Internet Explorer

【トラブルシューティング】”Internet Explorer” の脆弱性に対する緊急セキュリティー パッチを公開

アップデート情報(Application)
0 0
Read Time:32 Minute, 14 Second
Internet Explorer
Internet Explorer

Microsoft が、”Internet Explorer 6(IE 6)” ~ “Internet Explorer 11(IE 11)” の脆弱性に対処するセキュリティー更新プログラム(“MS – 021”)を公開しています。

なお、今回のセキュリティー更新プログラム(“MS – 021”)は影響範囲が大きいことから “Windows XP” 向けにも公開しており、Windows Update からの適用が行えます。

目次






“セキュリティー更新プログラム(2965111)” について

1. “セキュリティー更新プログラム(2965111)” の概要

  • このセキュリティー更新プログラムには、”Internet Explorer(IE)” で公開されている脆弱性を解決します。
  • この脆弱性により、ユーザーが影響を受けるバージョンの “Internet Explorer(IE)” を利用して特別に細工された Web ページを表示した場合、リモートでコードが実行される可能性があります。
  • 攻撃者がこの脆弱性を悪用した場合、現在のユーザーと同じユーザー権限を取得する可能性があります。
  • システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。
  • このセキュリティー更新プログラムは、Windows クライアントの “Internet Explorer 6(IE 6)”、”Internet Explorer 7(IE 7)”、”Internet Explorer 8(IE 8)”、”Internet Explorer 9(IE 9)”、”Internet Explorer 10(IE 10)” および “Internet Explorer 11(IE 11)” では “重大(Critical)”、影響を受ける Windows Server の “Internet Explorer 6(IE 6)”、”Internet Explorer 7(IE 7)”、”Internet Explorer 8(IE 8)”、”Internet Explorer 9(IE 9)”、”Internet Explorer 10(IE 10)” および “Internet Explorer 11(IE 11)” では “注(Moderate)” として評価されています。
  • このセキュリティー更新プログラムでは、”Internet Explorer(IE)” がメモリ内のオブジェクトを処理する方法を変更することで、この脆弱性を解決します。
  • また、このセキュリティー更新プログラムは、”Microsoft セキュリティー アドバイザリ(2963983)” で最初に説明した脆弱性に対応します。
  • ・ほとんどのユーザーは自動更新を有効にしているため、このセキュリティー更新プログラムは自動的に DL(ダウンロード)およびインストールされるため、何も行う必要はありません。
  • なお、自動更新の特定の構成オプションについては、こちら(“Windows Update トラブルシューティング ガイダンス”)を参照してください。
  • また、自動更新を有効にしていないユーザーの場合、こちら(“Windows Update:よくあるご質問”)の手順を参照して自動更新を有効にすることもできます。
  • ・管理者エンタープライズ インストールの場合、または、このセキュリティー更新プログラムを手動でインストールするエンド ユーザー(自動更新を有効にしていないユーザーを含む)の場合、Windows Update 管理アプリケーションを利用して直ちに更新プログラムを適用するか、“Microsoft Update” サービスを利用して、更新プログラムを確認することを推奨します。
  • なお、このセキュリティー更新プログラムは、”影響を受けるアプリケーション” の表内のダウンロード リンクからも入手できます。

2. サポート技術情報の資料

サポート技術情報の記事
ファイル情報
はい
SHA1/SHA2 ハッシュ
はい
既知の問題
はい

3. 影響を受けるアプリケーションと影響を受けないもの

  • 影響を受けるバージョンまたはエディションを特定するために、次のアプリケーションがテストされています。
  • その他のバージョンまたはエディションは、サポート ライフ サイクルを過ぎているか、影響を受けません。
  • アプリケーションのバージョンまたはエディションのサポート ライフライクルを確認する場合、こちら(“Microsoft サポート ライフサイクル”)を参照してください。

“Internet Explorer 6(IE 6)”

OS(オペレーティング システム)
コンポーネント
セキュリティーへの影響の最大値
重大評価の集計
更新置換済み
Windows XP Service Pack 3
リモート コード実行
Critical
なし
Windows XP Professional x64 Edition Service Pack 2
リモート コード実行
Critical
なし
Windows Server 2003 Service Pack 2
リモート コード実行
なし
Windows Server 2003 x64 Edition Service Pack 2
リモート コード実行
なし
Windows Server 2003 と ITanium ベースのシステム用 SP2
リモート コード実行
なし

Internet Explorer 7(IE 7)

OS(オペレーティング システム)
コンポーネント
セキュリティーへの影響の最大値
重大評価の集計
更新置換済み
Windows XP Service Pack 3
リモート コード実行
Critical
なし
Windows XP Professional x64 Edition Service Pack 2
リモート コード実行
Critical
なし
Windows Server 2003 Service Pack 2
リモート コード実行
なし
Windows Server 2003 x64 Edition Service Pack 2
リモート コード実行
なし
Windows Server 2003 と ITanium ベースのシステム用 SP2
リモート コード実行
なし
Windows Vista Service Pack 2
リモート コード実行
Critical
なし
Windows Vista x64 Edition Service Pack 2
リモート コード実行
Critical
なし
Windows Server 2008 for 32 bit System Service Pack 2
リモート コード実行
なし
Windows Server 2008 for x64 ベースのシステム Service Pack 2
リモート コード実行
なし
Windows Server 2008 for ITanium ベースのシステム Service Pack 2
リモート コード実行
なし

Internet Explorer 8(IE 8)

OS(オペレーティング システム)
コンポーネント
セキュリティーへの影響の最大値
重大評価の集計
更新置換済み
Windows XP Service Pack 3
リモート コード実行
Critical
なし
Windows XP Professional x64 Edition Service Pack 2
リモート コード実行
Critical
なし
Windows Server 2003 Service Pack 2
リモート コード実行
なし
Windows Server 2003 x64 Edition Service Pack 2
リモート コード実行
なし
Windows Vista Service Pack 2
リモート コード実行
Critical
なし
Windows Vista x64 Edition Service Pack 2
リモート コード実行
Critical
なし
Windows Server 2008 for 32 bit System Service Pack 2
リモート コード実行
なし
Windows Server 2008 for x64 ベースのシステム用 Service Pack 2
リモート コード実行
なし
Windows 7 for 32 bit System Service Pack 1
リモート コード実行
Critical
なし
Windows 7 for x64 ベースのシステム Service Pack 1
リモート コード実行
Critical
なし
Windows Server 2008 R2 for x64 ベースのシステム Service Pack 1
リモート コード実行
なし
Windows Server 2008 R2 fir ITanium ベースのシステム Service Pack 1
リモート コード実行
なし

