インターネットビジネス用語シソーラス辞典

  インターネットビジネス用語シソーラス辞典   

インターネットビジネス・在宅ワークに関連した調べものの参考になる可能性がある同義語や
意味上の類似関係などによって分類した単語を集めた用語辞典です。
在宅ワーク大作戦!!
インターネットで稼ぐ
インターネットで金儲け!!
在宅ワーク

スポンサードリンク 

インターネットビジネス用語シソーラス辞典

検索キーワード= インターネットビジネス
優先キーワード= 在宅ワーク サイドビジネス 情報商材

更新とは?

[ 92] YAMDAS現更新履歴
[引用サイト]  http://d.hatena.ne.jp/yomoyomo/

Amazon からのメールでレイモンド・チャンドラーの『レイディ・イン・ザ・レイク』という本が出ることを知る。
レイディ・イン・ザ・レイク (ハヤカワ・ミステリ文庫 チ 1-9 チャンドラー短篇全集 3)
青山南訳の『路上』あらため『オン・ザ・ロード』が出たときも思ったが、なんなんだこの傾向は。新訳は結構だが、『路上』なり『湖中の女』の題名で知られているのに、それまで新しくする必要はないと思うのだが。しかも揃いも揃って原題カタカナ表記。
広く知られる旧題が明らかな誤訳なのであえて変更というなら分かるが、原題カタカナ表記はそれにはあたらないだろう。
やはりこれは村上春樹の近年の翻訳仕事、『キャッチャー・イン・ザ・ライ』、『グレート・ギャツビー』、『ロング・グッドバイ』の影響じゃないかしら。
これにも旧訳と新訳が題名だけで区別がつくという利点があり、それが出版社的には嬉しいのだろう。でも、読者として微妙に気持ちが悪いし、この傾向が続くことを良いことだとは思わない。
これの原書については半年以上前に取り上げているが、そのときに青木靖さんにこの本がとても面白いこと、そして翻訳が進んでいるらしいことを教えていただいている。無事に日本語訳が出て何より。
ちなみに彼のサイトでテレビ番組でこの本について語る動画が公開されている。ワインバーグ先生の動く映像は初めてみたかも。
■[Music][Movie] モービーがインディーズの映画制作者に無料利用できる楽曲を提供
レッシグの講演や本に『シンプソンズ』の映像をほんの2、3秒利用しようとして原作者の許可も得たのに弁護士に2万5千ドルを要求される話が出てくる。
音楽の利用となるともっと安いだろうが、同じようなライセンスの問題があることは容易に想像できる。
楽曲がコマーシャルや映画でよく使われるモービーはその問題を意識していたようで、44の未リリースの楽曲をインディーズや非営利の映画への利用を認めることを発表している。提供される楽曲はさらに増えるとのこと。
『デジタル音楽の行方』でも引用されている以下の発言をしたことで知られるモービーならそれほど不思議ではないが、これが豊かな創造につながるとよいね。
お小遣いが週に五ドルの一四歳の子が、どうして億万長者のミュージシャンと強欲なレコード会社が作った音楽をダウンロードして悪く思わないといけないんだ? レコード会社はその一四歳の子に手を差し伸べ、こう言うべきなんだ。「やあ、音楽を愛しているのは素晴らしいね。音楽を無料でダウンロードするんじゃなくて、たくさん音楽が聞けて、それにリリースされてないトラックにアクセスできて、チケットの割引や無料の商品を受けられるこのとても安価なサービスを試してみないかい?」
Amazon からのメールで気付いたのだが、以前取り上げた『ショート・カッツ』だけでなく、『ザ・プレイヤー』の DVD も再発されるとのこと。
廉価版と言える値段ではないが、今だと1000円以上割引だし、この作品の DVD は長らく廃盤だったのでありがたいことである。
本作は80年代不遇だったアルトマンが、カンヌの監督賞、男優賞を獲得して見事な復活を果たした映画であり、主演のティム・ロビンスの出世作でもある。何よりハリウッドと自分自身さえも笑い飛ばしたブラックさ満載の復讐にして一級の娯楽作なのが素晴らしい。
Amazon のページを観ると豪華キャスト競演のようだが、ほとんどはカメオ出演なのでお間違えなく。それでも短い出演時間にその人らしさをみせている映画スターが多く、そのあたりは群像劇の名手アルトマンならではか。最後のジュリア・ロバーツとブルース・ウィリスの登場にバカ受けしながら、よく本人たちはこれにオッケーしたなと恐ろしく思ったものである。
萩野純一郎さんの訃報については先日も触れた通りで、これ以上公開文章を書くつもりはなかったが、モーリさんに勧められたのと、既に追悼文を書かれている氏と親交のあった人たちとは違った、言うなればもっと低い位置からの文章もあってよいかと思って書いた。
itojun さんの話は、オープンソース文化ともフリーソフトウェア文化とも違う、 BSD 系のオープンな文化があったことを説明しないと通じないのかも
またそれにあわせて Larry Sanger が長文のレポートを書いている。正直 Citizendium の実態を詳しく追っているわけではなく、Sanger の文章もそうした人たちの先入観に対するカウンターの意図もあるようだ。
昨年末にも取り上げているが、タネンバウム教授らが研究する RFID のパーソナルファイアウォール RFID Guardian がハードウェアとソフトウェアの情報をどーんと公開している。
■[Music] レディオヘッドが今度は7枚組CDボックスセットをDRMフリーデジタル配信&USBスティックでも提供
世界的に話題となったニューアルバムの値付け自由のダウンロード販売を行った Radiohead が7枚組CDボックスセットを発売する。
……だけだと驚かないが、DRMフリーのデジタルダウンロード販売も行うし、wav ファイルをなんと4GBの USB スティックでも販売するというのだからすごい。
上林格という記者の人が書いていて、彼は1962年生まれだからビートルズ世代というわけではないが、基本的な内容ながら書くべきことは書いてるし、その辺の団塊オヤジが書く与太話よりも素直に好感が持てる。
今年はメンバーのソロワークの再発がいろいろあったが、特にポール・マッカートニーのアンソロジー DVD は決定的な内容のようだ。
OpenSocial については Goodpic やメディア・パブあたりの解説を読んでいただくとして、動きが遅い mixi が早々に賛同を表明したのはちょっと驚いた。
さて、「アーロン・シュワルツ先生の次回作にご期待ください!」と書いた人間として Aaron Swartz の最新の仕事を紹介しておく。
それは jobbook.org で、アーロンがシャングリラ・ダイエット(asin:0399533168)の提唱者として知られるセス・ロバーツと始めたものである。
ただ jobbook.org はダイエット関係ではなく、学生が職業を選ぶのに役立つサイトを目指したもので、気付きにくいが Wiki である。
そうそう、WIRED VISION というと先週サイトリニューアルしてデザインが大きく変わってますな。ただ URL まで変わったのはちょっと……。
我々はテロとの戦争の新局面を迎えようとしている。それは独自、異端、予想外への攻撃である。つまり、差異との戦争である。もしあなたが他と違う行動をとれば、あなたは調査され、尋問され、逮捕さえされてしまうかもしれないのだ――たとえあなたが何も間違ったことはしておらず、何か悪いことをしようという意思がないとしても。
アメリカにおけるセキュリティ分野のパラノイアというかシュナイアー言うところのセキュリティ劇場のなれの果てという感じだが、なぜ日本のセキュリティは常に全力投球なんだろうと評される日本も無縁の話ではない。
世界地図から国を選ぶことで、その国の最新音楽チャートが分かるのだ。Flash を使っているので、日本をはじめ表示に文字化けはなし。
"Current Top 10 Artists" の顔ぶれがちょっと怪しかったりするが、いずれにしてもすごいサービスがいろいろ実現されてるなぁ。
ルー・リードが1973年の傑作アルバム『Berlin』をフィーチャーしたツアーを昨年から行っていることは前にも取り上げたが、今年『潜水服は蝶の夢を見る』がカンヌで監督賞を受賞するなど映画監督としても評価を高めているジュリアン・シュナーベルが、『Lou Reed's Berlin』としてドキュメンタリー映画化したようだ。
YAMDAS現更新履歴のテキストは、クリエイティブ・コモンズ・ライセンスの下でライセンスされています。本文以外の著作物(画像、動画、引用部、コメントなど)は、それらの著作権保持者に帰属します。

 

[ 93] Microsoft Windows のセキュリティ更新プログラム (840987) (MS04-032)
[引用サイト]  http://www.microsoft.com/japan/technet/security/bulletin/ms04-032.mspx

