適用先:
Microsoft .NET Framework 2.0、Microsoft .NET Framework 3.0、Microsoft .NET Framework 4.5.2 Microsoft、および .NET Framework 4.6
重要この更新プログラムをインストールする前にこの更新プログラムを入手する方法に関するセクションに記載されている必要な更新プログラムがインストールされていることを確認します。
重要 WSUS スキャン cab ファイルは引き続き Windows Server 2008 SP2 で使用できます。 ESU を使用せずにこのオペレーティング システムを実行しているデバイスのサブセットがある場合、パッチ管理ツールセットとコンプライアンス ツールセットでは、非対応として表示される可能性があります。
重要 この OS のオンプレミス バージョンの 拡張セキュリティ更新プログラム (ESU) を購入したお客様は、2020 年 1 月 14 日に延長サポートが終了した後も引き続きセキュリティ更新プログラムを受け取るために、 KB4522133 の手順に従う必要があります。 ESU とサポートされているエディションの詳細については、「 KB4497181」を参照してください。
重要 2019 年 8 月以降、Windows Server 2008 SP2 用の .NET Framework 4.6 以降の更新プログラムには、SHA-2 コード署名のサポートが必要です。 インストールの問題を回避するために、すべての最新の Windows の更新プログラムがインストールされていることを確認してから、この更新プログラムを適用してください。 SHA-2 コード署名サポート更新プログラムの詳細については、「 KB 4474419」を参照してください。
重要 .NET Framework 4.7.2、4.7.1、4.7、4.6.2、4.6.1、4.6 のすべての更新プログラムを適用するには、d3dcompiler_47.dll の更新プログラムがインストールされている必要があります。 この更新プログラムを適用する前に、含まれている d3dcompiler_47.dll の更新プログラムをインストールすることをお勧めします。 d3dcompiler_47.dll の詳細については、「 KB 4019990」を参照してください。
重要 この更新プログラムをインストールした後に言語パックをインストールした場合は、この更新プログラムを再インストールする必要があります。 そのため、この更新プログラムをインストールする前に、必要な言語パックをすべてインストールすることをお勧めします。 詳細については、「 Windows に言語パックを追加する」を参照してください。
概要
.NET Framework に特権の昇格の脆弱性が存在します。この脆弱性により、攻撃者の特権レベルが昇格される可能性があります。 この脆弱性を悪用するために、攻撃者は、まずローカル コンピューターにアクセスし、悪意のあるプログラムを実行します。 この更新プログラムは、.NET Framework が COM オブジェクトをアクティブ化する方法を修正することによりこの脆弱性を解決します。
脆弱性の詳細については、次の Common Vulnerabilities and Exposures (CVE) を参照してください。
.NET Framework ソフトウェアがファイルのソース マークアップをチェックできない場合に、リモートでコードが実行される脆弱性が存在します。 この脆弱性の悪用に成功した攻撃者は、現在のユーザーのコンテキストで任意のコードを実行する可能性があります。 現在のユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを制御する可能性があります。 攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。 コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。 この脆弱性が悪用されるには、ユーザーが影響を受けるバージョンの .NET Framework で、特別に細工されたファイルを開くことが攻撃者にとっての必要条件となります。 電子メールの攻撃シナリオでは、攻撃者は特別に細工したファイルをユーザーに送信し、ユーザーにそのファイルを開くよう誘導することにより、この脆弱性を悪用する可能性があります。 このセキュリティ更新プログラムは、.NET Framework がファイルのソース マークアップをチェックする方法を修正することにより、この脆弱性を解決します。
脆弱性の詳細については、次の Common Vulnerabilities and Exposures (CVE) を参照してください。
.NET Framework が Web 要求を正しく処理しない場合にサービス拒否の脆弱性が存在します。 この脆弱性を悪用することに成功した攻撃者は、.NET Framework Web アプリケーションに対してサービス拒否を起こす可能性があります。 この脆弱性は、認証なしでリモートから悪用される可能性があります。 認証されていないリモートの攻撃者は、.NET Framework アプリケーションに対して特別に細工された要求を出すことで、この脆弱性を悪用する可能性があります。 この更新プログラムは、.NET Framework Web アプリケーションが Web 要求を処理する方法を修正することにより、この脆弱性を解決します。
脆弱性の詳細については、次の Common Vulnerabilities and Exposures (CVE) を参照してください。
この更新プログラムの一部の既知の問題
現象 |
この更新プログラムはインストールされません。次のいずれかのエラー メッセージまたは両方のエラー メッセージが返されます。
|
回避策 |
詳細な手順については、.NET Framework の個々の製品バージョンの記事を参照してください。 |
この更新プログラムの関連情報
以下の資料では製品バージョン別に、この更新プログラムに関する追加情報が掲載されています。
-
4552939 Windows Server 2008 SP2 の.NET Framework 2.0、3.0 のセキュリティと品質のロールアップの説明 (KB4552939)
-
4552920 Windows 7 SP1 および Windows Server 2008 R2 SP1 および Windows Server 2008 SP2 用.NET Framework 4.5.2 のセキュリティと品質のロールアップの説明 (KB4552920)
-
4552919 Windows 7 SP1 および Windows Server 2008 R2 SP1 および Windows Server 2008 SP2 の.NET Framework 4.6 のセキュリティと品質のロールアップの説明 (KB4552919)
保護とセキュリティに関する情報
-
オンラインでの自分の保護: Windows セキュリティのサポート
-
サイバー脅威から保護する方法についての説明: Microsoft セキュリティ