[概要]
これは Internet Explorer 5.01、5.5 および 6
用に以前リリースされたすべてのセキュリティの修正を含む累積的な修正プログラムです。さらに、新たに確認された次の脆弱性を排除します。
- 別のドメインのウィンドウが情報を共有しないようにする Internet Explorer のクロスドメイン セキュリティ
モデルに関連する脆弱性。この脆弱性により、ローカル コンピュータ ゾーンでスクリプトが実行される可能性があります。
- Internet Explorer のダイナミック HTML (DHTML) イベント中で関数ポインタを使用したドラッグ
アンド ドロップ操作の実行に関連する脆弱性。
この脆弱性により、ユーザーがリンクをクリックすると、ユーザーのコンピュータの標的となる場所にファイルが保存される可能性があります。
- 特別な文字を含む URL の不正確な解析に関連する脆弱性。この脆弱性が URL の最初の
“username:password@” を持つ基本的な認証機能の悪用と組み合わされると、Internet Explorer
のアドレス バーに 間違った URLが表示される可能性があります。
[影響を受けるソフトウェア]
- Microsoft Windows NT Workstation 4.0 Service Pack 6a
- Microsoft Windows NT Server 4.0 Service Pack 6a
- Microsoft Windows NT Server 4.0 Terminal Server Edition, Service
Pack 6
- Microsoft Windows 2000 Service Pack 2, Service Pack 3, Service
Pack 4
- Microsoft Windows XP, Microsoft Windows XP Service Pack 1
- Microsoft Windows XP 64-Bit Edition, Microsoft Windows XP 64-Bit
Edition Service Pack 1
- Microsoft Windows XP 64-Bit Edition Version 2003
- Microsoft Windows Server 2003
- Microsoft Windows Server 2003, 64-Bit Edition
[詳細]
下記のマイクロソフト社のページを参照してください。
Microsoft TechNet
Internet Explorer 用の累積的なセキュリティ修正プログラム (832894) (MS04-004) 
[修正プログラム]
お客様のコンピュータに修正プログラムを適用される場合は、事前に十分な動作確認を実施した後に業務運用環境へ適用されることを強く推奨いたします。
以下のマイクロソフト社のページにて、修正プログラムをダウンロードするページへのLINKがあります。
Internet Explorer 用の累積的なセキュリティ修正プログラム (832894) (MS04-004)

この Internet Explorer の累積的な修正プログラムは、Internet Explorer
の基本認証の機能への変更も含みます。この累積的な修正プログラムは HTTP のユーザー名とパスワードの処理および、Secure Sockets Layer (SSL)
と HTTP、または Microsoft Internet Explorer の HTTPS URL の処理についてのサポートを削除します。次の URL
の構文は、この修正プログラムをインストールした後、Internet Explorer または Windows Explorer
でサポートされなくなります。そのため、この URL 構文を使用している Web サイトはシステムを変更する必要があります。
http(s)://username:password@server/resource.ext
この変更に関する詳細情報は、マイクロソフト社のサポート技術情報
834489 をご覧下さい。
[ 2004年2月17日追加 ]
上記マイクロソフト社で公開されている修正プログラムを適用すると、「SSL で保護された Web サイトへの POST
リクエストに断続的なエラーが発生する場合があり、これによって、ユーザーが特定の Web サイトへのアクセスを試行すると、HTTP 500 (Internal
server error) が発生する場合がある」という問題が、マイクロソフト社から公開されました。
詳細、および、この問題の修正プログラムは、以下のマイクロソフト社のページを参照してください。
Wininet により空白のヘッダーのみの POST 要求が再送される

|