Internet Explorer 9(IE 9)

OS(オペレーティング システム)
コンポーネント
セキュリティーへの影響の最大値
重大評価の集計
更新置換済み
Windows Vista Service Pack 2
リモート コード実行
Critical
なし
Windows Vista x64 Edition Service Pack 2
リモート コード実行
Critical
なし
Windows Server 2008 for 32 bit System Service Pack 2
リモート コード実行
なし
Windows Server 2008 for x64 ベースのシステム Service Pack 2
リモート コード実行
なし
Windows 7 for 32 bit System Service Pack 1
リモート コード実行
Critical
なし
Windows 7 for x64 ベースのシステム Service Pack 1
リモート コード実行
Critical
なし
Windows Server 2008 R2 for x64 ベースのシステム Service Pack 1
リモート コード実行
なし

Internet Explorer 10(IE 10)

OS(オペレーティング システム)
コンポーネント
セキュリティーへの影響の最大値
重大評価の集計
更新置換済み
Windows 7 for 32 bit System Service Pack 1
リモート コード実行
Critical
なし
Windows 7 for x64 ベースのシステム
  • Internet Explorer 10(IE 10)
  • ※ 2964358
リモート コード実行
Critical
なし
Windows Server 2008 R2 for x64 ベースのシステム Service Pack 1
リモート コード実行
なし
Windows 8 for 32 bit System
Critical
リモート コード実行
なし
Windows 8 for 64 bit ベースのシステム
リモート コード実行
Critical
なし
Windows Server 2012
リモート コード実行
なし
Windows RT
  • Internet Explorer 10(IE 10)
  • ※ 2964358
リモート コード実行
Critical
なし

Internet Explorer 11(IE 11)

OS(オペレーティング システム)
コンポーネント
セキュリティーへの影響の最大値
重大評価の集計
更新置換済み
Windows 7 for 32 bit System Service Pack 1
リモート コード実行
Critical
なし
Windows 7 for 32 bit System Service Pack 1
リモート コード実行
Critical
なし
Windows 7 for x64 ベースのシステム Service Pack 1
リモート コード実行
Critical
なし
Windows 7 for x64 ベースのシステム Service Pack 1
リモート コード実行
Critical
なし
Windows Server 2008 R2 for x64 ベースのシステム Service Pack 1
リモート コード実行
なし
Windows Server 2008 R2 for x64 ベースのシステム Service Pack 1
リモート コード実行
なし
Windows 8.1 32 bit
リモート コード実行
Critical
なし
Windows 8.1 32 bit
リモート コード実行
Critical
なし
x64 ベースのシステムの Windows 8.1
リモート コード実行
Critical
なし
x64 ベースのシステムの Windows 8.1
リモート コード実行
Critical
なし
Windows Server 2012 R2
リモート コード実行
なし
Windows Server 2012 R2
リモート コード実行
なし
Windows RT 8.1
  • Internet Explorer 11(IE 11)
  • ※ 2964358
リモート コード実行
Critical
なし
Windows RT 8.1
  • Internet Explorer 11(IE 11)
  • ※ 2964444
リモート コード実行
Critical
なし

3. 適用できないアプリケーション

OS
コンポーネント
  • Windows Server 2008 for 32 bit System Service Pack 2
  • ※ Service Core インストール
該当なし
  • Windows Server 2008 for x64 ベースのシステム Service Pack 2
  • ※ Service Core インストール
該当なし
  • Windows Server 2008 R2 for x64 ベースのシステム Service Pack 1
  • ※ Service Core インストール
該当なし
  • Windows Server 2012
  • ※ Service Core インストール
該当なし
  • Windows Server 2012 R2
  • ※ Service Core インストール
該当なし

FAQ

1.
  • “Internet Explorer 11(IE 11)” には、複数の更新プログラムが一覧表示されています。
  • 全ての更新プログラムをインストールする必要がありますか?

  • いいえ。
  • 更新プログラムを受信するようにシステムがどのように構成されているかに応じて、”Internet Explorer(IE 11)” の更新プログラムの 1 つだけを適用できます。
  • “Windows 7″ または、”Windows Server 2008 R2” で “Internet Explorer 11(IE 11)” を実行しているシステムの場合:
  • ・”2964358 更新プログラム” は、”2929437 更新プログラム” がインストールされているシステム用です。
  • ・”2964444 更新プログラム” は、”2929437 更新プログラム” がインストールされていないシステム用です。
  • “Windows 8.1″、”Windows Server 2012 R2″、または “Windows RT 8.1” で “Internet Explorer 11(IE 11)” を実行しているシステムの場合:
  • ・”2964358 更新プログラム” は、”2919355 更新プログラム” がインストールされているシステム用です。
  • ・”2964444 更新プログラム” は、”2919355 更新プログラム” がインストールされていないシステム用です。

2. “Internet Explorer 11(IE 11)” の場合、”2964358 更新プログラム” の前提条件はありますか?

3. この更新プログラム “MS14 – 021″ は、”Internet Explorer(IE)” の累積的なセキュリティー更新プログラムですか?

  • いいえ。
  • このセキュリティー更新プログラム “MS14 – 021” は、このセキュリティー情報で説明されている脆弱性にのみ対処します。

4. “Internet Explorer(IE)” の累積的なセキュリティー更新プログラムをインストールする必要がありますか?

  • はい。
  • このセキュリティー更新プログラム “MS – 021” は、累積的なセキュリティー更新プログラムではありません。
  • “Internet Explorer(IE)” 用の最新の累積的なセキュリティー更新プログラムをインストールしていないユーザーは、”MS14 – 021″ 更新プログラムをインストールした後、”Internet Explorer(IE)” が断続的に応答を停止する可能性があるなどの互換性の問題が発生する可能性があります。
  • インストールの順序は重要であることに注意してください。
  • 互換性の問題を回避するには、”Internet Explorer(IE)” 用の最新の累積的なセキュリティー更新プログラムをインストールした後、”MS14 – 021 セキュリティー更新プログラム” をインストールする必要があります。
“Internet Explorer(IE)” のバージョン
“MS14 -021” 更新プログラムをインストールする前に適用する必要がある最新の累積的な更新プログラム
  • Internet Explorer 6(IE 6)、Internet Explorer 7(IE 7)
  • Internet Explorer 8(IE 8)、Internet Explorer 9(IE 9)
  • ※ サポートされている全てのバージョンの Windows
  • Internet Explorer 10(IE 10)
  • ※ サポートされている全てのバージョンの Windows
  • “MS14 – 018”
  • ※ “Internet Explorer 10(IE 10)” のセキュリティー更新プログラム以外であることに留意してください。
  • Internet Explorer 11(IE 11)
  • ※ サポートされている全てのバージョンの Windows
  • ・2964444 更新プログラムの場合:“MS14 – 018”
  • ※ “Internet Explorer 11(IE 11)” のセキュリティー更新プログラム以外であることに留意してください。
  • ・2964358 更新プログラムの場合: 2929437
  • Internet Explorer 11(IE 11)
  • ※ Windows 8.1、Windows RT 8.1、Windows Server 2012 R2
  • ・2964444 更新プログラムの場合:“MS14 – 012”
  • ※ “MS14 – 018″ は、”Internet Explorer 11(IE 11)” の累積的なセキュリティー更新プログラムではないことに留意してください。
  • ・2964358 更新プログラムの場合: 2919355

5.
  • Microsoft セキュリティー アドバイザリ “2963983” で説明されている回避策を適用した場合、この更新プログラムを適用する前に回避策を適用した場合、この更新プログラムを適用する前に回避策を元に戻す必要がありますか?
  • どの回避策が適用されたかによって異なります。

  • ・VGX.DLL で Access Control リスト(ACL)を変更する回避策を適用した場合、このセキュリティー更新プログラムを適用する前に、この回避策を元に戻す必要があります。
  • この回避策を元に戻すには、管理者特権のコマンド プロンプトから次のコマンドを実行します。

  • 元の ACL は、回避策が適用される前の元のユーザー アクセス権です。
  • または、管理者特権のコマンド プロンプトから次のコマンドを使用して、vgl.dll へのアクセスを全てのユーザーに設定することができます。

  • 64 bit System では、”%CommonProgramFiles(x86)%\Microsoft Shared\VGX\vgx.dll” に対して上記を繰り返す必要があります。
  • また、回避策を適用するために cacls の代わりに icacls を使用した場合、icacls を使用して元の ACL を復元します。
  • たとえば、icacls の次のコマンドは、管理者特権のコマンド プロンプトから実行できます。

  • ここで VGX_ACL.TXT は、回避策が icacls を使用して適用されたときに元のユーザー アクセス権を保存するために作成されたバックアップ ファイルです。
  • 64 bit System では、”%CommonProgramFiles(x86)%\Microsoft Shared\VGX\vgx.dll” に対して上記を繰り返す必要があります。
  • VGX.DLL 登録解除に回避策を適用した場合、セキュリティー更新プログラムを適用する前に、この回避策を元に戻す必要はありません。
  • ただし、セキュリティー更新プログラムは、VGX.DLL は再登録されません。
  • VGX.DLL を再登録する方法の手順については、脆弱性の回避策に関するセクションを参照してください。
  • メモ:Microsoft セキュリティー アドバイザリ 296383 のバージョン 1.0 に記載されている元の登録解除 VGX.DLL 回避策を適用した 64 bit System を実行しているユーザーについては、この 64 bit System のセキュリティー情報で説明されているように更新された回避策を適用してください。
  • ・Microsoft セキュリティー アドバイザリ 2963983 から他の回避策を適用した場合、セキュリティー更新プログラムを適用する前に回避策を元に戻す必要はありません。

6. Server Core のインストールは、このセキュリティー情報で対処されている脆弱性の影響を受けますか?

6.
  • このセキュリティー情報で説明されているソフトウェアの古いリリースを使用しています。
  • どうすればよいですか。

  • このセキュリティー情報に記録されている影響を受けるソフトウェアは、影響を受けるリリースを特定するためにテストされています。
  • その他のリリースはサポート ライフサイクルを過ぎている。
  • 製品ライフサイクルの詳細については、“Microsoft サポート ライフサイクル” の Web サイトを参照してください。
  • 古いリリースのソフトウェアを利用しているユーザーは、脆弱性にさらされる可能性を防ぐために、サポートされているリリースに移行することが優先されます。
  • ソフトウェア リリースのサポート ライフサイクルを確認するには、”ライフサイクル 情報の製品を選択する” を参照してください。
  • これらのソフトウェア リリースのサービス パックの詳細については、”Service Pack ライフサイクル サポート” を参照してください。
  • 古いソフトウェアのカスタム サポートを必要とするユーザーは、Microsoft アカウント チームの担当者、テクニカル アカウント マネージャー、またはカスタム サポート オプションに関する適切な Microsoft パートナー担当者に問い合わせてください。
  • アライアンス、プレミア、または承認された契約を持たないユーザーは、住まいの地域の Microsoft 営業所に問い合わせてください。
  • 連絡先情報については、Microsoft Worldwide Information Web サイトを参照し、[連絡先情報] リストで国を選択し、[移動] をクリックし電話番号の一覧を表示します。
  • 電話の際は、現地のプレミア サポート セールス マネージャーに問い合わせてください。
  • 詳細については、“Microsoft サポート ライフサイクル ポリシーに関する FAQ” を参照してください。

重大度評価と脆弱性識別子

  • 次の重大度評価は、脆弱性の潜在的な最大の影響を想定しています。
  • このセキュリティー情報のリリースから 30 日以内に、重大度の評価とセキュリティーへの影響に関連する脆弱性の悪用可能性の可能性については、5 月のセキュリティー情報の概要にある “Exploitability Index” を参照してください。
  • 詳細については、”Microsoft Exploitability Index” を参照してください。

1. Internet Explorer 6(IE 6)

CVE 番号
脆弱性のタイトル
  • Internet Explorer 6(IE 6)
  • ※ “Windows XP” および “Windows XP Professional x64” でサポートされているエディション
  • Internet Explorer 6(IE 6)
  • ※ “Windows Server 2003” でサポートされているエディション
重大度評価の集計
** **
重大
CVE – 2014 – 1776
“Internet Explorer” のメモリ破損の脆弱性
Critical\ Remote Code Execution
Moderate\ Remote Code Execution

2. Internet Explorer 7(IE 7)

CVE 番号
脆弱性のタイトル
  • Internet Explorer 7(IE 7)
  • ※ “Windows XP” および “Windows XP Professional x64” でサポートされているエディション
  • Internet Explorer 7(IE 7)
  • ※ “Windows Server 2003” でサポートされているエディション
  • Internet Explorer 7(IE 7)
  • ※ “Windows Vista” でサポートされているエディション
  • Internet Explorer 7(IE 7)
  • ※ “Windows Server 2008” でサポートされているエディション
重大度評価の集計
** **
重大
重大
CVE – 2014 – 1776
“Internet Explorer” のメモリ破損の脆弱性
Critical\ Remote Code Execution
Moderate\ Remote Code Execution
Critical\ Remote Code Execution
Moderate\ Remote Code Execution
CVE 番号
脆弱性のタイトル
  • Internet Explorer 7(IE 7)
  • ※ “Windows XP” および “Windows XP Professional x64” でサポートされているエディション
  • Internet Explorer 7(IE 7)
  • ※ “Windows Server 2003” でサポートされているエディション
  • Internet Explorer 7(IE 7)
  • ※ “Windows Vista” でサポートされているエディション
  • Internet Explorer 7(IE 7)
  • ※ “Windows Server 2008” でサポートされているエディション
重大度評価の集計
** **
重大
重大
CVE – 2014 – 1776
“Internet Explorer” のメモリ破損の脆弱性
Critical\ Remote Code Execution
Moderate\ Remote Code Execution
Critical\ Remote Code Execution
Moderate\ Remote Code Execution

3. Internet Explorer 8(IE 8)

CVE 番号
脆弱性のタイトル
  • Internet Explorer 8(IE 8)
  • ※ “Windows XP” および “Windows XP Professional x64” でサポートされているエディション
  • Internet Explorer 8(IE 8)
  • ※ “Windows Server 2003” でサポートされているエディション
  • Internet Explorer 8(IE 8)
  • ※ “Windows Vista” でサポートされているエディション
重大度評価の集計
** **
重大
重大
CVE – 2014 – 1776
“Internet Explorer” のメモリ破損の脆弱性
Critical\ Remote Code Execution
Moderate\ Remote Code Execution
Critical\ Remote Code Execution
CVE 番号
脆弱性のタイトル
  • Internet Explorer 8(IE 8)
  • ※ “Windows 7” でサポートされているエディション
  • Internet Explorer 8(IE 8)
  • ※ “Windows Server 2003” でサポートされているエディション
  • Internet Explorer 8(IE 8)
  • ※ “Windows Server 2008” でサポートされているエディション
  • Internet Explorer 8(IE 8)
  • ※ “Windows Server 2008 R2” でサポートされているエディション
重大度評価の集計
** **
重大
CVE – 2014 – 1776
“Internet Explorer” のメモリ破損の脆弱性
Critical\ Remote Code Execution
Moderate\ Remote Code Execution
Moderate\ Remote Code Execution

4. Internet Explorer 9(IE 9)

CVE 番号
脆弱性のタイトル
  • Internet Explorer 9(IE 9)
  • ※ “Windows Vista” でサポートされているエディション
  • Internet Explorer 9(IE 9)
  • ※ “Windows 7” でサポートされているエディション
  • Internet Explorer 9(IE 9)
  • ※ “Windows Server 2008” でサポートされているエディション
  • Internet Explorer 9(IE 9)
  • ※ “Windows Server 2008 R2” でサポートされているエディション
重大度評価の集計
** **
重大
重大
CVE – 2014 – 1776
“Internet Explorer” のメモリ破損の脆弱性
Critical\ Remote Code Execution
Critical\ Remote Code Execution
Moderate\ Remote Code Execution
Moderate\ Remote Code Execution

5. Internet Explorer 10(IE 10)

CVE 番号
脆弱性のタイトル
  • Internet Explorer 10(IE 10)
  • ※ “Windows 7” でサポートされているエディション
  • Internet Explorer 10(IE 10)
  • ※ “Windows 8” でサポートされているエディション
  • Internet Explorer 10(IE 10)
  • ※ “Windows RT” でサポートされているエディション
重大度評価の集計
** **
重大
重大
重大
CVE – 2014 – 1776
“Internet Explorer” のメモリ破損の脆弱性
Critical\ Remote Code Execution
Critical\ Remote Code Execution
Critical\ Remote Code Execution
CVE 番号
脆弱性のタイトル
  • Internet Explorer 10(IE 10)
  • ※ “Windows Server 2008 R2” でサポートされているエディション
  • Internet Explorer 10(IE 10)
  • ※ “Windows Server 2012” でサポートされているエディション
重大度評価の集計
** **
CVE – 2014 – 1776
“Internet Explorer” のメモリ破損の脆弱性
Moderate\ Remote Code Execution
Moderate\ Remote Code Execution

5. Internet Explorer 11(IE 11)

CVE 番号
脆弱性のタイトル
  • Internet Explorer 11(IE 11)
  • ※ “Windows 7” でサポートされているエディション
  • Internet Explorer 11(IE 11)
  • ※ “Windows 8.1” でサポートされているエディション
  • Internet Explorer 10(IE 10)
  • ※ “Windows RT 8.1” でサポートされているエディション
重大度評価の集計
** **
重大
重大
重大
CVE – 2014 – 1776
“Internet Explorer” のメモリ破損の脆弱性
Critical\ Remote Code Execution
Critical\ Remote Code Execution
Critical\ Remote Code Execution
CVE 番号
脆弱性のタイトル
  • Internet Explorer 11(IE 11)
  • ※ “Windows Server 2008 R2” でサポートされているエディション
  • Internet Explorer 11(IE 11)
  • ※ “Windows Server 2012 R2” でサポートされているエディション
重大度評価の集計
** **
CVE – 2014 – 1776
“Internet Explorer” のメモリ破損の脆弱性
Moderate\ Remote Code Execution
Moderate\ Remote Code Execution

“Internet Explorer(IE)” のメモリの破損の脆弱性 – CVE – 2014 – 1776

  • “Internet Explorer(IE)” がメモリ内のオブジェクトに不適切にアクセスすると、リモート コード実行の脆弱性が存在します。
  • この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行するような方法でメモリが破損する可能性があります。
  • この脆弱性を一般的な脆弱性と露出の一覧の標準エントリーとして表示するには以下を参照してください。
脆弱性のタイトル
CVE 番号
“Internet Explorer(IE)” のメモリ破損の脆弱性
CVE – 2014 – 1776

軽減要因

  • 軽減策とは、既定の状態に存在する設定、一般的な構成、または一般的なベスト プラクティスを指します。
  • これにより、脆弱性の悪用の重大度が低下する可能性があります。
  • 状況によっては、次の軽減要因が役立つ場合があります。
  • ・Web ベースの攻撃シナリオでは、攻撃者は Internet Explorer(IE)を介してこの脆弱性を悪用するように設計された特別に細工された Web サイトをホストし、ユーザーに Web サイトを表示するように誘導する可能性があります。
  • 攻撃者は、侵害された Web サイトやユーザーが提供したコンテンツや広告を受け入れる、またはホストする Web サイトを利用する可能性があります。
  • これらの Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている可能性があります。
  • ただし、いずれの場合も、攻撃者は、攻撃者が制御するコンテンツをユーザーに強制的に表示させる方法はありません。
  • 代わりに、攻撃者はユーザーにアクションを実行するように誘導する必要があります。
  • 通常は、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージでユーザーを攻撃者の Web サイトに誘導するリンクをクリックさせたり、電子メールで送信された添付ファイルを開いたりします。
  • ・攻撃者がこの脆弱性を悪用した場合、現在のユーザーと同じユーザー権限を取得する可能性があります。
  • システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。
  • ・既定では、”Windows 8″ と “Windows 8.1” の最新のイマーシブ ブラウザー エクスペリエンスは、拡張保護モード(EPM)で実行されます。
  • たとえば、最新の Windows タブレットでマッチ対応の Internet Explorer 11(IE 11)ブラウザーを利用しているユーザーは、既定で拡張保護モードを試用しています。
  • 拡張保護モードでは、64 bit システムでのこの脆弱性の悪用を軽減するのに役立つ高度なセキュリティー保護が使用されます。
  • 拡張保護モードの詳細については、この脆弱性に関する FAQ セクションを参照してください。
  • ・既定では、サポートされているすべてのバージョンの Microsoft Outlook、Microsoft Outlook Express、および Windows メールは、制限付きサイト ゾーンで HTML メール メッセージを開きます。
  • スクリプトと ActiveX コントロールを無効にする制限付きサイト ゾーンは、攻撃者がこの脆弱性を使用して悪意のあるコードを実行できるリスクを軽減するのに役立ちます。
  • ユーザーが電子メール メッセージ内のリンクをクリックした場合でも、ユーザーは Web ベースの攻撃シナリオを通じてこの脆弱性の悪用に対して脆弱になる可能性があります。
  • ・既定では、”Windows Server 2003″、”Windows Server 2008″、”Windows Server 2008 R2″、”Windows Server 2012″ および “Windows Server 2012 R2” の “Internet Explorer(IE)” は、セキュリティー強化構成と呼ばれる制限付きモードで実行されます。
  • このモードでは、この脆弱性が軽減されます。
  • “Internet Explorer(IE)” のセキュリティー強化構成の詳細については、この脆弱性に関する FAQ セクションを参照してください。

対処方法

  • 回避策とは、基になる脆弱性を修正しない設定または構成の変更を指しますが、更新プログラムを適用する前に既知の攻撃ベクトルをブロックするのに役立ちます。
  • Microsoft では、回避策によって機能が低下するかどうかについて、次の回避策と状態をテストしました。

1. VGX.DLL の登録解除

32 bit Windows System の場合

メモ
1. 管理者特権でのコマンド プロンプトから次のコマンドを入力する必要があります。

  • 登録解除プロセスが成功したことを確認するために、コマンドの実行後にダイアログ ボックスが表示されます。
  • [OK] をクリックしてダイアログ ボックスを閉じます。
  • このコマンドをスクリプト化できるようにするために、-s コマンド ライン スイッチを使用してダイアログ ボックスを非表示にできることに注意してください。
  • 2. 変更を有効にするには、”Internet Explorer(IE)” を閉じてから再度開きます。

64 bit Windows System の場合

  • ・メモ:Microsoft セキュリティー アドバイザリ 2963983 のバージョン 1.0 に記載されている元の登録解除 VGX.DLL 回避策を適用した 64 bit System を実行しているユーザーの場合、64 bit System について以下に説明するように更新された回避策を適用してください。
  • ・メモ:管理者特権でのコマンド プロンプトから次のコマンドを入力する必要があります。
1. 管理者特権でコマンド プロンプトから、以下のコマンドを入力します。

  • 登録解除プロセスが成功したことを確認するために、各コマンドを実行した後にダイアログ ボックスが表示されます。
  • [OK] をクリックしてダイアログ ボックスを閉じます。
  • これらのコマンドをスクリプト化できるようにするために、-s コマンド ライン スイッチを使用してダイアログ ボックスを非表示にできることに注意してください。
  • 2. 変更を有効にするには、Internet Explorer(IE)を閉じてから再度開きます。
  • 回避策の影響。
  • VML をレンダリングするアプリケーションでは、vgx.dll の登録が解除されると、この処理は行われなります。
  • また、vgx.dll の登録を解除した後、vgx.dll を再配布するソフトウェアのインストールに失敗する可能性があることにも注意してください。
  • この回避策は、ソフトウェアをインストールする前に元に戻す必要がある場合があります。
  • この回避策を元に戻す方法。
  • セキュリティー更新プログラムでは、vgx.dll の再登録はされません。
  • vgx.dll の再登録をするには、次の手順に従います。
  • メモ:管理者特権でのコマンド プロンプトから次のコマンドを入力する必要があります。
32 bit Windows System の場合、管理者特権でのコマンド プロンプトから、次のコマンドを入力します。

  • コマンドの実行後にダイアログ ボックスが表示され、再登録プロセスが成功したことを確認します。
  • [OK] をクリックしてダイアログ ボックスを閉じます。
  • 変更を有効にするには、Internet Explorer(IE)を閉じてから再度開きます。
  • このコマンドをスクリプト化できるようにするために、-s コマンド ライン スイッチを使用してダイアログ ボックスを非表示にできることに注意してください。
64 bit Windows System の場合、管理者特権でのコマンド プロンプトから、次のコマンドを入力します。

  • 各コマンドを実行すると、再登録プロセスが成功したことを確認するダイアログ ボックスが表示されます。
  • [OK] をクリックしてダイアログ ボックスを閉じます。
  • 変更を有効にするには、Internet Explorer(IE)を再度開きます。
  • これらのコマンドをスクリプト化できるようにするために、-s コマンド ライン スイッチを使用してダイアログ ボックスを非表示にできることに注意してください。
・これらのゾーンで ActiveX コントロールとアクティブ スクリプトをブロックするには、インターネットとローカル イントラネットのセキュリティー ゾーン設定を “High” に設定します。
  • インターネット セキュリティー ゾーンの設定を変更して ActiveX コントロールと Active Scripting をブロックすることで、この脆弱性の悪用から保護することができます。
  • これを行うには、ブラウザーのセキュリティーを [高] に設定します。
  • “Internet Explorer(IE)” で閲覧セキュリティー レベルを上げるには、次の手順を実行します。
  • 1. [インターネット エクスプローラー ツール] メニューの [インターネット オプション] をクリックします。
  • 2. [インターネット オプション] ダイアログ ボックスで、[セキュリティ] タブをクリックし、[インターネット] をクリックします。
  • 3. [このゾーンのセキュリティ レベル] で、スライダーを [高] に移動します。
  • これにより、アクセスするすべての Web サイトのセキュリティ レベルが [高] に設定されます。
  • 4. [ローカル イントラネット] をクリックします。
  • 5. [このゾーンのセキュリティ レベル] で、スライダーを [高] に移動します。
  • これにより、アクセスするすべての Web サイトのセキュリティ レベルが [高] に設定されます。
  • 6. [OK] をクリックして変更を受け入れ、”Internet Explorer(IE)” に戻ります。
  • メモ:スライダーが表示されいない場合、[既定のレベル] をクリックし、スライダーを [高] に移動します。
  • メモ:レベルを [高] に設定すると、一部の Web サイトが正しく動作しない可能性があります。
  • この設定を変更した後に Web サイトを使用するのが難しく、サイトが安全に使用できると確信している場合、そのサイトを信頼済みサイトの一覧に追加できます。
  • これにより、セキュリティ設定が [高] に設定されていても、サイトが正しく動作するようになります。
  • 回避策の影響。:ActiveX コントロールと Active Scripting をブロックすると、副作用が発生します。
  • インターネットまたはイントラネット上にある多くの Web サイトでは、ActiveX または Active Scripting を使用して追加機能を提供しています。
  • たとえば、オンライン e コマース サイトや銀行債とでは、ActiveX コントロールを使用して、メニュー、注文フォーム、さらには口座明細書を提供できます。
  • ActiveX コントロールまたは Active Scripting をブロックすることは、すべてのインターネットおよびイントラネット サイトに影響を与えるグローバル設定です。
  • このようなサイトの ActiveX コントロールまたは Active Scripting をブロックしない場合、”信頼できるサイトを Internet Explorer(IE)の信頼済みサイト ゾーンに追加する” で説明されている手順を使用します。
  • 信頼できるサイトを “Internet Explorer(IE)” の信頼済みサイト ゾーンに追加する
  • インターネット ゾーンとローカル イントラネット ゾーンで ActiveX コントロールと Active Scripting をブロックするように Internet Explorer(IE) を設定した後、信頼できサイトを “Internet Explorer(IE)” の信頼済みサイト ゾーンに追加できます。
  • これにより、信頼されていないサイトに対するこの攻撃から身を守りながら、現在と全く同じように信頼できる Web サイトを引き続き使用できます。
  • 信頼できるサイトのみを信頼済みサイト ゾーンに追加することをお勧めします。
  • この操作を行うには、次の手順に従います。
  • 1. [Internet Explorer] で [ツール]、[インターネット オプション] の順にクリックし、[セキュリティ] タブをクリックします。
  • 2. [Web コンテンツ ゾーンを選択して現在のセキュリティ設定を指定する] ボックスで [信頼済みサイト] をクリックし、[サイト] をクリックします。
  • 3. 暗号化されたチャネルを必要としないサイトを追加する場合、クリックして [サーバーの検証を要求する(https:)] をオフにします。
  • このゾーン チェックボックス内のすべてのサイトに対して。
  • 4. [この Web サイトをゾーンに追加する] ボックスに、信頼するサイトの URL を入力し、[追加] をクリックします。
  • 5. ゾーンに追加するサイトごとに、次の手順を繰り返します。
  • 6. [OK] を 2 回クリックして変更を受け入れ、”Internet Explorer(IE)” に戻ります。
  • メモ:システムで悪意のあるアクションを実行しないように信頼できるサイトを追加します。
  • 特に追加したいのは、*.windowsupdate.microsoft.com と *.update.microsoft.com です。
  • これらは更新プログラムをホストするサイトであり、更新プログラムをインストールするには ActiveX コントロールが必要です。
・Active Scripting を実行する前にプロンプトを表示したり、インターネットおよびローカル イントラネット セキュリティー ゾーンでアクティブ スクリプトを無効にしたりするように “Internet Explorer(IE)” を構成する
  • Active Scripting を実行する前にプロンプトを表示するように設定を変更するか、インターネットおよびローカル イントラネット セキュリティー ゾーンでアクティブ スクリプトを無効にすることで、この脆弱性の悪用から保護できます。
  • この操作を行うには、次の手順に従います。
  • 1. [Internet Explorer(IE)] で、[ツール] メニューの [インターネット オプション] をクリックします。
  • 2. [セキュリティ] タブをクリックします。
  • 3. [インターネット] をクリックし、[カスタム レベル] をクリックします。
  • 4. [設定] の [スクリプト] セクションの [Active Scripting] で、[**Prompt **] または、[Disable]\(無効にする\)をクリックし、[OK] をクリックします。
  • 5. [ローカル イントラネット] をクリックし、[カスタム レベル] をクリックします。
  • 6. [設定] の [スクリプト] セクションの [Active Scripting] で、[**Prompt **] または、[Disable]\(無効にする\)をクリックし、[OK] をクリックします。
  • 7. [OK] を 2 回クリックして、”Internet Explorer(IE)” に戻ります。
  • メモ:インターネットとローカル イントラネットのセキュリティー ゾーンで Active Scripting を無効にすると、一部の Web サイトが正しく動作しない可能性があります。
  • この設定を変更した後に Web サイトを使用するのが難しく、サイトが安全に使用できると確信している場合は、そのサイトを信頼済みサイトの一覧に追加できます。
  • これにより、サイトが正しく動作するようになります。
  • 回避策の影響。:Active Scripting を実行する前にプロンプトを表示する場合、副作用があります。
  • インターネットまたはイントラネット上にある多くの多くの Web サイトでは、Active Scripting を使用して追加機能を提供しています。
  • たとえば、オンライン e コマース サイトや銀行サイトでは、Active Scripting を使用して、メニュー、注文フォーム、さらには口座明細書を提供できます。
  • Active Scripting を実行する前にプロンプトを表示することは、すべてのインターネット サイトとイントラネット サイトに影響を与えるグローバル設定です。
  • この回避策を有効にすると、頻繁にメッセージが表示されます。
  • プロンプトごとに、アクセスしているサイトが信頼できる場合、[はい] をクリックしてアクティブ スクリプトを実行します。
  • これら全てのサイトに対してメッセージが表示されないようにするには、”信頼できるサイトを Internet Explorer(IE)の信頼済みサイト ゾーンに追加する” で説明されている” で説明されている手順を使用します。
  • 信頼できるサイトを “Internet Explorer(IE)” の信頼済みサイト ゾーンに追加する
  • 信頼できるサイトのみを信頼済みサイト ゾーンに追加することをお勧めします。
  • インターネット ゾーンとローカル イントラネット ゾーンで ActiveX コントロールと Active Scripting を実行する前に、”Internet Explorer(IE)” にプロンプトを要求するように設定した後、信頼できるサイトを “Internet Explorer(IE)” の信頼済みサイト ゾーンに追加できます。
  • これにより、信頼されていないサイトに対するこの攻撃から保護しながら、現在とまったく同じように信頼できる Web サイトを引き続き使用できます。
  • この操作を行うには、次の手順に従います。
  • 1. [Internet Explorer] で [ツール]、[インターネット オプション] の順にクリックし、[セキュリティ] タブをクリックします。
  • 2. [Web コンテンツ ゾーンを選択して現在のセキュリティ設定を指定する] ボックスで [信頼済みサイト] をクリックし、[サイト] をクリックします。
  • 3. 暗号化されたチャネルを必要としないサイトを追加する場合、クリックして [サーバーの検証を要求する(https:)] をオフにします。
  • このゾーン チェックボックス内のすべてのサイトに対して。
  • 4. [この Web サイトをゾーンに追加する] ボックスに、信頼するサイトの URL を入力し、[追加] をクリックします。
  • 5. ゾーンに追加するサイトごとに、次の手順を繰り返します。
  • 6. [OK] を 2 回クリックして変更を受け入れ、”Internet Explorer(IE)” に戻ります。
  • メモ:システムで悪意のあるアクションを実行しないように信頼できるサイトを追加します。
  • 特に追加したいのは、*.windowsupdate.microsoft.com と *.update.microsoft.com です。
  • これらは更新プログラムをホストするサイトであり、更新プログラムをインストールするには ActiveX コントロールが必要です。

よく寄せられる質問

この脆弱性の範囲はなんですか?
これは、現在のユーザーのコンテキストにおけるリモート コード実行の脆弱性です。
この脆弱性の原因は何ですか?
  • “Internet Explorer(IE)” がメモリ内のオブジェクトに不適切にアクセスすると、攻撃者が現在のユーザーのコンテキストで任意のコードを実行するような方法でメモリが破損する可能性があります。
攻撃者がこの脆弱性を使用して何を行う可能性がありますか?
  • 攻撃者がこの脆弱性を悪用した場合、現在のユーザーと同じユーザー権限を取得する可能性があります。
  • 現在のユーザーが管理者権限でログオンしている場合、この脆弱性を悪用した攻撃者が影響を受けるシステムを完全に制御する可能性があります。
  • このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。
攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
  • 攻撃者は、”Internet Explorer(IE)” を介してこの脆弱性を悪用するように設計された特別に細工された Web サイトをホストし、ユーザーにその Web サイトを表示させる可能性があります。
  • 攻撃者は、侵害された Web サイトや、ユーザーが提供したコンテンツや広告を受け入れる、またはホストする Web サイトを利用する可能性もあります。
  • これらの Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている可能性があります。
  • ただし、いずれの場合も、攻撃者は、攻撃者が制御するコンテンツをユーザーに強制的に表示させる方法はありません。
  • 代わりに、攻撃者はユーザーにアクションを実行するように誘導する必要があります。
  • 通常は、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージでユーザーを攻撃者の Web サイトに誘導するリンクをクリックさせたり、電子メールで送信された添付ファイルを開いたりします。
どのシステムが主にこの脆弱性の危険にさらされていますか?
ワークステーションやターミナル サーバーなど、”Internet Exploler(IE)” が頻繁に使用されるシステムは、この脆弱性のリスクが最も高くなります。
  • Windows Sever 2003、Windows Server 2008、Windows Server 2008 R2、Windows Server 2012、または Windows Server 2012 R2 で “Internet Explorer(IE)” を実行しています。
  • この脆弱性は軽減されますか?
  • はい。
  • 既定では、Windows Sever 2003、Windows Server 2008、Windows Server 2008 R2、Windows Server 2012、および Windows Server 2012 R2 の “Internet Explorer(IE)” は、セキュリティー強化構成と呼ばれる制限付きモードで実行されます。
  • セキュリティー強化構成は、ユーザーまたは管理者が特別に細工された Web コンテンツをサーバーに DL(ダウンロード)して実行する可能性を減らすことができる、”Internet Explorer(IE)” の事前構成済み設定のグループです。
  • これは、”Internet Explorer(IE)” の信頼済みサイト ゾーンに追加していない Web サイトの軽減要因です。
“EMET 4.x” は、この脆弱性の悪用を試みる可能性のある攻撃を軽減するのに役立ちますか?
  • はい。
  • “EMET 4.0” と “EMET 4.1” は、この問題を軽減するのに役立ちます。
  • 強化された軽減エクスペリエンス ツールキット(EMET)を使用すると、ユーザーはセキュリティー軽減テクノロジーを管理できます。
  • これにより、攻撃者が特定のソフトウェアの脆弱性を悪用することがより困難になります。
  • “EMET” は、”EMET” がインストールされ、”Internet Explorer(IE)” で動作するように構成されているシステム上の “Internet Explorer(IE)” でこの脆弱性を軽減するのに役立ちます。
  • メモ:”EMET 3.0″ では、この問題は軽減されません。
  • “EMET” の最小については、”拡張軽減エクスペリエンス ツールキット” を参照してください。
拡張保護モード(EPM)と 64 bit プロセスは、この脆弱性を悪用仕様とする可能性のある攻撃を軽減するのに役立ちますか?
  • はい。
  • “Internet Explorer(IE)10” および “Internet Explorer(IE)11” の場合、拡張保護モード(EPM)と 64 bit プロセスを拡張保護モードに有効にすると、64 bit システムでこの脆弱性を悪用しようとする可能性のある攻撃を軽減できます。
  • 拡張保護モードは、拡張保護モード機能の 64 bit プロセスを使用できないため、32 bit システムではこの脆弱性を軽減しません。
  • メモ:買う超保護モードは、最新のイマーシブ ブラウザーに対して既定で有効になっています。
  • デスクトップ上の “Internet Explorer(IE)” の場合、EPM を手動で有効にする必要があります。
  • x64 ベースのシステムの場合、Windows 7 で実行されているデスクトップの “Internet Explorer(IE)10″、x64 ベースのシステムの場合、Windows 8 の場合は、拡張保護モード(EPM)を有効にする必要があります。
  • これらのオペレーティング システムで “EPM” を有効にすると、拡張保護モードの 64 bit プロセスも有効になります。
  • “Internet Explorer(IE)10” で、この機能を有効または無効にする別のオプションはありません。
  • x64 ベースのシステムの場合、Windows 7 で実行されるデスクトップ上の “Internet Explorer(IE)11″、x64 ベースのシステムの場合、Windows 8.1、拡張保護モード(EPM)64 bit プロセスの両方を拡張保護モードに対して個別に有効にする必要があります。
  • 拡張保護モードを有効にすると、互換性のないアドオンは自動的に無効になります。
    機能するために無効なアドオンが必要なサイトが見つかった場合、その特定の Web サイトに対してだけ拡張保護モードを無効にすることができます。
  • Web サイトの拡張保護モードを無効にした場合、EPM が提供する保護は Web サイトにアクセスしても適用されません。
  • EPM の詳細については、“デスクトップ IE の拡張保護モード” を参照してください。
更新プログラムは何を行いますか?
この更新プログラムは、”Internet Explorer(IE)” がメモリ内のオブジェクトを処理する方法を変更することで、この脆弱性を解決します。
このセキュリティー情報が発行されたとき、この脆弱性は公開されていますか?
CVE 番号
公開
CVE – 2014 – 1776
このセキュリティー情報が発行されたとき、Microsoft はこの脆弱性が悪用されているという報告を受け取っていましたか?
CVE 番号
公開
CVE – 2014 -1776
  • はい。
  • Microsoft は、”Internet Explorer(IE)” でこの脆弱性を悪用しようとする限定的な標的型攻撃を認識しています。

検出と展開のツールとガイダンス

  • 管理者がセキュリティー更新プログラムをデプロイするのに役立つリソースがいくつかあります。
  • ・Microsoft Baseline Security Analyzer(MBSA)を使用すると、管理者はローカル システムとリモート システムをスキャンして、不足しているセキュリティー更新プログラムと一般的なセキュリティー構成の誤りを確認できます。
  • ・Windows Server Update Service(WSUS)、Systems Management Server(SMS)、System Center Configuration Manager は、管理者がセキュリティー更新プログラムを配布するのに役立ちます。
  • ・Application Compatibility Toolkit に含まれる Update Compatibility Evaluator コンポーネントは、インストールされているアプリケーションに対する Windows 更新プログラムのテストと検証を合理化する上で役立ちます。
  • これらのツールと使用可能なその他のツールの詳細については、[IT 担当者向けのセキュリティー ツールに関するページ] を参照してください。

1. Windows XP(すべてのエディション)

セキュリティー更新プログラムのファイル名
サポートされているすべての 32 bit Edition の Windows XP の “Internet Explorer 6(IE 6)” の場合、\WindowsXP-KB2964358-x86-ENU.exe
サポートされているすべての x64 ベースの Edition の Windows Explorer の “Internet Explorer 6(IE 6)” の場合、\WindowsServer2003-KB2964358-x64-ENU.exe
サポートされているすべての 32 bit Edition の Windows XP の “Internet Explorer 7(IE 7)” の場合、\IE7-WindowsXP-KB2964358-x86-ENU.exe
サポートされているすべての x64 ベースの Edition の Windows Explorer の “Internet Explorer 7(IE 7)” の場合、\IE7-WindowsServer2003-KB2964358-x64-ENU.exe
サポートされているすべての 32 bit Edition の Windows XP の “Internet Explorer 8(IE 8)” の場合、\IE8-WindowsXP-KB2964358-x86-ENU.exe
サポートされているすべての x64 ベースの Edition の Windows Explorer の “Internet Explorer 8(IE 8)” の場合、\IE8-WindowsServer2003-KB2964358-x64-ENU.exe
ログ ファイルを更新する
サポートされているすべての Edition の Windows XP の “Internet Explorer 6(IE 6)” の場合、\KB2964358.log
サポートされているすべての Edition の Windows XP の “Internet Explorer 7(IE 7)” の場合、\KB2964358-IE7.log
サポートされているすべての Edition の Windows XP の “Internet Explorer 8(IE 8)” の場合、\KB2964358-IE8.log
再起動の必要性
  • はい。
  • このセキュリティー更新プログラムを適用した後、システムを再起動する必要があります。
削除情報
サポートされているすべての Edition の Windows XP の “Internet Explorer 6(IE 6)” の場合、\%Windir%$NTUninstallKB 2964358$\Spuninst フォルダーにあるコントロール パネルまたは Spuninst.exe ユーティリティの [プログラムの追加と削除] 項目を使用する
サポートされているすべての Edition の Windows XP の “Internet Explorer 7(IE 7)” の場合、\%Windir%\ie7updates\KB2964358-IE7\spuninst フォルダーにあるコントロール パネルまたは Spuninst.exe ユーティリティの [プログラムの追加と削除] 項目を使用する
サポートされているすべての Edition の Windows XP の “Internet Explorer 8(IE 8)” の場合、\%Windir%\ie8updates\KB2964358-IE8\spuninst フォルダーにあるコントロール パネルまたは Spuninst.exe ユーティリティの [プログラムの追加と削除] 項目を使用する
  • レジストリ キーの検証 Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2964358\Filelist でサポートされているすべての 32 ビット エディションのインターネット エクスプローラー 6 の場合
    Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2964358\Filelist でサポートされているすべての x64 ベースのエディションのインターネット エクスプローラー 6 の場合
    Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP0\KB2964358-IE7\Filelist でサポートされているすべての 32 ビット エディションのインターネット エクスプローラー 7 の場合
    Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP0\KB2964358-IE7\Filelist でサポートされているすべての x64 ベースのエディションのインターネット エクスプローラー 7 の場合
    Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP0\KB2964358-IE8\Filelist でサポートされているすべての 32 ビット エディションのインターネット エクスプローラー 8 の場合
    Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP0\KB2964358-IE8\Filelist でサポートされているすべての x64 ベースのエディションのインターネット エクスプローラー 8 の場合

Microsoft Public Affiliate Program (JP)(マイクロソフトアフィリエイトプログラム)

Microsoft 関連記事一覧

キャンペーン情報 関連記事一覧
Surface 関連記事一覧
アクセサリー 関連記事一覧
Microsoft Office 関連記事一覧
Microsoft Azure 関連記事一覧
Microsoft 365 関連記事一覧
Microsoft 365 のメッセージ センターおよびサービス正常性 関連記事一覧
Xbox 関連記事一覧
Skype 関連記事一覧
Microsoft 関連記事一覧

関連リンク




Happy
Happy
0 %
Sad
Sad
0 %
Excited
Excited
0 %
Sleepy
Sleepy
0 %
Angry
Angry
0 %
Surprise
Surprise
0 %

Average Rating

5 Star
0%
4 Star
0%
3 Star
0%
2 Star
0%
1 Star
0%

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です

このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください