マイクロソフト セキュリティ アドバイザリ: 証明書の鍵長の最小値に関する更新プログラム

文書翻訳 文書翻訳
文書番号: 2661254 - 対象製品
すべて展開する | すべて折りたたむ

目次

はじめに

マイクロソフトでは、IT 担当者向けのマイクロソフト セキュリティ アドバイザリをリリースしました。このアドバイザリでは、キーの長さが 1024 ビット未満である RSA 証明書の使用がブロックされることをお知らせします。セキュリティ アドバイザリを参照するには、次のマイクロソフト Web サイトにアクセスしてください。
http://technet.microsoft.com/ja-jp/security/advisory/2661254
機密情報の不正な公開のリスクを軽減するために、マイクロソフトは、すべてのサポートされているバージョンの Microsoft Windows を対象としてセキュリティ以外の更新プログラム (KB 2661254) を公開しました。この更新プログラムを適用すると、長さが 1024 ビット未満である暗号化キーがブロックされます。この更新プログラムは Windows 8 Release Preview または Windows Server 2012 Release Candidate には適用されません。これは、これらのオペレーティング システムには、長さが 1024 ビット未満である弱い RSA キーの使用をブロックする機能が既に搭載されているためです。

詳細

公開キー ベースの暗号化アルゴリズムの強度は、ブルートフォース方式を使用して秘密キーを導き出すのに要する時間によって決まります。アルゴリズムが十分強力であると見なされるのは、実用的な計算能力を使用して秘密キーを導き出すのに要する時間が長すぎるため現実的ではない場合です。ただし、今後の展望としては脅威は進展し続けます。そのため、マイクロソフトは、1024 ビット未満であるキーの長さを使用する RSA アルゴリズムに関する基準をさらに強化しています。

この更新プログラムを適用した後は、CertGetCertificateChain 関数を使用して構築された証明書チェーンのみが影響を受けます。CryptoAPI により、証明書の信頼チェーンが構築され、時間の有効性、証明書の失効、および証明書ポリシー (使用目的など) を使用してそのチェーンが検証されます。この更新プログラムを適用すると、チェーンの証明書に 1024 ビット未満である RSA キーの長さが含まれないことを確認する追加チェックが実装されます。

更新プログラムの置き換えに関する情報

この更新プログラムにより、次の更新プログラムが置き換えられます。
2677070 Windows Vista、Windows Server 2008、Windows 7、および Windows Server 2008 R2 の失効した証明書の自動更新ツールについて

このセキュリティ更新プログラムの既知の問題

この更新プログラムを適用した後、動作は以下のようになります。
  • 再起動が必要です。
  • 証明機関 (CA) は、キーの長さが 1024 ビット未満である RSA 証明書を発行できません。
  • キーの長さが 1024 ビット未満である RSA 証明書を CA が使用している場合、CA サービス (certsvc) を開始できません。
  • Internet Explorer では、キーの長さが 1024 ビット未満である RSA 証明書を使用してセキュリティで保護されている Web サイトへのアクセスを許可しません。
  • キーの長さが 1024 ビット未満である RSA 証明書を電子メールで使用している場合、Outlook 2010 を使用して電子メールを暗号化することはできません。ただし、この更新プログラムをインストールした後、キーの長さが 1024 ビット未満である RSA 証明書を使用して既に暗号化されている電子メールの暗号化を解除することは可能です。
  • キーの長さが 1024 ビット未満である RSA 証明書を電子メールで使用している場合、Outlook 2010 を使用して電子メールをデジタル署名することはできません。
  • キーの長さが 1024 ビット未満である RSA 証明書を使用したデジタル署名または暗号化が適用されている電子メールを Outlook 2010 で受信すると、ユーザーには、証明書が信頼されていないことを通知するエラーが表示されます。ユーザーが、暗号化または署名された電子メールを表示することは依然として可能です。
  • SSL/TLS のキーの長さが 1024 ビット未満である RSA 証明書を使用している Microsoft Exchange サーバーには、Outlook 2010 では接続できません。次のエラーが表示されます。このサイトと取り交わす情報は、他の人から読み取られたり変更されることはありません。しかし、このサイトのセキュリティ証明書には問題があります。セキュリティ証明書は無効です。このサイトを信頼してはなりません。
  • "不明な発行元" のセキュリティ警告が報告されますが、以下の場合はインストールを継続できます。
    • 2010 年 1 月 1 日以降の日付のタイム スタンプがあり、キーの長さが 1024 ビット未満である RSA 証明書を使用して署名された Authenticode 署名が検出された。
    • キーの長さが 1024 ビット未満である RSA 証明書を使用して署名されたインストーラーを署名した。
    • キーの長さが 1024 ビット未満である RSA 証明書を使用して ActiveX コントロールが署名されている。この更新プログラムをインストールする前に既にインストールされている ActiveX コントロールは影響を受けません。
  • キーの長さが 512 ビットである RSA 証明書を使用する System Center HP-UX PA-RISC コンピューターは、ハートビート警告を生成し、コンピューターのすべての Operations Manager 監視でエラーが発生します。また、"署名済み証明書の検証" という説明と共に、"SSL 証明書エラー" も生成されます。さらに、"署名済み証明書の検証" エラーが原因で、Operations Manager では新しい HP-UX PA-RISC コンピューターが検出されません。HP-UX PA-RISC コンピューターを使用している System Center のお客様には、キーの長さ最低でもが 1024 ビットである RSA 証明書を再発行することをお勧めします。詳細については、次の TechNet Web ページを参照してください。
    重要: 今後の Windows Update の後、Operations Manager により監視される HP-UX PA-RISC コンピューターではハートビートと監視のエラーが発生する
注: EFS 暗号化は、この更新プログラムの影響を受けません。

キーの長さが 1024 ビット未満である RSA 証明書を確認する

キーが 1024 ビット未満である RSA 証明書が使用されているかどうかを確認するには、主に以下の 4 つの方法があります。
  • 証明書および証明のパスを手動で確認する
  • CAPI2 ログを使用する
  • 証明書テンプレートを確認する
  • この更新プログラムがインストールされているコンピューター上でログを有効にする

証明書および証明のパスを手動で確認する

証明書を開き、その種類、キーの長さ、および証明のパスを表示すると、手動で証明書を確認できます。内部で発行された証明書を表示 (通常はダブルクリック) すると、証明書を確認できます。[証明のパス] タブで、チェーンの各証明書の [証明書の表示] をクリックし、すべての RSA 証明書が最低でも 1024 ビットのキーの長さを使用していることを確認します。

たとえば、以下の図の証明書は、AdatumRootCA という名前の Enterprise Root CA からドメイン コントローラー (2003DC.adatum.com) に発行されたものです。[証明のパス] タブでは AdatumRootCA 証明書を選択できます。

元に戻す画像を拡大する
2814017


AdatumRootCA 証明書を表示するには、[証明書の表示] をクリックします。以下の図に示すように、[詳細] ウィンドウで [公開キー] を選択して、キーのサイズを確認します。

元に戻す画像を拡大する
2814018


この例の AdatumRootCA の RSA 証明書は 2048 ビットです。

CAPI2 ログを使用する

Windows Vista、Windows Server 2008、またはそれ以降のバージョンの Windows を搭載しているコンピューターでは、CAPI2 ログを使用すると、長さが 1024 ビット未満であるキーの識別に役立てることができますこの場合、コンピューターで通常の処理の実行を許可し、後でログを確認すると、長さが 1024 ビット未満であるキーを識別できます。さらに、その情報を使用すると、証明書のソースを追跡し、必要な更新を行うことができます。

これを行うには、まず詳細な診断ログを有効にする必要があります。詳細な診断ログを有効にするには、以下の手順を実行します。

1. レジストリ エディター (Regedit.exe) を起動します。

2. 次のレジストリ キーに移動します。

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\crypt32


3. 値が 0x00000005 である DWORD (32 ビット) 値 DiagLevel を追加します。

4. 値が 0x00ffffff である QWORD (64 ビット) 値 DiagMatchAnyMask を追加します。

元に戻す画像を拡大する
2814019


この操作を行った後、イベント ビューアーで CAPI2 の操作ログを有効にすることができます。CAPI2 の操作ログは、イベント ビューアーの Applications and Service LogsMicrosoftWindows、および CAPI2 の下にあります。ログを有効にするには、[操作] ログを右クリックし、[ログの有効化] をクリックして、[現在のログをフィルター] をクリックします。[XML] タブをクリックし、[手動でクエリを編集する] チェック ボックスをオンにします。
元に戻す画像を拡大する
2814020


ログを収集した後、以下のフィルターを使用すると、長さが 1024 ビット未満であるキーを使用した証明書の操作を見つけるために検索する必要があるエントリの数を減らすことができます。以下のフィルターは、512 ビットのキーを調べます。

<QueryList>

<Query Id="0" Path="Microsoft-Windows-CAPI2/Operational">

<Select Path="Microsoft-Windows-CAPI2/Operational">Event[UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyLength='512']]]]] and UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyName='RSA']]]]]]</Select>

</Query>

</QueryList>

元に戻す画像を拡大する
2814021


また、1 つのクエリを使用して複数のキーの長さを照会することもできます。たとえば、以下のフィルターは、384 ビットのキーと 512 ビットのキーを照会します。

<QueryList>

<Query Id="0" Path="Microsoft-Windows-CAPI2/Operational">

<Select Path="Microsoft-Windows-CAPI2/Operational">Event[UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyLength='384']]]]] and UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyName='RSA']]]]]] or Event[UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyLength='512']]]]] and UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyName='RSA']]]]]]</Select>

</Query>

</QueryList>

証明書テンプレートを確認する

使用している証明機関 (CA) に対して以下のクエリを実行すると、1024 ビット未満であるキーを使用している証明書テンプレートを確認できます。

certutil -dstemplate | findstr "[ msPKI-Minimal-Key-Size" | findstr /v "1024 2048 4096"

注: 組織の各フォレストでコマンドを実行する必要があります。

このクエリを実行すると、1024 ビット未満であるキーを使用しているテンプレートが、キー サイズと共に表示されます。以下の図は、SmartcardLogon と SmartcardUser という 2 つの組み込みテンプレートが、最小のキー サイズである 512 ビットの既定のキーの長さを使用していることを示しています。また、1024 ビット未満の最小のキー サイズを持つ、重複した他のテンプレートが見つかることもあります。

1024 ビット未満のキーが許可される、検出した各テンプレートに関して、証明機関コンソールの [証明書テンプレート] セクションで示されている証明書を発行できるかどうかを確認する必要があります。

元に戻す画像を拡大する
2814022


この更新プログラムがインストールされているコンピューター上でログを有効にする

レジストリ設定を使用すると、この更新プログラムが適用されているコンピューターで、キーの長さが 1024 ビット未満である RSA 証明書を特定できます。ログを実装するオプションは「解決方法」で説明されています。これは、1024 ビット未満のキーの長さの許可に使用できるレジストリ設定と密接に結び付いているためです。ログを有効にする方法の詳細については、この資料の「レジストリ エントリの設定を使用して 1024 ビット未満のキーの長さを許可する」を参照してください。

解決方法

キーの長さが 1024 ビット未満である証明書のブロックに関連する問題に対する第 1 の解決方法としては、よりサイズが大きい (キーの長さが 1024 ビット以上の) 証明書を実装します。マイクロソフトは、キーの長さが最低でも 2048 である証明書を実装することを推奨します。

証明書の自動登録を介して発行される証明書のキー サイズを大きくする

キーの長さが 1024 ビット未満である RSA 証明書を発行したテンプレートに対しては、最小キー サイズを最低でも 1024 ビットの設定に大きくすることを検討する必要があります。この方法では、これらの証明書の発行先であるデバイスがより大きなキー サイズをサポートしていることが前提となっています。

最小キー サイズを大きくした後、[証明書テンプレート コンソール] で [証明書保持者をすべて再登録する] オプションを使用して、クライアント コンピューターでより大きなキー サイズを再登録および要求します。

元に戻す画像を拡大する
2814023


組み込みのスマート カード ログオンまたはスマート カード ユーザーのテンプレートを使用して証明書を発行した場合、テンプレートの最小キー サイズを直接調整することはできません。代わりに、テンプレートを複製し、複製したテンプレートでキー サイズを大きくして、オリジナルのテンプレートの代わりに複製したテンプレートを優先させる必要があります。

