インストールが必要となる深刻な問題の原因となる可能性があります。マイクロソフトはレジストリ エディターを正しく使用しなかったことが原因となる問題について保証することはできません。レジストリ エディターは、お客様各自の責任において使用してください。レジストリの編集方法に関する情報は、レジストリ エディター (Regedit.exe) の "キーおよび値を変更する" ヘルプ トピックをご覧ください。または Regedt32.exe の "レジストリ情報の追加と削除" および "レジストリ情報の編集" ヘルプ トピックをご覧ください。

    1. [スタートボタン] をクリックして [ファイル名を指定して実行] をクリックします。次に、[名前] ボックスに「Regedit」と入力して、[OK] をクリックします。
    2. 以下のレジストリ サブキーを検索し、クリックします。

      HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services
    3. [LanmanServer] をクリックします。
    4. [パラメーター] をクリックします。
    5. 右クリックして、新規 [DWORD (32 ビット) 値] を追加します。
    6. [名前] データ フィールドに [smb2] を入力し、[値のデータ] フィールドを [0] に変更します。
    7. 閉じます。
    8. 次のいずれかを実行し、Server サービスを再起動します。

      - コンピューターの管理コンソールを開き、[サービスとアプリケーション] に移動します。[サービス] をクリックし、[Server] のサービス名を右クリックし、[再起動] を選択します。その後ポップアップメニューが表示される場合は [はい] を選択します。

      - 管理者権限のコマンド プロンプトから、net stop server と入力し、次に net start server と入力します。

    回避策の影響: ホストは SMBv2 を使用して通信しません。その代わりに、ホストは通信に SMB 1.0 を使用します。これにより、ファイルおよび印刷共有などの基本的なサービスに影響を与えることはないと考えられます。これらは通常通りに継続して機能します。

    回避策の解除方法:

    1. [スタートボタン] をクリックして [ファイル名を指定して実行] をクリックします。次に、[名前] ボックスに「Regedit」と入力して、[OK] をクリックします。
    2. 以下のレジストリ サブキーを検索し、クリックします。

      HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services
    3. [LanmanServer] をクリックします。
    4. [パラメーター] をクリックします。
    5. [smb2] の値をダブルクリックし、[値のデータ] フィールドを 1 に変更します。
    6. 閉じます。
    7. 次のいずれかを実行し、Server サービスを再起動します。

      - コンピューターの管理コンソールを開き、[サービスとアプリケーション] に移動します。[サービス] をクリックし、[Server] のサービス名を右クリックし、[再起動] を選択します。その後ポップアップメニューが表示される場合は [はい] を選択します。

      - 管理者権限のコマンド プロンプトから、net stop server と入力し、次に net start server と入力します。

  • ファイアウォールで TCP ポート 139 および 445 をブロックする

    これらのポートは、影響を受けるコンポーネントでの接続を開始するために使用されます。ファイアウォールで TCP ポート 139 および 445 をブロックすると、ファイアウォールの背後のコンピューターを、この脆弱性を悪用した攻撃から保護することができます。その他のポートを悪用した攻撃を防ぐため、インターネットからの受信者側が送信を要求していないすべての受信通信をブロックすることを推奨します。ポートに関する詳細情報は、TCP and UDP Port Assignments (英語情報) をご覧ください。

    回避策の影響: 影響を受けるポートが Windows のいくつかのサービスで使用されています。ポートへの接続をブロックすることにより、さまざまなアプリケーションおよびサービスが機能しなくなる可能性があります。次の一覧は、影響を受ける可能性のあるアプリケーションまたはサービスの一部です。

    • SMB (CIFS) を使用するアプリケーション
    • mailslots または名前付きパイプを使用するアプリケーション (SMB 経由の RPC)
    • サーバー (ファイルとプリンターの共有)
    • グループ ポリシー
    • Net Logon
    • 分散ファイル システム (DFS)
    • ターミナル サーバー ライセンス
    • 印刷スプーラー
    • コンピューター ブラウザー
    • リモート プロシージャ コール ロケーター
    • Fax サービス
    • インデックス サービス
    • パフォーマンス ログと警告
    • Systems Management Server
    • ライセンス ログ サービス

    回避策の解除方法 : TCP ポート 139 および 445 をファイアウォールでブロックを解除します。ポートに関する詳細情報は、TCP and UDP Port Assignments (英語情報) をご覧ください。

「SMBv2 の無限ループの脆弱性」のよく寄せられる質問 - CVE-2009-2526:

どのようなことが起こる可能性がありますか?
これは、サービス拒否の脆弱性です。攻撃者はこの脆弱性を悪用し、手動で再起動されるまで影響を受けるコンピューターが応答しないようにする可能性があります。攻撃者がサービス拒否の脆弱性を悪用しても、コードが実行されたり、ユーザー権限が昇格されることはないと考えられます。しかし、影響を受けるシステムがリクエストを受けつけなくなる可能性があります。

何が原因で起こりますか?
この脆弱性は、Microsoft Server Message Block (SMB) プロトコル ソフトウェアが特別に細工した SMBv2 パケットを解析する際に、すべてのフィールドを十分に検証しないことが原因で起こります。

Server Message Block Version 2 (SMBv2) とは何ですか?
Server Message Block (SMB) とは、既定で Windows ベースのコンピューター上で使用されるファイル共有プロトコルです。SMB Version 2.0 (SMBv2) とはこのプロトコルに対する更新で、Windows Server 2008、Windows 7 および Windows Vista を実行しているコンピューターでのみサポートされています。SMBv2 はクライアントとサーバーの両方がそれをサポートしている場合のみ使用できます。クライアントまたはサーバーが SMBv2 をサポートできない場合、代わりに SMB 1.0 のプロトコルが使用されます。ファイルの操作に使用される SMB プロトコルのバージョンはネゴシエーションの段階で決定されます。ネゴシエーションの段階で、Windows Vista クライアントは新しい SMBv2 プロトコルを理解できるサーバーにアドバタイズします。サーバー (Windows Server 2008 またはそれ以降) が SMBv2 を理解すると、それに続く通信のために SMBv2 が選択されます。SMBv2 が認識されない場合、クライアントおよびサーバーは SMB 1.0 を使用して、通常通りに継続して機能します。SMBv2 に関する詳細情報は、MSDN の記事: Server Message Block (SMB) Version 2 Protocol Specification (英語情報) をご覧ください。

