このセキュリティ更新プログラムは、Microsoft Windows 2000、Windows XP、Windows Server 2003、Windows Vista、および Windows Server 2008 でサポートされているすべてのエディションで重大と評価されます。 詳細については、このセクションの「影響を受けるソフトウェア」および「影響を受けるソフトウェア」のサブセクションを参照してください。
*影響を受ける Windows Server 2008 サーバー コアのインストール。 Windows Server 2008 のサポートされているエディションの場合、この更新プログラムは、Windows Server 2008 が Server Core インストール オプションを使用してインストールされたかどうかにかかわらず、同じ重大度評価で適用されます。 このインストール オプションの詳細については、「Server Core」を参照してください。 Server Core のインストール オプションは、Windows Server 2008 の特定のエディションには適用されないことに注意してください。「Server Core インストール オプションの比較」を参照してください。
ソフトウェアの古いリリースをお持ちのお客様は、脆弱性にさらされる可能性を防ぐために、サポートされているリリースに移行することが優先されます。 Windows 製品ライフサイクルの詳細については、「Microsoft サポート ライフサイクル」を参照してください。 これらのソフトウェア バージョンまたはエディションの延長されたセキュリティ更新プログラムのサポート期間の詳細については、Microsoft 製品サポート サービスを参照してください。
以前のリリースでカスタム サポートを必要とするお客様は、カスタム サポート オプションについて、Microsoft アカウント チームの担当者、テクニカル アカウント マネージャー、または適切な Microsoft パートナー担当者にお問い合わせください。 アライアンス、プレミア、または承認された契約を持たないお客様は、お住まいの地域の Microsoft 営業所にお問い合わせください。 連絡先情報については、Microsoft Worldwide Information にアクセスし、国を選択し、[移動] をクリックして電話番号の一覧を表示します。 お電話の際は、地元の Premier サポートセールスマネージャーにお問い合わせください。 詳細については、Windows オペレーティング システム製品サポート ライフサイクルに関する FAQ を参照してください。
脆弱性情報
重大度の評価と脆弱性識別子
影響を受けるソフトウェア
GDI 整数オーバーフローの脆弱性 - CVE-2008-2249
GDI ヒープ オーバーフローの脆弱性 - CVE-2008-3465
重大度の評価の集計
Microsoft Windows 2000 Service Pack 4
Critical\ Remote Code Execution
Moderate\ Remote Code Execution
重大
Windows XP Service Pack 2 と Windows XP Service Pack 3
Critical\ Remote Code Execution
Moderate\ Remote Code Execution
重大
Windows XP Professional x64 Edition および Windows XP Professional x64 Edition Service Pack 2
Critical\ Remote Code Execution
Moderate\ Remote Code Execution
重大
Windows Server 2003 Service Pack 1 および Windows Server 2003 Service Pack 2
Critical\ Remote Code Execution
Moderate\ Remote Code Execution
重大
Windows Server 2003 x64 Edition および Windows Server 2003 x64 Edition Service Pack 2
Critical\ Remote Code Execution
Moderate\ Remote Code Execution
重大
Itanium ベース システムの場合は Windows Server 2003 SP1、Itanium ベース システムの場合は Windows Server 2003 SP2
Critical\ Remote Code Execution
Moderate\ Remote Code Execution
重大
Windows Vista および Windows Vista Service Pack 1
Critical\ Remote Code Execution
低\ サービス拒否
重大
Windows Vista x64 Edition および Windows Vista x64 Edition Service Pack 1
Critical\ Remote Code Execution
低\ サービス拒否
重大
32 ビット システム用 Windows Server 2008*
Critical\ Remote Code Execution
低\ サービス拒否
重大
x64 ベースシステム用 Windows Server 2008*
Critical\ Remote Code Execution
低\ サービス拒否
重大
Windows Server 2008 for Itanium ベースのシステム
Critical\ Remote Code Execution
低\ サービス拒否
重大
*影響を受ける Windows Server 2008 サーバー コアのインストール。 Windows Server 2008 のサポートされているエディションの場合、この更新プログラムは、Windows Server 2008 が Server Core インストール オプションを使用してインストールされたかどうかにかかわらず、同じ重大度評価で適用されます。 このインストール オプションの詳細については、「Server Core」を参照してください。 Server Core のインストール オプションは、Windows Server 2008 の特定のエディションには適用されないことに注意してください。「Server Core インストール オプションの比較」を参照してください。
Web ベースの攻撃シナリオでは、攻撃者がこの脆弱性の悪用に使用される Web ページを含む Web サイトをホストする可能性があります。 さらに、ユーザーが提供するコンテンツまたは広告を受け入れる、またはホストする侵害された Web サイトや Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。 ただし、いずれの場合も、攻撃者はユーザーにこれらの Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、通常、ユーザーを攻撃者の Web サイトに誘導する電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックするようにユーザーに誘導する必要があります。
回避策とは、基になる脆弱性を修正しないが、更新プログラムを適用する前に既知の攻撃ベクトルをブロックするのに役立つ設定または構成の変更を指します。 Microsoft は、回避策によって機能が低下するかどうかを説明する中で、次の回避策と状態をテストしました。
レジストリを変更してメタファイル処理を無効にする
MS07-017 を適用したお客様、または Windows Vista または Windows Server 2008 を使用しているお客様は、レジストリを変更することでメタファイル処理を無効にすることができます。 この設定は、影響を受けるシステムをこの脆弱性の悪用から保護するのに役立ちます。
Office XP Service Pack 1 以降のバージョンを適用した Microsoft Outlook 2002 ユーザーと、インターネット エクスプローラー 6 Service Pack 1 以降のバージョンを適用した Microsoft Outlook Express 6 ユーザーは、この設定を有効にして、デジタル署名されていない電子メール メッセージやプレーン テキストのみで暗号化されていない電子メール メッセージを表示できます。
デジタル署名された電子メール メッセージまたは暗号化された電子メール メッセージは、設定の影響を受けず、元の形式で読み取ることができます。 Outlook 2002 でこの設定を有効にする方法の詳細については、マイクロソフト サポート技術情報の記事307594を参照してください。
Outlook Express 6 のこの設定の詳細については、マイクロソフト サポート技術情報の記事291387を参照してください。
Web ベースの攻撃シナリオでは、攻撃者はこの脆弱性の悪用に使用される WMF イメージ ファイルを含む Web サイトをホストする必要があります。 さらに、侵害された Web サイトと、ユーザーが提供するコンテンツを受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 攻撃者は、ユーザーに特別に細工された Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は Web サイトにアクセスするように誘導する必要があります。通常は、攻撃者のサイトに移動する電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックしてもらう必要があります。
このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか?
いいえ。 Microsoft は、責任ある開示を通じてこの脆弱性に関する情報を受け取りました。 マイクロソフトは、このセキュリティ情報が最初に発行されたときに、この脆弱性が公開されたことを示す情報を受け取っていませんでした。 このセキュリティ情報は、非公開で公開された脆弱性と、内部調査によって検出された追加の問題に対処します。
このセキュリティ情報が発行されたとき、Microsoft はこの脆弱性が悪用されたという報告を受け取りましたか?
いいえ。 Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取らず、このセキュリティ情報が最初に発行されたときに公開された概念実証コードの例を見ていませんでした。
GDI ヒープ オーバーフローの脆弱性 - CVE-2008-3465
GDI が WMF ファイル内のファイル サイズ パラメーターを処理する方法に、リモートでコードが実行される脆弱性が存在します。 この脆弱性により、サードパーティ製アプリケーションが特定の Microsoft API を使用して特別に細工された WMF イメージ ファイルをコピーした場合に、リモートでコードが実行される可能性があります。 攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。 攻撃者はその後、プログラムをインストールする可能性があります。データを表示、変更、または削除する。または新しいアカウントを作成します。
回避策とは、基になる脆弱性を修正しないが、更新プログラムを適用する前に既知の攻撃ベクトルをブロックするのに役立つ設定または構成の変更を指します。 Microsoft は、回避策によって機能が低下するかどうかを説明する中で、次の回避策と状態をテストしました。
レジストリを変更してメタファイル処理を無効にする
MS07-017 を適用したお客様、または Windows Vista または Windows Server 2008 を使用しているお客様は、レジストリを変更することでメタファイル処理を無効にすることができます。 この設定は、影響を受けるシステムをこの脆弱性の悪用から保護するのに役立ちます。
このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか?
いいえ。 Microsoft は、責任ある開示を通じてこの脆弱性に関する情報を受け取りました。 マイクロソフトは、このセキュリティ情報が最初に発行されたときに、この脆弱性が公開されたことを示す情報を受け取っていませんでした。 このセキュリティ情報は、非公開で公開された脆弱性と、内部調査によって検出された追加の問題に対処します。
このセキュリティ情報が発行されたとき、Microsoft はこの脆弱性が悪用されたという報告を受け取りましたか?
いいえ。 Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取らず、このセキュリティ情報が最初に発行されたときに公開された概念実証コードの例を見ていませんでした。
情報の更新
検出と展開のツールとガイダンス
組織内のサーバー、デスクトップ、モバイル システムに展開するために必要なソフトウェアとセキュリティの更新プログラムを管理します。 詳細については、TechNet Update Management Center を参照してください。 Microsoft TechNet セキュリティ Web サイトは、Microsoft 製品のセキュリティに関する追加情報を提供します。
Windows Server Update Services (WSUS) を使用すると、管理者は Windows 2000 オペレーティング システム以降、Office XP 以降、Exchange Server 2003、および SQL Server 2000 の最新の重要な更新プログラムとセキュリティ更新プログラムを展開できます。 Windows Server Update Services を使用してこのセキュリティ更新プログラムを展開する方法の詳細については、Windows Server Update Services Web サイトを参照してください。
Systems Management Server
次の表に、このセキュリティ更新プログラムの SMS 検出と展開の概要を示します。
ソフトウェア
SMS 2.0
SMS 2003 と SUSFP
ITMU を使用した SMS 2003
Configuration Manager 2007
Microsoft Windows 2000 Service Pack 4
はい
イエス
イエス
はい
Windows XP Service Pack 2 と Windows XP Service Pack 3
はい
イエス
イエス
はい
Windows XP Professional x64 Edition および Windows XP Professional x64 Edition Service Pack 2
いいえ
番号
イエス
はい
Windows Server 2003 Service Pack 1 および Windows Server 2003 Service Pack 2
はい
イエス
イエス
はい
Windows Server 2003 x64 Edition および Windows Server 2003 x64 Edition Service Pack 2
いいえ
番号
イエス
はい
Itanium ベース システムの場合は Windows Server 2003 SP1、Itanium ベース システムの場合は Windows Server 2003 SP2
いいえ
番号
イエス
はい
Windows Vista および Windows Vista Service Pack 1
いいえ
いいえ
以下の Windows Vistaおよび WindowsServer 2008 の注を参照してください
はい
Windows Vista x64 Edition および Windows Vista x64 Edition Service Pack 1
いいえ
いいえ
以下の Windows Vistaおよび WindowsServer 2008 の注を参照してください
はい
32 ビット システム用 Windows Server 2008
いいえ
いいえ
以下の Windows Vistaおよび WindowsServer 2008 の注を参照してください
はい
x64 ベースシステム用 Windows Server 2008
いいえ
いいえ
以下の Windows Vistaおよび WindowsServer 2008 の注を参照してください
はい
Windows Server 2008 for Itanium ベースのシステム
いいえ
いいえ
以下の Windows Vistaおよび WindowsServer 2008 の注を参照してください
SMS 2003 の場合、SMS 2003 Inventory Tool for Microsoft 更新 (ITMU) を SMS で使用して、Microsoft Update によって提供され、Windows Server Update Services でサポートされているセキュリティ更新プログラムを検出できます。 SMS 2003 ITMU の詳細については、「SMS 2003 Inventory Tool for Microsoft 更新」を参照してください。 SMS 2003 では、Microsoft Office インベントリ ツールを使用して、Microsoft Office アプリlications に必要な更新プログラムを検出することもできます。 Office インベントリ ツールとその他のスキャン ツールの詳細については、「SMS 2003 ソフトウェア更新プログラムのスキャン ツール」を参照してください。 「Systems Management Server 2003 のダウンロード」も 参照してください。
System Center Configuration Manager 2007 では、更新プログラムの検出に WSUS 3.0 が使用されます。 Configuration Manager 2007 Software Update Management の詳細については、System Center Configuration Manager 2007 を参照してください。
WindowsVistaおよび Windows Server 2008 Microsoft Systems Management Server 2003 Service Pack 3 の注には、Windows Vista と Windows Server 2008 の管理容易性のサポートが含まれています。
アプリケーション互換性ツールキット (ACT) には、Microsoft Windows Vista、Windows Update、Microsoft セキュリティ更新プログラム、または新しいバージョンの Windows インターネット エクスプローラーを環境内に展開する前に、アプリケーションの互換性の問題を評価して軽減するために必要なツールとドキュメントが含まれています。
Microsoft Windows 2000 Service Pack 4:\ Windows2000-kb956802-x86-enu /quiet
再起動せずにインストールする
Microsoft Windows 2000 Service Pack 4:\ Windows2000-kb956802-x86-enu /norestart
ログ ファイルを更新する
Microsoft Windows 2000 Service Pack 4:\ kb956802.log
詳細情報
サブセクション 、検出と展開のツールとガイダンスを参照してください
再起動の要件
再起動が必要ですか?
はい。このセキュリティ更新プログラムを適用した後、システムを再起動する必要があります
ホットパッチ
適用なし
削除情報
Microsoft Windows 2000 Service Pack 4:\ %Windir%$NTUninstall KB (キロバイト)956802$\Spuninst フォルダーにある コントロール パネル または Spuninst.exe ユーティリティでプログラムの追加と削除ツールを使用する
ファイル情報
Microsoft サポート技術情報の記事956802を参照してください
レジストリ キーの検証
Microsoft Windows Service Pack 4: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows 2000\SP5\KB (キロバイト)956802\Filelist
デプロイ情報
更新プログラムのインストール
このセキュリティ更新プログラムをインストールすると、インストーラーは、システムで更新されるファイルの 1 つ以上が以前に Microsoft 修正プログラムによって更新されたかどうかをチェックします。
Windows XP Service Pack 2 および Windows XP Service Pack 3:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows XP\SP4\KB (キロバイト)956802\Filelist
Windows XP Professional x64 Edition および Windows XP Professional x64 Edition Service Pack 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows XP Version 2003\SP3\KB (キロバイト)956802\Filelist
注: サポートされているバージョンの Windows XP Professional x64 Edition の場合、このセキュリティ更新プログラムは、Windows Server 2003 x64 Edition セキュリティ更新プログラムのサポートされているバージョンと同じです。
デプロイ情報
更新プログラムのインストール
このセキュリティ更新プログラムをインストールすると、インストーラーは、システムで更新されるファイルの 1 つ以上が以前に Microsoft 修正プログラムによって更新されたかどうかをチェックします。
海外のお客様は、現地の Microsoft 子会社からサポートを受けることができます。 セキュリティ更新プログラムに関連付けられているサポートに対する料金はかかりません。 サポートの問題について Microsoft に問い合わせる方法の詳細については、国際サポート Web サイトを参照してください。
免責情報
Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。
リビジョン
V1.0 (2008 年 12 月 9 日): セキュリティ情報が公開されました。
V1.1 (2008 年 12 月 10 日): [重大度の評価と脆弱性識別子] テーブルを更新し、GDI ヒープ オーバーフローの脆弱性のセキュリティへの影響を一覧表示しました - CVE-2008-3465 :Microsoft Windows 2000 Service Pack 4、Windows XP Service Pack 2、Windows XP Service Pack 3、Windows XP Professional x64 Edition、Windows XP Professional x64 Edition Service Pack 2 のリモート コード実行 Windows Server 2003 Service Pack 1 および Windows Server 2003 Service Pack 2、Windows Server 2003 x64 Edition および Windows Server 2003 x64 Edition Service Pack 2、および Windows Server 2003 sp1 for Itanium ベースシステム用 Windows Server 2003 および Windows Server 2003 (Itanium ベースシステム用 SP2)。
Windows Server Update Services を使用して、ネットワーク上のコンピューターにオペレーティング システムの更新プログラムを展開する方法について説明します。 適切な展開オプションを選択し、WSUS と Microsoft Azure Update Management を組み合わせて、サーバーの更新プログラムを管理します。