このセキュリティ更新プログラムは、Internet Explorer で非公開で報告された 13 件の脆弱性を解決します。 最も深刻な脆弱性により、ユーザーが Internet Explorer を使用して特別に細工された Web ページを表示した場合に、リモートでコードが実行される可能性があります。 攻撃者がこれらの脆弱性を悪用した場合、現在のユーザーと同じユーザー権限を取得する可能性があります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。
このセキュリティ更新プログラムは、Windows クライアントでは Internet Explorer 6、Internet Explorer 7、Internet Explorer 8、Internet Explorer 9、Internet Explorer 10 では Critical、Windows サーバーでは Internet Explorer 6、Internet Explorer 7、Internet Explorer 8、Internet Explorer 9、Internet Explorer 10 の評価を受けています。 詳細については、このセクションのサブセクション「 影響を受けないソフトウェア」を参照してください。
このセキュリティ更新プログラムは、Internet Explorer がメモリ内のオブジェクトを処理する方法を変更することで、この脆弱性を解決します。 この脆弱性の詳細については、次のセクションの「 脆弱性情報」の下にある特定の脆弱性エントリについてよく寄せられる質問 (FAQ) サブセクションを参照してください。
推奨。 ほとんどのお客様は自動更新を有効にしており、このセキュリティ更新プログラムは自動的にダウンロードおよびインストールされるため、何も行う必要はありません。 自動更新を有効にしていないお客様は、更新プログラムを確認し、この更新プログラムを手動でインストールする必要があります。 自動更新の特定の構成オプションについては、 Microsoft サポート技術情報の記事の294871を参照してください。
管理者と企業のインストール、またはこのセキュリティ更新プログラムを手動でインストールするエンド ユーザーの場合は、更新プログラム管理ソフトウェアを使用するか、 Microsoft Update サービスを使用して更新プログラムを確認して、更新プログラムをすぐに適用することをお勧めします。
このセキュリティ情報の後半の「 Detection and Deployment Tools and Guidance」セクションも参照してください。
Server Core のインストールは、このセキュリティ情報で対処されている脆弱性の影響を受けますか?
この更新プログラムで対処される脆弱性は、Server Core インストール オプションを使用してインストールされた場合、影響を受けなかったソフトウェアテーブルに示されているように、Windows Server 2008、Windows Server 2008 R2、または Windows Server 2012 のサポートされているエディションには影響しません。 このインストール オプションの詳細については、「TechNet の記事 Server Core インストールの管理: 概要、 Server Core のインストールの予約、およびサーバー コアと完全なサーバー統合の概要を参照してください。
この Internet Explorer、MS13-009 のセキュリティ更新プログラム帯域外セキュリティ情報 MS13-008 に記載されている脆弱性に対処していますか?
はい。 Internet Explorer のこの累積的なセキュリティ更新プログラムは、 MS13-008 で説明されている脆弱性に対処します。 この更新プログラムで置き換えられる以前の更新プログラムの詳細については、「影響を受けるソフトウェアと影響を受けないソフトウェア」セクションの「Updates Replaced」を参照してください。
IsInternet Explorer 10Release Preview Windows 7 の場合このセキュリティ情報で対処されている脆弱性の影響を受けますか?
はい。 KB2792100更新プログラムは、Windows 7 for 32 ビット システム Service Pack 1 用 Internet Explorer 10 リリース プレビューと x64 ベースシステム Service Pack 1 用 Windows 7 で使用できます。 Internet Explorer 10 Release Preview for Windows 7 for 32-bit Systems Service Pack 1 および Windows 7 for x64 ベースの Systems Service Pack 1 をお持ちのお客様は、システムに更新プログラムを適用することをお勧めします。 更新プログラムは、 Windows Update で利用できます。
この更新プログラムには、機能に対するセキュリティ関連の変更が含まれていますか?
はい。 このセキュリティ情報の「脆弱性情報」セクションに記載されている変更に加えて、この更新プログラムには、Internet Explorer のセキュリティ関連機能の向上に役立つ多層防御の更新プログラムが含まれています。
古いソフトウェアのカスタム サポートを必要とするお客様は、カスタム サポート オプションについて、Microsoft アカウント チームの担当者、テクニカル アカウント マネージャー、または適切な Microsoft パートナー担当者にお問い合わせください。 アライアンス、プレミア、または承認された契約を持たないお客様は、お住まいの地域の Microsoft 営業所にお問い合わせください。 連絡先情報については、 Microsoft Worldwide Information Web サイトを参照し、[連絡先情報] リストで国を選択し、[ Go ] をクリックして電話番号の一覧を表示します。 お電話の際は、地元の Premier サポートセールスマネージャーにお問い合わせください。 詳細については、Microsoft サポート ライフサイクル ポリシーに関する FAQ を参照してください。
脆弱性情報
重大度の評価と脆弱性識別子
次の重大度評価は、脆弱性の潜在的な最大影響を想定しています。 このセキュリティ情報のリリースから 30 日以内に、脆弱性の重大度評価とセキュリティへの影響に関する脆弱性の悪用可能性の可能性については、 February セキュリティ情報の概要の Exploitability Index を参照してください。 詳細については、「 Microsoft Exploitability Index」を参照してください。
重大度評価の表
影響を受けるソフトウェア
シフト JIS の文字エンコードの脆弱性 - CVE-2013-0015
Internet Explorer の SetCapture の無料使用の脆弱性 - CVE-2013-0018
Internet Explorer の COmWindowProxy の無料使用の脆弱性 - CVE-2013-0019
Internet Explorer の CMarkup の無料使用の脆弱性 - CVE-2013-0020
Internet Explorer の vtable の無料使用の脆弱性 - CVE-2013-0021
Internet Explorer の LsGetTrailInfo の無料使用の脆弱性 - CVE-2013-0022
Internet Explorer の CDispNode の無料使用の脆弱性 - CVE-2013-0023
Internet Explorer 6
Internet Explorer 6 for Windows XP Service Pack 3
重要 情報開示
重大 リモート コード実行
適用なし
適用なし
重大 リモート コード実行
適用なし
適用なし
Internet Explorer 6 for Windows XP Professional x64 Edition Service Pack 2
重要 情報開示
重大 リモート コード実行
適用なし
適用なし
重大 リモート コード実行
適用なし
適用なし
Internet Explorer 6 for Windows Server 2003 Service Pack 2
低 情報開示
モデレート リモート コード実行
適用なし
適用なし
モデレート リモート コード実行
適用なし
適用なし
Internet Explorer 6 for Windows Server 2003 x64 Edition Service Pack 2
低 情報開示
モデレート リモート コード実行
適用なし
適用なし
モデレート リモート コード実行
適用なし
適用なし
Internet Explorer 6 for Windows Server 2003 sp2 for Itanium ベースのシステム
低 情報開示
モデレート リモート コード実行
適用なし
適用なし
モデレート リモート コード実行
適用なし
適用なし
Internet Explorer 7
Internet Explorer 7 for Windows XP Service Pack 3
重要 情報開示
重大 リモート コード実行
重大 リモート コード実行
適用なし
重大 リモート コード実行
適用なし
適用なし
Internet Explorer 7 for Windows XP Professional x64 Edition Service Pack 2
重要 情報開示
重大 リモート コード実行
重大 リモート コード実行
適用なし
重大 リモート コード実行
適用なし
適用なし
Internet Explorer 7 for Windows Server 2003 Service Pack 2
低 情報開示
モデレート リモート コード実行
モデレート リモート コード実行
適用なし
モデレート リモート コード実行
適用なし
適用なし
Internet Explorer 7 for Windows Server 2003 x64 Edition Service Pack 2
低 情報開示
モデレート リモート コード実行
モデレート リモート コード実行
適用なし
モデレート リモート コード実行
適用なし
適用なし
Internet Explorer 7 for Windows Server 2003 sp2 for Itanium ベースのシステム
低 情報開示
モデレート リモート コード実行
モデレート リモート コード実行
適用なし
モデレート リモート コード実行
適用なし
適用なし
Windows Vista Service Pack 2 の Internet Explorer 7
重要 情報開示
重大 リモート コード実行
重大 リモート コード実行
適用なし
重大 リモート コード実行
適用なし
適用なし
Windows Vista x64 Edition Service Pack 2 の Internet Explorer 7
重要 情報開示
重大 リモート コード実行
重大 リモート コード実行
適用なし
重大 リモート コード実行
適用なし
適用なし
Windows Server 2008 for 32 ビット システム Service Pack 2 の Internet Explorer 7
低 情報開示
モデレート リモート コード実行
モデレート リモート コード実行
適用なし
モデレート リモート コード実行
適用なし
適用なし
x64 ベースシステム Service Pack 2 用 Windows Server 2008 の Internet Explorer 7
低 情報開示
モデレート リモート コード実行
モデレート リモート コード実行
適用なし
モデレート リモート コード実行
適用なし
適用なし
Internet Explorer 7 Windows Server 2008 for Itanium ベースのシステム Service Pack 2
低 情報開示
モデレート リモート コード実行
モデレート リモート コード実行
適用なし
モデレート リモート コード実行
適用なし
適用なし
Internet Explorer 8
Windows XP Service Pack 3 用 Internet Explorer 8
重要 情報開示
重大 リモート コード実行
重大 リモート コード実行
適用なし
重大 リモート コード実行
適用なし
適用なし
Internet Explorer 8 for Windows XP Professional x64 Edition Service Pack 2
重要 情報開示
重大 リモート コード実行
重大 リモート コード実行
適用なし
重大 リモート コード実行
適用なし
適用なし
Windows Server 2003 Service Pack 2 用 Internet Explorer 8
低 情報開示
モデレート リモート コード実行
モデレート リモート コード実行
適用なし
モデレート リモート コード実行
適用なし
適用なし
Windows Server 2003 x64 Edition Service Pack 2 用 Internet Explorer 8
低 情報開示
モデレート リモート コード実行
モデレート リモート コード実行
適用なし
モデレート リモート コード実行
適用なし
適用なし
Windows Vista Service Pack 2 の Internet Explorer 8
重要 情報開示
重大 リモート コード実行
重大 リモート コード実行
適用なし
重大 リモート コード実行
適用なし
適用なし
Windows Vista x64 Edition Service Pack 2 の Internet Explorer 8
重要 情報開示
重大 リモート コード実行
重大 リモート コード実行
適用なし
重大 リモート コード実行
適用なし
適用なし
Windows Server 2008 for 32 ビット システム Service Pack 2 の Internet Explorer 8
低 情報開示
モデレート リモート コード実行
モデレート リモート コード実行
適用なし
モデレート リモート コード実行
適用なし
適用なし
x64 ベースシステム Service Pack 2 用 Windows Server 2008 の Internet Explorer 8
低 情報開示
モデレート リモート コード実行
モデレート リモート コード実行
適用なし
モデレート リモート コード実行
適用なし
適用なし
32 ビット システム用 Windows 7 の Internet Explorer 8
重要 情報開示
重大 リモート コード実行
重大 リモート コード実行
適用なし
重大 リモート コード実行
適用なし
適用なし
Windows 7 for 32 ビット システム Service Pack 1 の Internet Explorer 8
重要 情報開示
重大 リモート コード実行
重大 リモート コード実行
適用なし
重大 リモート コード実行
適用なし
適用なし
x64 ベースシステム用 Windows 7 の Internet Explorer 8
重要 情報開示
重大 リモート コード実行
重大 リモート コード実行
適用なし
重大 リモート コード実行
適用なし
適用なし
x64 ベースのシステム Service Pack 1 用 Windows 7 の Internet Explorer 8
重要 情報開示
重大 リモート コード実行
重大 リモート コード実行
適用なし
重大 リモート コード実行
適用なし
適用なし
x64 ベースシステム用 Windows Server 2008 R2 の Internet Explorer 8
低 情報開示
モデレート リモート コード実行
モデレート リモート コード実行
適用なし
モデレート リモート コード実行
適用なし
適用なし
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 の Internet Explorer 8
低 情報開示
モデレート リモート コード実行
モデレート リモート コード実行
適用なし
モデレート リモート コード実行
適用なし
適用なし
Itanium ベースのシステム用 Windows Server 2008 R2 の Internet Explorer 8
低 情報開示
モデレート リモート コード実行
モデレート リモート コード実行
適用なし
モデレート リモート コード実行
適用なし
適用なし
Itanium ベースのシステム Service Pack 1 用 Windows Server 2008 R2 の Internet Explorer 8
低 情報開示
モデレート リモート コード実行
モデレート リモート コード実行
適用なし
モデレート リモート コード実行
適用なし
適用なし
Internet Explorer 9
Windows Vista Service Pack 2 用 Internet Explorer 9
重要 情報開示
重大 リモート コード実行
重大 リモート コード実行
重大 リモート コード実行
重大 リモート コード実行
重大 リモート コード実行
重大 リモート コード実行
Internet Explorer 9 for Windows Vista x64 Edition Service Pack 2
重要 情報開示
重大 リモート コード実行
重大 リモート コード実行
重大 リモート コード実行
重大 リモート コード実行
重大 リモート コード実行
重大 リモート コード実行
Internet Explorer 9 for Windows Server 2008 for 32-bit Systems Service Pack 2
低 情報開示
モデレート リモート コード実行
モデレート リモート コード実行
モデレート リモート コード実行
モデレート リモート コード実行
モデレート リモート コード実行
モデレート リモート コード実行
x64 ベースシステム Service Pack 2 用 Internet Explorer 9 for Windows Server 2008
低 情報開示
モデレート リモート コード実行
モデレート リモート コード実行
モデレート リモート コード実行
モデレート リモート コード実行
モデレート リモート コード実行
モデレート リモート コード実行
32 ビット システム用 Internet Explorer 9 for Windows 7
重要 情報開示
重大 リモート コード実行
重大 リモート コード実行
重大 リモート コード実行
重大 リモート コード実行
重大 リモート コード実行
重大 リモート コード実行
32 ビット システム Service Pack 1 用 Internet Explorer 9 for Windows 7
重要 情報開示
重大 リモート コード実行
重大 リモート コード実行
重大 リモート コード実行
重大 リモート コード実行
重大 リモート コード実行
重大 リモート コード実行
x64 ベースシステム用 Internet Explorer 9 for Windows 7
重要 情報開示
重大 リモート コード実行
重大 リモート コード実行
重大 リモート コード実行
重大 リモート コード実行
重大 リモート コード実行
重大 リモート コード実行
x64 ベースシステム Service Pack 1 用 Internet Explorer 9 for Windows 7
重要 情報開示
重大 リモート コード実行
重大 リモート コード実行
重大 リモート コード実行
重大 リモート コード実行
重大 リモート コード実行
重大 リモート コード実行
x64 ベース システム用 Internet Explorer 9 for Windows Server 2008 R2
低 情報開示
モデレート リモート コード実行
モデレート リモート コード実行
モデレート リモート コード実行
モデレート リモート コード実行
モデレート リモート コード実行
モデレート リモート コード実行
Windows Server 2008 R2 用 Internet Explorer 9 for x64 ベースのシステム Service Pack 1
Internet Explorer の pasteHTML の無料使用の脆弱性 - CVE-2013-0024
Internet Explorer の SLayoutRun の無料使用の脆弱性 - CVE-2013-0025
Internet Explorer の InsertElement の無料使用の脆弱性 - CVE-2013-0026
Internet Explorer の CPasteCommand の無料使用の脆弱性 - CVE-2013-0027
Internet Explorer の CObjectElement の無料使用の脆弱性 - CVE-2013-0028
Internet Explorer の CHTML の無料使用の脆弱性 - CVE-2013-0029
重大度の評価の集計
Internet Explorer 6
Internet Explorer 6 for Windows XP Service Pack 3
適用なし
適用できません
適用なし
重大 リモート コード実行
重大 リモート コード実行
重大 リモート コード実行
重大
Internet Explorer 6 for Windows XP Professional x64 Edition Service Pack 2
適用なし
適用できません
適用なし
重大 リモート コード実行
重大 リモート コード実行
重大 リモート コード実行
重大
Internet Explorer 6 for Windows Server 2003 Service Pack 2
適用なし
適用できません
適用なし
モデレート リモート コード実行
モデレート リモート コード実行
モデレート リモート コード実行
Moderate
Internet Explorer 6 for Windows Server 2003 x64 Edition Service Pack 2
適用なし
適用できません
適用なし
モデレート リモート コード実行
モデレート リモート コード実行
モデレート リモート コード実行
Moderate
Internet Explorer 6 for Windows Server 2003 sp2 for Itanium ベースのシステム
適用なし
適用できません
適用なし
モデレート リモート コード実行
モデレート リモート コード実行
モデレート リモート コード実行
Moderate
Internet Explorer 7
Internet Explorer 7 for Windows XP Service Pack 3
適用なし
適用できません
適用なし
重大 リモート コード実行
重大 リモート コード実行
重大 リモート コード実行
重大
Internet Explorer 7 for Windows XP Professional x64 Edition Service Pack 2
適用なし
適用できません
適用なし
重大 リモート コード実行
重大 リモート コード実行
重大 リモート コード実行
重大
Internet Explorer 7 for Windows Server 2003 Service Pack 2
適用なし
適用できません
適用なし
モデレート リモート コード実行
モデレート リモート コード実行
モデレート リモート コード実行
Moderate
Internet Explorer 7 for Windows Server 2003 x64 Edition Service Pack 2
適用なし
適用できません
適用なし
モデレート リモート コード実行
モデレート リモート コード実行
モデレート リモート コード実行
Moderate
Internet Explorer 7 for Windows Server 2003 sp2 for Itanium ベースのシステム
適用なし
適用できません
適用なし
モデレート リモート コード実行
モデレート リモート コード実行
モデレート リモート コード実行
Moderate
Windows Vista Service Pack 2 の Internet Explorer 7
適用なし
適用できません
適用なし
重大 リモート コード実行
重大 リモート コード実行
重大 リモート コード実行
重大
Windows Vista x64 Edition Service Pack 2 の Internet Explorer 7
適用なし
適用できません
適用なし
重大 リモート コード実行
重大 リモート コード実行
重大 リモート コード実行
重大
Windows Server 2008 for 32 ビット システム Service Pack 2 の Internet Explorer 7
適用なし
適用できません
適用なし
モデレート リモート コード実行
モデレート リモート コード実行
モデレート リモート コード実行
Moderate
x64 ベースシステム Service Pack 2 用 Windows Server 2008 の Internet Explorer 7
適用なし
適用できません
適用なし
モデレート リモート コード実行
モデレート リモート コード実行
モデレート リモート コード実行
Moderate
Internet Explorer 7 Windows Server 2008 for Itanium ベースのシステム Service Pack 2
適用なし
適用できません
適用なし
モデレート リモート コード実行
モデレート リモート コード実行
モデレート リモート コード実行
Moderate
Internet Explorer 8
Windows XP Service Pack 3 用 Internet Explorer 8
重大 リモート コード実行
重大 リモート コード実行
適用なし
重大 リモート コード実行
重大 リモート コード実行
重大 リモート コード実行
重大
Internet Explorer 8 for Windows XP Professional x64 Edition Service Pack 2
重大 リモート コード実行
重大 リモート コード実行
適用なし
重大 リモート コード実行
重大 リモート コード実行
重大 リモート コード実行
重大
Windows Server 2003 Service Pack 2 用 Internet Explorer 8
モデレート リモート コード実行
モデレート リモート コード実行
適用なし
モデレート リモート コード実行
モデレート リモート コード実行
モデレート リモート コード実行
Moderate
Windows Server 2003 x64 Edition Service Pack 2 用 Internet Explorer 8
モデレート リモート コード実行
モデレート リモート コード実行
適用なし
モデレート リモート コード実行
モデレート リモート コード実行
モデレート リモート コード実行
Moderate
Windows Vista Service Pack 2 の Internet Explorer 8
重大 リモート コード実行
重大 リモート コード実行
適用なし
重大 リモート コード実行
重大 リモート コード実行
重大 リモート コード実行
重大
Windows Vista x64 Edition Service Pack 2 の Internet Explorer 8
重大 リモート コード実行
重大 リモート コード実行
適用なし
重大 リモート コード実行
重大 リモート コード実行
重大 リモート コード実行
重大
Windows Server 2008 for 32 ビット システム Service Pack 2 の Internet Explorer 8
モデレート リモート コード実行
モデレート リモート コード実行
適用なし
モデレート リモート コード実行
モデレート リモート コード実行
モデレート リモート コード実行
Moderate
x64 ベースシステム Service Pack 2 用 Windows Server 2008 の Internet Explorer 8
モデレート リモート コード実行
モデレート リモート コード実行
適用なし
モデレート リモート コード実行
モデレート リモート コード実行
モデレート リモート コード実行
Moderate
32 ビット システム用 Windows 7 の Internet Explorer 8
重大 リモート コード実行
重大 リモート コード実行
適用なし
重大 リモート コード実行
重大 リモート コード実行
重大 リモート コード実行
重大
Windows 7 for 32 ビット システム Service Pack 1 の Internet Explorer 8
重大 リモート コード実行
重大 リモート コード実行
適用なし
重大 リモート コード実行
重大 リモート コード実行
重大 リモート コード実行
重大
x64 ベースシステム用 Windows 7 の Internet Explorer 8
重大 リモート コード実行
重大 リモート コード実行
適用なし
重大 リモート コード実行
重大 リモート コード実行
重大 リモート コード実行
重大
x64 ベースのシステム Service Pack 1 用 Windows 7 の Internet Explorer 8
重大 リモート コード実行
重大 リモート コード実行
適用なし
重大 リモート コード実行
重大 リモート コード実行
重大 リモート コード実行
重大
x64 ベースシステム用 Windows Server 2008 R2 の Internet Explorer 8
モデレート リモート コード実行
モデレート リモート コード実行
適用なし
モデレート リモート コード実行
モデレート リモート コード実行
モデレート リモート コード実行
Moderate
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 の Internet Explorer 8
モデレート リモート コード実行
モデレート リモート コード実行
適用なし
モデレート リモート コード実行
モデレート リモート コード実行
モデレート リモート コード実行
Moderate
Itanium ベースのシステム用 Windows Server 2008 R2 の Internet Explorer 8
モデレート リモート コード実行
モデレート リモート コード実行
適用なし
モデレート リモート コード実行
モデレート リモート コード実行
モデレート リモート コード実行
Moderate
Itanium ベースのシステム Service Pack 1 用 Windows Server 2008 R2 の Internet Explorer 8
モデレート リモート コード実行
モデレート リモート コード実行
適用なし
モデレート リモート コード実行
モデレート リモート コード実行
モデレート リモート コード実行
Moderate
Internet Explorer 9
Windows Vista Service Pack 2 用 Internet Explorer 9
重大 リモート コード実行
適用なし
重大 リモート コード実行
重大 リモート コード実行
重大 リモート コード実行
重大 リモート コード実行
重大
Internet Explorer 9 for Windows Vista x64 Edition Service Pack 2
重大 リモート コード実行
適用なし
重大 リモート コード実行
重大 リモート コード実行
重大 リモート コード実行
重大 リモート コード実行
重大
Internet Explorer 9 for Windows Server 2008 for 32-bit Systems Service Pack 2
モデレート リモート コード実行
適用なし
モデレート リモート コード実行
モデレート リモート コード実行
モデレート リモート コード実行
モデレート リモート コード実行
Moderate
x64 ベースシステム Service Pack 2 用 Internet Explorer 9 for Windows Server 2008
モデレート リモート コード実行
適用なし
モデレート リモート コード実行
モデレート リモート コード実行
モデレート リモート コード実行
モデレート リモート コード実行
Moderate
32 ビット システム用 Internet Explorer 9 for Windows 7
重大 リモート コード実行
適用なし
重大 リモート コード実行
重大 リモート コード実行
重大 リモート コード実行
重大 リモート コード実行
重大
32 ビット システム Service Pack 1 用 Internet Explorer 9 for Windows 7
重大 リモート コード実行
適用なし
重大 リモート コード実行
重大 リモート コード実行
重大 リモート コード実行
重大 リモート コード実行
重大
x64 ベースシステム用 Internet Explorer 9 for Windows 7
重大 リモート コード実行
適用なし
重大 リモート コード実行
重大 リモート コード実行
重大 リモート コード実行
重大 リモート コード実行
重大
x64 ベースシステム Service Pack 1 用 Internet Explorer 9 for Windows 7
重大 リモート コード実行
適用なし
重大 リモート コード実行
重大 リモート コード実行
重大 リモート コード実行
重大 リモート コード実行
重大
x64 ベース システム用 Internet Explorer 9 for Windows Server 2008 R2
モデレート リモート コード実行
適用なし
モデレート リモート コード実行
モデレート リモート コード実行
モデレート リモート コード実行
モデレート リモート コード実行
Moderate
Windows Server 2008 R2 用 Internet Explorer 9 for x64 ベースのシステム Service Pack 1
モデレート リモート コード実行
適用なし
モデレート リモート コード実行
モデレート リモート コード実行
モデレート リモート コード実行
モデレート リモート コード実行
Moderate
Internet Explorer 10
32 ビット システム用 Windows 8 の Internet Explorer 10
適用なし
適用できません
適用なし
重大 リモート コード実行
適用なし
該当なし
重大
64 ビット システム用 Windows 8 の Internet Explorer 10
適用なし
適用できません
適用なし
重大 リモート コード実行
適用なし
該当なし
重大
Windows Server 2012 の Internet Explorer 10
適用なし
適用できません
適用なし
モデレート リモート コード実行
適用なし
適用なし
Moderate
Windows RT の Internet Explorer 10
適用なし
適用できません
適用なし
重大 リモート コード実行
適用なし
該当なし
重大
シフト JIS の文字エンコードの脆弱性 - CVE-2013-0015
Internet Explorer に情報漏えいの脆弱性が存在し、攻撃者が別のドメインまたは Internet Explorer ゾーンの情報にアクセスする可能性があります。 攻撃者は、ユーザーが Web ページを表示した場合に情報漏えいを可能にする特別に細工された Web ページを構築することにより、この脆弱性を悪用する可能性があります。 攻撃者がこの脆弱性を悪用した場合、別のドメインまたは Internet Explorer ゾーンのコンテンツが表示される可能性があります。
Web ベースの攻撃シナリオでは、攻撃者は Internet Explorer を通じてこれらの脆弱性を悪用するように設計された特別に細工された Web サイトをホストし、ユーザーに Web サイトを表示するよう誘導する可能性があります。 攻撃者は、侵害された Web サイトや、ユーザーが提供するコンテンツや広告を受け入れる、またはホストする Web サイトを利用する可能性もあります。 これらの Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 ただし、いずれの場合も、攻撃者は、攻撃者が制御するコンテンツをユーザーに強制的に表示させる方法はありません。 代わりに、攻撃者はユーザーにアクションを実行するよう誘導する必要があります。通常は、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせ、ユーザーを攻撃者の Web サイトに誘導するか、電子メールで送信された添付ファイルを開く必要があります。
既定では、サポートされているすべてのバージョンの Microsoft Outlook、Microsoft Outlook Express、および Windows メールは、制限付きサイト ゾーンで HTML メール メッセージを開きます。 スクリプトと ActiveX コントロールを無効にする制限付きサイト ゾーンは、攻撃者がこれらの脆弱性を使用して悪意のあるコードを実行できるリスクを軽減するのに役立ちます。 ユーザーが電子メール メッセージ内のリンクをクリックしても、Web ベースの攻撃シナリオを通じてこの脆弱性が悪用される可能性があります。
既定では、Windows Server 2003、Windows Server 2008、Windows Server 2008 R2、および Windows Server 2012 の Internet Explorer は、 Enhanced セキュリティ構成と呼ばれる制限付きモードで実行されます。 このモードでは、この脆弱性が軽減されます。 Internet Explorer のセキュリティ強化の構成の詳細については、この脆弱性に関する FAQ セクションを参照してください。
「Shift JIS の文字エンコードの脆弱性」の回避策 - CVE-2013-0015
回避策とは、基になる脆弱性を修正しないが、更新プログラムを適用する前に既知の攻撃ベクトルをブロックするのに役立つ設定または構成の変更を指します。 Microsoft は、回避策によって機能が低下するかどうかを説明する中で、次の回避策と状態をテストしました。
インターネットとローカル イントラネットのセキュリティ ゾーンの設定を "高" に設定して、これらのゾーンの ActiveX コントロールと Active Scripting をブロックします
このゾーンの セキュリティ レベルで、スライダーを High に移動します。 これにより、アクセスするすべての Web サイトのセキュリティ レベルが [高] に設定されます。
[イントラネット ローカル] をクリック。
このゾーンの セキュリティ レベルで、スライダーを High に移動します。 これにより、アクセスするすべての Web サイトのセキュリティ レベルが [高] に設定されます。
[ OK をクリックして変更を受け入れ、Internet Explorer に戻ります。
注 スライダーが表示されない場合は、[既定 レベル] をクリックし、スライダーを [ High に移動します。
注 レベルを高に設定すると、一部の Web サイトが正しく動作しない可能性があります。 この設定を変更した後に Web サイトを使用するのが難しく、サイトが安全に使用できることを確認している場合は、そのサイトを信頼済みサイトの一覧に追加できます。 これにより、セキュリティ設定が [高] に設定されている場合でも、サイトが正しく動作できるようになります。
回避策の影響。 ActiveX コントロールと Active Scripting をブロックするには、副作用があります。 インターネットまたはイントラネット上にある多くの Web サイトでは、ActiveX または Active Scripting を使用して追加機能を提供しています。 たとえば、オンライン e コマース サイトや銀行サイトでは、ActiveX コントロールを使用して、メニュー、注文フォーム、さらには口座明細書を提供できます。 ActiveX コントロールまたはアクティブ スクリプトのブロックは、すべてのインターネットおよびイントラネット サイトに影響を与えるグローバル設定です。 このようなサイトの ActiveX コントロールまたは Active Scripting をブロックしない場合は、「信頼できるサイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されている手順を使用します。
信頼するサイトを Internet Explorer の信頼済みサイト ゾーンに追加する
インターネット ゾーンとローカル イントラネット ゾーンで ActiveX コントロールとアクティブ スクリプトをブロックするように Internet Explorer を設定した後、信頼できるサイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。 これにより、信頼されていないサイトに対するこの攻撃から身を守りながら、現在とまったく同じように信頼された Web サイトを引き続き使用できるようになります。 信頼できるサイトのみを信頼済みサイト ゾーンに追加することをお勧めします。
この操作を行うには、次の手順に従います。
Internet Explorer で、[ツール] をクリックし[Internet オプション]をクリックし、[Security] タブをクリックします。
[ Web コンテンツ ゾーンを選択して現在のセキュリティ設定を指定します ボックスで、[ 信頼済みサイト] をクリックし、[ サイト] をクリック。
Internet Explorer で、Tools メニューの Internet Options をクリックします。
[セキュリティ] タブをクリックします。
[ Internet] をクリックし、[ Custom Level をクリックします。
SettingsのScripting セクションの Active Scripting で、Prompt または Disable をクリックし、OK をクリックします。
[イントラネット ローカル] をクリックし、[ Custom レベル] をクリックします。
SettingsのScripting セクションの Active Scripting で、Prompt または Disable をクリックし、OK をクリックします。
[ OK] をクリック Internet Explorer に戻ります。
注 インターネットおよびローカル イントラネット セキュリティ ゾーンでアクティブ スクリプトを無効にすると、一部の Web サイトが正しく動作しない可能性があります。 この設定を変更した後に Web サイトを使用するのが難しく、サイトが安全に使用できることを確認している場合は、そのサイトを信頼済みサイトの一覧に追加できます。 これにより、サイトが正常に動作できるようになります。
回避策の影響。 Active Scripting を実行する前にプロンプトを表示する場合は、副作用があります。 インターネットまたはイントラネット上にある多くの Web サイトでは、アクティブ スクリプトを使用して追加の機能を提供しています。 たとえば、オンライン e コマース サイトや銀行サイトでは、アクティブ スクリプトを使用して、メニュー、注文フォーム、または口座明細書を提供できます。 Active Scripting を実行する前にプロンプトを表示することは、すべてのインターネットおよびイントラネット サイトに影響を与えるグローバル設定です。 この回避策を有効にすると、頻繁にメッセージが表示されます。 各プロンプトで、アクセスしているサイトが信頼できる場合は、[ Yes をクリックしてアクティブ スクリプトを実行します。 これらのサイトすべてに対してプロンプトを表示しない場合は、「信頼できるサイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されている手順を使用します。
信頼するサイトを Internet Explorer の信頼済みサイト ゾーンに追加する
インターネット ゾーンとローカル イントラネット ゾーンで ActiveX コントロールとアクティブ スクリプトを実行する前に、プロンプトを要求するように Internet Explorer を設定した後、信頼できるサイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。 これにより、信頼されていないサイトに対するこの攻撃からユーザーを保護しながら、現在とまったく同じように信頼された Web サイトを引き続き使用できるようになります。 信頼できるサイトのみを信頼済みサイト ゾーンに追加することをお勧めします。
この操作を行うには、次の手順に従います。
Internet Explorer で、[ツール] をクリックし[Internet オプション]をクリックし、[Security] タブをクリックします。
[ Web コンテンツ ゾーンを選択して現在のセキュリティ設定を指定します ボックスで、[ 信頼済みサイト] をクリックし、[ サイト] をクリック。
「Shift JIS の文字エンコーディングの脆弱性」のよく寄せられる質問 - CVE-2013-0015:
この脆弱性の範囲は何ですか?
これは情報漏えいの脆弱性です。
この脆弱性の原因は何ですか?
Internet Explorer では、Shift_JIS自動選択のエンコードが正しく処理されないため、攻撃者は異なるドメインのコンテンツにアクセスできます。
攻撃者はこの脆弱性を使用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、別のドメインまたは Internet Explorer ゾーンのコンテンツが表示される可能性があります。
攻撃者がこの脆弱性を悪用する方法
攻撃者は、Internet Explorer を通じてこの脆弱性を悪用するように設計された特別に細工された Web サイトをホストし、ユーザーにその Web サイトを表示させる可能性があります。 攻撃者は、侵害された Web サイトや、ユーザーが提供するコンテンツや広告を受け入れる、またはホストする Web サイトを利用する可能性もあります。 これらの Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 ただし、いずれの場合も、攻撃者はユーザーにこれらの Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者はユーザーに Web サイトへのアクセスを誘導する必要があります。通常は、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせ、ユーザーを攻撃者の Web サイトに誘導します。
どのシステムが主に脆弱性のリスクにさらされていますか?
ワークステーションやターミナル サーバーなど、Internet Explorer が頻繁に使用されるシステムは、この脆弱性の影響を最も受けます。
Internet Explorer for Windows Server 2003、Windows Server 2008、Windows Server 2008 R2、または Windows Server 2012 を実行しています。 この脆弱性は軽減されますか?
はい。 既定では、Windows Server 2003、Windows Server 2008、Windows Server 2008 R2、および Windows Server 2012 の Internet Explorer は、 Enhanced セキュリティ構成と呼ばれる制限付きモードで実行されます。 セキュリティ強化の構成は、ユーザーまたは管理者が特別に細工された Web コンテンツをサーバーにダウンロードして実行する可能性を減らすことができる、Internet Explorer の構成済み設定のグループです。 これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトの軽減要因です。
更新プログラムは何を行いますか?
この更新プログラムは、Internet Explorer でクロスドメイン スクロール イベントをブロックすることで、この脆弱性を解決します。
Web ベースの攻撃シナリオでは、攻撃者は Internet Explorer を通じてこれらの脆弱性を悪用するように設計された特別に細工された Web サイトをホストし、ユーザーに Web サイトを表示するよう誘導する可能性があります。 攻撃者は、侵害された Web サイトや、ユーザーが提供するコンテンツや広告を受け入れる、またはホストする Web サイトを利用する可能性もあります。 これらの Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 ただし、いずれの場合も、攻撃者は、攻撃者が制御するコンテンツをユーザーに強制的に表示させる方法はありません。 代わりに、攻撃者はユーザーにアクションを実行するよう誘導する必要があります。通常は、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせ、ユーザーを攻撃者の Web サイトに誘導するか、電子メールで送信された添付ファイルを開く必要があります。
既定では、サポートされているすべてのバージョンの Microsoft Outlook、Microsoft Outlook Express、および Windows メールは、制限付きサイト ゾーンで HTML メール メッセージを開きます。 スクリプトと ActiveX コントロールを無効にする制限付きサイト ゾーンは、攻撃者がこれらの脆弱性を使用して悪意のあるコードを実行できるリスクを軽減するのに役立ちます。 ユーザーが電子メール メッセージ内のリンクをクリックしても、Web ベースの攻撃シナリオを通じてこの脆弱性が悪用される可能性があります。
既定では、Windows Server 2003、Windows Server 2008、Windows Server 2008 R2、および Windows Server 2012 の Internet Explorer は、 Enhanced セキュリティ構成と呼ばれる制限付きモードで実行されます。 このモードでは、これらの脆弱性が軽減されます。 Internet Explorer のセキュリティ強化の構成の詳細については、この脆弱性に関する FAQ セクションを参照してください。
Internet Explorer の [無料の脆弱性の後に複数使用する] の回避策
回避策とは、基になる脆弱性を修正しないが、更新プログラムを適用する前に既知の攻撃ベクトルをブロックするのに役立つ設定または構成の変更を指します。 Microsoft は、回避策によって機能が低下するかどうかを説明する中で、次の回避策と状態をテストしました。
インターネットとローカル イントラネットのセキュリティ ゾーンの設定を "高" に設定して、これらのゾーンの ActiveX コントロールと Active Scripting をブロックします
このゾーンの セキュリティ レベルで、スライダーを High に移動します。 これにより、アクセスするすべての Web サイトのセキュリティ レベルが [高] に設定されます。
[イントラネット ローカル] をクリック。
このゾーンの セキュリティ レベルで、スライダーを High に移動します。 これにより、アクセスするすべての Web サイトのセキュリティ レベルが [高] に設定されます。
[ OK をクリックして変更を受け入れ、Internet Explorer に戻ります。
注 スライダーが表示されない場合は、[既定 レベル] をクリックし、スライダーを [ High に移動します。
注 レベルを高に設定すると、一部の Web サイトが正しく動作しない可能性があります。 この設定を変更した後に Web サイトを使用するのが難しく、サイトが安全に使用できることを確認している場合は、そのサイトを信頼済みサイトの一覧に追加できます。 これにより、セキュリティ設定が [高] に設定されている場合でも、サイトが正しく動作できるようになります。
回避策の影響。 ActiveX コントロールと Active Scripting をブロックするには、副作用があります。 インターネットまたはイントラネット上にある多くの Web サイトでは、ActiveX または Active Scripting を使用して追加機能を提供しています。 たとえば、オンライン e コマース サイトや銀行サイトでは、ActiveX コントロールを使用して、メニュー、注文フォーム、さらには口座明細書を提供できます。 ActiveX コントロールまたはアクティブ スクリプトのブロックは、すべてのインターネットおよびイントラネット サイトに影響を与えるグローバル設定です。 このようなサイトの ActiveX コントロールまたは Active Scripting をブロックしない場合は、「信頼できるサイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されている手順を使用します。
信頼するサイトを Internet Explorer の信頼済みサイト ゾーンに追加する
インターネット ゾーンとローカル イントラネット ゾーンで ActiveX コントロールとアクティブ スクリプトをブロックするように Internet Explorer を設定した後、信頼できるサイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。 これにより、信頼されていないサイトに対するこの攻撃から身を守りながら、現在とまったく同じように信頼された Web サイトを引き続き使用できるようになります。 信頼できるサイトのみを信頼済みサイト ゾーンに追加することをお勧めします。
この操作を行うには、次の手順に従います。
Internet Explorer で、[ツール] をクリックし[Internet オプション]をクリックし、[Security] タブをクリックします。
[ Web コンテンツ ゾーンを選択して現在のセキュリティ設定を指定します ボックスで、[ 信頼済みサイト] をクリックし、[ サイト] をクリック。
Internet Explorer で、Tools メニューの Internet Options をクリックします。
[セキュリティ] タブをクリックします。
[ Internet] をクリックし、[ Custom Level をクリックします。
SettingsのScripting セクションの Active Scripting で、Prompt または Disable をクリックし、OK をクリックします。
[イントラネット ローカル] をクリックし、[ Custom レベル] をクリックします。
SettingsのScripting セクションの Active Scripting で、Prompt または Disable をクリックし、OK をクリックします。
[ OK] をクリック Internet Explorer に戻ります。
注 インターネットおよびローカル イントラネット セキュリティ ゾーンでアクティブ スクリプトを無効にすると、一部の Web サイトが正しく動作しない可能性があります。 この設定を変更した後に Web サイトを使用するのが難しく、サイトが安全に使用できることを確認している場合は、そのサイトを信頼済みサイトの一覧に追加できます。 これにより、サイトが正常に動作できるようになります。
回避策の影響。 Active Scripting を実行する前にプロンプトを表示する場合は、副作用があります。 インターネットまたはイントラネット上にある多くの Web サイトでは、アクティブ スクリプトを使用して追加の機能を提供しています。 たとえば、オンライン e コマース サイトや銀行サイトでは、アクティブ スクリプトを使用して、メニュー、注文フォーム、または口座明細書を提供できます。 Active Scripting を実行する前にプロンプトを表示することは、すべてのインターネットおよびイントラネット サイトに影響を与えるグローバル設定です。 この回避策を有効にすると、頻繁にメッセージが表示されます。 各プロンプトで、アクセスしているサイトが信頼できる場合は、[ Yes をクリックしてアクティブ スクリプトを実行します。 これらのサイトすべてに対してプロンプトを表示しない場合は、「信頼できるサイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されている手順を使用します。
信頼するサイトを Internet Explorer の信頼済みサイト ゾーンに追加する
インターネット ゾーンとローカル イントラネット ゾーンで ActiveX コントロールとアクティブ スクリプトを実行する前に、プロンプトを要求するように Internet Explorer を設定した後、信頼できるサイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。 これにより、信頼されていないサイトに対するこの攻撃からユーザーを保護しながら、現在とまったく同じように信頼された Web サイトを引き続き使用できるようになります。 信頼できるサイトのみを信頼済みサイト ゾーンに追加することをお勧めします。
この操作を行うには、次の手順に従います。
Internet Explorer で、[ツール] をクリックし[Internet オプション]をクリックし、[Security] タブをクリックします。
[ Web コンテンツ ゾーンを選択して現在のセキュリティ設定を指定します ボックスで、[ 信頼済みサイト] をクリックし、[ サイト] をクリック。
攻撃者はどのようにしての脆弱性を悪用する可能性がありますか?
攻撃者は、Internet Explorer を通じてこれらの脆弱性を悪用するように設計された特別に細工された Web サイトをホストし、ユーザーにその Web サイトを表示させる可能性があります。 攻撃者は、侵害された Web サイトや、ユーザーが提供するコンテンツや広告を受け入れる、またはホストする Web サイトを利用する可能性もあります。 これらの Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 ただし、いずれの場合も、攻撃者は、攻撃者が制御するコンテンツをユーザーに強制的に表示させる方法はありません。 代わりに、攻撃者はユーザーにアクションを実行するよう誘導する必要があります。通常は、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせ、ユーザーを攻撃者の Web サイトに誘導するか、電子メールで送信された添付ファイルを開く必要があります。
どのシステムが主に脆弱性のリスクにさらされていますか?
ワークステーションやターミナル サーバーなど、Internet Explorer が頻繁に使用されるシステムは、これらの脆弱性の最も危険にさらされます。
Internet Explorer for Windows Server 2003、Windows Server 2008、Windows Server 2008 R2、または Windows Server 2012 を実行しています。 これは軽減されます。これらの脆弱性 ?
はい。 既定では、Windows Server 2003、Windows Server 2008、Windows Server 2008 R2、および Windows Server 2012 の Internet Explorer は、 Enhanced セキュリティ構成と呼ばれる制限付きモードで実行されます。 セキュリティ強化の構成は、ユーザーまたは管理者が特別に細工された Web コンテンツをサーバーにダウンロードして実行する可能性を減らすことができる、Internet Explorer の構成済み設定のグループです。 これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトの軽減要因です。
更新プログラムは何を行いますか?
この更新プログラムは、Internet Explorer がメモリ内のオブジェクトを処理する方法を変更することで、この脆弱性を解決します。
このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか?
いいえ。 Microsoft は、これらの脆弱性に関する情報を、調整された脆弱性の開示を通じて受け取りました。
このセキュリティ情報が発行されたとき、Microsoft はこの脆弱性が悪用されたという報告を受け取りましたか?
いいえ。 Microsoft は、このセキュリティ情報が最初に発行されたときに、これらの脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取っていませんでした。
最後に、セキュリティ更新プログラムは、 Microsoft Update Catalog からダウンロードできます。 Microsoft Update カタログには、セキュリティ更新プログラム、ドライバー、サービス パックなど、Windows Update と Microsoft Update を通じて利用できるコンテンツの検索可能なカタログが用意されています。 セキュリティ情報の番号 ("MS12-001" など) を使用して検索すると、バスケットに適用可能なすべての更新プログラム (更新プログラムの異なる言語を含む) を追加し、選択したフォルダーにダウンロードできます。 Microsoft Update カタログの詳細については、「 Microsoft Update カタログに関する FAQを参照してください。
検出と展開のガイダンス
Microsoft では、セキュリティ更新プログラムの検出と展開に関するガイダンスを提供しています。 このガイダンスには、IT プロフェッショナルがセキュリティ更新プログラムの検出と展開にさまざまなツールを使用する方法を理解するのに役立つ推奨事項と情報が含まれています。 詳細については、「 Microsoft サポート技術情報の記事961747を参照してください。
Microsoft Baseline Security Analyzer
Microsoft Baseline Security Analyzer (MBSA) を使用すると、管理者はローカル システムとリモート システムをスキャンして、不足しているセキュリティ更新プログラムと、一般的なセキュリティ構成の誤りを確認できます。 詳細については、「 Microsoft ベースライン セキュリティ アナライザーを参照してください。
次の表に、このセキュリティ更新プログラムの MBSA 検出の概要を示します。
ソフトウェア
MBSA
Windows XP Service Pack 3
はい
Windows XP Professional x64 Edition Service Pack 2
はい
Windows Server 2003 Service Pack 2
はい
Windows Server 2003 x64 Edition Service Pack 2
はい
Itanium ベースのシステム用 Windows Server 2003 SP2
はい
Windows Vista Service Pack 2
はい
Windows Vista x64 Edition Service Pack 2
はい
Windows Server 2008 for 32-bit Systems Service Pack 2
はい
Windows Server 2008 for x64-based Systems Service Pack 2
はい
Windows Server 2008 for Itanium ベースのシステム Service Pack 2
はい
Windows 7 for 32 ビット システムおよび Windows 7 for 32 ビット システム Service Pack 1
はい
x64 ベースシステム用の Windows 7 と x64 ベースのシステム用 Windows 7 Service Pack 1
はい
x64 ベースシステム用 Windows Server 2008 R2 と x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2
はい
Itanium ベースシステム用 Windows Server 2008 R2 と Itanium ベースのシステム Service Pack 1 用 Windows Server 2008 R2
はい
Windows 8 for 32 ビット システム
いいえ
Windows 8 for 64 ビット システム
いいえ
Windows Server 2012
いいえ
Windows RT
いいえ
注 MBSA、Microsoft Update、および Windows Server Update Services の最新リリースでサポートされていないレガシ ソフトウェアを使用しているお客様は、「 Microsoft ベースライン セキュリティ アナライザー」を参照し レガシ ツールを使用して包括的なセキュリティ更新プログラムの検出を作成する方法については、「レガシ 製品サポート」セクションを参照してください。
Windows Server Update Services
Windows Server Update Services (WSUS) を使用すると、情報技術管理者は、Windows オペレーティング システムを実行しているコンピューターに最新の Microsoft 製品更新プログラムを展開できます。 Windows Server Update Services を使用してセキュリティ更新プログラムを展開する方法の詳細については、TechNet の記事「 Windows Server Update Servicesを参照してください。
Systems Management Server
次の表に、このセキュリティ更新プログラムの SMS 検出と展開の概要を示します。
ソフトウェア
ITMU を使用した SMS 2003
System Center Configuration Manager (サポートされているすべてのバージョン)
Windows XP Service Pack 3
はい
はい
Windows XP Professional x64 Edition Service Pack 2
はい
はい
Windows Server 2003 Service Pack 2
はい
はい
Windows Server 2003 x64 Edition Service Pack 2
はい
はい
Itanium ベースのシステム用 Windows Server 2003 SP2
はい
はい
Windows Vista Service Pack 2
はい
はい
Windows Vista x64 Edition Service Pack 2
はい
はい
Windows Server 2008 for 32-bit Systems Service Pack 2
はい
はい
Windows Server 2008 for x64-based Systems Service Pack 2
はい
はい
Windows Server 2008 for Itanium ベースのシステム Service Pack 2
はい
はい
Windows 7 for 32 ビット システムおよび Windows 7 for 32 ビット システム Service Pack 1
はい
はい
x64 ベースシステム用の Windows 7 と x64 ベースのシステム用 Windows 7 Service Pack 1
はい
はい
x64 ベースシステム用 Windows Server 2008 R2 と x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2
はい
はい
Itanium ベースシステム用 Windows Server 2008 R2 と Itanium ベースのシステム Service Pack 1 用 Windows Server 2008 R2
はい
はい
Windows 8 for 32 ビット システム
はい
はい
Windows 8 for 64 ビット システム
はい
はい
Windows Server 2012
はい
はい
Windows RT
いいえ
いいえ
注 Microsoft は 2011 年 4 月 12 日に SMS 2.0 のサポートを終了しました。 SMS 2003 では、Microsoft は 2011 年 4 月 12 日にセキュリティ更新プログラム インベントリ ツール (SUIT) のサポートも終了しました。 お客様は、 System Center Configuration Manager にアップグレードすることをお勧めします。 SMS 2003 Service Pack 3 に残っているお客様の場合、 Inventory Tool for Microsoft Updates (ITMU) もオプションです。
Application Compatibility Toolkit (ACT) には、環境に Windows Vista、Windows Update、Microsoft セキュリティ更新プログラム、または新しいバージョンの Windows Internet Explorer を展開する前に、アプリケーションの互換性の問題を評価して軽減するために必要なツールとドキュメントが含まれています。
この問題の更新プログラムは、今後の Service Pack または更新プログラムのロールアップに含まれる予定です
デプロイ
ユーザーの介入なしでインストールする
サポートされているすべての 32 ビット エディションの Windows XP:\ WindowsXP-KB2792100-x86-ENU.exe /quiet の Internet Explorer 6
サポートされているすべての x64 ベースエディションの Windows XP:\ WindowsServer2003.WindowsXP-KB2792100-x64-ENU.exe /quiet の Internet Explorer 6
サポートされているすべての 32 ビット エディションの Windows XP:\ IE7-WindowsXP-KB2792100-x86-ENU.exe /quiet の Internet Explorer 7
サポートされているすべての x64 ベースエディションの Windows XP:\ IE7-WindowsServer2003.WindowsXP-KB2792100-x64-ENU.exe /quiet の Internet Explorer 7
サポートされているすべての 32 ビット エディションの Windows XP:\ IE8-WindowsXP-KB2792100-x86-ENU.exe /quiet の Internet Explorer 8
サポートされているすべての x64 ベースエディションの Windows XP:\ IE8-WindowsServer2003.WindowsXP-KB2792100-x64-ENU.exe /quiet の Internet Explorer 8
再起動せずにインストールする
サポートされているすべての 32 ビット エディションの Windows XP:\ WindowsXP-KB2792100-x86-ENU.exe /norestart の Internet Explorer 6
サポートされているすべての x64 ベースエディションの Windows XP:\ WindowsServer2003.WindowsXP-KB2792100-x64-ENU.exe /norestart の Internet Explorer 6
サポートされているすべての 32 ビット エディションの Windows XP:\ IE7-WindowsXP-KB2792100-x86-ENU.exe /norestart の Internet Explorer 7
サポートされているすべての x64 ベースエディションの Windows XP:\ IE7-WindowsServer2003.WindowsXP-KB2792100-x64-ENU.exe /norestart の Internet Explorer 7
サポートされているすべての 32 ビット エディションの Windows XP:\ IE8-WindowsXP-KB2792100-x86-ENU.exe /norestart の Internet Explorer 8
サポートされているすべての x64 ベースエディションの Windows XP:\ IE8-WindowsServer2003.WindowsXP-KB2792100-x64-ENU.exe /norestart の Internet Explorer 8
ログ ファイルを更新する
サポートされているすべてのエディションの Windows XP:\ KB2792100.logの Internet Explorer 6
サポートされているすべてのエディションの Windows XP:\ KB2792100-IE7.logの Internet Explorer 7
Windows XP のサポートされているすべてのエディションの Internet Explorer 8:\ KB2792100-IE8.log
詳細情報
サブセクション「 Detection and Deployment Tools and Guidance」を参照してください
再起動の要件
再起動が必要ですか?
このセキュリティ更新プログラムの適用後に、システムを再起動する必要があります。
HotPatching
適用なし
削除情報
Windows XP でサポートされているすべてのエディションの Internet Explorer 6:コントロール パネル または %Windir%$NTUninstallKB 2792100$\Spuninst フォルダーにあるSpuninst.exe ユーティリティの [プログラムの追加と削除 を使用します。
Internet Explorer 7 for all supported edition of Windows XP:\ Use Add or Remove Programs item in コントロール パネル or the Spuninst.exe utility located the %Windir%\ie7updates\KB2792100-IE7\spuninst folder
Internet Explorer 8 for all supported edition of Windows XP:\ Use Add or Remove Programs item in コントロール パネル or the Spuninst.exe utility located the %Windir%\ie8updates\KB2792100-IE8\spuninst folder
サポートされているすべての 32 ビット エディションの Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2792100\Filelist の Internet Explorer 6
Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2792100\Filelist でサポートされているすべての x64 ベースのエディションの Internet Explorer 6
Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP0\KB2792100-IE7\Filelist でサポートされているすべての 32 ビット エディションの Internet Explorer 7
Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP0\KB2792100-IE7\Filelist でサポートされているすべての x64 ベースのエディションの Internet Explorer 7
Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP0\KB2792100-IE8\Filelist でサポートされているすべての 32 ビット エディションの Internet Explorer 8
Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP0\KB2792100-IE8\Filelist でサポートされているすべての x64 ベースのエディションの Internet Explorer 8
注 Windows XP Professional x64 Edition のサポートされているバージョンの更新プログラムは、サポートされているバージョンの Windows Server 2003 x64 Edition にも適用されます。
デプロイ情報
更新プログラムのインストール
このセキュリティ更新プログラムをインストールすると、インストーラーは、システムで更新される 1 つ以上のファイルが以前に Microsoft 修正プログラムによって更新されたかどうかを確認します。
サポートされているすべての 32 ビット エディション、x64 ベースのエディション、および Windows Server 2003 の Itanium ベースのエディションの Internet Explorer 6:\ %Windir%$NTUninstallKB 2792100$\Spuninst フォルダーにある Spuninst.exe ユーティリティにある コントロール パネル または Spuninst.exe ユーティリティのプログラムの追加または削除項目を使用する
サポートされているすべての 32 ビット エディション、x64 ベースのエディション、および Windows Server 2003 の Itanium ベースのエディションの Internet Explorer 7:\ プログラムの追加または削除 %Windir%\ie7updates\KB2792100-IE7\spuninst フォルダーにあるSpuninst.exe ユーティリティのコントロール パネルの項目を使用します
Windows Server 2003 でサポートされているすべての 32 ビット エディションと x64 ベースのエディションの Internet Explorer 8:\ プログラムの追加または削除 %Windir%\ie8updates\KB2792100-IE8\spuninst フォルダーにあるコントロール パネルまたはSpuninst.exe ユーティリティの項目を使用します
サポートされているすべての 32 ビット エディション、x64 ベースのエディション、および Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2792100\Filelist の Itanium ベースのエディションの Internet Explorer 6
サポートされているすべての 32 ビット エディション、x64 ベースのエディション、および Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP0\KB2792100-IE7\Filelist の Itanium ベースのエディションの Internet Explorer 7
サポートされているすべての 32 ビット エディションと x64 ベースエディションの Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP0\KB2792100-IE8\Filelist の Internet Explorer 8
注 Windows Server 2003 x64 Edition のサポートされているバージョンの更新プログラムは、サポートされているバージョンの Windows XP Professional x64 Edition にも適用されます。
デプロイ情報
更新プログラムのインストール
このセキュリティ更新プログラムをインストールすると、インストーラーは、システムで更新される 1 つ以上のファイルが以前に Microsoft 修正プログラムによって更新されたかどうかを確認します。
Arthur Gerkis、 Exodus Intelligence と連携して、Internet Explorer の CMarkup の無料使用の脆弱性を報告する (CVE-2013-0020)
Stephen Fewer of Harmony Security, working with HP'sZero Day Initiative, for reporting the Internet Explorer CMarkup Use After Free Vulnerability (CVE-2013-0020)
Internet Explorer の vtable の無料使用の脆弱性を報告するための Tencent PC マネージャー (CVE-2013-0021)
Omair Internet Explorer の LsGetTrailInfo の無料使用の脆弱性を報告するための脆弱性 (CVE-2013-0022)
Arthur Gerkis、 HP Zero Day Initiative と協力して、Internet Explorer の CDispNode Use After Free の脆弱性を報告する (CVE-2013-0023)
Internet Explorer pasteHTML Use After Free Vulnerability (CVE-2013-0024) を報告するために、 HPZero Day Initiative を使用する匿名の研究者
Scott Bell of Security-Assessment.com For reporting the Internet Explorer SLayoutRun Use After Free Vulnerability (CVE-2013-0025)
Jose A Vazquez of Yenteasy Security Research, working with the Exodus Intelligence, for reporting the Internet Explorer InsertElement Use After Free Vulnerability (CVE-2013-0026)
Internet Explorer queryCommand Use After Free Vulnerability (CVE-2013-0027) を報告する IBM X-Force の Mark Yason
Scott Bell of Security-Assessment.com For reporting the Internet Explorer CObjectElement Use After Free Vulnerability (CVE-2013-0028)
Jose A Vazquez of Yenteasy Security Research, working with HP'sZero Day Initiative, for reporting the Internet Explorer CObjectElement Use After Free Vulnerability (CVE-2013-0028)
Stephen Fewer of Harmony Security, working with HP'sZero Day Initiative, for reporting the Internet Explorer CHTML Use After Free Vulnerability (CVE-2013-0029)
お客様のセキュリティ保護を強化するために、Microsoft は、毎月のセキュリティ更新プログラムのリリースの前に、主要なセキュリティ ソフトウェア プロバイダーに脆弱性情報を提供します。 セキュリティ ソフトウェア プロバイダーは、この脆弱性情報を使用して、ウイルス対策、ネットワークベースの侵入検出システム、ホストベースの侵入防止システムなどのセキュリティ ソフトウェアまたはデバイスを介して、お客様に更新された保護を提供できます。 セキュリティ ソフトウェア プロバイダーからアクティブな保護を利用できるかどうかを確認するには、「 Microsoft Active Protections Program (MAPP) パートナーに記載されているプログラム パートナーによって提供されるアクティブな保護 Web サイトに移動してください。
Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。
As an Information Security Administrator, you plan and implement information security of sensitive data by using Microsoft Purview and related services. You’re responsible for mitigating risks by protecting data inside collaboration environments that are managed by Microsoft 365 from internal and external threats and protecting data used by AI services. You also implement information protection, data loss prevention, retention, insider risk management, and manage information security alerts and activities.