Microsoft セキュリティ情報 MS14-014 - 重要

Silverlight の脆弱性により、セキュリティ機能のバイパスが発生する (2932677)

公開日: 2014 年 3 月 11 日

バージョン: 1.0

一般情報

概要

このセキュリティ更新プログラムは、Microsoft Silverlight で非公開で報告された脆弱性を解決します。 この脆弱性により、攻撃者がこの脆弱性を悪用するように設計された特別に細工された Silverlight コンテンツを含む Web サイトをホストし、ユーザーにその Web サイトを表示するよう誘導した場合、セキュリティ機能のバイパスが起こる可能性があります。 ただし、いずれの場合も、攻撃者はユーザーに Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、通常、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせ、攻撃者の Web サイトに誘導する必要があります。 また、バナー広告を使用するか、他の方法を使用して影響を受けるシステムに Web コンテンツを配信することで、特別に細工された Web コンテンツを表示することもできます。

このセキュリティ更新プログラムは、Mac とサポートされているすべての Microsoft Windows リリースにインストールされている場合、Microsoft Silverlight 5 および Microsoft Silverlight 5 Developer Runtime の重要と評価されます。 詳細については、このセクションの「影響を受けるソフトウェア」および「影響を受けるソフトウェア」のサブセクションを参照してください。

このセキュリティ更新プログラムは、以前のバージョンの Silverlight を Silverlight バージョン 5.1.30214.0 にアップグレードします。これは、この脆弱性の影響を受けず、Silverlight 5 の最初のバージョンです。 この更新プログラムは、Silverlight の DEP (データ実行防止) とアドレス空間レイアウトランダム化 (ASLR) の整合性をメインするように機能を変更することで、この脆弱性を解決します。 この脆弱性の詳細については、次のセクション 「脆弱性情報」の「よく寄せられる質問 (FAQ)」サブセクションを参照してください。

推奨。 ほとんどのお客様は自動更新を有効にしており、このセキュリティ更新プログラムは自動的にダウンロードおよびインストールされるため、何も行う必要はありません。 自動更新を有効にしていないお客様は、更新プログラムをチェックし、この更新プログラムを手動でインストールする必要があります。 自動更新の特定の構成オプションについては、マイクロソフト サポート技術情報の記事294871を参照してください

管理者と企業のインストール、またはこのセキュリティ更新プログラムを手動でインストールするエンド ユーザーの場合は、更新プログラム管理ソフトウェアを使用するか、Microsoft Update サービスを使用して更新プログラムをチェックして、できるだけ早く更新プログラムを適用することをお勧めします。

このセキュリティ情報の後半の「検出と展開のツールとガイダンス」セクションも参照してください。

サポート技術情報の記事

  • サポート技術情報の記事: 2932677
  • ファイル情報: はい
  • SHA1/SHA2 ハッシュ: はい
  • 既知の問題: なし

 

影響を受けるソフトウェアと影響を受けないもの

次のソフトウェアは、影響を受けるバージョンまたはエディションを特定するためにテストされています。 その他のバージョンまたはエディションは、サポート ライフサイクルを過ぎたか、影響を受けません。 ソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、「Microsoft サポート ライフサイクル」を参照してください

影響を受けるソフトウェア 

オペレーティング システム セキュリティへの影響の最大値 重大度の評価の集計 更新置換済み
Microsoft Silverlight 5
Mac にインストールされている場合の Microsoft Silverlight 5 (2932677) セキュリティ機能のバイパス 重要 MS13-087 の 2890788
Mac にインストールされている場合の Microsoft Silverlight 5 Developer Runtime (2932677) セキュリティ機能のバイパス 重要 MS13-087 の 2890788
サポートされているすべてのリリースの Microsoft Windows クライアントにインストールされている場合の Microsoft Silverlight 5 (2932677) セキュリティ機能のバイパス 重要 MS13-087 の 2890788
サポートされているすべてのリリースの Microsoft Windows クライアントにインストールされている場合の Microsoft Silverlight 5 Developer Runtime (2932677) セキュリティ機能のバイパス 重要 MS13-087 の 2890788
サポートされているすべてのリリースの Microsoft Windows サーバーにインストールされている場合の Microsoft Silverlight 5 (2932677) セキュリティ機能のバイパス 重要 MS13-087 の 2890788
サポートされているすべてのリリースの Microsoft Windows サーバーにインストールされている場合の Microsoft Silverlight 5 Developer Runtime (2932677) セキュリティ機能のバイパス 重要 MS13-087 の 2890788

