メイン コンテンツへスキップ
サポート
Microsoft アカウントでサインイン
サインインまたはアカウントを作成してください。
こんにちは、
別のアカウントを選択してください。
複数のアカウントがあります
サインインに使用するアカウントを選択してください。

対象製品:

Microsoft .NET Framework 2.0、Microsoft .NET Framework 3.0、Microsoft .NET Framework 4.5.2 Microsoft、および .NET Framework 4.6

重要 この更新プログラムの入手方法」セクションに記載されている必須の更新プログラムがインストールされていることを確認してから、この更新プログラムをインストールしてください。

重要: WSUS スキャン cab ファイルは引き続き Windows Server 2008 SP2 で使用できます。 ESU を使用せずにこのオペレーティング システムを実行しているデバイスのサブセットがある場合、パッチ管理ツールセットとコンプライアンス ツールセットでは、非対応として表示される可能性があります。

重要: オンプレミス バージョンのこのオペレーティング システム用の拡張セキュリティ更新プログラム (ESU) を購入したお客様が 2020 年 1 月 15 日に延長サポートが終了した後もセキュリティ更新プログラムの受信を継続するには、 KB4522133 の手順を実行する必要があります。 ESU およびサポートされているエディションの詳細については、KB4497181 を参照してください。

重要: 2019 年 8 月以降、Windows Server 2008 SP2 用の .NET Framework 4.6 以降の更新プログラムには、SHA-2 コード署名のサポートが必要です。 インストールの問題を回避するために、すべての最新の Windows の更新プログラムがインストールされていることを確認してから、この更新プログラムを適用してください。 SHA-2 コード署名サポートの更新プログラムの詳細については、KB 4474419 を参照してください。

重要: .NET Framework 4.7.2、4.7.1、4.7、4.6.2、4.6.1、4.6 のすべての更新プログラムを適用するには、d3dcompiler_47.dll の更新プログラムがインストールされている必要があります。 この更新プログラムを適用する前に、含まれている d3dcompiler_47.dll の更新プログラムをインストールすることをお勧めします。 d3dcompiler_47.dll の詳細については、KB 4019990 を参照してください。

重要: この更新プログラムをインストールした後に言語パックをインストールしている場合は、この更新プログラムを再インストールする必要があります。 そのため、この更新プログラムをインストールする前に、必要な言語パックをすべてインストールすることをお勧めします。 詳細については、「Add language packs to Windows」(英語情報) を参照してください。

概要

.NET Framework に特権の昇格の脆弱性が存在します。この脆弱性により、攻撃者の特権レベルが昇格される可能性があります。 この脆弱性を悪用するために、攻撃者は、まずローカル コンピューターにアクセスし、悪意のあるプログラムを実行します。 この更新プログラムは、.NET Framework が COM オブジェクトをアクティブ化する方法を修正することによりこの脆弱性を解決します。

脆弱性の詳細については、次の Common Vulnerabilities and Exposures (CVE) を参照してください。

.NET Framework ソフトウェアがファイルのソース マークアップをチェックできない場合に、リモートでコードが実行される脆弱性が存在します。 この脆弱性の悪用に成功した攻撃者は、現在のユーザーのコンテキストで任意のコードを実行する可能性があります。 現在のユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを制御する可能性があります。 攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。 コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。 この脆弱性が悪用されるには、ユーザーが影響を受けるバージョンの .NET Framework で、特別に細工されたファイルを開くことが攻撃者にとっての必要条件となります。 電子メールの攻撃シナリオでは、攻撃者は特別に細工したファイルをユーザーに送信し、ユーザーにそのファイルを開くよう誘導することにより、この脆弱性を悪用する可能性があります。 このセキュリティ更新プログラムは、.NET Framework がファイルのソース マークアップをチェックする方法を修正することにより、この脆弱性を解決します。

脆弱性の詳細については、次の Common Vulnerabilities and Exposures (CVE) を参照してください。

.NET Framework が Web 要求を正しく処理しない場合にサービス拒否の脆弱性が存在します。 この脆弱性を悪用することに成功した攻撃者は、.NET Framework Web アプリケーションに対してサービス拒否を起こす可能性があります。 この脆弱性は、認証なしでリモートから悪用される可能性があります。 認証されていないリモートの攻撃者は、.NET Framework アプリケーションに対して特別に細工された要求を出すことで、この脆弱性を悪用する可能性があります。 この更新プログラムは、.NET Framework Web アプリケーションが Web 要求を処理する方法を修正することにより、この脆弱性を解決します。

脆弱性の詳細については、次の Common Vulnerabilities and Exposures (CVE) を参照してください。

この更新プログラムの関連情報

以下の資料では製品バージョン別に、この更新プログラムに関する追加情報が掲載されています。

  • 4552939 Windows Server 2008 SP2 用 .NET Framework 2.0 および 3.0 のセキュリティおよび品質ロールアップについて (KB4552939)

  • 4552920 Windows 7 SP1、Windows Server 2008 R2 SP1、および Windows Server 2008 SP2 用の .NET Framework 4.5.2 のセキュリティおよび品質ロールアップについて (KB4552920)

  • 4552919 Windows 7 SP1、Windows Server 2008 R2 SP1 および Windows Server 2008 SP2 用の .NET Framework 4.6 のセキュリティおよび品質ロールアップについて (KB4552919)

保護とセキュリティに関する情報

ヘルプを表示

その他のオプションが必要ですか?

サブスクリプションの特典の参照、トレーニング コースの閲覧、デバイスのセキュリティ保護方法などについて説明します。

コミュニティは、質問をしたり質問の答えを得たり、フィードバックを提供したり、豊富な知識を持つ専門家の意見を聞いたりするのに役立ちます。

この情報は役に立ちましたか?

言語の品質にどの程度満足していますか?
どのような要因がお客様の操作性に影響しましたか?
[送信] を押すと、Microsoft の製品とサービスの改善にフィードバックが使用されます。 IT 管理者はこのデータを収集できます。 プライバシーに関する声明。

フィードバックをいただき、ありがとうございます。

×