この脆弱性により、攻撃者は何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、手動で再起動されるまで、ユーザーのシステムの応答を停止させる可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
攻撃者は、特別に細工したネットワーク パケットを作成し、影響を受けるコンピューターにそのパケットを送信することにより、この脆弱性を悪用する可能性があります。

主にどのようなコンピューターがこの脆弱性による危険にさらされますか?
SMB Server サービスが含まれているすべてのシステムがこの脆弱性による影響を受けます。ドメイン コントローラーは、既定ですべてのドメイン ユーザーにネットワーク共有を開いているため、この脆弱性の影響を受ける可能性が非常に高くなります。

この更新プログラムはどのように問題を修正しますか?
このセキュリティ更新プログラムは SMB パケット内のフィールドを正しく検証することにより、これらの脆弱性を解決します。

このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか?
いいえ。マイクロソフトは信頼のおける情報元からこの脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。このセキュリティ情報が最初に公開された段階で、マイクロソフトはこの脆弱性が悪用され、お客様が攻撃されたということを示す情報は受けておらず、また、公開された検証用コードのいかなる実例の存在も確認しておりません。

Microsoft Server Message Block (SMB) プロトコル ソフトウェアが、特別に細工された SMB パケットを処理する方法に、不正なリモートコード実行の脆弱性が存在します。この脆弱性が悪用されるには、認証は必要条件とはならないと考えられ、攻撃者は特別に細工されたネットワーク メッセージを Server サービスを実行しているコンピューターに送ることにより、この脆弱性を悪用する可能性があります。攻撃者はこの脆弱性を悪用し、コンピューターを完全に制御する可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2009-2532 をご覧ください。

「SMBv2 のコマンド値の脆弱性」の問題を緩和する要素 - CVE-2009-2532:

「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。

  • ファイアウォールによる最善策および標準のファイアウォールの既定の構成を使用することにより、組織のネットワーク境界の外部からの攻撃を防ぎ、ネットワークを保護することができます。インターネットに接続したシステムについては、最善策として最低限の数のポートしか開かないようにすることを推奨します。
  • Windows Vista で、ネットワーク プロファイルが「パブリック」に設定されている場合、未承諾の受信ネットワーク パケットは既定でブロックされるため、コンピューターはこの脆弱性の影響を受けません。
  • RTM (製品版) 版の Windows 7 および Windows Server 2008 R2 はこの脆弱性の影響を受けません。

「SMBv2 のコマンド値の脆弱性」の回避策 - CVE-2009-2532:

回避策は、設定または構成の変更を示しており、基本的な脆弱性を正すものではありませんが、更新プログラムを適用する前に既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは、以下の回避策を検証し、この回避策が機能性を低下させるかどうかについて、説明の部分で述べています。

  • SMB v2 を無効にする

    注: 自動化された “Microsoft Fix it” ソリューションを使用してこの回避策を有効または無効にするには、サポート技術情報 975517 をご覧ください。

    レジストリ キーを変更するためには、次のステップを行ってください。

    注: レジストリ エディターの不正確な使用は、オペレーティング システムの再インストールが必要となる深刻な問題の原因となる可能性があります。マイクロソフトはレジストリ エディターを正しく使用しなかったことが原因となる問題について保証することはできません。レジストリ エディターは、お客様各自の責任において使用してください。レジストリの編集方法に関する情報は、レジストリ エディター (Regedit.exe) の "キーおよび値を変更する" ヘルプ トピックをご覧ください。または Regedt32.exe の "レジストリ情報の追加と削除" および "レジストリ情報の編集" ヘルプ トピックをご覧ください。

    1. [スタートボタン] をクリックして [ファイル名を指定して実行] をクリックします。次に、[名前] ボックスに「Regedit」と入力して、[OK] をクリックします。
    2. 以下のレジストリ サブキーを検索し、クリックします。

      HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services
    3. [LanmanServer] をクリックします。
    4. [パラメーター] をクリックします。
    5. 右クリックして、新規 [DWORD (32 ビット) 値] を追加します。
    6. [名前] データ フィールドに [smb2] を入力し、[値のデータ] フィールドを [0] に変更します。
    7. 閉じます。
    8. 次のいずれかを実行し、Server サービスを再起動します。

      - コンピューターの管理コンソールを開き、[サービスとアプリケーション] に移動します。[サービス] をクリックし、[Server] のサービス名を右クリックし、[再起動] を選択します。その後ポップアップメニューが表示される場合は [はい] を選択します。

      - 管理者権限のコマンド プロンプトから、net stop server と入力し、次に net start server と入力します。

    回避策の影響: ホストは SMBv2 を使用して通信しません。その代わりに、ホストは通信に SMB 1.0 を使用します。これにより、ファイルおよび印刷共有などの基本的なサービスに影響を与えることはないと考えられます。これらは通常通りに継続して機能します。

    回避策の解除方法:

    1. [スタートボタン] をクリックして [ファイル名を指定して実行] をクリックします。次に、[名前] ボックスに「Regedit」と入力して、[OK] をクリックします。
    2. 以下のレジストリ サブキーを検索し、クリックします。

      HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services
    3. [LanmanServer] をクリックします。
    4. [パラメーター] をクリックします。
    5. [smb2] の値をダブルクリックし、[値のデータ] フィールドを 1 に変更します。
    6. 閉じます。
    7. 次のいずれかを実行し、Server サービスを再起動します。

      - コンピューターの管理コンソールを開き、[サービスとアプリケーション] に移動します。[サービス] をクリックし、[Server] のサービス名を右クリックし、[再起動] を選択します。その後ポップアップメニューが表示される場合は [はい] を選択します。