元に戻す画像を拡大する
2814024


テンプレートを置き換えた後、[証明書保持者をすべて再登録する] オプションを使用して、クライアント コンピューターでより大きなキー サイズを再登録および要求します。

元に戻す画像を拡大する
2814025


レジストリ エントリの設定を使用して 1024 ビット未満のキーの長さを許可する

マイクロソフトは、長さが 1024 ビット未満の証明書の使用を推奨しません。ただし、キーの長さが 1024 ビット未満の RSA 証明書を置き換えるために長期的なソリューションを開発する間の、一時的な回避策が必要になる場合があります。このような場合のため、更新プログラムの動作を変更する手段が提供されています。このような設定を構成するお客様は、攻撃者が証明書を悪用し、それを使用して、コンテンツのなりすまし、フィッシング攻撃の実行、または man-in-the-middle 攻撃の実行が可能になる場合があるというリスクを受け入れることになります。

重要 このセクション、方法、またはタスクには、レジストリの変更方法が記載されています。レジストリを誤って変更すると、深刻な問題が発生することがあります。レジストリを変更する際には十分に注意してください。万一に備えて、編集の前にレジストリをバックアップしてください。問題が発生した場合でも、レジストリを復元できます。レジストリのバックアップ方法および復元方法の詳細については、以下のサポート技術情報番号をクリックしてください。
322756 Windows でレジストリをバックアップおよび復元する方法
この更新プログラムが適用されている Windows 8 または Windows Server 2012 ベースのコンピューターでは、以下のレジストリのパスと設定を使用すると、キーの長さが 1024 ビット未満である RSA 証明書の検出とブロックを制御できます。

HKEY_LOCAL_MACHINE\Software\Microsoft\Cryptography\OID\EncodingType 0\CertDLLCreateCertificateChainEngine\Config

1024 ビット未満のキーのブロック動作を制御する 4 つの主な値があります。それらは以下のとおりです。
  • MinRsaPubKeyBitLength
  • EnableWeakSignatureFlags
  • WeakSignatureLogDir
  • WeakRsaPubKeyTime
これらの各値について、およびその制御内容については、以下のセクションで説明します。

Windows Vista および Windows Server 2008 以降のオペレーティング システムでは、certutil コマンドを使用するとこれらのレジストリ設定を変更できます。Windows XP、Windows Server 2003、および Windows Server 2003 R2 では、certutil コマンドを使用してこれらのレジストリ設定を変更することはできません。ただし、レジストリ エディター、reg コマンド、または reg ファイルを使用する方法があります。

MinRsaPubKeyBitLength

MinRsaPubKeyBitLength は、許可される最小の RSA キーの長さを定義する DWORD 値です。既定では、この値は存在せず、許可される最小の RSA キーの長さは 1024 です。certutil を使用する方法では、次のコマンドを実行すると、この値を 512 に設定できます。

certutil -setreg chain\minRSAPubKeyBitLength 512

注: この資料で示すすべての certutil コマンドでは、レジストリを変更するため、ローカルの管理者権限が必要です。"変更を有効にするには、CertSvc サービスを再起動しなければなりません" というメッセージは無視しても問題ありません。これらのコマンドで再起動が不要であるのは、証明書サービス (CertSvc) に影響しないためです。

値を削除すると、長さが 1024 ビット未満であるキーをブロックする動作に戻すことができます。これを行うには、次の certutil コマンドを実行します。

certutil -delreg chain\MinRsaPubKeyBitLength

EnableWeakSignatureFlags

EnableWeakSignatureFlags DWORD 値には、2、4、6、および 8 の 4 つの値を使用できます。これらの設定により、1024 ビット未満のキーの検出とブロックの動作が変更されます。設定は次表のとおりです。
元に戻す全体を表示する
10 進数値説明
2有効である場合、ルート証明書 (チェーン構築時) では、キーの長さが 1024 ビット未満である RSA 証明書を使用できます。チェーンで下位にある RSA 証明書 (キーが 1024 ビット未満である場合) のブロックは依然として有効です。この値が設定されている場合に有効なフラグは、CERT_CHAIN_ENABLE_WEAK_RSA_ROOT_FLAG です。
4ログを有効にしますが、キーが 1024 ビット未満である RSA 証明書のブロックを依然として強制します。この値が有効である場合は WeakSignatureLogDir が必要です。検出された長さが 1024 ビット未満であるすべてのキーは、物理 WeakSignatureLogDir フォルダーにコピーされます。この値が設定されている場合に有効なフラグは、CERT_CHAIN_ENABLE_WEAK_LOGGING_FLAG です。
6有効である場合、ルート証明書ではキーが 1024 ビット未満である RSA 証明書を使用でき、また WeakSignatureLogDir が必要になります。1024 ビット未満のキーが含まれるルート証明書の下にあるすべてのキーがブロックされ、WeakSignatureLogDir として指定されているフォルダーに記録されます。
8ログを有効にしますが、長さが 1024 ビット未満であるキーのブロックは強制しません。この値が有効である場合は WeakSignatureLogDir が必要です。検出された長さが 1024 ビット未満であるすべてのキーは、物理 WeakSignatureLogDir フォルダーにコピーされます。この値が設定されている場合に有効なフラグは、CERT_CHAIN_ENABLE_ONLY_WEAK_LOGGING_FLAG です。

キーの長さが 1024 ビット未満である RSA ルート証明書を有効にするには、次の certutil コマンドを使用します。

certutil -setreg chain\EnableWeakSignatureFlags 2

1024 ビット未満のキーの長さを使用する証明書をブロックしたまま、ログを有効にするには、次の certutil コマンドを使用します。

certutil -setreg chain\EnableWeakSignatureFlags 4

キーの長さが 1024 ビット未満であるルート証明書の下にある RSA 証明書のみのログを有効にするには、次の certutil コマンドを使用します。

certutil -setreg chain\EnableWeakSignatureFlags 6

ログのみを有効にし、1024 ビット未満のキーの長さをブロックしない場合は、次の certutil コマンドを使用します。

certutil -setreg chain\EnableWeakSignatureFlags 8

注: ログを有効にする (10 進数の設定 4、6、または 8) 場合は、次のセクションで説明するログ ディレクトリを構成する必要もあります。

WeakSignatureLogDir

定義されている場合、キーの長さが 1024 ビット未満である証明書は、指定のフォルダーに書き込まれます。たとえば、C:\Under1024KeyLog をこの値のデータにすることができます。EnableWeakSignatureFlags が 4 または 8 に設定されている場合、このオプションは必須です。必ず、Authenticated Users とローカル グループ All Application Packages の両方に変更アクセス権が存在するように、指定したフォルダーでセキュリティを構成します。C:\Under1024KeyLog に対してこの値を設定するには、次の certutil コマンドを使用する方法があります。

Certutil -setreg chain\WeakSignatureLogDir "c:\Under1024KeyLog"

また、ネットワーク共有フォルダーに書き込むように WeakSignatureLogDir を構成することもできます。構成対象のすべてのユーザーが共有フォルダーに書き込めるよう、ネットワーク上の場所に関する適切なアクセス許可を構成します。以下のコマンドは、Server1 上の RSA という名前のネットワーク共有フォルダーにある Keys という名前のフォルダーに書き込むように、WeakSignatureLogDir を構成する例です。

Certutil -setreg chain\WeakSignatureLogDir "\\server1\rsa\keys"

WeakRsaPubKeyTime

WeakRsaPubKeyTime は 8 バイトの REG_BINARY 値で、UTC/GMT として格納される Windows FILETIME データ型が含まれています。この値の主な使用目的は、Authenticode 署名に関して、長さが 1024 ビット未満であるキーをブロックすることで、潜在的な問題を減らすことです。構成されている日付と時刻以前のコードの署名に使用されている証明書は、長さが 1024 ビット未満であるキーに関するチェックを受けません。既定ではこのレジストリ値は存在せず、UTC/GMT の午前 0 時に 2010 年 1 月 1 日の早朝として扱われます。

注: この設定は、タイム スタンプが設定されたファイルの Authenticode 署名に証明書が使用された時点のみ適用されます。コードにタイム スタンプが設定されていない場合は、現在の時間が使用され、WeakRsaPubKeyTime 設定は使用されません。

WeakRsaPubKeyTime の設定では、古い署名を有効と見なす日付を構成できます。WeakRsaPubKeyTime に別の日付と時刻を設定する必要があると判断した場合は、certutil を使用すると別の日付を設定できます。たとえば、日付を 2010 年 8 月 29 日に設定する必要がある場合は、次のコマンドを使用する方法があります。

certutil -setreg chain\WeakRsaPubKeyTime @08/29/2010

2011 年 7 月 4 日の午後 6:00 など、特定の時刻を設定する必要がある場合は、コマンドに +[dd:hh] の形式で日数と時間数を追加します。午後 6:00 は 2011 年 7 月 4 日の午前 0 時から 18 時間後であるため、次のコマンドを実行します。

certutil -setreg chain\WeakRsaPubKeyTime @01/15/2011+00:18

インターネット インフォメーション サービス (IIS) での証明書の構成

IIS のお客様で、1024 ビット以上の長さの新しい証明書を発行する必要がある場合は、次の記事を参照してください。
How to set up SSL in IIS 7 (IIS 7.0 で SSL を設定する方法)
IIS 6 の SSL と証明書

解決方法

下記のファイルは、Microsoft ダウンロード センターからダウンロードできます。


サポートされているすべてのバージョンの Windows XP (x86 ベース)

元に戻す画像を拡大する
ダウンロード
パッケージ

サポートされているすべてのバージョンの Windows XP Professional x64 Edition (x64 ベース)

元に戻す画像を拡大する
ダウンロード
パッケージ

サポートされているすべてのバージョンの Windows Server 2003 (x86 ベース)

元に戻す画像を拡大する
ダウンロード
パッケージ

サポートされているすべてのバージョンの Windows Server 2003 (x64 ベース)

元に戻す画像を拡大する
ダウンロード
パッケージ

サポートされているすべてのバージョンの Windows Server 2003 (IA-64 ベース)

元に戻す画像を拡大する
ダウンロード
パッケージ

サポートされているすべてのバージョンの Windows Vista (x86 ベース)

元に戻す画像を拡大する
ダウンロード
パッケージ

サポートされているすべてのバージョンの Windows Vista (x64 ベース)

元に戻す画像を拡大する
ダウンロード
パッケージ

サポートされているすべてのバージョンの Windows Server 2008 (x86 ベース)

元に戻す画像を拡大する
ダウンロード
パッケージ

サポートされているすべてのバージョンの Windows Server 2008 (x64 ベース)

元に戻す画像を拡大する
ダウンロード
パッケージ

サポートされているすべてのバージョンの Windows Server 2008 (IA-64 ベース)

元に戻す画像を拡大する
ダウンロード
パッケージ

サポートされているすべてのバージョンの Windows 7 (x86 ベース)

元に戻す画像を拡大する
ダウンロード
パッケージ

サポートされているすべてのバージョンの Windows 7 (x64 ベース)

元に戻す画像を拡大する
ダウンロード
パッケージ

サポートされているすべてのバージョンの Windows Server 2008 R2 (x64 ベース)

元に戻す画像を拡大する
ダウンロード
パッケージ

サポートされているすべてのバージョンの Windows Server 2008 R2 (IA-64 ベース)

元に戻す画像を拡大する
ダウンロード
パッケージ

サポートされているすべてのバージョンの Windows Embedded Standard 7 (x86 ベース)

元に戻す画像を拡大する
ダウンロード
パッケージ

サポートされているすべてのバージョンの Windows Embedded Standard 7 (x64 ベース)

元に戻す画像を拡大する
ダウンロード
パッケージ

リリース日: 2012 年 8 月 14 日

マイクロソフトのサポート ファイルをダウンロードする方法の詳細については、以下のサポート技術情報番号をクリックしてください。
119591 オンライン サービスからマイクロソフトのサポート ファイルを入手する方法
マイクロソフトでは、アップロード時点の最新のウイルス検査プログラムを使用して、配布ファイルのウイルス チェックを行っています。配布ファイルはセキュリティで保護されたサーバー上に置かれており、権限のない第三者が無断でファイルを変更できないようになっています。

ファイル情報

これらのパッケージ内で提供されるファイルの一覧については、以下のリンクをクリックしてください。
File attributes tables for security update 2661254.csv

プロパティ

文書番号: 2661254 - 最終更新日: 2013年2月6日 - リビジョン: 7.0
この資料は以下の製品について記述したものです。
  • Windows 7 Service Pack 1?を以下の環境でお使いの場合
    • Windows 7 Enterprise
    • Windows 7 Professional
    • Windows 7 Ultimate
    • Windows 7 Home Premium
    • Windows 7 Home Basic
  • Windows 7 Enterprise
  • Windows 7 Professional
  • Windows 7 Ultimate
  • Windows 7 Home Premium
  • Windows 7 Home Basic
  • Windows Server 2008 R2 Service Pack 1?を以下の環境でお使いの場合
    • Windows Server 2008 R2 Standard
    • Windows Server 2008 R2 Enterprise
    • Windows Server 2008 R2 Datacenter
  • Windows Server 2008 R2 Standard
  • Windows Server 2008 R2 Enterprise
  • Windows Server 2008 R2 Datacenter
  • Windows Server 2008 Service Pack 2?を以下の環境でお使いの場合
    • Windows Server 2008 for Itanium-Based Systems
    • Windows Server 2008 Datacenter
    • Windows Server 2008 Enterprise
    • Windows Server 2008 Standard
    • Windows Web Server 2008
  • Windows Server 2008 for Itanium-Based Systems
  • Windows Server 2008 Datacenter
  • Windows Server 2008 Enterprise
  • Windows Server 2008 Standard
  • Windows Web Server 2008
  • Windows Vista Service Pack 2?を以下の環境でお使いの場合
    • Windows Vista Business
    • Windows Vista Enterprise
    • Windows Vista Home Basic
    • Windows Vista Home Premium
    • Windows Vista Starter
    • Windows Vista Ultimate
    • Windows Vista Enterprise 64-bit edition
    • Windows Vista Home Basic 64-bit edition
    • Windows Vista Home Premium 64-bit edition
    • Windows Vista Ultimate 64-bit edition
    • Windows Vista Business 64-bit edition
  • Windows Vista Service Pack 1?を以下の環境でお使いの場合
    • Windows Vista Business
    • Windows Vista Enterprise
    • Windows Vista Home Basic
    • Windows Vista Home Premium
    • Windows Vista Starter
    • Windows Vista Ultimate
    • Windows Vista Enterprise 64-bit edition
    • Windows Vista Home Basic 64-bit edition
    • Windows Vista Home Premium 64-bit edition
    • Windows Vista Ultimate 64-bit edition
    • Windows Vista Business 64-bit edition
  • Microsoft Windows Server 2003 Service Pack 2?を以下の環境でお使いの場合
    • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
    • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
    • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
    • Microsoft Windows Server 2003, Web Edition
    • Microsoft Windows Server 2003, Datacenter x64 Edition
    • Microsoft Windows Server 2003, Enterprise x64 Edition
    • Microsoft Windows Server 2003, Standard x64 Edition
    • Microsoft Windows XP Professional x64 Edition
    • Microsoft Windows Server 2003, Datacenter Edition for Itanium-Based Systems
    • Microsoft Windows Server 2003, Enterprise Edition for Itanium-based Systems
  • Microsoft Windows XP Service Pack 3?を以下の環境でお使いの場合
    • Microsoft Windows XP Home Edition
    • Microsoft Windows XP Professional
キーワード:?
kbsecadvisory atdownload kbbug kbexpertiseinter kbfix kbsecurity kbsecvulnerability kbsurveynew KB2661254
Microsoft Knowledge Base の免責: Microsoft Knowledge Baseに含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行ないません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社 及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。(Microsoft Corporation、その関連会社 またはこれらの者の供給者がかかる損害の発生可能性を了知している場合を含みます。) 結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。なお、本文書においては、文書の体裁上の都合により製品名の表記において商標登録表示、その他の商標表示を省略している場合がありますので、予めご了解ください。

フィードバック

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com