このセキュリティ更新プログラムは、Microsoft Office で非公開で報告された 8 つの脆弱性を解決します。 この脆弱性により、ユーザーが特別に細工された Excel ファイルを開いた場合に、リモートでコードが実行される可能性があります。 これらの脆弱性のいずれかを悪用した攻撃者は、ログオンしているユーザーと同じユーザー権限を取得する可能性があります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。 疑わしいファイルを開かないように Office ファイル検証 (OFV) をインストールして構成すると、CVE-2011-1272、CVE-2011-1273、CVE-2011-1279 で説明されている脆弱性を悪用するための攻撃ベクトルがブロックされます。 攻撃ベクトルをブロックするように Office ファイル検証機能を構成する方法の詳細については、「このセキュリティ更新プログラムに関連するよく寄せられる質問 (FAQ)」セクションを参照してください。 Microsoft Excel 2010 は、このセキュリティ情報で説明されている CVE-2011-1273 の影響のみを受けます。 Microsoft サポート技術情報の記事2501584で入手できる自動化された Microsoft Fix it ソリューション "Excel 2010 の保護ビューで編集を無効にする" は、CVE-2011-1273 を悪用するための攻撃ベクトルをブロックします。
このセキュリティ更新プログラムは、Microsoft Excel 2002、Microsoft Excel 2003、Microsoft Excel 2007、Microsoft Excel 2010、Microsoft Office 2004 for Mac、Microsoft Office 2008 for Mac、および Microsoft Office for Mac 2011 でサポートされているすべてのエディションで重要と評価されています。Mac 用の OPEN XML ファイル形式コンバーター。およびサポートされているすべてのバージョンの Microsoft Excel Viewer と Microsoft Office 互換機能パック。 詳細については、このセクションの「影響を受けるソフトウェア」および「影響を受けるソフトウェア」のサブセクションを参照してください。
推奨。 お客様は、Microsoft Update サービスを使用して、Microsoft Update からの更新プログラムをオンラインでチェックするように自動更新を構成できます。 自動更新を有効にして、Microsoft Update から更新プログラムをオンラインでチェックするように構成されているお客様は、通常、このセキュリティ更新プログラムが自動的にダウンロードおよびインストールされるため、何も行う必要はありません。 自動更新を有効にしていないお客様は、Microsoft Update から更新プログラムをチェックし、この更新プログラムを手動でインストールする必要があります。 サポートされているエディションの Windows XP および Windows Server 2003 での自動更新の特定の構成オプションについては、マイクロソフト サポート技術情報の記事294871を参照してください。 Windows Vista、Windows Server 2008、Windows 7、および Windows Server 2008 R2 のサポートされているエディションでの自動更新については、「Windows 自動更新について」を参照してください。
このセキュリティ更新プログラムは MS11-036 とどのように関連していますか?
このセキュリティ情報で提供されている Microsoft Office 2004 for Mac (KB (キロバイト)2555786)、Microsoft Office 2008 for Mac (KB (キロバイト)2555785)、Open XML File Format Converter for Mac (KB (キロバイト)2555784) のセキュリティ更新プログラム パッケージも、MS11-036 セキュリティ情報で説明されている脆弱性に対処します。
このセキュリティ情報では、Word、Excel、PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パックのコンポーネントを更新していますか?
このセキュリティ情報に含まれる更新プログラムは、影響を受ける Word、Excel、PowerPoint 2007 ファイル形式用 Microsoft Office 互換性パック内の特定のコンポーネントにのみ適用されます。 たとえば、Excel のセキュリティ情報では、Excel 互換パック コンポーネント ファイルのみが更新プログラム パッケージに含まれており、Word または PowerPoint 互換パック のコンポーネント ファイルには含まれません。 Word 互換パック コンポーネント ファイルは Word のセキュリティ情報で更新され、PowerPoint 互換パック コンポーネント ファイルは PowerPoint セキュリティ情報で更新されます。
Microsoft Office スタンドアロン プログラムは、この脆弱性の影響を受けていますか?
Microsoft Office スタンドアロン プログラムは、Microsoft Office Suite の対応するコンポーネントと同じ重大度評価の影響を受けます。 たとえば、Microsoft Excel のスタンドアロン インストールは、Microsoft Office Suite で提供された Microsoft Excel のインストールと同じ重大度評価の影響を受けます。
この記事で説明する Microsoft Office コンポーネントは、システムにインストールした Microsoft Office Suite の一部です。しかし、私はこの特定のコンポーネントをインストールすることを選択しませんでした。 この更新プログラムは提供されますか?
はい。このセキュリティ情報で説明されているコンポーネントが、システムにインストールされている Microsoft Office Suite のバージョンと共に配信された場合、コンポーネントがインストールされているかどうかに関係なく、システムに対する更新プログラムが提供されます。 影響を受けるシステムのスキャンに使用される検出ロジックは、特定の Microsoft Office Suite で提供されたすべてのコンポーネントの更新プログラムをチェックし、システムに更新プログラムを提供するように設計されています。 インストールされていないコンポーネントに対して更新プログラムを適用しないことを選択したが、そのバージョンの Microsoft Office Suite で提供されているユーザーは、そのシステムのセキュリティ リスクを高めません。 一方、更新プログラムのインストールを選択したユーザーは、システムのセキュリティやパフォーマンスに悪影響を及ぼしません。
Microsoft Office の脆弱性のないバージョンを更新するオファーは、Microsoft 更新メカニズムの問題になりますか?
いいえ。更新メカニズムは、更新プログラム パッケージよりもシステム上のファイルの下位バージョンを検出し、更新プログラムを提供するという点で正しく機能しています。
このセキュリティ情報で説明されているソフトウェアの以前のリリースを使用しています。 どうすればよいですか。
このセキュリティ情報に記載されている影響を受けるソフトウェアは、影響を受けるリリースを特定するためにテストされています。 他のリリースはサポート ライフサイクルを過ぎている。 製品ライフサイクルの詳細については、Microsoft サポート ライフサイクル Web サイトを参照してください。
Web ベースの攻撃シナリオでは、攻撃者がこの脆弱性の悪用に使用される Excel ファイルを含む Web サイトをホストする可能性があります。 さらに、ユーザーが提供するコンテンツまたは広告を受け入れる、またはホストする侵害された Web サイトや Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。 ただし、いずれの場合も、攻撃者はユーザーにこれらの Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、ユーザーに Web サイトへのアクセスを誘導する必要があります。通常は、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせ、ユーザーを攻撃者の Web サイトに誘導して、特別に細工された Excel ファイルを開く必要があります。
「Excel のレコード検証の不十分な脆弱性」の回避策 - CVE-2011-1272
回避策とは、基になる脆弱性を修正しないが、更新プログラムを適用する前に既知の攻撃ベクトルをブロックするのに役立つ設定または構成の変更を指します。 Microsoft は、回避策によって機能が低下するかどうかを説明する中で、次の回避策と状態をテストしました。
注: 適切な Office ソフトウェアでこの回避策を有効または無効にするには、Microsoft Fix it ソリューションを使用する2501584マイクロソフト サポート技術情報の記事を参照してください。
レジストリ を誤って変更すると、オペレーティング システムを再インストールする必要がある重大な問題が発生する可能性があります。 Microsoft は、レジストリの誤った変更に起因する問題を解決できることを保証できません。 レジストリは、ご自身の責任で変更してください。
Office ソフトウェアに適したレジストリ スクリプトを使用します。
Microsoft Office ソフトウェア
レジストリ スクリプト
Microsoft Excel 2003
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_U Standard Edition R\Software\Microsoft\Office\11.0\Excel\Security\FileValidation]\ \ "InvalidFileUIOptions"=dword:00000001
Microsoft Excel 2007
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_U Standard Edition R\Software\Microsoft\Office\12.0\Excel\Security\FileValidation]\ \ "InvalidFileUIOptions"=dword:00000001
**Impact of workaround.** Office File Validation will no longer allow the opening of suspicious files.
**How to undo the workaround.**
Use the appropriate registry script for your software to undo the settings set by this workaround.
Microsoft Office ソフトウェア
レジストリ スクリプト
Microsoft Excel 2003
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_U Standard Edition R\Software\Microsoft\Office\11.0\Excel\Security\FileValidation]\ \ "InvalidFileUIOptions"=dword:000000000
Microsoft Excel 2007
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_U Standard Edition R\Software\Microsoft\Office\12.0\Excel\Security\FileValidation]\ \ "InvalidFileUIOptions"=dword:000000000
Microsoft Office ファイル ブロック ポリシーを使用して、不明または信頼されていないソースと場所から Office 2003 以前のドキュメントを開くのをブロックする
Microsoft Office ファイル ブロック ポリシーを使用すると、特定のファイル形式の種類が Microsoft Word、Microsoft Excel、および Microsoft PowerPoint で開くのをブロックできます。
Microsoft Office 2003 および Microsoft Office 2007 の場合
注: Microsoft Office 2003 で 'FileOpenBlock' を使用するには、Microsoft Office 2003 の最新のセキュリティ更新プログラムをすべて適用する必要があります。 Microsoft Office 2007 で 'FileOpenBlock' を使用するには、Office 2007 の最新のセキュリティ更新プログラムをすべて適用する必要があります。
Microsoft Office ソフトウェア
レジストリ スクリプト
Microsoft Excel 2003
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_U Standard Edition R\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]\ \ "BinaryFiles"=dword:00000001\
Microsoft Excel 2007
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_U Standard Edition R\Software\Policies\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]\ \ "BinaryFiles"=dword:00000001\
**Impact of workaround.** For Microsoft Office 2003 and Microsoft Office 2007, users who have configured the File Block policy and have not configured a special exempt directory or have not moved files to a trusted location will be unable to open Office 2003 files or earlier versions. For more information about the impact of file block setting in Microsoft Office software, see [Microsoft Knowledge Base Article 922850](https://support.microsoft.com/kb/922850).
**How to undo the workaround.**
For Microsoft Office 2003 and Microsoft Office 2007, use the following registry scripts to undo the settings used to set the File Block policy:
Microsoft Office ソフトウェア
レジストリ スクリプト
Microsoft Excel 2003
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_U Standard Edition R\Software\Microsoft\Office\11.0\PowerPoint\Security\FileOpenBlock]\ \ "BinaryFiles"=dword:000000000
Microsoft Excel 2007
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_U Standard Edition R\Software\Policies\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]\ \ "BinaryFiles"=dword:00000000\
不明なソースまたは信頼されていないソースからファイルを開くときに Microsoft Office Isolated Conversion Environment (MOICE) を使用する
レジストリ を誤って変更すると、オペレーティング システムを再インストールする必要がある重大な問題が発生する可能性があります。 Microsoft は、レジストリの誤った変更に起因する問題を解決できることを保証できません。 レジストリは、ご自身の責任で変更してください。
Microsoft Office Isolated Conversion Environment (MOICE) は、Word、Excel、PowerPoint バイナリ形式のファイルをより安全に開くことで、Office 2003 のインストールを保護するのに役立ちます。
**Note** On Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2, run the above commands from an elevated command prompt.
For more information on MOICE, see [Microsoft Knowledge Base Article 935865](https://support.microsoft.com/kb/935865).
**Impact of workaround.** Office 2003 and earlier formatted documents that are converted to the Microsoft Office 2007 Open XML format by MOICE will not retain macro functionality. Additionally, documents with passwords or that are protected with Digital Rights Management cannot be converted.
**How to undo the workaround.** Run the commands to disable MOICE as specified in the table below.
登録済みハンドラーとして MOICE を無効にするコマンド
Word の場合は、コマンド プロンプトから次のコマンドを実行します:\ ASSOC .doc=Word.Document.8
Web ベースの攻撃シナリオでは、攻撃者は、この脆弱性の悪用を試みるために使用される Excel ファイルを含む Web サイトをホストする必要があります。 さらに、侵害された Web サイトと、ユーザーが提供するコンテンツを受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 攻撃者は、ユーザーに特別に細工された Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は Web サイトにアクセスするように誘導する必要があります。通常は、攻撃者が Web サイトに移動するリンクをクリックし、特別に細工された Excel ファイルを開くよう誘導します。
どのシステムが主に脆弱性のリスクにさらされていますか?
ワークステーションなどの Microsoft Excel が使用されているシステムは、主に危険にさらされます。 管理者がユーザーにサーバーへのログオンとプログラムの実行を許可すると、サーバーのリスクが高くなります。 ただし、ベスト プラクティスでは、これを許可しないことを強くお勧めします。
Web ベースの攻撃シナリオでは、攻撃者がこの脆弱性の悪用に使用される Excel ファイルを含む Web サイトをホストする可能性があります。 さらに、ユーザーが提供するコンテンツまたは広告を受け入れる、またはホストする侵害された Web サイトや Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。 ただし、いずれの場合も、攻撃者はユーザーにこれらの Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、ユーザーに Web サイトへのアクセスを誘導する必要があります。通常は、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせ、ユーザーを攻撃者の Web サイトに誘導して、特別に細工された Excel ファイルを開く必要があります。
「Excel の不適切なレコード解析の脆弱性」の回避策 - CVE-2011-1273
回避策とは、基になる脆弱性を修正しないが、更新プログラムを適用する前に既知の攻撃ベクトルをブロックするのに役立つ設定または構成の変更を指します。 Microsoft は、回避策によって機能が低下するかどうかを説明する中で、次の回避策と状態をテストしました。
注: 適切な Office ソフトウェアでこの回避策を有効または無効にするには、Microsoft Fix it ソリューションを使用する2501584マイクロソフト サポート技術情報の記事を参照してください。
レジストリ を誤って変更すると、オペレーティング システムを再インストールする必要がある重大な問題が発生する可能性があります。 Microsoft は、レジストリの誤った変更に起因する問題を解決できることを保証できません。 レジストリは、ご自身の責任で変更してください。
Office ソフトウェアに適したレジストリ スクリプトを使用します。
Microsoft Office ソフトウェア
レジストリ スクリプト
Microsoft Excel 2003
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_U Standard Edition R\Software\Microsoft\Office\11.0\Excel\Security\FileValidation]\ \ "InvalidFileUIOptions"=dword:00000001
Microsoft Excel 2007
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_U Standard Edition R\Software\Microsoft\Office\12.0\Excel\Security\FileValidation]\ \ "InvalidFileUIOptions"=dword:00000001
**Impact of workaround.** Office File Validation will no longer allow the opening of suspicious files.
**How to undo the workaround.**
Use the appropriate registry script for your software to undo the settings set by this workaround.
Microsoft Office ソフトウェア
レジストリ スクリプト
Microsoft Excel 2003
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_U Standard Edition R\Software\Microsoft\Office\11.0\Excel\Security\FileValidation]\ \ "InvalidFileUIOptions"=dword:000000000
Microsoft Excel 2007
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_U Standard Edition R\Software\Microsoft\Office\12.0\Excel\Security\FileValidation]\ \ "InvalidFileUIOptions"=dword:000000000
注: 適切な Office ソフトウェアでこの回避策を有効または無効にするには、Microsoft Fix it ソリューションを使用する2501584マイクロソフト サポート技術情報の記事を参照してください。
レジストリ を誤って変更すると、オペレーティング システムを再インストールする必要がある重大な問題が発生する可能性があります。 Microsoft は、レジストリの誤った変更に起因する問題を解決できることを保証できません。 レジストリは、ご自身の責任で変更してください。
Office ソフトウェアに適したレジストリ スクリプトを使用します。
Microsoft Office ソフトウェア
レジストリ スクリプト
Microsoft Excel 2010
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_U Standard Edition R\Software\Microsoft\Office\14.0\Excel\Security\FileValidation]\ \ "DisableEditFromPV"=dword:00000001
**Impact of workaround.** Office File Validation will no longer allow the editing of suspicious files.
**How to undo the workaround.**
Use the appropriate registry script for your software to undo the settings set by this workaround.
Microsoft Office ソフトウェア
レジストリ スクリプト
Microsoft Excel 2010
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_U Standard Edition R\Software\Microsoft\Office\14.0\Excel\Security\FileValidation]\ \ "DisableEditFromPV"=dword:000000000
Microsoft Office ファイル ブロック ポリシーを使用して、不明または信頼されていないソースと場所から Office 2003 以前のドキュメントを開くのをブロックする
Microsoft Office ファイル ブロック ポリシーを使用すると、特定のファイル形式の種類が Microsoft Word、Microsoft Excel、および Microsoft PowerPoint で開くのをブロックできます。
Microsoft Office 2003 および Microsoft Office 2007 の場合
注: Microsoft Office 2003 で 'FileOpenBlock' を使用するには、Microsoft Office 2003 の最新のセキュリティ更新プログラムをすべて適用する必要があります。 Microsoft Office 2007 で 'FileOpenBlock' を使用するには、Office 2007 の最新のセキュリティ更新プログラムをすべて適用する必要があります。
Microsoft Office ソフトウェア
レジストリ スクリプト
Microsoft Excel 2003
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_U Standard Edition R\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]\ \ "BinaryFiles"=dword:00000001\
Microsoft Excel 2007
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_U Standard Edition R\Software\Policies\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]\ \ "BinaryFiles"=dword:00000001\
**For Microsoft Office 2010**
Open Microsoft Excel 2010 and perform the following steps:
1. Click the **File** tab.
2. Under **Help**, click **Options**.
3. Click **Trust Center**, and then click **Trust Center Settings**.
4. In the Trust Center, click **File Block Settings**.
5. Ensure the **Open** check box is selected for the following file types:
In Microsoft Excel 2010:
- Excel 2007 and later Binary Workbooks
- Excel 97-2003 Add-in Files
- Excel 97-2003 Workbooks and Templates
- Excel 95-97 Workbooks and Templates
- Excel 95 Workbooks
- Excel 4 Workbooks
- Excel 4 Worksheets
- Excel 3 Worksheets
- Excel 2 Worksheets
6. Under Open behavior for selected file types, select "Do not open selected file types" or select "Open selected file types in Protected View". Either choice will block the attack vector to the vulnerable code.
7. Click **OK** to apply the File Block Settings.
Alternatively, file block can be applied using Group Policy. For more information, see the TechNet article, [Plan file block settings for Office 2010](https://technet.microsoft.com/library/cc179230.aspx).
**Impact of workaround.** For Microsoft Office 2003 and Microsoft Office 2007, users who have configured the File Block policy and have not configured a special exempt directory or have not moved files to a trusted location will be unable to open Office 2003 files or earlier versions. For Microsoft Office 2010, Office 2003 files or earlier versions will either be blocked from opening or will be opened in protected mode depending on the open behavior that was selected. For more information about the impact of file block setting in Microsoft Office software, see [Microsoft Knowledge Base Article 922850](https://support.microsoft.com/kb/922850).
**How to undo the workaround.**
For Microsoft Office 2003 and Microsoft Office 2007, use the following registry scripts to undo the settings used to set the File Block policy:
Microsoft Office ソフトウェア
レジストリ スクリプト
Microsoft Excel 2003
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_U Standard Edition R\Software\Microsoft\Office\11.0\PowerPoint\Security\FileOpenBlock]\ \ "BinaryFiles"=dword:000000000
Microsoft Excel 2007
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_U Standard Edition R\Software\Policies\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]\ \ "BinaryFiles"=dword:00000000\
For Microsoft Office 2010, open the Microsoft Excel 2010 and perform the following steps:
1. Click the **File** tab.
2. Under **Help**, click **Options**.
3. Click **Trust Center**, and then click **Trust Center Settings**.
4. In the Trust Center, click **File Block Settings**.
5. Clear the **Open** check box for the file types that you previously selected.
6. Click **OK** to apply the File Block settings.
不明なソースまたは信頼されていないソースからファイルを開くときに Microsoft Office Isolated Conversion Environment (MOICE) を使用する
レジストリ を誤って変更すると、オペレーティング システムを再インストールする必要がある重大な問題が発生する可能性があります。 Microsoft は、レジストリの誤った変更に起因する問題を解決できることを保証できません。 レジストリは、ご自身の責任で変更してください。
Microsoft Office Isolated Conversion Environment (MOICE) は、Word、Excel、PowerPoint バイナリ形式のファイルをより安全に開くことで、Office 2003 のインストールを保護するのに役立ちます。
**Note** On Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2, run the above commands from an elevated command prompt.
For more information on MOICE, see [Microsoft Knowledge Base Article 935865](https://support.microsoft.com/kb/935865).
**Impact of workaround.** Office 2003 and earlier formatted documents that are converted to the Microsoft Office 2007 Open XML format by MOICE will not retain macro functionality. Additionally, documents with passwords or that are protected with Digital Rights Management cannot be converted.
**How to undo the workaround.** Run the commands to disable MOICE as specified in the table below.
登録済みハンドラーとして MOICE を無効にするコマンド
Word の場合は、コマンド プロンプトから次のコマンドを実行します:\ ASSOC .doc=Word.Document.8
Web ベースの攻撃シナリオでは、攻撃者は、この脆弱性の悪用を試みるために使用される Excel ファイルを含む Web サイトをホストする必要があります。 さらに、侵害された Web サイトと、ユーザーが提供するコンテンツを受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 攻撃者は、ユーザーに特別に細工された Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は Web サイトにアクセスするように誘導する必要があります。通常は、攻撃者が Web サイトに移動するリンクをクリックし、特別に細工された Excel ファイルを開くよう誘導します。
どのシステムが主に脆弱性のリスクにさらされていますか?
ワークステーションなどの Microsoft Excel が使用されているシステムは、主に危険にさらされます。 管理者がユーザーにサーバーへのログオンとプログラムの実行を許可すると、サーバーのリスクが高くなります。 ただし、ベスト プラクティスではこれを許可しないことを強くお勧めします。
Web ベースの攻撃シナリオでは、攻撃者がこの脆弱性の悪用に使用される Excel ファイルを含む Web サイトをホストする可能性があります。 さらに、ユーザーが提供するコンテンツまたは広告を受け入れる、またはホストする侵害された Web サイトや Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。 ただし、いずれの場合も、攻撃者はユーザーにこれらの Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、ユーザーに Web サイトへのアクセスを誘導する必要があります。通常は、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせ、ユーザーを攻撃者の Web サイトに誘導して、特別に細工された Excel ファイルを開く必要があります。
「Excel の範囲外の配列アクセスの脆弱性」の回避策 - CVE-2011-1274
回避策とは、基になる脆弱性を修正しないが、更新プログラムを適用する前に既知の攻撃ベクトルをブロックするのに役立つ設定または構成の変更を指します。 Microsoft は、回避策によって機能が低下するかどうかを説明する中で、次の回避策と状態をテストしました。
Microsoft Office ファイル ブロック ポリシーを使用して、不明または信頼されていないソースと場所から Office 2003 以前のドキュメントを開くのをブロックする
Microsoft Office ファイル ブロック ポリシーを使用すると、特定のファイル形式の種類が Microsoft Word、Microsoft Excel、および Microsoft PowerPoint で開くのをブロックできます。
Microsoft Office 2003 および Microsoft Office 2007 の場合
レジストリ を誤って変更すると、オペレーティング システムを再インストールする必要がある重大な問題が発生する可能性があります。 Microsoft は、レジストリの誤った変更に起因する問題を解決できることを保証できません。 レジストリは、ご自身の責任で変更してください。
注: Microsoft Office 2003 で 'FileOpenBlock' を使用するには、Microsoft Office 2003 の最新のセキュリティ更新プログラムをすべて適用する必要があります。 Microsoft Office 2007 で 'FileOpenBlock' を使用するには、Office 2007 の最新のセキュリティ更新プログラムをすべて適用する必要があります。
Microsoft Office ソフトウェア
レジストリ スクリプト
Microsoft Excel 2003
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_U Standard Edition R\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]\ \ "BinaryFiles"=dword:00000001\
Microsoft Excel 2007
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_U Standard Edition R\Software\Policies\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]\ \ "BinaryFiles"=dword:00000001\
**Impact of workaround.** For Microsoft Office 2003 and Microsoft Office 2007, users who have configured the File Block policy and have not configured a special exempt directory or have not moved files to a trusted location will be unable to open Office 2003 files or earlier versions. For more information about the impact of file block setting in Microsoft Office software, see [Microsoft Knowledge Base Article 922850](https://support.microsoft.com/kb/922850).
**How to undo the workaround.**
For Microsoft Office 2003 and Microsoft Office 2007, use the following registry scripts to undo the settings used to set the File Block policy:
Microsoft Office ソフトウェア
レジストリ スクリプト
Microsoft Excel 2003
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_U Standard Edition R\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]\ \ "BinaryFiles"=dword:000000000
Microsoft Excel 2007
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_U Standard Edition R\Software\Policies\Microsoft\Office\12.0\Excel\Security\FileOpenBlock]\ \ "BinaryFiles"=dword:00000000\
不明なソースまたは信頼されていないソースからファイルを開くときに Microsoft Office Isolated Conversion Environment (MOICE) を使用する
Microsoft Office Isolated Conversion Environment (MOICE) は、Word、Excel、PowerPoint バイナリ形式のファイルをより安全に開くことで、Office 2003 のインストールを保護するのに役立ちます。
**Note** On Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2, run the above commands from an elevated command prompt.
For more information on MOICE, see [Microsoft Knowledge Base Article 935865](https://support.microsoft.com/kb/935865).
**Impact of workaround.** Office 2003 and earlier formatted documents that are converted to the Microsoft Office 2007 Open XML format by MOICE will not retain macro functionality. Additionally, documents with passwords or that are protected with Digital Rights Management cannot be converted.
**How to undo the workaround.** Run the commands to disable MOICE as specified in the table below.
登録済みハンドラーとして MOICE を無効にするコマンド
Word の場合は、コマンド プロンプトから次のコマンドを実行します:\ ASSOC .doc=Word.Document.8
Web ベースの攻撃シナリオでは、攻撃者は、この脆弱性の悪用を試みるために使用される Excel ファイルを含む Web サイトをホストする必要があります。 さらに、侵害された Web サイトと、ユーザーが提供するコンテンツを受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 攻撃者は、ユーザーに特別に細工された Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は Web サイトにアクセスするように誘導する必要があります。通常は、攻撃者が Web サイトに移動するリンクをクリックし、特別に細工された Excel ファイルを開くよう誘導します。
どのシステムが主に脆弱性のリスクにさらされていますか?
ワークステーションなどの Microsoft Excel が使用されているシステムは、主に危険にさらされます。 管理者がユーザーにサーバーへのログオンとプログラムの実行を許可すると、サーバーのリスクが高くなります。 ただし、ベスト プラクティスではこれを許可しないことを強くお勧めします。
Web ベースの攻撃シナリオでは、攻撃者がこの脆弱性の悪用に使用される Excel ファイルを含む Web サイトをホストする可能性があります。 さらに、ユーザーが提供するコンテンツまたは広告を受け入れる、またはホストする侵害された Web サイトや Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。 ただし、いずれの場合も、攻撃者はユーザーにこれらの Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、ユーザーに Web サイトへのアクセスを誘導する必要があります。通常は、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせ、ユーザーを攻撃者の Web サイトに誘導して、特別に細工された Excel ファイルを開く必要があります。
「Excel のメモリ ヒープの上書きの脆弱性」の回避策 - CVE-2011-1275
回避策とは、基になる脆弱性を修正しないが、更新プログラムを適用する前に既知の攻撃ベクトルをブロックするのに役立つ設定または構成の変更を指します。 Microsoft は、回避策によって機能が低下するかどうかを説明する中で、次の回避策と状態をテストしました。
Web ベースの攻撃シナリオでは、攻撃者は、この脆弱性の悪用を試みるために使用される Excel ファイルを含む Web サイトをホストする必要があります。 さらに、侵害された Web サイトと、ユーザーが提供するコンテンツを受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 攻撃者は、ユーザーに特別に細工された Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は Web サイトにアクセスするように誘導する必要があります。通常は、攻撃者が Web サイトに移動するリンクをクリックし、特別に細工された Excel ファイルを開くよう誘導します。
どのシステムが主に脆弱性のリスクにさらされていますか?
ワークステーションなどの Microsoft Excel が使用されているシステムは、主に危険にさらされます。 管理者がユーザーにサーバーへのログオンとプログラムの実行を許可すると、サーバーのリスクが高くなります。 ただし、ベスト プラクティスではこれを許可しないことを強くお勧めします。
Web ベースの攻撃シナリオでは、攻撃者がこの脆弱性の悪用に使用される Excel ファイルを含む Web サイトをホストする可能性があります。 さらに、ユーザーが提供するコンテンツまたは広告を受け入れる、またはホストする侵害された Web サイトや Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。 ただし、いずれの場合も、攻撃者はユーザーにこれらの Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、ユーザーに Web サイトへのアクセスを誘導する必要があります。通常は、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせ、ユーザーを攻撃者の Web サイトに誘導して、特別に細工された Excel ファイルを開く必要があります。
「Excel のバッファー オーバーランの脆弱性」の回避策 - CVE-2011-1276
回避策とは、基になる脆弱性を修正しないが、更新プログラムを適用する前に既知の攻撃ベクトルをブロックするのに役立つ設定または構成の変更を指します。 Microsoft は、回避策によって機能が低下するかどうかを説明する中で、次の回避策と状態をテストしました。
Web ベースの攻撃シナリオでは、攻撃者は、この脆弱性の悪用を試みるために使用される Excel ファイルを含む Web サイトをホストする必要があります。 さらに、侵害された Web サイトと、ユーザーが提供するコンテンツを受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 攻撃者は、ユーザーに特別に細工された Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は Web サイトにアクセスするように誘導する必要があります。通常は、攻撃者が Web サイトに移動するリンクをクリックし、特別に細工された Excel ファイルを開くよう誘導します。
どのシステムが主に脆弱性のリスクにさらされていますか?
ワークステーションなどの Microsoft Excel が使用されているシステムは、主に危険にさらされます。 管理者がユーザーにサーバーへのログオンとプログラムの実行を許可すると、サーバーのリスクが高くなります。 ただし、ベスト プラクティスではこれを許可しないことを強くお勧めします。
Web ベースの攻撃シナリオでは、攻撃者がこの脆弱性の悪用に使用される Excel ファイルを含む Web サイトをホストする可能性があります。 さらに、ユーザーが提供するコンテンツまたは広告を受け入れる、またはホストする侵害された Web サイトや Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。 ただし、いずれの場合も、攻撃者はユーザーにこれらの Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、ユーザーに Web サイトへのアクセスを誘導する必要があります。通常は、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせ、ユーザーを攻撃者の Web サイトに誘導して、特別に細工された Excel ファイルを開く必要があります。
「Excel のメモリ破損の脆弱性」の回避策 - CVE-2011-1277
回避策とは、基になる脆弱性を修正しないが、更新プログラムを適用する前に既知の攻撃ベクトルをブロックするのに役立つ設定または構成の変更を指します。 Microsoft は、回避策によって機能が低下するかどうかを説明する中で、次の回避策と状態をテストしました。
Web ベースの攻撃シナリオでは、攻撃者は、この脆弱性の悪用を試みるために使用される Excel ファイルを含む Web サイトをホストする必要があります。 さらに、侵害された Web サイトと、ユーザーが提供するコンテンツを受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 攻撃者は、ユーザーに特別に細工された Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は Web サイトにアクセスするように誘導する必要があります。通常は、攻撃者が Web サイトに移動するリンクをクリックし、特別に細工された Excel ファイルを開くよう誘導します。
どのシステムが主に脆弱性のリスクにさらされていますか?
ワークステーションなどの Microsoft Excel が使用されているシステムは、主に危険にさらされます。 管理者がユーザーにサーバーへのログオンとプログラムの実行を許可すると、サーバーのリスクが高くなります。 ただし、ベスト プラクティスではこれを許可しないことを強くお勧めします。
Web ベースの攻撃シナリオでは、攻撃者がこの脆弱性の悪用に使用される Excel ファイルを含む Web サイトをホストする可能性があります。 さらに、ユーザーが提供するコンテンツまたは広告を受け入れる、またはホストする侵害された Web サイトや Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。 ただし、いずれの場合も、攻撃者はユーザーにこれらの Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、ユーザーに Web サイトへのアクセスを誘導する必要があります。通常は、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせ、ユーザーを攻撃者の Web サイトに誘導して、特別に細工された Excel ファイルを開く必要があります。
「Excel WriteAV の脆弱性」の回避策 - CVE-2011-1278
回避策とは、基になる脆弱性を修正しないが、更新プログラムを適用する前に既知の攻撃ベクトルをブロックするのに役立つ設定または構成の変更を指します。 Microsoft は、回避策によって機能が低下するかどうかを説明する中で、次の回避策と状態をテストしました。
Web ベースの攻撃シナリオでは、攻撃者は、この脆弱性の悪用を試みるために使用される Excel ファイルを含む Web サイトをホストする必要があります。 さらに、侵害された Web サイトと、ユーザーが提供するコンテンツを受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 攻撃者は、ユーザーに特別に細工された Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は Web サイトにアクセスするように誘導する必要があります。通常は、攻撃者が Web サイトに移動するリンクをクリックし、特別に細工された Excel ファイルを開くよう誘導します。
どのシステムが主に脆弱性のリスクにさらされていますか?
ワークステーションなどの Microsoft Excel が使用されているシステムは、主に危険にさらされます。 管理者がユーザーにサーバーへのログオンとプログラムの実行を許可すると、サーバーのリスクが高くなります。 ただし、ベスト プラクティスではこれを許可しないことを強くお勧めします。
Web ベースの攻撃シナリオでは、攻撃者がこの脆弱性の悪用に使用される Excel ファイルを含む Web サイトをホストする可能性があります。 さらに、ユーザーが提供するコンテンツまたは広告を受け入れる、またはホストする侵害された Web サイトや Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。 ただし、いずれの場合も、攻撃者はユーザーにこれらの Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、ユーザーに Web サイトへのアクセスを誘導する必要があります。通常は、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせ、ユーザーを攻撃者の Web サイトに誘導して、特別に細工された Excel ファイルを開く必要があります。
「Excel の範囲外の書き込みAV の脆弱性」の回避策 - CVE-2011-1279
回避策とは、基になる脆弱性を修正しないが、更新プログラムを適用する前に既知の攻撃ベクトルをブロックするのに役立つ設定または構成の変更を指します。 Microsoft は、回避策によって機能が低下するかどうかを説明する中で、次の回避策と状態をテストしました。
注: 適切な Office ソフトウェアでこの回避策を有効または無効にするには、Microsoft Fix it ソリューションを使用する2501584マイクロソフト サポート技術情報の記事を参照してください。
レジストリ を誤って変更すると、オペレーティング システムを再インストールする必要がある重大な問題が発生する可能性があります。 Microsoft は、レジストリの誤った変更に起因する問題を解決できることを保証できません。 レジストリは、ご自身の責任で変更してください。
Office ソフトウェアのレジストリ スクリプトを使用します。
Microsoft Office ソフトウェア
レジストリ スクリプト
Microsoft Excel 2003
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_U Standard Edition R\Software\Microsoft\Office\11.0\Excel\Security\FileValidation]\ \ "InvalidFileUIOptions"=dword:00000001
**Impact of workaround.** Office File Validation will no longer allow the opening of suspicious files.
**How to undo the workaround.**
Use the registry script for your software to undo the settings set by this workaround.
Microsoft Office ソフトウェア
レジストリ スクリプト
Microsoft Excel 2003
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_U Standard Edition R\Software\Microsoft\Office\11.0\Excel\Security\FileValidation]\ \ "InvalidFileUIOptions"=dword:000000000
Microsoft Office ファイル ブロック ポリシーを使用して、不明または信頼されていないソースと場所から Office 2003 以前のドキュメントを開くのをブロックする
Microsoft Office ファイル ブロック ポリシーを使用すると、特定のファイル形式の種類が Microsoft Word、Microsoft Excel、および Microsoft PowerPoint で開くのをブロックできます。
注: Microsoft Office 2003 で 'FileOpenBlock' を使用するには、Microsoft Office 2003 の最新のセキュリティ更新プログラムをすべて適用する必要があります。 Microsoft Office 2007 で 'FileOpenBlock' を使用するには、Office 2007 の最新のセキュリティ更新プログラムをすべて適用する必要があります。
Microsoft Office ソフトウェア
レジストリ スクリプト
Microsoft Excel 2003
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_U Standard Edition R\Software\Microsoft\Office\11.0\Excel\Security\FileOpenBlock]\ \ "BinaryFiles"=dword:00000001\
**Impact of workaround.** For Microsoft Office 2003, users who have configured the File Block policy and have not configured a special exempt directory or have not moved files to a trusted location will be unable to open Office 2003 files or earlier versions. For more information about the impact of file block setting in Microsoft Office software, see [Microsoft Knowledge Base Article 922850](https://support.microsoft.com/kb/922850).
**How to undo the workaround.**
For Microsoft Office 2003, use the following registry scripts to undo the settings used to set the File Block policy:
Microsoft Office ソフトウェア
レジストリ スクリプト
Microsoft Excel 2003
Windows レジストリ エディター バージョン 5.00\ \ [HKEY_CURRENT_U Standard Edition R\Software\Microsoft\Office\11.0\PowerPoint\Security\FileOpenBlock]\ \ "BinaryFiles"=dword:000000000
不明なソースまたは信頼されていないソースからファイルを開くときに Microsoft Office Isolated Conversion Environment (MOICE) を使用する
レジストリ を誤って変更すると、オペレーティング システムを再インストールする必要がある重大な問題が発生する可能性があります。 Microsoft は、レジストリの誤った変更に起因する問題を解決できることを保証できません。 レジストリは、ご自身の責任で変更してください。
Microsoft Office Isolated Conversion Environment (MOICE) は、Word、Excel、PowerPoint バイナリ形式のファイルをより安全に開くことで、Office 2003 のインストールを保護するのに役立ちます。
**Note** On Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2, run the above commands from an elevated command prompt.
For more information on MOICE, see [Microsoft Knowledge Base Article 935865](https://support.microsoft.com/kb/935865).
**Impact of workaround.** Office 2003 and earlier formatted documents that are converted to the Microsoft Office 2007 Open XML format by MOICE will not retain macro functionality. Additionally, documents with passwords or that are protected with Digital Rights Management cannot be converted.
**How to undo the workaround.** Run the commands to disable MOICE as specified in the table below.
登録済みハンドラーとして MOICE を無効にするコマンド
Word の場合は、コマンド プロンプトから次のコマンドを実行します:\ ASSOC .doc=Word.Document.8
Web ベースの攻撃シナリオでは、攻撃者は、この脆弱性の悪用を試みるために使用される Excel ファイルを含む Web サイトをホストする必要があります。 さらに、侵害された Web サイトと、ユーザーが提供するコンテンツを受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 攻撃者は、ユーザーに特別に細工された Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は Web サイトにアクセスするように誘導する必要があります。通常は、攻撃者が Web サイトに移動するリンクをクリックし、特別に細工された Excel ファイルを開くよう誘導します。
どのシステムが主に脆弱性のリスクにさらされていますか?
ワークステーションなどの Microsoft Excel が使用されているシステムは、主に危険にさらされます。 管理者がユーザーにサーバーへのログオンとプログラムの実行を許可すると、サーバーのリスクが高くなります。 ただし、ベスト プラクティスではこれを許可しないことを強くお勧めします。
組織内のサーバー、デスクトップ、モバイル システムに展開するために必要なソフトウェアとセキュリティの更新プログラムを管理します。 詳細については、TechNet Update Management Center を参照してください。 Microsoft TechNet セキュリティ Web サイトは、Microsoft 製品のセキュリティに関する追加情報を提供します。
Microsoft Office for Mac のお客様の場合、Microsoft AutoUpdate for Mac は Microsoft ソフトウェアを最新の状態に保つのに役立ちます。 Microsoft AutoUpdate for Mac の使用の詳細については、「ソフトウェア更新プログラムを自動的にチェックする」を参照してください。
最後に、セキュリティ更新プログラムは Microsoft Update カタログからダウンロードできます。 Microsoft Update カタログには、セキュリティ更新プログラム、ドライバー、サービス パックなど、Windows Update と Microsoft Update を通じて利用できるコンテンツの検索可能なカタログが用意されています。 セキュリティ情報番号 ("MS07-036" など) を使用して検索すると、該当するすべての更新プログラムをバスケットに追加し (更新プログラムの異なる言語を含む)、選択したフォルダーにダウンロードできます。 Microsoft Update カタログの詳細については、Microsoft Update カタログに関する FAQ を参照してください。
検出と展開のガイダンス
Microsoft では、セキュリティ更新プログラムの検出と展開に関するガイダンスを提供しています。 このガイダンスには、IT プロフェッショナルがセキュリティ更新プログラムの検出と展開にさまざまなツールを使用する方法を理解するのに役立つ推奨事項と情報が含まれています。 詳細については、マイクロソフト サポート技術情報の記事961747を参照してください。
Word、Excel、PowerPoint 2007 ファイル形式 Service Pack 2 用 Microsoft Office 互換機能パック
はい
注: MB (メガバイト)SA、Microsoft Update、および Windows Server Update Services の最新リリースでサポートされていないレガシ ソフトウェアを使用しているお客様は、Microsoft Baseline Security Analyzer にアクセスし、レガシ ツールを使用して包括的なセキュリティ更新プログラムの検出を作成する方法に関するレガシ製品サポート セクションを参照してください。
Windows Server Update Services
Windows Server Update Services (WSUS) を使用すると、情報技術管理者は、Windows オペレーティング システムを実行しているコンピューターに最新の Microsoft 製品更新プログラムを展開できます。 Windows Server Update Services を使用してセキュリティ更新プログラムを展開する方法の詳細については、TechNet の記事 「Windows Server Update Services」を参照してください。
Systems Management Server
次の表に、このセキュリティ更新プログラムの SMS 検出と展開の概要を示します。
ソフトウェア
ITMU を使用した SMS 2003
Configuration Manager 2007
Microsoft Excel 2002 Service Pack 3
はい
はい
Microsoft Excel 2003 Service Pack 3
はい
はい
Microsoft Excel 2007 Service Pack 2
はい
はい
Microsoft Excel 2010 (32 ビット エディション)
はい
はい
Microsoft Excel 2010 (64 ビット エディション)
はい
はい
Microsoft Office 2004 for Mac
いいえ
いいえ
Microsoft Office 2008 for Mac
いいえ
いいえ
Microsoft Office for Mac 2011
いいえ
いいえ
Mac 用 Open XML ファイル形式コンバーター
いいえ
いいえ
Microsoft Excel Viewer Service Pack 2
はい
はい
Word、Excel、PowerPoint 2007 ファイル形式 Service Pack 2 用 Microsoft Office 互換機能パック
サポートされているバージョンの Microsoft Office XP については、「管理のインストール ポイントの作成」を参照してください。 クライアント システムのソースを、更新された管理インストール ポイントから Office XP の元のベースライン ソースに変更する方法の詳細については、Microsoft サポート技術情報の記事 922665を参照してください。
サポートされているバージョンの Microsoft Office のネットワーク インストール ポイントを作成するには、「Microsoft Office のネットワーク インストール ポイントを作成する」を参照してください。
注: セキュリティ更新プログラムを一元的に管理する場合は、Windows Server Update Services を使用します。 Microsoft Office のセキュリティ更新プログラムを展開する方法の詳細については、Windows Server Update Services Web サイトを参照してください。
アプリケーション互換性ツールキット (ACT) には、Microsoft Windows Vista、Windows Update、Microsoft セキュリティ更新プログラム、または新しいバージョンの Windows インターネット エクスプローラーを環境内に展開する前に、アプリケーションの互換性の問題を評価して軽減するために必要なツールとドキュメントが含まれています。
このセキュリティ更新プログラムをインストールするには、Mac OS X ユーザー アカウントに管理者特権が必要です
更新プログラムのインストール
Microsoft ダウンロード センターから、適切な言語バージョンの Microsoft Office 2004 for Mac 11.6.4 Update をダウンロードして インストールします。
ウイルス対策アプリケーション、すべての Microsoft Office アプリlications、Microsoft Messenger for Mac、Office 通知など、実行中のアプリケーションはインストールに干渉する可能性があるため、終了します。
デスクトップで Microsoft Office 2004 for Mac 11.6.4 Update ボリュームを開きます。 この手順が実行されている可能性があります。
更新プロセスを開始するには、Microsoft Office 2004 for Mac 11.6.4 Update ボリューム ウィンドウで、Microsoft Office 2004 for Mac 11.6.4 Update アプリケーションをダブルクリックし、画面の指示に従います。
インストールが正常に完了した場合は、ハード ディスクから更新プログラムインストーラーを削除できます。 インストールが正常に完了したことを確認するには、次の「更新プログラムのインストールの確認」の見出しを参照してください。 更新プログラムのインストーラーを削除するには、まず Microsoft Office 2004 for Mac 11.6.4 Update ボリュームをごみ箱にドラッグし、ダウンロードしたファイルをごみ箱にドラッグします。
Finder で、アプリケーション フォルダー (Microsoft Office 2004: Office) に移動します。
ファイル 、Microsoft コンポーネント プラグインを選択します。
[ファイル] メニューの [情報の取得] または [情報の表示] をクリックします。
バージョン番号が 11.6.4 の場合、更新プログラムは正常にインストールされています。
再起動の要件
この更新プログラムでは、コンピューターを再起動する必要はありません。
更新プログラムの削除
このセキュリティ更新プログラムはアンインストールできません。
追加情報
この更新プログラムのダウンロードまたは使用に関する技術的な質問や問題がある場合は、Microsoft for Mac サポートにアクセスして、利用可能なサポート オプションについて確認してください。
Office 2008 for Mac
デプロイ情報
前提条件
Intel、PowerPC G5、または PowerPC G4 (500 MHz 以上) プロセッサの Mac OS X バージョン 10.4.9 以降
このセキュリティ更新プログラムをインストールするには、Mac OS X ユーザー アカウントに管理者特権が必要です
更新プログラムのインストール
Microsoft ダウンロード センターから、適切な言語バージョンの Microsoft Office 2008 for Mac 12.3.0 Update をダウンロードして インストールします。
ウイルス対策アプリケーション、すべての Microsoft Office アプリlications、Microsoft Messenger for Mac、Office 通知など、実行中のアプリケーションはインストールに干渉する可能性があるため、終了します。
デスクトップで Microsoft Office 2008 for Mac 12.3.0 Update ボリュームを開きます。 この手順が実行されている可能性があります。
更新プロセスを開始するには、Microsoft Office 2008 for Mac 12.3.0 Update ボリューム ウィンドウで、Microsoft Office 2008 for Mac 12.3.0 Update アプリケーションをダブルクリックし、画面の指示に従います。
インストールが正常に完了した場合は、ハード ディスクから更新プログラムインストーラーを削除できます。 インストールが正常に完了したことを確認するには、次の「更新プログラムのインストールの確認」の見出しを参照してください。 更新プログラムのインストーラーを削除するには、まず Microsoft Office 2008 for Mac 12.3.0 Update ボリュームをごみ箱にドラッグし、ダウンロードしたファイルをごみ箱にドラッグします。
Finder で、アプリケーション フォルダー (Microsoft Office 2008: Office) に移動します。
ファイル 、Microsoft コンポーネント プラグインを選択します。
[ファイル] メニューの [情報の取得] または [情報の表示] をクリックします。
バージョン番号が 12.3.0 の場合、更新プログラムは正常にインストールされています。
再起動の要件
この更新プログラムでは、コンピューターを再起動する必要はありません。
更新プログラムの削除
このセキュリティ更新プログラムはアンインストールできません。
追加情報
この更新プログラムのダウンロードまたは使用に関する技術的な質問や問題がある場合は、Microsoft for Mac サポートにアクセスして、利用可能なサポート オプションについて確認してください。
Office for Mac 2011
デプロイ情報
前提条件
Intel プロセッサ上の Mac OS X バージョン 10.5.8 以降
このセキュリティ更新プログラムをインストールするには、Mac OS X ユーザー アカウントに管理者特権が必要です
更新プログラムのインストール
Microsoft ダウンロード センターから、適切な言語バージョンの Microsoft Office for Mac 2011 14.1.2 Update をダウンロードして インストールします。
ウイルス対策アプリケーションやすべての Microsoft Office アプリアプリケーションなど、実行中のアプリケーションはインストールに干渉する可能性があるため、終了します。
デスクトップで Microsoft Office for Mac 2011 14.1.2 Update ボリュームを開きます。 この手順が実行されている可能性があります。
更新プロセスを開始するには、Microsoft Office for Mac 2011 14.1.2 Update ボリューム ウィンドウで、Microsoft Office for Mac 2011 14.1.2 Update アプリケーションをダブルクリックし、画面の指示に従います。
インストールが正常に完了したら、ハード ディスクから更新プログラムのインストーラーを削除できます。 インストールが正常に完了したことを確認するには、次の「更新プログラムのインストールの確認」の見出しを参照してください。 更新プログラムのインストーラーを削除するには、まず Microsoft Office for Mac 2011 14.1.2 Update ボリュームをごみ箱にドラッグし、ダウンロードしたファイルをごみ箱にドラッグします。
この更新プログラムのダウンロードまたは使用に関する技術的な質問や問題がある場合は、Microsoft for Mac サポートにアクセスして、利用可能なサポート オプションについて確認してください。
Mac 用 Open XML ファイル形式コンバーター
デプロイ情報
前提条件
Intel、PowerPC G5、または PowerPC G4 (500 MHz 以上) プロセッサの Mac OS X バージョン 10.4.9 以降
このセキュリティ更新プログラムをインストールするには、Mac OS X ユーザー アカウントに管理者特権が必要です
更新プログラムのインストール
Microsoft ダウンロード センターから、Open XML File Format Converter for Mac 1.2.0 Update の適切な言語バージョンをダウンロードして インストールします。
ウイルス対策アプリケーション、すべての Microsoft Office アプリlications、Microsoft Messenger for Mac、Office 通知など、実行中のアプリケーションはインストールに干渉する可能性があるため、終了します。
デスクトップで Open XML File Format Converter for Mac 1.2.0 Update ボリュームを開きます。 この手順が実行されている可能性があります。
更新プロセスを開始するには、Open XML File Format Converter for Mac 1.2.0 Update ボリューム ウィンドウで、Open XML File Format Converter for Mac 1.2.0 Update アプリケーションをダブルクリックし、画面の指示に従います。
インストールが正常に完了した場合は、ハード ディスクから更新プログラムインストーラーを削除できます。 インストールが正常に完了したことを確認するには、次の「更新プログラムのインストールの確認」の見出しを参照してください。 更新インストーラーを削除するには、まず Open XML File Format Converter for Mac 1.2.0 Update ボリュームをごみ箱にドラッグし、ダウンロードしたファイルをごみ箱にドラッグします。
海外のお客様は、現地の Microsoft 子会社からサポートを受けることができます。 セキュリティ更新プログラムに関連付けられているサポートに対する料金はかかりません。 サポートの問題について Microsoft に問い合わせる方法の詳細については、国際サポート Web サイトを参照してください。
免責情報
Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。
This module examines the types of threat vectors and their potential outcomes that organizations must deal with on a daily basis and how users can enable hackers to access targets by unwittingly executing malicious content. MS-102