      - 管理者権限のコマンド プロンプトから、net stop server と入力し、次に net start server と入力します。

  • ファイアウォールで TCP ポート 139 および 445 をブロックする

    これらのポートは、影響を受けるコンポーネントでの接続を開始するために使用されます。ファイアウォールで TCP ポート 139 および 445 をブロックすると、ファイアウォールの背後のコンピューターを、この脆弱性を悪用した攻撃から保護することができます。その他のポートを悪用した攻撃を防ぐため、インターネットからの受信者側が送信を要求していないすべての受信通信をブロックすることを推奨します。ポートに関する詳細情報は、TCP and UDP Port Assignments (英語情報) をご覧ください。

    回避策の影響: 影響を受けるポートが Windows のいくつかのサービスで使用されています。ポートへの接続をブロックすることにより、さまざまなアプリケーションおよびサービスが機能しなくなる可能性があります。次の一覧は、影響を受ける可能性のあるアプリケーションまたはサービスの一部です。

    • SMB (CIFS) を使用するアプリケーション
    • mailslots または名前付きパイプを使用するアプリケーション (SMB 経由の RPC)
    • サーバー (ファイルとプリンターの共有)
    • グループ ポリシー
    • Net Logon
    • 分散ファイル システム (DFS)
    • ターミナル サーバー ライセンス
    • 印刷スプーラー
    • コンピューター ブラウザー
    • リモート プロシージャ コール ロケーター
    • Fax サービス
    • インデックス サービス
    • パフォーマンス ログと警告
    • Systems Management Server
    • ライセンス ログ サービス

    回避策の解除方法 : TCP ポート 139 および 445 をファイアウォールでブロックを解除します。ポートに関する詳細情報は、TCP and UDP Port Assignments (英語情報) をご覧ください。

「SMBv2 のコマンド値の脆弱性」のよく寄せられる質問 - CVE-2009-2532:

どのようなことが起こる可能性がありますか?
これはリモートでコードが実行される脆弱性です。攻撃者はこの脆弱性を悪用して、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

何が原因で起こりますか?
この脆弱性は、Microsoft Server Message Block (SMB) の実装が、 SMB のマルチプロトコルのネゴシエート リクエストのパケットを処理する際に、検証したコマンド値のコピーを使用していないことが原因で起こります。

Server Message Block Version 2 (SMBv2) とは何ですか?
Server Message Block (SMB) とは、既定で Windows ベースのコンピューター上で使用されるファイル共有プロトコルです。SMB Version 2.0 (SMBv2) とはこのプロトコルに対する更新で、Windows Server 2008、Windows 7 および Windows Vista を実行しているコンピューターでのみサポートされています。SMBv2 はクライアントとサーバーの両方がそれをサポートしている場合のみ使用できます。クライアントまたはサーバーが SMBv2 をサポートできない場合、代わりに SMB 1.0 のプロトコルが使用されます。ファイルの操作に使用される SMB プロトコルのバージョンはネゴシエーションの段階で決定されます。ネゴシエーションの段階で、Windows Vista クライアントは新しい SMBv2 プロトコルを理解できるサーバーにアドバタイズします。サーバー (Windows Server 2008 またはそれ以降) が SMBv2 を理解すると、それに続く通信のために SMBv2 が選択されます。SMBv2 が認識されない場合、クライアントおよびサーバーは SMB 1.0 を使用して、通常通りに継続して機能します。SMBv2 に関する詳細情報は、MSDN の記事: Server Message Block (SMB) Version 2 Protocol Specification (英語情報) をご覧ください。

Windows 7 のリリース候補版 (RC) はこの脆弱性の影響を受けますか?
はい。この脆弱性は Windows 7 RC 版のリリース後に発見されました。Windows 7 リリース候補版 (RC) を実行しているお客様は Windows Update または Microsoft Update より更新プログラムをダウンロードし、ご使用のシステムに適用することを推奨します。最終版の Windows 7 および Windows Server 2008 R2 はこの脆弱性の影響を受けません。

セキュリティ更新プログラムは Microsoft Update および Windows Update から利用可能です。セキュリティ更新プログラムはマイクロソフト ダウンロード センターからダウンロードすることができます。「セキュリティ更新プログラム」 のキーワード探索で容易に見つけられます。

この脆弱性により、攻撃者は何を行う可能性がありますか?
攻撃者はこの脆弱性を悪用して、影響を受けるコンピューターを完全に制御する可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
攻撃者は、特別に細工した SMB パケットを作成し、影響を受けるコンピューターにそのパケットを送信することにより、この脆弱性を悪用する可能性があります。

主にどのようなコンピューターがこの脆弱性による危険にさらされますか?
SMB Server サービスが含まれているすべてのシステムがこの脆弱性による影響を受けます。ドメイン コントローラーは、既定ですべてのドメイン ユーザーにネットワーク共有を開いているため、この脆弱性の影響を受ける可能性が非常に高くなります。

この更新プログラムはどのように問題を修正しますか?
この更新プログラムは SMB が SMB パケットのコマンド値を処理する方法を修正して、この脆弱性を解決します。

このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか?
いいえ。マイクロソフトは信頼のおける情報元からこの脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。このセキュリティ情報が最初に公開された段階で、マイクロソフトはこの脆弱性が悪用され、お客様が攻撃されたということを示す情報は受けておらず、また、公開された検証用コードのいかなる実例の存在も確認しておりません。

Microsoft Server Message Block (SMB) プロトコル ソフトウェアが特別に細工された SMB パケットを処理する方法に、不正なリモートでコード実行の脆弱性が存在します。この脆弱性が悪用されるには、認証は必要条件とはならないと考えられ、攻撃者は特別に細工されたネットワーク メッセージを Server サービスを実行しているコンピューターに送信することにより、この脆弱性を悪用する可能性があります。攻撃者はこの脆弱性を悪用し、コンピューターを完全に制御する可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2009-3103 をご覧ください。

「SMBv2 のネゴシエーションの脆弱性」の問題を緩和する要素 - CVE-2009-3103:

「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。

  • ファイアウォールによる最善策および標準のファイアウォールの既定の構成を使用することにより、組織のネットワーク境界の外部からの攻撃を防ぎ、ネットワークを保護することができます。インターネットに接続したシステムについては、最善策として最低限の数のポートしか開かないようにすることを推奨します。
  • Windows Vista で、ネットワーク プロファイルが「パブリック」に設定されている場合、未承諾の受信ネットワーク パケットは既定でブロックされるため、コンピューターはこの脆弱性の影響を受けません。
  • RTM (製品版) 版の Windows 7 および Windows Server 2008 R2 はこの脆弱性の影響を受けません。

「SMBv2 のネゴシエーションの脆弱性」の回避策 - CVE-2009-3103:

回避策は、設定または構成の変更を示しており、基本的な脆弱性を正すものではありませんが、更新プログラムを適用する前に既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは、以下の回避策を検証し、この回避策が機能性を低下させるかどうかについて、説明の部分で述べています。

  • SMB v2 を無効にする

    注: 自動化された “Microsoft Fix it” ソリューションを使用してこの回避策を有効または無効にするには、サポート技術情報 975517 をご覧ください。

    レジストリ キーを変更するためには、次のステップを行ってください。

    注: レジストリ エディターの不正確な使用は、オペレーティング システムの再インストールが必要となる深刻な問題の原因となる可能性があります。マイクロソフトはレジストリ エディターを正しく使用しなかったことが原因となる問題について保証することはできません。レジストリ エディターは、お客様各自の責任において使用してください。レジストリの編集方法に関する情報は、レジストリ エディター (Regedit.exe) の "キーおよび値を変更する" ヘルプ トピックをご覧ください。または Regedt32.exe の "レジストリ情報の追加と削除" および "レジストリ情報の編集" ヘルプ トピックをご覧ください。

    1. [スタートボタン] をクリックして [ファイル名を指定して実行] をクリックします。次に、[名前] ボックスに「Regedit」と入力して、[OK] をクリックします。
    2. 以下のレジストリ サブキーを検索し、クリックします。

      HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services
    3. [LanmanServer] をクリックします。
    4. [パラメーター] をクリックします。
    5. 右クリックして、新規 [DWORD (32 ビット) 値] を追加します。
    6. [名前] データ フィールドに [smb2] を入力し、[値のデータ] フィールドを [0] に変更します。
    7. 閉じます。
    8. 次のいずれかを実行し、Server サービスを再起動します。

      - コンピューターの管理コンソールを開き、[サービスとアプリケーション] に移動します。[サービス] をクリックし、[Server] のサービス名を右クリックし、[再起動] を選択します。その後ポップアップメニューが表示される場合は [はい] を選択します。

      - 管理者権限のコマンド プロンプトから、net stop server と入力し、次に net start server と入力します。

    回避策の影響: ホストは SMBv2 を使用して通信しません。その代わりに、ホストは通信に SMB 1.0 を使用します。これにより、ファイルおよび印刷共有などの基本的なサービスに影響を与えることはないと考えられます。これらは通常通りに継続して機能します。

    回避策の解除方法:

    1. [スタートボタン] をクリックして [ファイル名を指定して実行] をクリックします。次に、[名前] ボックスに「Regedit」と入力して、[OK] をクリックします。
    2. 以下のレジストリ サブキーを検索し、クリックします。

      HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services
    3. [LanmanServer] をクリックします。
    4. [パラメーター] をクリックします。
    5. [smb2] の値をダブルクリックし、[値のデータ] フィールドを 1 に変更します。
    6. 閉じます。
    7. 次のいずれかを実行し、Server サービスを再起動します。

      - コンピューターの管理コンソールを開き、[サービスとアプリケーション] に移動します。[サービス] をクリックし、[Server] のサービス名を右クリックし、[再起動] を選択します。その後ポップアップメニューが表示される場合は [はい] を選択します。

      - 管理者権限のコマンド プロンプトから、net stop server と入力し、次に net start server と入力します。

  • ファイアウォールで TCP ポート 139 および 445 をブロックする

    これらのポートは、影響を受けるコンポーネントでの接続を開始するために使用されます。ファイアウォールで TCP ポート 139 および 445 をブロックすると、ファイアウォールの背後のコンピューターを、この脆弱性を悪用した攻撃から保護することができます。その他のポートを悪用した攻撃を防ぐため、インターネットからの受信者側が送信を要求していないすべての受信通信をブロックすることを推奨します。ポートに関する詳細情報は、TCP and UDP Port Assignments (英語情報) をご覧ください。

    回避策の影響: 影響を受けるポートが Windows のいくつかのサービスで使用されています。ポートへの接続をブロックすることにより、さまざまなアプリケーションおよびサービスが機能しなくなる可能性があります。次の一覧は、影響を受ける可能性のあるアプリケーションまたはサービスの一部です。

    • SMB (CIFS) を使用するアプリケーション
    • mailslots または名前付きパイプを使用するアプリケーション (SMB 経由の RPC)
    • サーバー (ファイルとプリンターの共有)
    • グループ ポリシー
    • Net Logon
    • 分散ファイル システム (DFS)
    • ターミナル サーバー ライセンス
    • 印刷スプーラー
    • コンピューター ブラウザー
    • リモート プロシージャ コール ロケーター
    • Fax サービス
    • インデックス サービス
    • パフォーマンス ログと警告
    • Systems Management Server
    • ライセンス ログ サービス

    回避策の解除方法 : TCP ポート 139 および 445 をファイアウォールでブロックを解除します。ポートに関する詳細情報は、TCP and UDP Port Assignments (英語情報) をご覧ください。

「SMBv2 のネゴシエーションの脆弱性」のよく寄せられる質問 - CVE-2009-3103:

どのようなことが起こる可能性がありますか?
これはリモートでコードが実行される脆弱性です。攻撃者はこの脆弱性を悪用して、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

何が原因で起こりますか?
この脆弱性は、マイクロソフト サーバー メッセージ ブロック (SMB) の実装が SMB パケットを適切に解析しないことが原因で起こります。

Server Message Block Version 2 (SMBv2) とは何ですか?
Server Message Block (SMB) とは、既定で Windows ベースのコンピューター上で使用されるファイル共有プロトコルです。SMB Version 2.0 (SMBv2) とはこのプロトコルに対する更新で、Windows Server 2008、Windows 7 および Windows Vista を実行しているコンピューターでのみサポートされています。SMBv2 はクライアントとサーバーの両方がそれをサポートしている場合のみ使用できます。クライアントまたはサーバーが SMBv2 をサポートできない場合、代わりに SMB 1.0 のプロトコルが使用されます。ファイルの操作に使用される SMB プロトコルのバージョンはネゴシエーションの段階で決定されます。ネゴシエーションの段階で、Windows Vista クライアントは新しい SMBv2 プロトコルを理解できるサーバーにアドバタイズします。サーバー (Windows Server 2008 またはそれ以降) が SMBv2 を理解すると、それに続く通信のために SMBv2 が選択されます。SMBv2 が認識されない場合、クライアントおよびサーバーは SMB 1.0 を使用して、通常通りに継続して機能します。SMBv2 に関する詳細情報は、MSDN の記事: Server Message Block (SMB) Version 2 Protocol Specification (英語情報) をご覧ください。

Windows 7 のリリース候補版 (RC) はこの脆弱性の影響を受けますか?
はい。この脆弱性は Windows 7 RC 版のリリース後に発見されました。Windows 7 リリース候補版 (RC) を実行しているお客様は Windows Update または Microsoft Update より更新プログラムをダウンロードし、ご使用のシステムに適用することを推奨します。最終版の Windows 7 および Windows Server 2008 R2 はこの脆弱性の影響を受けません。

セキュリティ更新プログラムは Microsoft Update および Windows Update から利用可能です。セキュリティ更新プログラムはマイクロソフト ダウンロード センターからダウンロードすることができます。「セキュリティ更新プログラム」 のキーワード探索で容易に見つけられます。

この脆弱性により、攻撃者は何を行う可能性がありますか?
攻撃者はこの脆弱性を悪用して、影響を受けるコンピューターを完全に制御する可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
攻撃者は、特別に細工した SMB パケットを作成し、影響を受けるコンピューターにそのパケットを送信することにより、この脆弱性を悪用する可能性があります。

主にどのようなコンピューターがこの脆弱性による危険にさらされますか?
SMB Server サービスが含まれているすべてのシステムがこの脆弱性による影響を受けます。ドメイン コントローラーは、既定ですべてのドメイン ユーザーにネットワーク共有を開いているため、この脆弱性の影響を受ける可能性が非常に高くなります。

この更新プログラムはどのように問題を修正しますか?
この更新プログラムは SMB が特別に細工された SMB パケットを解析する方法を修正することにより、この脆弱性を解決します。

このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか?
はい。この脆弱性は一般に知られていました。これは Common Vulnerability and Exposure の CVE-2009-3103 にアサインされています。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。このセキュリティ情報が最初に公開された段階で、マイクロソフトはこの脆弱性が悪用され、お客様が攻撃されたということを示す情報は受けておりません。

セキュリティ更新プログラムに関する情報

組織のサーバー、デスクトップ、モバイル コンピューターに適用する必要があるソフトウェアおよびセキュリティ更新プログラムを管理してください。詳細情報は、TechNet 更新プログラム管理センターをご覧ください。Microsoft セキュリティ TechCenter では、製品に関するセキュリティ情報を提供しています。

セキュリティ更新プログラムは Microsoft Update および Windows Update から利用可能です。セキュリティ更新プログラムはマイクロソフト ダウンロード センターからダウンロードすることができます。「セキュリティ更新プログラム」のキーワード探索によって容易に見つけることができます。

最後に、セキュリティ更新プログラムは Microsoft Update カタログからダウンロードできます。Microsoft Update カタログは、セキュリティ更新プログラム、ドライバーおよびサービスパックなどを含むコンテンツを検索可能なカタログで、Windows Update および Microsoft Update でご利用になれます。セキュリティ番号 (例えば “MS07-036” など) を使用して検索することにより、バスケットに適用可能な更新プログラムをすべて追加することができ (異なる言語の更新プログラムを含む)、選択しているフォルダーにダウンロードできます。「Microsoft Update カタログ」の関連情報を参照するには、Microsoft Update カタログ よく寄せられる質問をご覧ください。

注: 2009 年 8 月 1 日で、マイクロソフトは Office Update および Office Update インベントリ ツールのサポートを終了しました。Microsoft Office 製品用の最新の更新プログラムを引き続き入手するためには、Microsoft Update をご利用ください。詳細情報は、Microsoft Office Update に関するよく寄せられる質問をご覧ください。

検出および展開のガイダンス

マイクロソフトは今月のセキュリティ更新プログラム向けの検出および適用のガイダンスを提供しました。このガイダンスには、IT プロフェッショナルがセキュリティ更新プログラムの検出および適用のための多様なツールの使用方法を理解するのに役立つ推奨策および情報が含まれています。詳細情報は、サポート技術情報 961747 をご覧ください。

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MBSA) により、管理者は一般的なセキュリティの誤構成だけでなく、不足しているセキュリティ更新プログラムについても、ローカルおよびリモートのコンピューターをスキャンできます。MBSA の詳細情報については、 Microsoft Baseline Security Analyzer (MBSA) Web サイト をご覧ください。以下の表では、このセキュリティ更新プログラム用の MBSA が検出する概要を提供しています。

ソフトウェアMBSA 2.1
Windows Vista、Windows Vista Service Pack 1 および Windows Vista Service Pack 2
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 および Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for 32-bit Systems および Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems および Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for Itanium-based Systems および Windows Server 2008 for Itanium-based Systems Service Pack 2