更新に関する FAQ

Microsoft Silverlight アプリケーションをサポートする Web ブラウザーはどれですか?
Microsoft Silverlight アプリケーションを実行するには、Microsoft インターネット エクスプローラーを含むほとんどの Web ブラウザーで、Microsoft Silverlight をインストールし、対応するプラグインを有効にする必要があります。 Microsoft Silverlight の詳細については、公式サイト の Microsoft Silverlight を参照してください。 プラグインを無効または削除する方法の詳細については、ブラウザーのドキュメントを参照してください。

この脆弱性の影響を受ける Microsoft Silverlight 5 のバージョンは何ですか?
Microsoft Silverlight ビルド 5.1.30214.0 は、このセキュリティ情報が最初にリリースされたときの Microsoft Silverlight の現在のビルドであり、この脆弱性に対処し、影響を受けません。 5.1.30214.0 より前の Microsoft Silverlight のビルドが影響を受ける。

現在システムにインストールされている Microsoft Silverlight のバージョンとビルドを把握操作方法。
お使いのコンピューターに Microsoft Silverlight が既にインストールされている場合は、[Microsoft Silverlight の入手] ページにアクセスできます。このページには、現在システムにインストールされている Microsoft Silverlight のバージョンとビルドが示されます。 または、現在のバージョンの Microsoft Internet エクスプローラーのアドオンの管理機能を使用して、システムに現在インストールされているバージョンとビルド情報を確認することもできます。

また、"%ProgramFiles%\Microsoft Silverlight" ディレクトリ (x86 Microsoft Windows システム) または "%ProgramFiles(x86)%\Microsoft Silverlight" ディレクトリ (x64 Microsoft Windows システム) にあるsllauncher.exeのバージョン番号を手動でチェックすることもできます。

さらに、Microsoft Windows では、現在インストールされているバージョンの Microsoft Silverlight のバージョンとビルド情報は、レジストリの [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Silverlight]:x86 Microsoft Windows システムのバージョン、または [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Silverlight]:x64 Microsoft Windows システムのバージョンにあります。

Apple Mac OS では、現在インストールされているバージョンの Microsoft Silverlight のバージョンとビルド情報は次のとおりです。

  1. Finder を 開く
  2. システム ドライブを選択し、[インターネット プラグイン - ライブラリ] フォルダー に移動します
  3. Silverlight.Plugin ファイルを右クリックして (マウスにボタンが 1 つしかない場合は、Ctrl キーを押しながらファイルをクリックします)、コンテキスト メニューを表示し、[パッケージ コンテンツの表示] をクリックします
  4. コンテンツ フォルダー内で、ファイル info.plist を見つけて、エディターで開きます。 バージョン番号を示す次のようなエントリが含まれます:SilverlightVersion 5.1.30214.0

Microsoft Silverlight 5 のこのセキュリティ更新プログラムと共にインストールされるバージョンは 5.1.30214.0 です。 Microsoft Silverlight 5 のバージョン番号がこのバージョン番号以上の場合、システムは脆弱ではありません。

Microsoft Silverlight のバージョン操作方法アップグレードしますか?
Microsoft Silverlight 自動更新機能は、Microsoft Silverlight の最新バージョンの Microsoft Silverlight、Microsoft Silverlight 機能、およびセキュリティ機能を使用して、Microsoft Silverlight のインストールが最新の状態に保たれていることを確認するのに役立ちます。 Microsoft Silverlight 自動更新機能の詳細については、Microsoft Silverlight Updater参照してください。 Microsoft Silverlight 自動更新機能を無効にした Windows ユーザーは、Microsoft Update登録して最新バージョンの Microsoft Silverlight を入手できます。または、前のセクションの「影響を受けるソフトウェア」と「影響を受けるソフトウェア」の表のダウンロード リンクを使用して、最新バージョンの Microsoft Silverlight を手動でダウンロードできます。 エンタープライズ環境での Microsoft Silverlight の展開の詳細については、Silverlight Enterprise 展開ガイド参照してください。

この更新プログラムは Silverlight のバージョンをアップグレードしますか?
2932677更新プログラムは、以前のバージョンの Silverlight を Silverlight バージョン 5.1.30214.0 にアップグレードします。 Microsoft では、このセキュリティ情報で説明されている脆弱性から保護されるようにアップグレードすることをお勧めします。

Silverlight 製品ライフサイクルに関する追加情報はどこで確認できますか?
Silverlight に固有のライフサイクル情報については、Microsoft Silverlight サポート ライフサイクル ポリシーを 参照してください

このセキュリティ情報で説明されているソフトウェアの以前のリリースを使用しています。 どうすればよいですか。
このセキュリティ情報に記載されている影響を受けるソフトウェアは、影響を受けるリリースを特定するためにテストされています。 他のリリースはサポート ライフサイクルを過ぎている。 製品ライフサイクルの詳細については、Microsoft サポート ライフサイクル Web サイトを参照してください。

ソフトウェアの古いリリースをお持ちのお客様は、脆弱性にさらされる可能性を防ぐために、サポートされているリリースに移行することが優先されます。 ソフトウェア リリースのサポート ライフサイクルを決定するには、「ライフサイクル情報の製品を選択する」を参照してください。 これらのソフトウェア リリースのサービス パックの詳細については、「Service Pack ライフサイクル サポート ポリシー」を参照してください

古いソフトウェアのカスタム サポートを必要とするお客様は、カスタム サポート オプションについて、Microsoft アカウント チームの担当者、テクニカル アカウント マネージャー、または適切な Microsoft パートナー担当者にお問い合わせください。 アライアンス、プレミア、または承認された契約を持たないお客様は、お住まいの地域の Microsoft 営業所にお問い合わせください。 連絡先情報については、Microsoft Worldwide Information Web サイトを参照し、[連絡先情報] リストで国を選択し、[移動] をクリックして電話番号の一覧を表示します。 お電話の際は、地元の Premier サポートセールスマネージャーにお問い合わせください。 詳細については、Microsoft サポート ライフサイクル ポリシーに関する FAQ を参照してください

重大度の評価と脆弱性識別子

次の重大度評価は、脆弱性の潜在的な最大影響を想定しています。 このセキュリティ情報のリリースから 30 日以内に、脆弱性の重大度評価とセキュリティへの影響に関する脆弱性の悪用可能性に関する情報については、3 月のセキュリティ情報の概要にある Exploitability Index を参照してください。 詳細については、「Microsoft Exploitability Index」を参照してください

脆弱性の重大度評価と影響を受けるソフトウェアによる最大のセキュリティ影響
影響を受けるソフトウェア Silverlight DEP/ASLR のバイパスの脆弱性 - CVE-2014-0319 重大度の評価の集計
Microsoft Silverlight 5
Mac にインストールされている場合の Microsoft Silverlight 5 重要な セキュリティ機能のバイパス 重要
Mac にインストールされている場合の Microsoft Silverlight 5 Developer Runtime 重要な セキュリティ機能のバイパス 重要
サポートされているすべてのリリースの Microsoft Windows クライアントにインストールされている場合の Microsoft Silverlight 5 重要な セキュリティ機能のバイパス 重要
サポートされているすべてのリリースの Microsoft Windows クライアントにインストールされている場合の Microsoft Silverlight 5 Developer Runtime 重要な セキュリティ機能のバイパス 重要
サポートされているすべてのリリースの Microsoft Windows サーバーにインストールされている場合の Microsoft Silverlight 5 重要な セキュリティ機能のバイパス 重要
サポートされているすべてのリリースの Microsoft Windows サーバーにインストールされている場合の Microsoft Silverlight 5 Developer Runtime 重要な セキュリティ機能のバイパス 重要

Silverlight DEP/ASLR のバイパスの脆弱性 - CVE-2014-0319

Silverlight には、データ実行保護 (DEP) とアドレス空間レイアウトランダム化 (ASLR) が不適切に実装されているため、セキュリティ機能バイパスの脆弱性が存在します。 この脆弱性により、攻撃者は DEP/ASLR セキュリティ機能をバイパスする可能性があります。多くの場合、リモートでコードが実行される脆弱性の悪用中または悪用中です。

この脆弱性を一般的な脆弱性と露出の一覧の標準エントリとして表示するには、CVE-2014-0319 を参照してください

軽減要因

軽減策とは、既定の状態で存在する設定、一般的な構成、または一般的なベスト プラクティスを指します。これにより、脆弱性の悪用の重大度が低下する可能性があります。 次の軽減要因は、状況に役立つ場合があります。

  • Web 閲覧攻撃のシナリオでは、攻撃者がこの脆弱性の悪用に使用される Web ページを含む Web サイトをホストする可能性があります。 さらに、侵害された Web サイトや、ユーザーが提供するコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 ただし、いずれの場合も、攻撃者はユーザーにこれらの Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、通常、ユーザーを攻撃者の Web サイトに誘導する電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックするようにユーザーに誘導する必要があります。
  • この脆弱性をリモートでコード実行の脆弱性などの別の脆弱性と組み合わせて悪用した攻撃者は、現在のユーザーと同じユーザー権限を取得する可能性があります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。
  • 既定では、Windows Server 2003、Windows Server 2008、Windows Server 2008 R2、および Windows Server 2012 のインターネット エクスプローラーは、セキュリティ強化構成と呼ばれる制限付きモードで実行されます。 このモードでは、この脆弱性が軽減されます。 インターネット エクスプローラーセキュリティ強化の構成の詳細については、このセキュリティ更新プログラムの FAQ セクションを参照してください。

対処方法

回避策とは、基になる脆弱性を修正しないが、更新プログラムを適用する前に既知の攻撃ベクトルをブロックするのに役立つ設定または構成の変更を指します。 Microsoft は、回避策によって機能が低下するかどうかを説明する中で、次の回避策と状態をテストしました。

  • インターネット エクスプローラーで Microsoft Silverlight が一時的に実行されないようにする

    インターネット エクスプローラーで Silverlight を一時的に無効にすると、この脆弱性から保護できます。 インターネット エクスプローラーで Silverlight を無効にするには、次の手順に従います。

    1. インターネット エクスプローラーで、[ツール] メニューをクリックし、[インターネット オプション] をクリックします
    2. [プログラム] タブをクリックし、[アドオンの管理] をクリックします
    3. [ツール バーと拡張機能] の一覧で、[Microsoft Silverlight] を探し、[無効にする] をクリックします
  • Mozilla Firefox で Microsoft Silverlight が一時的に実行されないようにする

    Mozilla Firefox で Silverlight を一時的に無効にすると、この脆弱性から保護できます。 Firefox で Silverlight を無効にするには、次の手順に従います。

    1. Firefox で、[ツール] メニューをクリックし、[アドオン] をクリックします
    2. [アドオン] ウィンドウで、[プラグイン] タブをクリックします。
    3. Silverlight プラグインを見つけて、[無効にする] をクリックします
  • Google Chrome で Microsoft Silverlight が一時的に実行されないようにする

    Google Chrome で Silverlight を一時的に無効にすると、この脆弱性から保護できます。 Chrome で Silverlight を無効にするには、次の手順に従います。

    1. Chrome のアドレス バーに、「about:plugins」と入力 します
    2. 表示されたページで、Silverlight プラグインを見つけて無効にします。

よく寄せられる質問

この脆弱性の範囲は何ですか?
これはセキュリティ機能バイパスの脆弱性です。

この脆弱性の原因は何ですか?
この脆弱性は、Microsoft Silverlight が DEP/ASLR セキュリティ機能を誤って実装し、攻撃者が特定の呼び出し履歴内の特定の命令のメモリ オフセットをより確実に予測できるようにする場合に発生します。

Microsoft Silverlight とは
Microsoft Silverlight は、Web 用のメディア エクスペリエンスと豊富な対話型アプリケーションを構築するための、Microsoft .NET Framework のクロスブラウザーのクロスプラットフォーム実装です。 詳細については、Microsoft Silverlight の公式サイトを参照してください。

ASLR とは
アドレス空間レイアウトランダム化 (ASLR) は、システム起動時に実行可能イメージをランダムな場所に移動します。これにより、攻撃者が予測可能な場所でデータを利用するのを防ぐことができます。 コンポーネントが ASLR をサポートするには、読み込まれるすべてのコンポーネントも ASLR をサポートする必要があります。 たとえば、A.exeがB.dllとC.dllを使用する場合、3 つすべてが ASLR をサポートしている必要があります。 既定では、Windows Vista、 Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows 8.1、Windows RT、Windows RT 8.1、Windows Server 2012、Windows Server 2012 R2 はシステム DLL と EXE をランダム化しますが、独立系ソフトウェア ベンダー (ISV) によって作成された DLL と EXE は、/DYNAMICBA Standard Edition リンカー オプションを使用して ASLR をサポートすることを選択する必要があります。

ASLR では、ヒープメモリとスタック メモリもランダム化されます。

  • アプリケーションが Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows 8.1、Windows RT、Windows RT 8.1、Windows Server 2012、および Windows Server 2012 R2 でヒープを作成すると、ヒープ マネージャーはそのヒープをランダムな場所に作成し、ヒープ ベースのバッファー オーバーランの悪用が成功する可能性を減らします。 ヒープのランダム化は、Windows Vista 以降で実行されているすべてのアプリケーションに対して既定で有効になっています。
  • /DYNAMICBA Standard Edition、Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows 8.1、Windows RT、Windows RT 8.1、Windows Server 2012、および Windows Server 2012 R2 にリンクされたプロセスでスレッドが開始されると、スレッドのスタックをランダムな場所に移動して、スタック ベースのバッファー オーバーランの悪用が成功する可能性を減らします。

DEP とは
DEP (データ実行防止) は、実行可能ファイルとして明示的にマークされていないメモリのページからのコードの実行を防ぐためのハードウェアおよびソフトウェア ソリューションです。 Windows XP SP2、Windows Server 2003 SP1、およびそれ以降のオペレーティング システムは、CPU がメモリのページに対する "実行なし" または "実行無効ビット" の適用をサポートしている場合にチェックします。

  • Windows XP SP2 より前は、メモリの実行保護定数が設定されていない状態で、割り当てられたメモリから悪用 ("コード") が実行される可能性がありました。 たとえば、PAGE_READWRITEを指定する VirtualAlloc() 関数を使用してメモリのページが割り当てられた場合でも、そのメモリ ページからコードを実行できます。 Windows XP SP2 および Windows Server 2003 SP1 以降では、CPU が実行無効化 (XD - Intel CPU) ビットまたは実行 (NX - AMD CPU) ビットをサポートしていない場合、メモリ保護PAGE_READWRITEメモリ保護を使用してメモリのページからコードを実行しようとすると、STATUS_ACCESS_VIOLATION (0xC0000005) アクセス違反の例外が生成されます。 ハードウェアによって適用される DEP のしくみの詳細については、メモリ保護テクノロジ参照してください。
  • DEP は、64 ビット バージョンの Windows では 64 ビット プロセスでは "常時オン" であり、無効にすることはできません。 Windows DEP ポリシーは、システム全体とプロセス単位の両方で管理でき、両方の方法について以下で説明します。 このブログ投稿は、Windows の 32 ビットまたは 64 ビット バージョンで実行されている 32 ビット プロセスに特に適用されます。

攻撃者はこの脆弱性を使用して何を行う可能性がありますか?
Web 閲覧攻撃のシナリオでは、この脆弱性を悪用した攻撃者が DEP/ASLR セキュリティ機能をバイパスする可能性があります。これにより、ユーザーは幅広い脆弱性から保護されます。 セキュリティ機能のバイパス自体では、任意のコード実行は許可されません。 ただし、攻撃者は、DEP/ASLR バイパスを利用して任意のコードを実行できるリモート コード実行の脆弱性など、別の脆弱性と組み合わせてこの DEP/ASLR バイパスの脆弱性を使用する可能性があります。

攻撃者がこの脆弱性を悪用する方法
Web ベースの攻撃シナリオでは、攻撃者は特別に細工された Silverlight コンテンツを含む Web サイトをホストして、この脆弱性を悪用しようとする可能性があります。 さらに、侵害された Web サイトや、ユーザーが提供するコンテンツを受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 攻撃者は、特別に細工された Web サイトをユーザーに強制的に訪問させる方法はありません。 代わりに、攻撃者はユーザーにアクションを実行するよう誘導する必要があります。 たとえば、攻撃者はユーザーをだまして、攻撃者のサイトに移動するリンクをクリックする可能性があります。

ユーザーが Web ブラウザー (インターネット エクスプローラーなど) を使用して悪意のある Silverlight コンテンツを含む Web サイトにアクセスすると、DEP/ASLR バイパスが実現される可能性があります。

攻撃者は、このセキュリティ機能バイパスの脆弱性を追加の脆弱性に結び付ける可能性があります。ほとんどの場合、リモートでコードが実行される脆弱性です。 追加の脆弱性は、セキュリティ機能のバイパスを利用して悪用に影響を与える可能性があります。 たとえば、DEP/ASLR バイパスが成功した後に DEP/ASLR によってブロックされるリモート コード実行の脆弱性が悪用される可能性があります。

Windows Server 2003、Windows Server 2008、Windows Server 2008 R2、または Windows Server 2012 のインターネット エクスプローラーを実行しています。 この脆弱性は軽減されますか?
はい。 既定では、Windows Server 2003、Windows Server 2008、Windows Server 2008 R2、および Windows Server 2012 のインターネット エクスプローラーは、セキュリティ強化構成と呼ばれる制限付きモードで実行されます。 セキュリティ強化構成は、ユーザーまたは管理者が特別に細工された Web コンテンツをサーバー上にダウンロードして実行する可能性を減らすことができる、インターネット エクスプローラーの構成済み設定のグループです。 これは、インターネット エクスプローラー信頼済みサイト ゾーンに追加していない Web サイトの軽減要因です。

EMET は、この脆弱性の悪用を試みる可能性のある攻撃を軽減するのに役立ちますか?
はい。 Enhanced Mitigation Experience Toolkit (EMET) を使用すると、攻撃者が特定のソフトウェアの脆弱性を悪用するのをより困難にするセキュリティ軽減テクノロジを管理できます。 EMET は、インターネット エクスプローラーで動作するように EMET がインストールされ、構成されているシステム上の Silverlight でこれらの脆弱性を軽減するのに役立ちます。

EMET の詳細については、「拡張軽減エクスペリエンス ツールキット」を参照してください

どのシステムが主に脆弱性のリスクにさらされていますか?
ワークステーションとターミナル サーバーは主に危険にさらされます。 管理者がユーザーにサーバーへのログオンとプログラムの実行を許可すると、サーバーのリスクが高くなります。 ただし、ベスト プラクティスではこれを許可しないことを強くお勧めします。

更新プログラムは何を行いますか?
この更新プログラムは、Silverlight で DEP/ASLR の整合性をメインするように機能を変更することで、この脆弱性を解決します。

このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか?
いいえ。 Microsoft は、調整された脆弱性の開示を通じて、この脆弱性に関する情報を受け取りました。

このセキュリティ情報が発行されたとき、Microsoft はこの脆弱性が悪用されたという報告を受け取りましたか?
いいえ。 マイクロソフトは、このセキュリティ情報が最初に発行されたときに、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取っていませんでした。

検出と展開のツールとガイダンス

管理者がセキュリティ更新プログラムをデプロイするのに役立つリソースがいくつかあります。

  • Microsoft Baseline Security Analyzer (MB (メガバイト)SA) を使用すると、管理者はローカル システムとリモート システムをスキャンして、不足しているセキュリティ更新プログラムや一般的なセキュリティ構成の誤りを確認できます。
  • Windows Server Update Services (WSUS)、Systems Management Server (SMS)、System Center Configuration Manager は、管理者がセキュリティ更新プログラムを配布するのに役立ちます。
  • Application Compatibility Toolkit に含まれる Update Compatibility Evaluator コンポーネントは、インストールされているアプリケーションに対する Windows 更新プログラムのテストと検証を合理化する上で役立ちます。

これらのツールと使用可能なその他のツールの詳細については、「IT 担当者向けのセキュリティ ツール」を参照してください

注: Windows の検出および展開ツールは Mac システムには適用されません。 ただし、Mac ユーザーは Microsoft Silverlight 自動更新機能を使用できます。これにより、最新バージョンの Microsoft Silverlight、Microsoft Silverlight 機能、およびセキュリティ機能を使用してシステムが最新の状態に保たれるのに役立ちます。 Microsoft Silverlight 自動更新機能の詳細については、Microsoft Silverlight Updater を参照してください

セキュリティ更新プログラムの展開

Silverlight 5 for Mac (すべてのエディション)

参照テーブル

次の表に、このソフトウェアのセキュリティ更新プログラムの情報を示します。

セキュリティ更新プログラムのファイル名 Mac:\ Silverlight.dmg にインストールされている Microsoft Silverlight 5 の場合
\ Mac にインストールされている場合の Microsoft Silverlight 5 Developer Runtime の場合:\ silverlight_developer.dmg
再起動の要件 この更新プログラムでは、再起動は必要ありません。
削除情報 Finder を開き、システム ドライブを選択し、インターネット プラグイン - ライブラリフォルダーに移動し、Silverlight.Plugin ファイルを削除します。 (Silverlight プラグインを削除しないと、更新プログラムを削除できないことに注意してください)。
ファイル情報 Microsoft サポート技術情報の記事2932677を参照してください
インストールの確認 このセキュリティ情報の「現在インストールされている Microsoft Silverlight のバージョンとビルドを把握操作方法」という質問に関する更新プログラムに関する FAQ セクションを参照してください。

Silverlight 5 for Windows (サポートされているすべてのリリース)

参照テーブル

次の表に、このソフトウェアのセキュリティ更新プログラムの情報を示します。

セキュリティ更新プログラムのファイル名 Microsoft Silverlight 5 の場合、サポートされているすべての 32 ビット リリースの Microsoft Windows:\ にインストールsilverlight.exe
\ Microsoft Silverlight 5 Developer Runtime の場合、サポートされているすべての 32 ビット リリースの Microsoft Windows:\ silverlight_developer.exe
\ Microsoft Silverlight 5 の場合、サポートされているすべての 64 ビット リリースの Microsoft Windows:\ silverlight_x64.exe
\ Microsoft Silverlight 5 Developer Runtime の場合、サポートされているすべての 64 ビット リリースの Microsoft Windows:\ silverlight_developer_x64.exe
インストール スイッチ Silverlight Enterprise 展開ガイドを 参照してください
再起動の要件 この更新プログラムでは、再起動は必要ありません。
削除情報 コントロール パネルの [プログラムの追加と削除] 項目を使用します。 (Silverlight を削除しないと更新プログラムを削除できないことに注意してください)。
ファイル情報 Microsoft サポート技術情報の記事2932677を参照してください
レジストリ キーの検証 Microsoft Silverlight 5:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Silverlight "Version" = "5.1.30214.0" の 32 ビット インストールの場合
\ Microsoft Silverlight 5:\ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Silverlight "Version" = "5.1.30214.0"\ および\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Silverlight "Version" = "5.1.30214.0" の 64 ビット インストールの場合

謝辞

Microsoft は、お客様を保護するために Microsoft と協力していただきありがとうございます。

その他の情報

Microsoft Active Protections Program (MAPP)

お客様のセキュリティ保護を強化するために、Microsoft は、毎月のセキュリティ更新プログラムのリリースの前に、主要なセキュリティ ソフトウェア プロバイダーに脆弱性情報を提供します。 セキュリティ ソフトウェア プロバイダーは、この脆弱性情報を使用して、ウイルス対策、ネットワークベースの侵入検出システム、ホストベースの侵入防止システムなどのセキュリティ ソフトウェアまたはデバイスを介して、お客様に更新された保護を提供できます。 セキュリティ ソフトウェア プロバイダーからアクティブな保護を利用できるかどうかを判断するには、Microsoft Active Protections Program (MAPP) パートナーに記載されているプログラム パートナーによって提供されるアクティブな保護 Web サイトに移動してください。

サポート

このセキュリティ更新プログラムのヘルプとサポートを取得する方法

免責情報

Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。

リビジョン

  • V1.0 (2014 年 3 月 11 日): セキュリティ情報が公開されました。

Page generated 2014-06-25 11:32Z-07:00.