セキュリティ情報検索Microsoft Windows のセキュリティ更新プログラム (840987) (MS04-032)公開日: 2004年10月13日 | 最終更新日: 2004年10月13日Top of section概要 :このセキュリティ情報の対象となるユーザー : Microsoft® Windows® をご使用のお客様脆弱性の影響 : リモートでコードが実行される最大深刻度 : 緊急推奨する対応策 : お客様は、このセキュリティ更新プログラムを直ちにインストールしてください。含まれる過去のセキュリティ更新プログラム : このセキュリティ情報で提供される更新プログラムは、以前提供されたいくつかの更新プログラムに置き換わるものです。置き換わる更新プログラムの一覧については、このセキュリティ情報の「よく寄せられる質問」をご覧ください。警告 : マイクロソフト サポート技術情報 840987 には、このセキュリティ更新プログラムをインストールする際に起こる可能性のある既知の問題に関して説明されています。また、このサポート技術情報には、これらの問題に対する推奨されるソリューションに関する説明も記載されています。詳細は、サポート技術情報 840987 をご覧ください。テストしたソフトウェアおよび更新プログラムのダウンロード先 :Windows XP をお使いのお客様におかれましては、この問題に対する修正は Windows XP Service Pack 2 以降に含まれています。Windows XP 日本語版の最新の Service Pack は、以下の Web サイトから入手できます。http://www.microsoft.com/japan/windowsxp/sp2/default.mspx影響を受けるソフトウェア :PC/ATPC-9800•Microsoft Windows NT Server 4.0 Service Pack 6a•Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6-•Microsoft Windows 2000 Service Pack 3 および Microsoft Windows 2000 Service Pack 4 •Microsoft Windows XP および Microsoft Windows XP Service Pack 1 -•Microsoft Windows XP 64-Bit Edition Service Pack 1 -•Microsoft Windows XP 64-Bit Edition Version 2003 -•Microsoft Windows Server™ 2003 -•Microsoft Windows Server 2003 64-Bit Edition -影響を受けないソフトウェア :•Microsoft Windows XP Service Pack 2このマークをクリックして、PC/AT 互換機用または NEC PC-9800 シリーズ用の更新プログラムをダウンロードしてください。このマークの付いている更新プログラムは Microsoft Update からインストールすることもできます。Microsoft Update の利用方法については以下のサイトを参照してください。•Microsoft Update 利用の手順http://www.microsoft.com/japan/athome/security/update/j_musteps.mspx上記のソフトウェアのテストを行い、この脆弱性による影響を評価しました。それ以前のバージョンに関してはサポートの対象となっていないため、この脆弱性による影響は不明です。ご使用中の製品およびバージョンのサポートライフ サイクルを確認するためには、マイクロソフト サポート ライフサイクルの Web サイトをご覧下さい。Top of section詳細要点この更新プログラムは新たに確認され、非公開で報告されたいくつかの脆弱性を解決します。各脆弱性はこのセキュリティ情報の「脆弱性の詳細」欄に説明されています。攻撃者が、これらの脆弱性の最も深刻なものを悪用した場合、プログラムのインストール、データの表示、変更、削除または完全な特権を持つ新しいアカウントの作成など、影響を受けるコンピュータを完全に制御する可能性があります。マイクロソフトは、お客様にこの更新プログラムを直ちに適用することを推奨します。深刻度および脆弱性識別番号 :脆弱性識別番号脆弱性の影響Windows 98, 98 SE, MeWindows NT 4.0Windows 2000Windows XPWindows Server 2003Window Management の脆弱性 – CAN-2004-0207特権の昇格緊急でない重要重要重要重要仮想 DOS マシンの脆弱性 - CAN-2004-0208特権の昇格なし重要重要重要重要Graphics Rendering Engine の脆弱性 - CAN-2004-0209リモートでコードが実行されるなしなし緊急緊急緊急Windows カーネルの脆弱性 - CAN-2004-0211サービス拒否なしなしなしなし重要すべての脆弱性の総合的な深刻度-緊急でない重要緊急緊急緊急この評価は、この脆弱性の影響を受けるシステムの種類、システムの典型的な展開形式およびこの脆弱性がシステムに及ぼす影響に基づいています。Top of sectionこのセキュリティ更新プログラムに関するよく寄せられる質問なぜこの累積的な更新プログラムはいくつかの報告されたセキュリティ上の脆弱性を解決するのですか?この更新プログラムに関連するファイルに、いくつかの問題を解決するために必要な変更が存在したため、この更新プログラムにはこれらの脆弱性対策が含まれています。ユーザーは、ほぼ同一のファイルを含むいくつもの更新プログラムをインストールする代わりに、この更新プログラムのみをインストールすることができます。この更新プログラムにより何が置き換えられますか?このセキュリティ更新プログラムにより、以前にリリースされたいくつかの更新プログラムが置き換えられます。影響を受けるセキュリティ情報の ID 番号およびオペレーティング システムのバージョンを次の表に記載します。セキュリティ情報番号Windows NT 4.0Windows 2000Windows XPWindows Server 2003MS02-071置き換えられない置き換わる置き換えられない対象外MS03-007置き換えられない置き換わる置き換えられない対象外MS03-013置き換えられない置き換わる置き換わる対象外MS03-045置き換わる置き換わる置き換わる置き換えられないWindows XP を使用していますが、2004 年 9 月 30 日に延長サポートが終了しました。しかし、このセキュリティ情報には、Windows XP の更新プログラムが含まれます。これはなぜですか?Windows XP のオリジナルのバージョン (一般的に Windows XP Gold または Windows XP Release to Manufacturing (RTM) バージョンと呼ばれています) は、2004 年 9 月 30 日に、延長セキュリティ更新プログラムのサポートが終了しました。今回は、この脆弱性を解決するために必要なステップのほとんどが2004 年 9 月 30 日以前に完了しました。このため、マイクロソフトは、このセキュリティ情報の一部としてこれらのオペレーティングシステム用のセキュリティ更新プログラムのリリースを決定しました。マイクロソフトは、今後これらのオペレーティング システムに影響を及ぼす脆弱性に対し、このような対応を予定していませんが必要であると判断した場合、更新プログラムの開発および利用可能とする権利を保留としています。今後の脆弱性の影響を受ける可能性を防ぐため、これらのオペレーティングシステムを使用しているお客様は、バージョンをサポートの対象となっているバージョンに移行することを強く推奨します。Windows Service Pack のサポート ライフサイクルに関する詳細情報は、マイクロソフト サポート ライフサイクルをご覧ください。Windows 製品のサポート ライフサイクルに関する詳細情報は、マイクロソフト サポート ライフサイクルをご覧ください。詳細情報は、Windows オペレーティング システム FAQ をご覧ください。Microsoft Windows NT 4.0 Workstation Service Pack 6a または Windows 2000 Service Pack 2 を現在でも使用していますが、延長されたセキュリティ更新プログラムのサポートは 2004 年 6 月 30 日に終了しました。どうしたらよいですか?以前よりご案内しておりますとおり、マイクロソフトは Windows NT 4.0 Workstation Service Pack 6a および Windows 2000 Service Pack 2 のサポートを 2004 年 6 月 30 日まで延長しましたが、そのライフサイクルは終了しました。 今後の脆弱性の影響を受ける可能性を防ぐため、これらのオペレーティングシステムを使用しているお客様は、サポートの対象となっているバージョンに移行することを強く推奨します。Windows 製品ライフサイクルに関する詳細情報は、マイクロソフトサポート ライフサイクルをご覧ください。これらのオペレーティングシステムのバージョンについて、延長されたセキュリティ更新プログラムのサポート期間に関する詳細情報は、Microsoft Product Support Services Web サイト をご覧ください。 Windows NT Workstation 4.0 SP6a の追加サポート (カスタムサポート) が必要なお客様は、担当営業、または マイクロソフト アカウント チームの担当者、担当テクニカルアカウント マネージャ (TAM)、またはカスタム サポート オプションのマイクロソフト パートナー担当者までご連絡ください。プレミア契約をお持ちでないお客様は、マイクロソフトサポート契約センター (営業時間 9:30-12:00 13:00-19:00 土日祝祭日を除く TEL:0120-17-0196 FAX:03-5388-8253) までお問い合わせください。 詳細情報は、Windows オペレーティング システム FAQ をご覧ください。 Windows 98、Windows 98 Second Edition および Windows Millennium Edition のサポートの延長により、これらのオペレーティングシステム用のセキュリティ更新プログラムのリリースにどのような影響がありますか?マイクロソフトは、これらのオペレーティングシステム上で、深刻度が「緊急」のセキュリティ問題がある場合にのみ、セキュリティ更新プログラムをリリースする予定です。このサポート期間中は、「緊急」以外のセキュリティ問題のための更新プログラムは提供されません。 これらのオペレーティングシステムについてのサポートライフサイクルのより詳細な情報は、次の Web サイトをご覧ください。深刻度評価システムに関する詳細情報は、次の Web サイトをご覧ください。 Windows 98、Windows 98 Second Edition または Windows Millennium Edition は、この累積的な更新プログラムで解決される脆弱性による深刻な影響を受けますか?いいえ。これらの脆弱性の Windows 98、Windows 98 Second Edition または Windows Millennium Edition の深刻度はいずれも「緊急」ではありません。Microsoft Baseline Security Analyzer (MBSA) を使用して、この更新プログラムが必要であるかどうかを確認することはできますか?はい。MBSA により、この更新プログラムが必要かどうかを確認することができます。MSBA に関する詳細情報は、MBSA Web サイトをご覧下さい。なお、この更新プログラムには MSXML 3.0 Service Pack 5 が含まれているため、MSBA が IIS と MSXML 3.0 Service Pack 5 の両方を更新する必要があることを検出し、異なるノードでそれを報告します。注: 2004 年 7 月 14 日をもって、以前のバージョンの SMS 2.0 Software Update Services Feature Pack、 SMS 2003 Software Update Scanning Tools、MBSA 1.1.1 および、それ以前のバージョンによって使用される Mssecure.xml ファイルの更新を終了するため、2004 年 7 月 15 日以降、新たなセキュリティ情報のデータで更新されていません。そのため、2004 年 7 月 15 日以降、MBSA 1.1.1 またはそれ以前のバージョンのデータで行われるスキャンは、不完全となる場合がございます。 MBSA 1.2 でより正確なセキュリティ更新プログラムの検出が行われ、サポートされる製品もより多いため、すべてのユーザーは、MBSA 1.2 にアップグレードをすることを推奨いたします。MBSA 1.2 は、MBSA Web サイト からダウンロードすることができます。MBSA のサポートに関する詳細は、Microsoft Baseline Security Analyzer (MBSA) Version 1.2 Q&A をご覧ください。Systems Management Server (SMS) を使用して、この累積的な更新プログラムが必要であるかどうかを確認することはできますか?はい。SMS は、このセキュリティ更新プログラムを検出し、展開する支援をします。 SMS に関する情報は、SMS の Web サイトをご覧下さい。 SMS の Inventory and Software Distribution (英語情報)の機能を使用して、この更新プログラムを展開することができます。Top of section脆弱性の詳細 Window Management の脆弱性 - CAN-2004-0207:Window Management アプリケーション プログラミング インターフェイス (API) に特権の昇格の脆弱性が存在します。 この脆弱性により、ログオン ユーザーがシステムを完全に制御できる場合があります。「Window Managementの脆弱性」の問題を緩和する要素 - CAN-2004-0207:•攻撃者がこの脆弱性を悪用するには、有効なログオン資格情報を所持し、ローカルでログオンできる必要があります。 リモートでログオンしている場合や匿名ユーザーがこの脆弱性を悪用することはできません。Top of section「Window Managementの脆弱性」の回避策 - CAN-2004-0207:なし。Top of section「Window Managementの脆弱性」のよく寄せられる質問 - CAN-2004-0207:どのようなことが起こる可能性がありますか?これは、ローカルで特権の昇格される可能性のある脆弱性です。この脆弱性により、攻撃者はプログラムのインストール、データの表示、変更、削除または完全な特権を持つ新しいアカウントの作成など、影響を受けるコンピュータを完全に制御する可能性があります。 何が原因で起こりますか?Window Management のいくつかの API の機能は、プログラムに、高いレベルの権限で実行されている他のプログラムのプロパティの変更を許可します。 プログラムから、同じレベルの権限で実行されている他のプログラムのプロパティを変更することができないよう制限をする必要があります。 高い特権で実行されているプログラムのプロパティを変更することによって、ローカルでログオンしているユーザーの特権を昇格させることができる場合があります。Window Management アプリケーションプログラミングインターフェイスの機能とは何ですか?Windows の GUI は、ウィンドウのサイズやプログラムの名前など、プログラムを定義するさまざまなプロパティの変更を許可します。 Window Management の API 機能は、プログラムがこれらのプロパティを変更するのに使用する、オペレーティングシステムのコンポーネントです。 Windows のプログラムの構築に使用するコンポーネントの詳細については、MSDN の Web サイト (英語情報) をご覧ください。 攻撃者はこの脆弱性により何を行う可能性がありますか?攻撃者はこの脆弱性を悪用し、そのコンピュータの完全制御を取得する可能性があります。攻撃者はどのようにこの脆弱性を悪用する可能性がありますか?攻撃者はこの脆弱性を悪用するには、まず、システムにログオンする可能性があります。 そして、この脆弱性の悪用のために特別に設計されたプログラムを実行し、システムを完全に制御します。 主にどのようなコンピュータがこの脆弱性による危険にさらされますか?ワークステーションおよびターミナル サーバーが、主にこの脆弱性による危険にさらされます。十分な管理者資格情報を所有していないユーザーが、サーバーにログオンし、プログラムを実行する権限を与えられている場合にのみ、サーバーがこの脆弱性による危険にさらされます。しかし、セキュリティ上の最善策としては、このような設定を行わないことが強く推奨されます。Windows 98、Windows 98 Second Edition または Windows Millennium Edition はこの脆弱性による深刻な影響を受けますか?いいえ。Windows 98、Windows 98 Second Edition、および Windows Millennium Edition には影響を受けるコンポーネントが含まれますが、この脆弱性の深刻度は「緊急」ではありません。深刻度評価システムに関する詳細情報は、次の Web サイトをご覧ください。この脆弱性がインターネットで悪用される可能性はありますか? いいえ。攻撃者は、攻撃を対象にしたシステムにログオンする必要があります。 この脆弱性を悪用して、リモートからプログラムをロードおよび実行することはできません。この更新プログラムは何を修正しますか?この更新プログラムにより、異なる権限で実行されているプログラムのプロパティを、プログラムが変更できなくなり、この脆弱性が排除されます。このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていたのですか?いいえ。マイクロソフトは信頼される情報元からこの脆弱性に関する情報を受けました。マイクロソフトは、このセキュリティ情報が最初にリリースされた際に、この脆弱性が一般に公開されていたことを示す情報を受けていませんでした。このセキュリティ情報のリリース時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?いいえ。このセキュリティ情報が最初にリリースされた段階で、マイクロソフトはこの脆弱性が悪用され、お客様が攻撃されたということを示す情報は受けておらず、また、公開された検証用コードのいかなる実例の存在も確認しておりません。 Top of sectionTop of sectionVDM (仮想 DOS マシン) の脆弱性 - CAN-2004-0208:VDM サブシステムを処理するオペレーティング システムのコンポーネント内に、ローカルで特権を昇格できる脆弱性が存在します。 この脆弱性により、ログオンしているユーザーがシステムを完全に制御できる場合があります。「VDM の脆弱性」の問題を緩和する要素 - CAN-2004-0208:•攻撃者がこの脆弱性を悪用するには、有効な資格情報を所持し、ローカルでログオンできる必要があります。 リモートでログオンしている場合や匿名ユーザーがこの脆弱性を悪用することはできません。•Windows XP Service Pack 2 はこの脆弱性の影響を受けません。Top of section「VDM の脆弱性」の回避策 - CAN-2004-0208:なし。Top of section「VDM の脆弱性」のよく寄せられる質問 - CAN-2004-0208:どのようなことが起こる可能性がありますか?これは、特権の昇格の脆弱性です。この脆弱性により、攻撃者はプログラムのインストール、データの表示、変更、削除または完全な特権を持つ新しいアカウントの作成など、影響を受けるコンピュータを完全に制御する可能性があります。 この脆弱性を悪用できるのは、ローカルにログオンし、プログラムを実行できる攻撃者です。何が原因で起こりますか?VDM サブシステムを処理するオペレーティング システム コンポーネントにセキュリティ上の脆弱性が存在し、これにより、保護されたカーネルメモリへのアクセスが取得される可能性があります。 特定の状況で、いくつかの特権を持つオペレーティング システムの機能がコンピュータの構造を検証せず、このため、攻撃者によりシステムの特権で特別に設計されたプログラムが実行される可能性があります。VDM サブシステムとは何ですか?VDM サブシステムとは、Windows NT ベースのオペレーティング システムで MS-DOS および DOS ベースの Windows をエミュレートする環境です。 VDM は、ユーザーが MS-DOS アプリケーションを Windows NT ベースのオペレーティング システムで起動すると、常に作成されます。この脆弱性により、攻撃者は何を行う可能性がありますか?この脆弱性により、攻撃者はプログラムのインストール、データの表示、変更、削除または完全な特権を持つ新しいアカウントの作成など、影響を受けるコンピュータを完全に制御する可能性があります。誰がこの脆弱性を悪用する可能性がありますか? 攻撃者がこの脆弱性を悪用するには、ローカルにログオンし、プログラムを実行することが必要条件となります。攻撃者はどのようにこの脆弱性を悪用する可能性がありますか?攻撃者は、まず、システムにログオンします。 そして、この脆弱性の悪用のために特別に設計されたアプリケーションを実行し、システムを完全に制御します。主にどのようなコンピュータがこの脆弱性による危険にさらされますか?ワークステーションおよびターミナル サーバーが、主にこの脆弱性による危険にさらされます。十分な管理者資格情報を所有していないユーザーが、サーバーにログオンし、プログラムを実行する権限を与えられている場合にのみ、サーバーがこの脆弱性による危険にさらされます。しかし、セキュリティ上の最善策としては、このような設定を行わないことが強く推奨されています。この脆弱性がインターネットから悪用される可能性はありますか? いいえ。攻撃者は、対象の特定のシステムにログオンする必要があります。 この脆弱性を悪用して、リモートからプログラムを読み込みおよび実行することはできません。この更新プログラムは何を修正しますか? この更新プログラムは、VDM に割り当てられたメモリ ロケーションを参照するときに、Windows がデータを検証する方法を変更します。これによって、この脆弱性が排除されます。このセキュリティ情報のリリース時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?いいえ。このセキュリティ情報が最初にリリースされた段階で、マイクロソフトはこの脆弱性が悪用され、お客様が攻撃されたということを示す情報は受けておらず、また、公開された検証用コードのいかなる実例の存在も確認しておりません。この脆弱性とMS04-011で修正された VDM の脆弱性はどのように関係していますか?いずれの脆弱性も VDM に存在します。 しかし、このセキュリティ情報での更新は、MS04-011 では修正されなかった新しい脆弱性を解決します。MS04-011 では、MS04-011 の脆弱性からシステムを保護しますが、この新しい脆弱性は解決していません。 MS04-011 は、この更新には対応していません。両方の脆弱性からシステムを守るには、このセキュリティ情報の更新と MS04-011 のセキュリティ情報の一部として提供された更新をインストールする必要があります。Top of sectionTop of sectionGraphics Rendering Engine の脆弱性 - CAN-2004-0209:Windows メタファイル (WMF) および拡張メタファイル (EMF) の画像形式のレンダリング時に、影響を受ける可能性のあるシステムに対し、リモートからコードを実行できる脆弱性が存在します。 影響を受ける可能性のあるシステムで、WMF または EMF 画像をレンダリングするすべてのプログラムが、この攻撃の対象となる可能性があります。攻撃者はこの脆弱性を悪用し、そのコンピュータの完全制御を取得する可能性があります。「Graphics Rendering Engine の脆弱性」の問題を緩和する要素 - CAN-2004-0209:•この脆弱性は、攻撃者がユーザーに特別な細工をされた画像を含むファイルを開かせたり、特別な細工をされた画像を含むフォルダを表示するよう誘導することによって、悪用される可能性があります。 ユーザーが電子メールのメッセージをプレビューしてしまう以外に、攻撃者が悪質なファイルを開くようにユーザーを強制する方法はありません。•Web ベースの攻撃シナリオでは、この脆弱性が悪用される Web ページが含まれる Web サイトをホストすることが攻撃者にとっての必要条件となります。攻撃者は、悪質な Web サイトにユーザーを強制的に訪問させることはできません。その代わり、攻撃者は、通常攻撃者のサイトへのリンクをユーザーにクリックさせるなどの方法により、ユーザーをそのような Web サイトに誘導することが攻撃者にとっての必要条件となります。•Windows XP Service Pack 2 はこの脆弱性の影響を受けません。Top of section「Graphics Rendering Engine の脆弱性」の回避策 - CAN-2004-0209:マイクロソフトは、次の回避策のテストを行ないました。これらの回避策は根本的な脆弱性を修正しませんが、既知の攻撃方法を阻止する手助けとなります。回避策は機能低下の原因となる場合もあります。その場合、下記に記します。•Outlook 2002 またはそれ以降、Outlook Express 6 Service Pack 1 またはそれ以降を使用している場合、HTML 形式の電子メールによる攻撃からコンピュータを保護するために電子メールをテキスト形式で読み取るOffice XP Service Pack 1 またはそれ以降を適用している Microsoft Outlook 2002 を使用しているお客様、および Internet Explorer 6 Service Pack 1 を適用している Microsoft Outlook Express 6 を使用しているお客様は、この設定を有効にし、デジタル署名されていない電子メール メッセージまたは暗号化されていない電子メール メッセージをテキスト形式のみで表示することができます。デジタル署名された電子メール メッセージまたは暗号化された電子メール メッセージはこの設定の影響を受けません。その元の形式で読み取られます。Outlook 2002 でこの設定を有効にすることに関する情報は、次のサポート技術情報をご覧ください。http://support.microsoft.com/kb/307594Outlook Express 6 でこの設定を有効にする方法に関する情報は、次のサポート技術情報をご覧ください。http://support.microsoft.com/kb/291387回避策の影響: テキスト形式で表示される電子メールは、写真、特殊なフォント、アニメーションまたはそのほかのリッチ コンテンツを含むことができません。さらに次の影響があります。•プレビュー ウィンドウおよび開いているメッセージに変更が適用されます。 •写真は紛失を避けるため、添付ファイルとなります。注: 影響を受けるアプリケーションまたはオペレーティング システムを使用している場合、これらの画像を手動で表示すると、リモートでコードが実行される可能性があります。 •メッセージは保存場所では依然としてリッチテキスト形式、または HTML 形式であるため、オブジェクト モデル (カスタムコード ソリューション) が予期しない動作をする場合があります。Top of section「Graphics Rendering Engine の脆弱性」のよく寄せられる質問 - CAN-2004-0209:どのようなことが起こる可能性がありますか?これはリモートでコードが実行される脆弱性です。この脆弱性により、攻撃者はプログラムのインストール、データの表示、変更、削除または完全な特権を持つ新しいアカウントの作成など、影響を受けるコンピュータを完全に制御する可能性があります。 また、ローカルで権限を昇格したり、リモートからサービス拒否を引き起こすことができる場合があります。何が原因で起こりますか? Graphics Rendering Engine が Windows メタファイル (WMF) および拡張メタファイル (EMF) の画像形式をレンダリングするとき、未チェックのバッファがあるためこの問題が起こります。Windows メタファイル (WMF) および拡張メタファイル (EMF) の画像形式とは何ですか?WMF の画像は、16 ビットのメタファイル形式で、ベクトル情報およびビットマップ情報の両方を含むことができます。 WMF は、Windows オペレーティング システム用に最適化されています。 EMF の画像は、32 ビットで、ベクトル情報およびビットマップ情報の両方を含むことができます。 この形式は Windows メタファイル形式が改良されたもので、拡張機能が含まれます。画像の種類および形式に関する詳細は、以下のサポート技術情報 (Microsoft Knowledge Base) をクリックしてください。320314 適切な画像ファイル形式を選択するためのガイドライン これらのファイル形式に関する詳細については、MSDN ライブラリの Web サイト (英語情報) をご覧ください。 この脆弱性により、攻撃者は何を行う可能性がありますか?この脆弱性により、攻撃者はプログラムのインストール、データの表示、変更、削除または完全な特権を持つ新しいアカウントの作成など、影響を受けるコンピュータを完全に制御する可能性があります。どのように攻撃者はこの脆弱性を悪用する可能性がありますか? 影響を受ける画像タイプをレンダリングするすべてのプログラムが影響を受ける可能性があります。次にいくつかの例を挙げます。•攻撃者は、この脆弱性の悪用を目的で設計された悪質な Web サイトをホストし、Internet Explorer を介して、ユーザーにその Web サイトを表示するよう誘導する可能性があります。 •攻撃者は特別な細工をされた画像を添付した HTML 形式の電子メール メッセージを作成する可能性があります。 攻撃者は、この脆弱性を悪用する目的で、Microsoft Outlook または Outlook Express 6 を使用しているユーザーを対象に、特別な画像を作成する可能性があります。そして HTML 形式の電子メール メッセージを表示するよう誘導する可能性があります。 •攻撃者は特別な細工をした画像を Office 文書に埋め込み、ユーザーにその文書を表示するよう誘導する可能性があります。 •攻撃者は特別な細工をした画像をローカル ファイル システムまたはネットワーク共有に追加し、ユーザーにそのフォルダをプレビュー表示するよう誘導する可能性があります。 •攻撃者が、ローカル システムにログオンする場合があります。 そして、この脆弱性の悪用のために特別に設計されたプログラムを実行し、システムを完全に制御します。 また、攻撃者は、別な方法によって影響を受けるコンポーネントにアクセスする可能性があります。たとえば、コンピュータに対話的にログオンするか、またはこの脆弱性の影響を受けるコンポーネントにパラメータを (ローカル、またはリモートで) 渡した別のプログラムを使用してログオンすることが考えられます。 ローカルからこの脆弱性を悪用するには、攻撃者は、まずシステムにログオンします。 そして、この脆弱性の悪用のために特別に設計されたアプリケーションを実行し、システムを完全に制御します。 主にどのようなコンピュータがこの脆弱性による危険にさらされますか? この脆弱性は、攻撃者がユーザーに特別な細工をされた画像を含むファイルを開かせたり、特別な細工をされた画像を含むフォルダを表示するように誘導した場合、影響を受けるコンピュータで悪用される可能性があります。 ユーザーが電子メールのメッセージをプレビューしてしまう以外に、特別に作成されたファイルを開くよう、攻撃者がユーザーを強制する方法はありません。Web ベースの攻撃シナリオでは、この脆弱性が悪用される Web ページが含まれる Web サイトをホストすることが攻撃者にとっての必要条件となります。攻撃者は、悪質な Web サイトにユーザーを強制的に訪問させることはできません。その代わり、攻撃者は、通常攻撃者のサイトへのリンクをユーザーにクリックさせるなどの方法により、ユーザーをそのような Web サイトに誘導することが攻撃者にとっての必要条件となります。 この脆弱性がインターネットから悪用される可能性はありますか?はい。攻撃者はこの脆弱性をインターネット上で悪用する可能性があります。この更新プログラムは何を修正しますか? この更新プログラムは Graphics Rendering Engine が Windows メタファイル (WMF) および拡張メタファイル (EMF) の画像形式を処理する方法を変更することにより、この脆弱性を排除します。このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていたのですか?いいえ。マイクロソフトは信頼される情報元からこの脆弱性に関する情報を受けました。マイクロソフトは、このセキュリティ情報が最初にリリースされた際に、この脆弱性が一般に公開されていたことを示す情報を受けていませんでした。このセキュリティ情報のリリース時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?いいえ。このセキュリティ情報が最初にリリースされた段階で、マイクロソフトはこの脆弱性が悪用され、お客様が攻撃されたということを示す情報は受けておらず、また、公開された検証用コードのいかなる実例の存在も確認しておりません。MS04-011で対処されているメタファイルの脆弱性とどのように関連しますか?2 つの脆弱性は、共に WMF と EMF の画像形式の処理と関係します。 しかし、このセキュリティ情報での更新は、MS04-011 では修正されなかった新しい脆弱性を解決します。MS04-011 では、MS04-011 の脆弱性からシステムを保護しますが、この新しい脆弱性は解決していません。 MS04-011 は、この更新には対応していません。両方の脆弱性からシステムを守るには、このセキュリティ情報の更新と MS04-011 のセキュリティ情報の一部として提供された更新をインストールする必要があります。MS04-028で対処されている JPEG 処理(GDI+)の脆弱性とどのような関連がありますか?この脆弱性が影響を与えるコンポーネントは、オペレーティング システムに元から含まれているコンポーネントで、再配布されるものではありません。 しかし、MS04-028 の JPEG 処理 (GDI+)の脆弱性が影響するコンポーネントは、他のアプリケーションおよびサードパーティのプログラムで再配布することが可能でした。 オペレーティング システム用のこの更新プログラムをインストールすれば、この脆弱性を悪用する際の攻撃経路となるすべてのアプリケーションが保護されます。 MS04-028は、MS04-028のセキュリティ情報で説明した脆弱性に対応します。しかし、この新しい脆弱性には、対応していません。 MS04-028 は、この更新には対応していません。両方の脆弱性からシステムを守るには、この更新と MS04-028 のセキュリティ情報の一部として提供された更新をインストールする必要があります。Top of sectionTop of sectionWindows カーネルの脆弱性 - CAN-2004-0211:Windows のカーネルには、ローカルでのサービス拒否を引き起こす脆弱性が存在します。 攻撃者が、攻撃対象のシステムの応答を停止させるようなプログラムを、ローカルで実行できる場合があります。「Windows カーネルの脆弱性」の問題を緩和する要素 - CAN-2004-0211:•攻撃者がこの脆弱性を悪用して、影響を受けるシステムで権限を取得することはできません。 この問題は、完全にサービス拒否の脆弱性です。•Windows NT 4.0、Windows 2000、Windows XP は、この脆弱性による影響を受けません。Top of section「Windows カーネルの脆弱性」の回避策 - CAN-2004-0211:なし。Top of section「Windows カーネルの脆弱性」のよく寄せられる質問 - CAN-2004-0211:どのようなことが起こる可能性がありますか?これは、サービス拒否の脆弱性です。 この脆弱性を悪用する攻撃者は、影響を受けるシステムの応答を停止させて、自動的に再起動させます。その間、サーバーがリクエストに対して応答ができないように仕向けることができます。注: 攻撃者は、サービス拒否の脆弱性を利用し、コードを実行したり、権限を昇格させることはできません。しかし、システムがリクエストを拒否するよう仕向けることができます。 何が原因で起こりますか?Windows カーネルが、CPU データ構造内の一部の値を正確に再設定しないことが原因で起こります。Windows カーネルとは何ですか?Windows カーネルとは、オペレーティング システムの中核となる部分です。 デバイスやメモリの管理、処理時の処理時間の割り当て、エラー処理の管理など、システム レベルのサービスを提供します。 カーネルおよびオペレーティング システムの他の構造の詳細については、次の Web ページ Windows NT System Overview (英語) を参照してくださいこの脆弱性により、攻撃者は何を行う可能性がありますか?この脆弱性を悪用する攻撃者は、影響を受けるシステムの応答を停止させて、自動的に再起動させます。その間サーバーはリクエストに対して応答ができません。誰がこの脆弱性を悪用する可能性がありますか?ローカルにログオンし、プログラムを実行できる攻撃者です。攻撃者はどのようにこの脆弱性を悪用する可能性がありますか?攻撃者は、まず、システムにログオンします。 そして、特別に設計されたプログラムを実行し、脆弱性を悪用します。 これによってシステムが応答を停止し、サービスが拒否される事態を引き起こします。 主にどのようなコンピュータがこの脆弱性による危険にさらされますか?主に、ターミナル サーバーが危険にさらされます。十分な管理者資格情報を所有していないユーザーが、サーバーにログオンし、プログラムを実行する権限を与えられている場合にのみ、サーバーがこの脆弱性による危険にさらされます。しかし、セキュリティ上の最善策としては、このような設定を行わないことが強く推奨されています。この脆弱性がインターネットで悪用される可能性はありますか? いいえ、ありません。対象の特定のシステムにログオンすることが攻撃者にとっての必要条件となります。 この脆弱性を悪用して、リモートからプログラムを読み込みおよび実行することはできません。この更新プログラムは何を修正しますか?この更新プログラムは、CPU のデータ構造の一部の値を、Windows カーネルが再設定する方法を変更します。このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていたのですか?いいえ。マイクロソフトは信頼される情報元からこの脆弱性に関する情報を受けました。マイクロソフトは、このセキュリティ情報が最初にリリースされた際に、この脆弱性が一般に公開されていたことを示す情報を受けていませんでした。このセキュリティ情報のリリース時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?いいえ。このセキュリティ情報が最初にリリースされた段階で、マイクロソフトはこの脆弱性が悪用され、お客様が攻撃されたということを示す情報は受けておらず、また、公開された検証用コードのいかなる実例の存在も確認しておりません。Top of sectionTop of sectionTop of sectionセキュリティ更新プログラムに関する情報 対象プラットフォームおよび必要条件 :以下の情報の中から、ご使用のプラットフォーム向けのセキュリティ更新プログラムに関する情報をご覧ください。Windows Server 2003 (すべてのバージョン)必要条件 :このセキュリティ更新プログラムを適用するには、Windows Server 2003 の製品版を実行している必要があります。この修正を含む予定のサービスパック :この問題に対する更新プログラムは Windows Server 2003 Service Pack 1 に含まれる予定です。インストールに関する情報 :このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。/help: インストール メッセージの一覧を表示しますセットアップモード/quiet: QUIET モード (ユーザー入力を必要としません。表示もしません)/passive: 無人モード (進行状況バーのみ)/uninstall: パッケージをアンインストールします再起動オプション/norestart: インストールの完了後、再起動しません/forcerestart: インストール後、再起動します特別なオプション/l: インストール済みの Windows ホットフィックスまたは更新パッケージを表示します/o: 確認メッセージを表示せずに OEM ファイルを上書きします/n: アンインストールに必要なファイルのバックアップを作成しません/f: シャットダウン時に他のプログラムを強制終了します/extract: セットアップを実行せずにファイルを抽出します注: これらのスイッチを 1 つのコマンド ラインに組み込むことができます。旧バージョンとの互換性のため、このセキュリティ更新プログラムは、セットアップ ユーティリティの以前のバージョンによって使用されるセットアップ スイッチもサポートしています。 サポートされるインストール スイッチについての追加情報は、マイクロソフト サポート技術情報 262841 をご覧ください。適用に関する情報 :ユーザーの操作なしでセキュリティ更新プログラムをインストールするためには、Windows Server 2003 のコマンド プロンプトで次のコマンド ラインを使用してください。Windowsserver2003-kb840987-x86-jpn /passive /quietコンピュータを強制的に再起動せずにセキュリティ更新プログラムをインストールするためには、Windows Server 2003 のコマンド プロンプトで次のコマンド ラインを使用してください。Windowsserver2003-kb840987-x86-jpn /norestartMicrosoft Software Update Services でこのセキュリティ更新プログラムを適用する方法に関する情報は、次のマイクロソフトの Web サイトをご覧ください。Software Update Services の概要再起動の必要性 :セキュリティの更新を適用してから、コンピュータを再起動する必要があります。削除に関する情報 :この更新プログラムを削除するためには、[コントロール パネル] の [プログラムの追加と削除] を使用してください。 システム管理者は Spuninst.exe ユーティリティを使用し、このセキュリティ更新プログラムを削除することができます。 Spuninst.exe ユーティリティは %Windir%\$NTUninstallKB840987$\Spuninst フォルダにあります。このユーティリティは次のセットアップ スイッチをサポートします。/?: インストール スイッチの一覧を表示します/u: 無人モードを使用します/f: シャットダウン時に他のプログラムを強制終了します/z: インストール完了後、再起動しません/q: Quiet モードを使用します (ユーザー入力を必要としません)ファイルに関する情報 :この更新プログラムの日本語版のファイル属性 (またはそれ以降) は次のとおりです。Windows Server 2003 Enterprise Edition、Windows Server 2003 Standard Edition、Windows Server 2003 Web Edition、および Windows Server 2003 Datacenter Edition :日付時間バージョンサイズファイル名フォルダ2004/06/109:345.2.3790.1752,407,424ntkrnlmp.exeRTMGDR2004/06/109:345.2.3790.1752,064,896ntkrnlpa.exeRTMGDR2004/06/0917:345.2.3790.1752,107,392ntkrpamp.exeRTMGDR2004/06/109:345.2.3790.1752,207,744ntoskrnl.exeRTMGDR2004/08/208:455.2.3790.1981,812,480win32k.sysRTMGDR2004/06/109:225.2.3790.1772,408,960ntkrnlmp.exeRTMQFE2004/06/109:225.2.3790.1772,065,920ntkrnlpa.exeRTMQFE2004/06/109:225.2.3790.1772,110,464ntkrpamp.exeRTMQFE2004/07/2016:225.2.3790.1772,208,768ntoskrnl.exeRTMQFE2004/08/208:495.2.3790.2021,814,016win32k.sysRTMQFEWindows Server 2003 64-Bit Enterprise Edition、および Windows Server 2003 64-Bit Datacenter Edition :日付時間バージョンサイズファイル名プラットフォームフォルダ2004/08/2011:235.2.3790.1984,952,064win32k.sysIA64RTMGDR2004/08/2011:245.2.3790.2024,956,160win32k.sysIA64RTMQFE注:Windows Server 2003 または Windows XP 64-Bit Edition Version 2003 のコンピュータに、このセキュリティ更新プログラムをインストールするとき、コンピュータ上のアップデート対象ファイルのいずれかが、マイクロソフトの修正プログラムによって過去にアップデートされているかどうかがチェックされます。 過去に修正プログラムをインストールしてこれらのファイルのいずれかをアップデートしている場合は、RTMQFE ファイルがコンピュータにコピーされます。 それ以外の場合は、RTMGDR ファイルがコンピュータにコピーされます。詳細は、関連情報を参照するには、サポート技術情報 824994 をご覧ください。更新プログラムが正しくインストールされたかどうか確認する方法 :•Microsoft Baseline Security Analyzer影響を受けるコンピュータにセキュリティ更新プログラムがインストールされていることを確認するためには、Microsoft Baseline Security Analyzer (MBSA) ツールを使用して下さい。管理者は、一般的なセキュリティ上誤った構成とともに、不足しているセキュリティ更新プログラムについて、ローカル コンピュータおよびリモート コンピュータをMicrosoft Baseline Security Analyzer (MBSA) を使ってスキャンすることができます。MBSA に関する追加情報は、Microsoft Baseline Security Analyzer の Web サイトをご覧下さい。•ファイルバージョンの確認注:Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピュータにより異なる場合があります。その場合、製品の説明書をご覧ください。1.[スタート] をクリックし、次に [検索] をクリックします。 2.[検索結果] のウィンドウの [検索コンパニオン] の下の [ファイルとフォルダすべて] をクリックします。 3.[ファイル名のすべてまたは一部] のボックスで、適切なファイル情報の表からファイル名を入力し、次に [検索] をクリックします。 4.ファイルの一覧で、ファイル情報の表の適切なファイルからファイル名を右クリックし、次に [プロパティ] をクリックします。 注:インストールされているオペレーティング システムまたはプログラムのバージョンにより、ファイル情報の表に記載されているファイルで、インストールされないものがある場合もあります。5.[バージョン情報] タブで、適切なファイル情報テーブルに記載されているバージョンと比較し、コンピュータにインストールされているファイルのバージョンを確認します。 注:ファイルのバージョン以外の属性はインストール中に変更される場合があります。そのほかのファイルの属性をファイル情報の表の情報と比較することは、更新プログラムが正しくインストールされたことを確認する方法としてサポートされていません。また、ファイル名がインストール中に変更される場合があります。ファイルまたはバージョンの情報が存在しない場合、その他の方法によって更新プログラムが正しくインストールされたことを確認して下さい。•レジストリキーの確認また、次のレジストリ キーを調べることにより、このセキュリティ更新プログラムがインストールしたファイルを確認することもできます。HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB840987\Filelist注:これらのレジストリ キーには、インストールされるファイルの完全な一覧が含まれない場合があります。また、管理者または OEM メーカーによって 840987 のセキュリティ更新プログラムを Windows インストール ソース ファイルに統合またはスリップストリーム化されている場合、このレジストリ キーが適切に作成されない場合があります。Top of sectionWindows XP (すべてのバージョン)注:セキュリティ更新プログラムの Windows XP 64-Bit Edition Version 2003 向けのバージョンは、Windows Server 2003 64-Bit Edition のセキュリティ更新プログラムと同じものです。必要条件 :このセキュリティ更新プログラムを適用するには、製品版の Windows XP または Windows XP Service Pack 1 (SP1) を実行している必要があります。詳細は、サポート技術情報 322389 をご覧ください。この修正を含む予定のサービスパック :この問題に対する更新プログラムは Windows XP Service Pack 2 に含まれています。インストールに関する情報 :このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。/help: インストール メッセージの一覧を表示しますセットアップモード/quiet: QUIET モード (ユーザー入力を必要としません。表示もしません)/passive: 無人モード (進行状況バーのみ)/uninstall: パッケージをアンインストールします再起動オプション/norestart: インストールの完了後、再起動しません/forcerestart: インストール後、再起動します特別なオプション/l: インストール済みの Windows ホットフィックスまたは更新パッケージを表示します/o: 確認メッセージを表示せずに OEM ファイルを上書きします/n: アンインストールに必要なファイルのバックアップを作成しません/f: シャットダウン時に他のプログラムを強制終了します/extract: セットアップを実行せずにファイルを抽出します注: これらのスイッチを 1 つのコマンド ラインに組み込むことができます。旧バージョンとの互換性のため、このセキュリティ更新プログラムは、セットアップ ユーティリティの以前のバージョンによって使用されるセットアップ スイッチもサポートしています。 サポートされるインストール スイッチについての追加情報は、マイクロソフト サポート技術情報 262841 をご覧ください。適用に関する情報 :ユーザーの操作なしでセキュリティ更新プログラムをインストールするためには、Windows XP のコマンド プロンプトで次のコマンド ラインを使用してください。Windowsxp-kb840987-x86-jpn /passive /quietコンピュータを強制的に再起動せずにセキュリティ更新プログラムをインストールするためには、Windows XP のコマンド プロンプトで次のコマンド ラインを使用してください。Windowsxp-kb840987-x86-jpn /norestartMicrosoft Software Update Services でこのセキュリティ更新プログラムを適用する方法に関する情報は、次のマイクロソフトの Web サイトをご覧ください。Software Update Services の概要再起動の必要性 :セキュリティの更新を適用してから、コンピュータを再起動する必要があります。削除に関する情報 :この更新プログラムを削除するためには、[コントロール パネル] の [プログラムの追加と削除] を使用してください。 システム管理者は Spuninst.exe ユーティリティを使用し、このセキュリティ更新プログラムを削除することができます。 Spuninst.exe ユーティリティは %Windir%\$NTUninstallKB840987$\Spuninst フォルダにあります。このユーティリティは次のセットアップ スイッチをサポートします。/?: インストール スイッチの一覧を表示します/u: 無人モードを使用します/f: シャットダウン時に他のプログラムを強制終了します/z: インストール完了後、再起動しません/q: Quiet モードを使用します (ユーザー入力を必要としません)ファイルに関する情報 :この更新プログラムの日本語版のファイル属性 (またはそれ以降) は次のとおりです。Windows XP Home Edition、Windows XP Professional、Windows XP Home Edition Service Pack 1、Windows XP Professional Service Pack 1、Windows XP Tablet PC Edition、Windows XP Media Center Edition :日付時間バージョンサイズファイル名フォルダ2004/06/1803:315.1.2600.15948,128Basesrv.dllRTMQFE2004/06/1803:315.1.2600.151241,664Gdi32.dllRTMQFE2004/06/1803:315.1.2600.1531,144,320Kernel32.dllRTMQFE2004/03/3010:265.1.2600.13236,864Mf3216.dllRTMQFE2004/06/1803:285.1.2600.1601,849,856Ntkrnlmp.exeRTMQFE2004/06/1803:295.1.2600.1601,903,872Ntkrnlpa.exeRTMQFE2004/06/1803:295.1.2600.1601,877,504Ntkrpamp.exeRTMQFE2004/06/1803:295.1.2600.1601,881,856Ntoskrnl.exeRTMQFE2004/06/1803:275.1.2600.157411,136Ntvdm.exeRTMQFE2004/06/1803:315.1.2600.15313,312Ntvdmd.dllRTMQFE2004/06/1803:31 1,055,610Sysmain.sdbRTMQFE2004/06/1803:315.1.2600.152526,336User32.dllRTMQFE2004/06/1803:315.1.2600.15323,040Vdmdbg.dllRTMQFE2004/08/0705:065.1.2600.1661,648,128Win32k.sysRTMQFE2004/06/1803:315.1.2600.153310,272Winsrv.dllRTMQFE2004/06/1803:275.1.2600.156244,224Wow32.dllRTMQFE2004/06/183:295.1.2600.156647,616basesrv.dllSP1QFE2004/06/183:295.1.2600.1561257,536gdi32.dllSP1QFE2004/06/183:295.1.2600.15601,177,088kernel32.dllSP1QFE2004/05/187:483.1092,256krnl386.exeSP1QFE2004/03/3010:495.1.2600.133136,864mf3216.dllSP1QFE2004/05/187:43 33,840ntio.sysSP1QFE2004/05/187:43 34,560ntio404.sysSP1QFE2004/05/187:43 35,648ntio411.sysSP1QFE2004/05/187:43 35,424ntio412.sysSP1QFE2004/05/187:43 34,560ntio804.sysSP1QFE2004/06/183:255.1.2600.15681,899,008ntkrnlmp.exeSP1QFE2004/06/1711:265.1.2600.15681,954,688ntkrnlpa.exeSP1QFE2004/06/183:265.1.2600.15681,926,656ntkrpamp.exeSP1QFE2004/06/183:265.1.2600.15682,051,584ntoskrnl.exeSP1QFE2004/06/183:265.1.2600.1564411,648ntvdm.exeSP1QFE2004/06/183:295.1.2600.156013,312ntvdmd.dllSP1QFE2004/06/183:295.1.2600.1561557,568user32.dllSP1QFE2004/06/183:295.1.2600.156023,040vdmdbg.dllSP1QFE2004/08/075:115.1.2600.15811,845,632win32k.sysSP1QFE2004/06/183:255.1.2600.1557473,600winlogon.exeSP1QFE2004/06/183:295.1.2600.1561314,368winsrv.dllSP1QFE2004/06/183:255.1.2600.1562244,224wow32.dllSP1QFEWindows XP 64-Bit Edition Service Pack 1:日付時間バージョンサイズファイル名プラットフォームフォルダ2004/06/1710:315.1.2600.1556885,248Gdi32.dllIA64SP1QFE2004/03/2918:465.1.2600.1331128,512Mf3216.dllIA64SP1QFE2004/06/1710:315.1.2600.15571,480,704User32.dllIA64SP1QFE2004/08/0612:575.1.2600.15815,629,696Win32k.sysIA64SP1QFE2004/06/1711:295.1.2600.1561237,568Wgdi32.dllx86SP1QFE\WOW2004/03/2918:495.1.2600.133136,864Wmf3216.dllx86SP1QFE\WOW2004/06/1711:295.1.2600.1561553,984Wuser32.dllx86SP1QFE\WOWWindows XP 64-Bit Edition Version 2003 :日付時間バージョンサイズファイル名プラットフォームフォルダ2004/08/2011:235.2.3790.1984,952,064Win32k.sysIA64RTMGDR2004/08/2011:245.2.3790.2024,956,160Win32k.sysIA64RTMQFEWindows XP、Windows XP Service Pack 1 および Windows XP 64-Bit Edition Version 2003 (英語版) 用のこのセキュリティ更新プログラムは、デュアルモード パッケージとして作成されています。デュアルモード パッケージには、Service Pack 未適用の Windows XP 製品版および Windows XP Service Pack 1 (SP1) 用のファイルが含まれています。デュアルモード パッケージの関連情報を参照するには、サポート技術情報 328848 をご覧ください。Windows XP 64-Bit Edition Version 2003 のセキュリティ更新プログラムをインストールする際、コンピュータ上のアップデート対象ファイルのいずれかが、マイクロソフトの修正プログラムによって過去にアップデートされているかどうかがチェックされます。過去に修正プログラムをインストールしてこれらのファイルのいずれかをアップデートしている場合は、RTMQFE ファイルがコンピュータにコピーされます。それ以外の場合は、RTMGDR ファイルがコンピュータにコピーされます。詳細は、関連情報を参照するには、サポート技術情報 824994 をご覧ください。更新プログラムが正しくインストールされたかどうか確認する方法 :•Microsoft Baseline Security Analyzer影響を受けるコンピュータにセキュリティ更新プログラムがインストールされていることを確認するためには、Microsoft Baseline Security Analyzer (MBSA) ツールを使用してください。管理者は、一般的なセキュリティ上誤った構成とともに、不足しているセキュリティ更新プログラムについて、ローカル コンピュータおよびリモート コンピュータをMicrosoft Baseline Security Analyzer (MBSA) を使ってスキャンすることができます。MBSA に関する追加情報は、Microsoft Baseline Security Analyzer の Web サイトをご覧ください。•ファイルバージョンの確認注:Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピュータにより異なる場合があります。その場合、製品の説明書をご覧ください。1.[スタート] をクリックし、次に [検索] をクリックします。 2.[検索結果] のウィンドウの [検索コンパニオン] の下の [ファイルとフォルダすべて] をクリックします。 3.[ファイル名のすべてまたは一部] のボックスで、適切なファイル情報の表からファイル名を入力し、次に [検索] をクリックします。 4.ファイルの一覧で、ファイル情報の表の適切なファイルからファイル名を右クリックし、次に [プロパティ] をクリックします。 注:インストールされているオペレーティング システムまたはプログラムのバージョンにより、ファイル情報の表に記載されているファイルで、インストールされないものがある場合もあります。5.[バージョン情報] タブで、適切なファイル情報テーブルに記載されているバージョンと比較し、コンピュータにインストールされているファイルのバージョンを確認します。 注:ファイルのバージョン以外の属性はインストール中に変更される場合があります。そのほかのファイルの属性をファイル情報の表の情報と比較することは、更新プログラムが正しくインストールされたことを確認する方法としてサポートされていません。また、ファイル名がインストール中に変更される場合があります。ファイルまたはバージョンの情報が存在しない場合、その他の方法によって更新プログラムが正しくインストールされたことを確認してください。•レジストリキーの確認また、次のレジストリ キーを調べることにより、このセキュリティ更新プログラムがインストールしたファイルを確認することもできますWindows XP Home Edition、Windows XP Professional、Windows XP Home Edition Service Pack 1、Windows XP Professional Service Pack 1、Windows XP 64-Bit Edition Service Pack 1、Windows XP Tablet PC Edition、Windows XP Media Center Edition :HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB840987\FilelistWindows XP 64-Bit Edition Version 2003 :HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB840987\Filelist注:これらのレジストリ キーには、インストールされるファイルの完全な一覧が含まれない場合があります。また、管理者または OEM メーカーによって 840987 のセキュリティ更新プログラムを Windows インストール ソース ファイルに統合またはスリップストリーム化されている場合、このレジストリ キーが適切に作成されない場合があります。Top of sectionWindows 2000 (すべてのバージョン)必要条件 :Windows 2000 にこのセキュリティ更新プログラムをインストールするには、Service Pack 3 (SP3) または Service Pack 4 (SP4) がインストールされている必要があります。上記のソフトウェアのテストを行い、この脆弱性による影響を評価しました。それ以前のバージョンに関してはサポートの対象となっていないため、この脆弱性による影響は不明です。 ご使用中の製品およびバージョンのサポートライフサイクルを確認するためには、マイクロソフト サポート ライフサイクルの Web サイトをご覧下さい。最新のサービス パックの入手方法に関する詳細情報は、マイクロソフト サポート技術情報 260910 をご覧下さい。この修正を含む予定のサービスパック:この問題に対する更新プログラムは Windows 2000 Service Pack 5 に含まれる予定です。インストールに関する情報 :このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。/help: インストール メッセージの一覧を表示しますセットアップモード/quiet: QUIET モード (ユーザー入力を必要としません。表示もしません)/passive: 無人モード (進行状況バーのみ)/uninstall: パッケージをアンインストールします再起動オプション/norestart: インストールの完了後、再起動しません/forcerestart: インストール後、再起動します特別なオプション/l: インストール済みの Windows ホットフィックスまたは更新パッケージを表示します/o: 確認メッセージを表示せずに OEM ファイルを上書きします/n: アンインストールに必要なファイルのバックアップを作成しません/f: シャットダウン時に他のプログラムを強制終了します/extract: セットアップを実行せずにファイルを抽出します注: これらのスイッチを 1 つのコマンド ラインに組み込むことができます。旧バージョンとの互換性のため、このセキュリティ更新プログラムは、セットアップ ユーティリティの以前のバージョンによって使用されるセットアップ スイッチもサポートしています。サポートされるインストール スイッチに関する詳細は、マイクロソフト サポート技術情報 262841 をご覧下さい。適用に関する情報 :ユーザーの操作なしでセキュリティ更新プログラムをインストールするためには、Windows 2000 Service Pack 3 および Windows 2000 Service Pack 4 のコマンド プロンプトで、次のコマンド ラインを使用してください。Windows2000-kb840987-x86-jpn /passive /quietコンピュータを強制的に再起動せずにセキュリティ更新プログラムをインストールするためには、Windows 2000 Service Pack 3 および Windows 2000 Service Pack 4 のコマンド プロンプトで、次のコマンド ラインを使用して下さい。Windows2000-kb840987-x86-jpn /norestartSoftware Update Services に関するより詳細な情報は以下をご覧ください : Software Update Services の概要再起動の必要性 :セキュリティの更新を適用してから、コンピュータを再起動する必要があります。削除に関する情報 :この更新プログラムを削除するためには、[コントロール パネル] の [プログラムの追加と削除] を使用してください。 システム管理者は Spuninst.exe ユーティリティを使用し、このセキュリティ更新プログラムを削除することができます。Spuninst.exe ユーティリティは %Windir%\$NTUninstallKB840987$\Spuninst フォルダにあり、これは次のセットアップ スイッチをサポートします。/?: インストール スイッチの一覧を表示します/u: 無人モードを使用します/f: シャットダウン時に他のプログラムを強制終了します/z: インストールの完了後、再起動しません/q: Quiet モードを使用します (ユーザー入力を必要としません)ファイルに関する情報 :この更新プログラムの日本語版のファイル属性 (またはそれ以降) は次のとおりです。Windows 2000 Service Pack 3 および Windows 2000 Service Pack 4:日付時間バージョンサイズファイル名フォルダ2004/06/188:065.00.2195.695146,352basesrv.dll 2004/03/2410:495.00.2195.6824312,592cmd.exe 2004/06/1808:065.00.2195.6945231,184gdi32.dll 2004/06/1808:065.00.2195.6946906,512kernel32.dll 2003/06/2005:053.10.0.10392,128krnl386.exe 2004/06/1808:065.00.2195.689837,136mf3216.dll 2004/02/1104:475.00.2195.689730,160mountmgr.sys 2004/06/1808:065.00.2195.682454,544mpr.dll 2004/06/1808:065.00.2195.6928335,120msgina.dll 2003/06/2005:05 33,824ntio.sys 2003/06/2005:05 34,544ntio404.sys 2003/06/2005:05 35,648ntio411.sys 2003/06/2005:05 35,408ntio412.sys 2003/06/2005:05 34,544ntio804.sys 2004/06/1803:155.00.2195.69521,704,128ntkrnlmp.exe 2004/06/1803:155.00.2195.69521,703,744ntkrnlpa.exe 2004/06/1803:155.00.2195.69521,725,440ntkrpamp.exe 2004/06/1803:155.00.2195.69521,680,960ntoskrnl.exe 2004/06/1803:155.00.2195.6946415,504ntvdm.exe 2004/06/1808:065.00.2195.694614,096ntvdmd.dll 2004/03/2411:195.00.2195.689290,264rdpwd.sys 2004/05/1704:425.00.2195.6928464,896sp3res.dll 2004/03/2411:195.00.2195.6897403,216user32.dll 2003/08/0607:195.00.2195.6794385,808userenv.dll 2004/06/1808:065.00.2195.694629,456vdmdbg.dll 2004/08/2500:185.00.2195.69661,632,624win32k.sys 2004/08/2516:185.00.2195.6970182,544winlogon.exe 2004/06/1808:065.00.2195.6946259,856winsrv.dll 2004/06/1808:065.00.2195.6946239,888wow32.dll 2004/06/1808:065.00.2195.6946906,512kernel32.dllUniproc2004/08/2500:185.00.2195.69661,632,624win32k.sysUniproc2004/06/1808:065.00.2195.6946259,856winsrv.dllUniproc更新プログラムが正しくインストールされたかどうか確認する方法 :•Microsoft Baseline Security Analyzer影響を受けるコンピュータにセキュリティ更新プログラムがインストールされていることを確認するためには、Microsoft Baseline Security Analyzer (MBSA) ツールを使用して下さい。管理者は、一般的なセキュリティ上誤った構成とともに、不足しているセキュリティ更新プログラムについて、ローカル コンピュータおよびリモート コンピュータをMicrosoft Baseline Security Analyzer (MBSA) を使ってスキャンすることができます。MBSA に関する追加情報は、Microsoft Baseline Security Analyzer の Web サイトをご覧下さい。•ファイルバージョンの確認注: Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピュータにより異なる場合があります。その場合、製品の説明書をご覧ください。1.[スタート] をクリックし、次に [検索] をクリックします。 2.[検索結果] のウィンドウの [検索コンパニオン] の下の [ファイルとフォルダすべて] をクリックします。 3.[ファイル名のすべてまたは一部] のボックスで、適切なファイル情報の表からファイル名を入力し、次に [検索] をクリックします。 4.ファイルの一覧で、適切なファイル情報の表からファイル名を右クリックし、次に [プロパティ] をクリックします。 注: インストールされているオペレーティング システムまたはプログラムのバージョンにより、ファイル情報の表に記載されているファイルで、インストールされないものがある場合もあります。5.[バージョン情報] タブで、適切なファイル情報の表に記載されているバージョンと比較し、コンピュータにインストールされているファイルのバージョンを確認します。 注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。そのほかのファイルの属性をファイル情報の表の情報と比較することは、更新プログラムが正しくインストールされたことを確認する方法としてサポートされていません。また、ファイル名がインストール中に変更される場合があります。ファイルまたはバージョンの情報が存在しない場合、その他の方法によって更新プログラムが正しくインストールされたことを確認して下さい。•レジストリキーの確認また、次のレジストリ キーを調べることにより、このセキュリティ更新プログラムがインストールしたファイルを確認することもできます。HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB840987\Filelist注: これらのレジストリ キーには、インストールされるファイルの完全な一覧が含まれない場合があります。 また、管理者または OEM メーカーによって 840987 のセキュリティ更新プログラムを Windows インストール ソース ファイルに統合またはスリップストリーム化されている場合、このレジストリ キーが適切に作成されない場合があります。Top of sectionWindows NT Server 4.0 (すべてのバージョン)必要条件 :このセキュリティ更新プログラムをインストールするには、Windows NT Server 4.0 Service Pack 6a (SP6a)、または Windows NT Server 4.0 Terminal Server Edition Service Pack 6 (SP6) がインストールされている必要があります。上記のソフトウェアのテストを行い、この脆弱性による影響を評価しました。それ以前のバージョンに関してはサポートの対象となっていないため、この脆弱性による影響は不明です。ご使用中の製品およびバージョンのサポートライフ サイクルを確認するためには、マイクロソフト サポート ライフサイクルの Web サイトをご覧下さい。最新のサービス パックの入手方法に関する詳細情報は、マイクロソフト サポート技術情報 152734 をご覧下さい。インストール情報 :このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。/u: アンインストールを実行します (/m または /q と共に指定)/f: シャットダウン時にアプリケーションを強制終了します/n: アンインストール ディレクトリを作成しません/z: アップデート終了時に再起動しません/q: メッセージなし - ユーザー インターフェイスがありません (このスイッチは /m の機能を含みます)/m: 無人モードでアップグレードします/l: インストールされている Hotfix の一覧を表示します/x: セットアップを実行せずにファイルを抽出します注: これらのスイッチを 1 つのコマンド ラインに組み込むことができます。 サポートされるインストール スイッチに関する詳細は、マイクロソフト サポート技術情報 262841 をご覧ください。 適用に関する情報 : ユーザーの操作なしでセキュリティ更新プログラムをインストールするためには、Windows NT Server 4.0 のコマンド プロンプトで次のコマンド ラインを使用してください。WindowsNT4Server-KB840987-x86-JPN /qWindows NT Server 4.0 Terminal Server Edition : WindowsNT4TerminalServer-KB840987-x86-JPN /qコンピュータを強制的に再起動せずにセキュリティ更新プログラムをインストールするためには、Windows NT Server 4.0 のコマンド プロンプトで次のコマンド ラインを使用してください。WindowsNT4Server-KB840987-x86-JPN /zWindows NT Server 4.0 Terminal Server Edition : WindowsNT4TerminalServer-KB840987-x86-JPN /z再起動の必要性 :セキュリティの更新を適用してから、コンピュータを再起動する必要があります。削除に関する情報 :この更新プログラムを削除するためには、[コントロール パネル] の [プログラムの追加と削除] を使用してください。システム管理者は Hotfix.exe ユーティリティを使用し、このセキュリティ更新プログラムを削除することができます。 Hotfix.exe ユーティリティは %Windir%\$NTUninstallKB873350$\ フォルダにあります。 このユーティリティは次のセットアップ スイッチをサポートします。/u: アンインストールを実行します (/m または /q と共に指定)/f: シャットダウン時にアプリケーションを強制終了します/n: アンインストール ディレクトリを作成しません/z: アップデート終了時に再起動しません/q: メッセージなし - ユーザー インターフェイスがありません (このスイッチは /m の機能を含みます)/m: 無人モードでアップグレードします/l: インストールされている Hotfix の一覧を表示しますファイルに関する情報 :この更新プログラムの日本語版のファイル属性 (またはそれ以降) は次のとおりです。Windows NT Server 4.0: 日付時間バージョンサイズファイル名2004/06/0715:024.0.1381.7275232,032gdi32.dll2004/06/0318:594.0.1381.7255108,224imm32.dll2004/02/2518:104.0.1381.726344,448mf3216.dll2004/05/2117:154.0.1381.72671,022,096ntkrnlmp.exe2004/05/2117:184.0.1381.72671,001,456ntoskrnl.exe2004/06/0319:004.0.1381.7270382,736user32.dll2004/08/0512:344.0.1381.73011,411,520win32k.sys2004/06/0319:004.0.1381.7255270,688winsrv.dllWindows NT Server 4.0 Terminal Server Edition: 日付時間バージョンサイズファイル名2004/06/0414:084.0.1381.39784232,864gdi32.dll2003/08/208:144.0.1381.39775109,056imm32.dll2004/02/2419:384.0.1381.3977844,448mf3216.dll2004/05/2118:454.0.1381.397821,071,696ntkrnlmp.exe2004/03/1816:424.0.1381.397801,049,904ntoskrnl.exe2003/08/208:144.0.1381.39775388,304user32.dll2004/08/0510:204.0.1381.397981,439,136win32k.sys2003/08/208:134.0.1381.39775294,176winsrv.dll更新プログラムが正しくインストールされたかどうか確認する方法 :•Microsoft Baseline Security Analyzer影響を受けるコンピュータにセキュリティ更新プログラムがインストールされていることを確認するためには、Microsoft Baseline Security Analyzer (MBSA) ツールを使用して下さい。管理者は、一般的なセキュリティ上誤った構成とともに、不足しているセキュリティ更新プログラムについて、ローカル コンピュータおよびリモート コンピュータを Microsoft Baseline Security Analyzer (MBSA) を使ってスキャンすることができます。MBSA に関する追加情報は、Microsoft Baseline Security Analyzer の Web サイトをご覧下さい。•ファイルバージョンの確認注: Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピュータにより異なる場合があります。その場合、製品の説明書をご覧ください。1.[スタート] をクリックし、次に [検索] をクリックします。 2.検索結果ウィンドウの検索コンパニオンで [すべてのファイルとフォルダ] をクリックします。 3.[検索結果] のウィンドウの [検索コンパニオン] の下の [ファイルとフォルダすべて] をクリックします。 4.ファイルの一覧で、適切なファイル情報の表からファイル名を右クリックし、次に [プロパティ] をクリックします。注: インストールされているオペレーティング システムまたはプログラムのバージョンにより、ファイル情報の表に記載されているファイルで、インストールされないものがある場合もあります。5.[バージョン情報] タブで、適切なファイル情報の表に記載されているバージョンと比較し、コンピュータにインストールされているファイルのバージョンを確認します。 注: そのほかのファイルの属性をファイル情報の表の情報と比較することは、更新プログラムが正しくインストールされたことを確認する方法としてサポートされていません。また、ファイル名がインストール中に変更される場合があります。ファイルまたはバージョンの情報が存在しない場合、その他の方法によって更新プログラムが正しくインストールされたことを確認して下さい。•レジストリキーの確認また、次のレジストリ キーを調べることにより、このセキュリティ更新プログラムがインストールしたファイルを確認することもできます。HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB840987\File 1注: これらのレジストリ キーには、インストールされるファイルの完全な一覧が含まれない場合があります。 また、管理者または OEM メーカーによって 840987 のセキュリティ更新プログラムを Windows インストール ソース ファイルに統合またはスリップストリーム化されている場合、このレジストリ キーが適切に作成されない場合があります。Top of sectionTop of section謝辞 :この問題を連絡し、顧客の保護に協力して下さった下記の方に対し、マイクロソフトは深い謝意を表します。•「Window Management の脆弱性」 (CAN-2004-0207) を報告してくださった Security-Assessment.com の Brett Moore 氏•「VDMの脆弱性」 (CAN-2004-0208) を報告してくださった eEye Digital Security•Winternals Software の Mark Russinovich 氏に協力し、「Graphics Rendering Engineの脆弱性」 (CAN-2004-0209) を報告してくださった Patrick Porlan 氏 •「Windows のカーネルの脆弱性」 (CAN-2004-0211) を報告してくださった hlt 氏他のセキュリティ更新プログラムの入手先 :他のセキュリティ問題を解決する更新プログラムは以下のサイトから入手できます。•セキュリティ更新プログラムはマイクロソフト ダウンロード センターからダウンロードすることができます。「security_patch」 のキーワード探索によって容易に見つけることができます。 •コンシューマ プラットフォーム用の更新プログラムは、Microsoft Update Web サイトからダウンロードできます。 •本セキュリティ情報及び公開された更新プログラムは、TechNet CD サブスクリプションでも入手可能です。他のセキュリティ情報 :•Microsoft TechNet Security センター では、製品に関するセキュリティ情報を提供しています。 •Microsoft Software Update Services : http://www.microsoft.com/japan/windowsserversystem/updateservices/ •Microsoft Baseline Security Analyzer (MBSA) : http://www.microsoft.com/japan/technet/security/tools/mbsahome.mspx MBSA ツールのセキュリティ更新プログラムの検出に関する制限は http://support.microsoft.com/kb/306460 をご覧ください。 •Microsoft Update : http://update.microsoft.com/microsoftupdate/ •Windows Update カタログ : http://support.microsoft.com/kb/323166•Office のアップデート : http://office.microsoft.com/officeupdate/Software Update Services (SUS) :Microsoft Software Update Services (SUS) は、最新の重要な更新プログラムを適用し、Windows ベースのシステムを最新の状態に維持するプロセスを大幅に簡素化する目的で開発されました。SUS により、重要な更新プログラムを Windows® 2000 や Windows Server™ 2003 ベースのサーバー、ならびに Windows® 2000 Professional や Windows XP Professional を実行するデスクトップ コンピュータへ迅速かつ確実に配布することができます。Software Update Services に関するより詳細な情報は以下をご覧ください:http://www.microsoft.com/japan/windows2000/windowsupdate/sus/Systems Management Server (SMS) :Microsoft Systems Management Server (SMS) は更新プログラムを管理するための、構成可能なエンタープライズ ソリューションを提供します。SMS により、管理者はセキュリティ更新プログラムを必要とする Windows ベースのコンピュータを識別し、エンタープライズ全体で、エンド ユーザーへの中断を最小限にして、これらの更新プログラムの制御された適用を実行することができます。セキュリティ更新プログラムを適用するための SMS 2003 の使用方法に関する詳細情報は SMS 2003 セキュリティ パッチ管理 Web サイトをご覧下さい。SMS 2.0 ユーザーもまた、Software Updates Service Feature Pack を活用して、セキュリティ更新プログラムの適用を支援することができます。SMS に関する情報は SMS の Web サイトをご覧下さい。注: SMS は Microsoft Baseline Security Analyzer および Microsoft Office 検出ツールを活用してセキュリティ情報で提供された更新プログラムの検出と適用について広範なサポートを提供します。これらのツールにより検出されないソフトウェアの更新プログラムもあります。管理者は、特定のコンピュータへの更新プログラムを対象とし、これらの場合に SMS のインベントリ機能を使用することができます。この手順に関する詳細情報は、こちらの Web サイト (英語情報) をご覧下さい。コンピュータの再起動後、管理者権限を必要とするセキュリティ更新プログラムもあります。管理者は、SMS 2.0 Administration Feature Pack の上位権利での展開ツール (SMS Administration Feature Pack (英語情報) および SMS 2.0 Administration Feature Pack でご利用可能です) は、これらの更新プログラムのインストールに使用することができます。サポート :•セキュリティ関連、およびセキュリティ更新プログラムに関するご質問や、ご不明な点などありましたら、マイクロソフト セキュリティ情報センターまでご連絡ください。マイクロソフト セキュリティ情報センター•その他、製品に関するご質問は、マイクロソフト プロダクト サポートまでご連絡ください。マイクロソフトでは、お問い合わせの内容が弊社製品の不具合が原因である場合、無償またはインシデントの未消費にてサポートをご提供いたします。マイクロソフト プロダクト サポートへの連絡方法はこちらをご覧ください。•製品のサポート期間の詳細は、マイクロソフト サポート ライフサイクル Web サイトをご参照ください。製品別情報の詳細は、同様にマイクロソフト サポート ライフサイクル Web サイトの 製品を探すからご確認ください。注: Windows NT 4.0 Workstation は、ライフサイクルを終了しております。詳細につきましては、「よく寄せられる質問」をご確認ください。詳細情報 :•US マイクロソフトセキュリティ情報(MS04-032)http://www.microsoft.com/technet/security/bulletin/ms04-032.mspx•サポート技術情報 (KB) 文書番号 :840987[MS04-032] Microsoft Windows のセキュリティ更新プログラム更新履歴 :•2004/10/13: このセキュリティ情報ページを公開しました。本セキュリティ情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation 及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation 及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行ないません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社 及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。(Microsoft Corporation、その関連会社 またはこれらの者の供給者がかかる損害の発生可能性を了知している場合を含みます。) 結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。-ページのトップへ プロファイル (個人情報) の管理 |お問い合わせ先 |TechNet の情報を無料ニュースレターで入手© 2007 Microsoft Corporation. All rights reserved. 使用条件 |商標 |プライバシー |日本での個人情報の取り扱い

 

戻る



Copyright (C) インターネットビジネス用語シソーラス辞典 All Rights Reserved.

キーワードアドバイスツールプラス
Powered by SEO
  

URL

サイトタイトル

ディレクトリ登録
by ホームページ登録