MBSA 2.1 の詳細情報は、MBSA 2.1 よく寄せられる質問をご覧ください。

Windows Server Update Services

Windows Server Update Services (WSUS) を使用することにより、管理者は Windows 2000 オペレーティング システムおよびそれ以降、Office XP およびそれ以降、Windows 2000 およびそれ以降のオペレーティング システムに対する Exchange Server 2003 およびそれ以降のバージョン、SQL Server 2000 およびそれ以降のバージョン用の最新の重要な更新プログラムおよびセキュリティ更新プログラムを迅速に、かつ確実に適用することができます。Windows Server Update Services でこのセキュリティ更新プログラムを適用する方法に関する情報は、次のマイクロソフトの Web サイト をご覧ください。Windows Server Update Services 製品概要

Systems Management Server

次の表に、このセキュリティ更新プログラムについての SMS の検出および展開のまとめを記載します。

ソフトウェアSMS 2.0SMS 2003 with SUSFPSMS 2003 with ITMUConfiguration Manager 2007
Windows Vista、Windows Vista Service Pack 1 および Windows Vista Service Pack 2不可不可下記の Windows Vista および Windows Server 2008 についての注意をご覧ください。
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 および Windows Vista x64 Edition Service Pack 2不可不可下記の Windows Vista および Windows Server 2008 についての注意をご覧ください。
Windows Server 2008 for 32-bit Systems および Windows Server 2008 for 32-bit Systems Service Pack 2不可不可下記の Windows Vista および Windows Server 2008 についての注意をご覧ください。
Windows Server 2008 for x64-based Systems および Windows Server 2008 for x64-based Systems Service Pack 2不可不可下記の Windows Vista および Windows Server 2008 についての注意をご覧ください。
Windows Server 2008 for Itanium-based Systems および Windows Server 2008 for Itanium-based Systems Service Pack 2不可不可下記の Windows Vista および Windows Server 2008 についての注意をご覧ください。

SMS 2.0 および SMS 2003 では、SMS はセキュリティ更新プログラムの検出に Security Update Inventory Tool (SUIT) が含まれている SMS SUS Feature Pack (SUSFP) を使用します。詳細は、Systems Management Server 2.0 のダウンロードをご覧ください。

SMS 2003 について、SMS 2003 Inventory Tool for Microsoft Updates (ITMU) は、Microsoft Update により提供されるセキュリティ更新プログラムおよび Windows Server Update Services よりサポートされるセキュリティ更新プログラムを検出するために、SMS により使用されます。SMS 2003 ITMU に関する詳細は、次の マイクロソフトの Web サイト をご覧ください。また SMS 2003 も Microsoft Office Inventory Tool を使用して Microsoft Office アプリケーションに必要な更新プログラムを検出することができます。Office Inventory Tool および別のスキャンニング ツールに関する詳細情報は、SMS 2003 Software Update Scanning Tools (英語情報) をご覧ください。詳細は Downloads for Systems Management Server 2003 (英語情報) もご覧ください。

System Center Configuration Manager 2007 は更新プログラムの検出に WSUS 3.0 を使用します。Configuration Manager 2007 Software Update Management に関する詳細情報は、System Center Configuration Manager 2007 (英語情報) をご覧ください。

Windows Vista および Windows Server 2008 についての注意: Microsoft Systems Management Server 2003 Service Pack 3 は、Windows Vista および Windows Server 2008の 管理をサポートしています。

SMS に関する詳細情報は、次の SMS Web サイトをご覧ください。

詳細は、マイクロソフト サポート技術情報 961747「Microsoft セキュリティ更新プログラムの検出と展開の手引き」をご覧ください。

Update Compatibility Evaluator および Application Compatibility Toolkit

更新プログラムはアプリケーションを実行するにあたり必要となる同じファイルやレジストリ設定に頻繁に書き込みを行います。これにより、非互換性の原因となったり、セキュリティ更新プログラムの適用にかかる時間が長くなる可能性があります。Application Compatibility Toolkit 5.0 (英語情報) に含まれている Update Compatibility Evaluator (英語情報) コンポーネントでインストールされているアプリケーションに対し、Windows の更新プログラムのテストおよび確認を効率化することができます。 Application Compatibility Toolkit (ACT) には、お客様の環境に Microsoft Windows Vista、Windows Update、Microsoft Security Update または Windows Internet Explorer の新しいバージョンを適用する前に、アプリケーションの互換性問題を評価するために必要なツールやドキュメントが含まれています。

影響を受けるソフトウェア

影響を受けるソフトウェアに関する特定のセキュリティ更新プログラムについての情報は、該当のリンクをご覧ください。

Windows Vista (すべてのエディション)

参照表

次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。

参照表
この修正を含む予定のサービスパック
この問題に対する修正は今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
展開
ユーザーによる操作を必要としないインストールサポートされているすべての 32-bit エディションの Windows Vista:
Windows6.0-KB975517-x86 /quiet
サポートされているすべての x64 エディションの Windows Vista:
Windows6.0-KB975517-x64 /quiet
再起動しないインストールサポートされているすべての 32-bit エディションの Windows Vista:
Windows6.0-KB975517-x86 /quiet /norestart
サポートされているすべての x64 エディションの Windows Vista:
Windows6.0-KB975517-x64 /quiet /norestart
詳細「検出および展開ツールとガイダンス」のセクションをご覧ください。
再起動に関する情報
再起動の必要性あり。セキュリティ更新プログラムを適用してから、コンピューターを手動で再起動する必要があります。
ホットパッチ対象外
削除に関する情報
Windows Vista:
WUSA.exe を使用してコマンドラインで更新プログラムをアンインストールすることはできません。WUSA.exe によりインストールされた更新プログラムをアンインストールする 1 つの方法として、[コントロール パネル] をクリックし、次に [セキュリティ センター] をクリックします。[Windows Update] の下の [更新履歴の表示] をクリックし、[インストールされた更新プログラム] をクリックして、更新プログラムの一覧から選択します。
ファイル情報
このセクション内のサブセクション「ファイル情報」をご覧ください。
レジストリ キーの確認
:この更新プログラムがインストールされているかどうかを検証するためのレジストリ キーはありません。

ファイル情報

: Windows Vista および Windows Server 2008 のファイルのバージョン番号について

  • GDR サービス ブランチには広範囲に広まった緊急の問題を解決するために公開される修正のみが含まれています。LDR サービス ブランチには広範囲に公開された修正とともに修正プログラムが含まれています。
  • 特定の製品およびサービス ブランチ (LDR, GDR) に適用されるファイルは、次の表に記載されたファイルのバージョン番号を調べることにより、確認できます。

    Windows コンポーネント

ファイルのバージョン番号ソフトウェアサービス ブランチ
6.0.6000.16xxxWindows Vista GDR
6.0.6000.20xxxWindows Vista LDR
6.0.6001.18xxxWindows Vista SP1 および Windows Server 2008 GDR
6.0.6001.22xxxWindows Vista SP1 および Windows Server 2008 LDR
6.0.6002.18xxxWindows Vista SP2 および Windows Server 2008 SP2 GDR
6.0.6002.22xxxWindows Vista SP2 および Windows Server 2008 SP2 LDR

このセキュリティ更新プログラムの日本語版のファイル属性は次のとおりです。

サポートされているすべての 32-bit エディションの Windows Vista:

ファイル名バージョン日付時間サイズ
Srvnet.sys6.0.6001.225222009/9/1418:4898,816
Srv2.sys6.0.6000.169272009/9/1418:50130,048
Srv2.sys6.0.6000.211272009/9/1418:42131,072
Srv2.sys6.0.6001.183312009/9/1418:44144,896
Srv2.sys6.0.6001.225222009/9/1418:48144,896
Srv2.sys6.0.6002.181122009/9/1418:29144,896
Srv2.sys6.0.6002.222252009/9/1418:34144,896

サポートされているすべての x64 エディションの Windows Vista:

ファイル名バージョン日付時間サイズCPU
Srvnet.sys6.0.6001.225222009/9/1418:59141,312x64
Srv2.sys6.0.6000.169272009/9/1419:09162,304x64
Srv2.sys6.0.6000.211272009/9/1419:09164,352x64
Srv2.sys6.0.6001.183312009/9/1419:00174,592x64
Srv2.sys6.0.6001.225222009/9/1418:59174,592x64
Srv2.sys6.0.6002.181122009/9/1418:45174,592x64
Srv2.sys6.0.6002.222252009/9/1418:42174,592x64

注意 : サポート対象バージョンの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。

展開に関する情報

更新プログラムのインストール

これらのセキュリティ更新プログラムをインストールするとき、コンピューター上のアップデート対象ファイルのいずれかが、マイクロソフトの修正プログラムによって過去にアップデートされているかどうかがチェックされます。

インストーラーに関する詳細情報は、サポート技術情報 934307 をご覧ください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ
スイッチ説明
/?、/h、/helpサポートされているスイッチでヘルプを表示します。
/quiet状態またはエラー メッセージを表示しません。
/norestart/quiet と組み合わされた場合、コンピューターはインストールを完了するために再起動が必要であっても、インストール後に再起動しません。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するためには、Microsoft Baseline Security Analyzer (MBSA) ツールを使用してください。詳細については、このセキュリティ情報の上部にある「検出および展開ツールとガイダンス」のセクションをご覧ください。

  • ファイルバージョンの確認

    Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。

    1. [スタート] をクリックし、[検索の開始] に更新ファイル名を入力します。
    2. [プログラム] の下にファイルが表示されたら、ファイル名を右クリックし、[プロパティ] をクリックします。
    3. [全般] タブの下で、ファイルのサイズをこのセクションで提供されているファイル情報の表と比較します。
    4. [詳細] タブをクリックし、ファイル バージョンや更新された日付などの情報をこのセクションで提供されているファイル情報の表と比較することもできます。
    5. 最後に、[以前のバージョン] タブをクリックし、ファイルの新しいまたは更新されたバージョンについて、ファイルの以前のバージョンをファイル情報と比較することもできます。

Windows Server 2008 (すべてのエディション)

参照表

次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。

参照表
この修正を含む予定のサービスパック
この問題に対する修正は今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
展開
ユーザーによる操作を必要としないインストールサポートされているすべての 32-bit エディションの Windows Server 2008:
Windows6.0-KB975517-x86 /quiet
サポートされているすべての x64 エディションの Windows Server 2008:
Windows6.0-KB975517-x64 /quiet
サポートされているすべての Itanium-based エディションの Windows Server 2008:
Windows6.0-KB975517-ia64 /quiet
再起動しないインストールサポートされているすべての 32-bit エディションの Windows Server 2008:
Windows6.0-KB975517-x86 /quiet /norestart
サポートされているすべての x64 エディションの Windows Server 2008:
Windows6.0-KB975517-x64 /quiet /norestart
サポートされているすべてのItanium-based エディションの Windows Server 2008:
Windows6.0-KB975517-ia64 /quiet /norestart
詳細「検出および展開ツールとガイダンス」のセクションをご覧ください。
再起動に関する情報
再起動の必要性あり。セキュリティ更新プログラムを適用してから、コンピューターを手動で再起動する必要があります。
ホットパッチ対象外
削除に関する情報
WUSA.exe を使用してコマンドラインで更新プログラムをアンインストールすることはできません。WUSA.exe によりインストールされた更新プログラムをアンインストールする 1 つの方法として、[コントロール パネル] をクリックし、次に [セキュリティ センター] をクリックします。[Windows Update] の下の [更新履歴の表示] をクリックし、[インストールされた更新プログラム] をクリックして、更新プログラムの一覧から選択します。
ファイル情報
このセクション内のサブセクション「ファイル情報」をご覧ください。
レジストリ キーの確認
:この更新プログラムがインストールされているかどうかを検証するためのレジストリ キーはありません。

ファイル情報

: Windows Vista および Windows Server 2008 のファイルのバージョン番号について

  • GDR サービス ブランチには広範囲に広まった緊急の問題を解決するために公開される修正のみが含まれています。LDR サービス ブランチには広範囲に公開された修正とともに修正プログラムが含まれています。
  • 特定の製品およびサービス ブランチ (LDR, GDR) に適用されるファイルは、次の表に記載されたファイルのバージョン番号を調べることにより、確認できます。

    Windows コンポーネント

ファイルのバージョン番号ソフトウェアサービス ブランチ
6.0.6000.16xxxWindows Vista GDR
6.0.6000.20xxxWindows Vista LDR
6.0.6001.18xxxWindows Vista SP1 および Windows Server 2008 GDR
6.0.6001.22xxxWindows Vista SP1 および Windows Server 2008 LDR
6.0.6002.18xxxWindows Vista SP2 および Windows Server 2008 SP2 GDR
6.0.6002.22xxxWindows Vista SP2 および Windows Server 2008 SP2 LDR

このセキュリティ更新プログラムの日本語版のファイル属性は次のとおりです。

サポートされているすべての 32-bit エディションの Windows Server 2008:

ファイル名バージョン日付時間サイズ
Srvnet.sys6.0.6001.225222009/9/1418:4898,816
Srv2.sys6.0.6000.169272009/9/1418:50130,048
Srv2.sys6.0.6000.211272009/9/1418:42131,072
Srv2.sys6.0.6001.183312009/9/1418:44144,896
Srv2.sys6.0.6001.225222009/9/1418:48144,896
Srv2.sys6.0.6002.181122009/9/1418:29144,896
Srv2.sys6.0.6002.222252009/9/1418:34144,896

サポートされているすべての x64 エディションの Windows Server 2008:

ファイル名バージョン日付時間サイズCPU
Srvnet.sys6.0.6001.225222009/9/1418:59141,312x64
Srv2.sys6.0.6000.169272009/9/1419:09162,304x64
Srv2.sys6.0.6000.211272009/9/1419:09164,352x64
Srv2.sys6.0.6001.183312009/9/1419:00174,592x64
Srv2.sys6.0.6001.225222009/9/1418:59174,592x64
Srv2.sys6.0.6002.181122009/9/1418:45174,592x64
Srv2.sys6.0.6002.222252009/9/1418:42174,592x64

サポートされているすべての Itanium-based エディションの Windows Server 2008:

ファイル名バージョン日付時間サイズCPU
Srvnet.sys6.0.6001.225222009/9/1418:35286,208IA-64
Srv2.sys6.0.6001.183312009/9/1418:44464,896IA-64
Srv2.sys6.0.6001.225222009/9/1418:35465,920IA-64
Srv2.sys6.0.6002.181122009/9/1418:24465,920IA-64
Srv2.sys6.0.6002.222252009/9/1418:28465,920IA-64

注意 : サポート対象バージョンの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。

展開に関する情報

更新プログラムのインストール

これらのセキュリティ更新プログラムをインストールするとき、コンピューター上のアップデート対象ファイルのいずれかが、マイクロソフトの修正プログラムによって過去にアップデートされているかどうかがチェックされます。

インストーラーに関する詳細情報は、サポート技術情報 934307 をご覧ください。

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ
スイッチ説明
/?、/h、/helpサポートされているスイッチでヘルプを表示します。
/quiet状態またはエラー メッセージを表示しません。
/norestart/quiet と組み合わされた場合、コンピューターはインストールを完了するために再起動が必要であっても、インストール後に再起動しません。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するためには、Microsoft Baseline Security Analyzer (MBSA) ツールを使用してください。詳細については、このセキュリティ情報の上部にある「検出および展開ツールとガイダンス」のセクションをご覧ください。

  • ファイルバージョンの確認

    Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。

    1. [スタート] をクリックし、[検索の開始] に更新ファイル名を入力します。
    2. [プログラム] の下にファイルが表示されたら、ファイル名を右クリックし、[プロパティ] をクリックします。
    3. [全般] タブの下で、ファイルのサイズをこのセクションで提供されているファイル情報の表と比較します。
    4. [詳細] タブをクリックし、ファイル バージョンや更新された日付などの情報をこのセクションで提供されているファイル情報の表と比較することもできます。
    5. 最後に、[以前のバージョン] タブをクリックし、ファイルの新しいまたは更新されたバージョンについて、ファイルの以前のバージョンをファイル情報と比較することもできます。

その他の情報

謝辞

この問題を連絡し、顧客の保護に協力して下さった下記の方に対し、マイクロソフトは深い謝意を表します。

Microsoft Active Protections Program (MAPP)

お客様のセキュリティ保護をより向上させるために、マイクロソフトは、月例のセキュリティ更新プログラムの公開に先立ち、脆弱性情報を主要なセキュリティ ソフトウェア プロバイダーに提供しています。セキュリティ ソフトウェア プロバイダーは、この脆弱性の情報を使用し、ウイルス対策、ネットワーク ベースの侵入検出システムまたはホスト ベースの侵入防止システムを介して、お客様に最新の保護環境を提供します。この様な保護環境を提供するセキュリティ ソフトウェア ベンダーの情報は、Microsoft Active Protections Program (MAPP) Partners (英語情報) に記載されている各社の Web サイトをご覧ください。

サポート

免責条項

本セキュリティ情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation 及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation 及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。(Microsoft Corporation、その関連会社またはこれらの者の供給者がかかる損害の発生可能性を了知している場合を含みます。) 結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

更新履歴

  • 2009/10/14: このセキュリティ情報ページを公開しました。
  • 2009/10/15: このセキュリティ情報ページを更新し、「「SMBv2 のネゴシエーションの脆弱性」のよく寄せられる質問 - CVE-2009-3103」の「このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?」に対する回答を変更しました。

Built at 2014-04-18T01:50:00Z-07:00

表示: