異例でしたよね。
2017年2月の Windows Update はキャンセルということで、昨日2017年3月にまとめてきましたよ~
時間がかかり、1つの KB のインストールにシクった感じですけれども、再度のインストールで無事に適用されました。
後からシクった KB を確認しようとしたら、更新の履歴には書き込まれていないのですねぇ。
こちらも伝染してしまったようで、しまった!です。
時間がかかるので、余裕のある時に適用したほうが良いです。
これだけは確実に言えます。
今回は IE の脆弱性で、これはすでに攻撃がされていることが確認されているので、本当は早めに適用したほうが良いのですけどね・・
他には SMB サーバーの更新プログラム MS17-010 はどうやら米国のセキュリティ会社によると、非常に危険とされているものに対しての修正なので、こちらも・・早めになのですが・・
緊急 9件
MS17-006 Internet Explorer 用の累積的なセキュリティ更新プログラム (4013073)
このセキュリティ更新プログラムは、Internet Explorer の脆弱性を解決します。最も深刻な脆弱性が悪用された場合、ユーザーが特別に細工された Web ページを Internet Explorer を使用して表示すると、リモートでコードが実行される可能性があります。これらの脆弱性が悪用された場合、攻撃者が現在のユーザーと同じ権限を取得する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしているときに、攻撃者によりこの脆弱性が悪用された場合、影響を受けるコンピューターが制御される可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。適用後は再起動が必要です。
MS17-007 Microsoft Edge 用の累積的なセキュリティ更新プログラム (4013071)
このセキュリティ更新プログラムは、Microsoft Edge の脆弱性を解決します。最も深刻な脆弱性が悪用された場合、ユーザーが特別に細工された Web ページを Microsoft Edge を使用して表示すると、リモートでコードが実行される可能性があります。これらの脆弱性の悪用に成功した攻撃者が、影響を受けるコンピューターを制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。 適用後は再起動が必要です。
MS17-008 Windows Hyper-V 用のセキュリティ更新プログラム (4013082)
このセキュリティ更新プログラムは、Microsoft Windows の脆弱性を解決します。この中で最も深刻な脆弱性では、ゲスト オペレーティング システム上の認証された攻撃者が、Hyper-V のホスト オペレーティング システムで任意のコードを実行させる特別に細工したアプリケーションを実行した場合、リモートでコードが実行される可能性があります。Hyper-V の役割を有効にしていないユーザーは影響を受けません。適用後は再起動が必要です。
MS17-009 Microsoft Windows PDF ライブラリ用のセキュリティ更新プログラム (4010319)
このセキュリティ更新プログラムは、Microsoft Windows の脆弱性を解決します。この脆弱性により、ユーザーがオンライン上で特別に細工された PDF コンテンツを閲覧したり、特別に細工された PDF ドキュメントを開いたりした場合に、リモートでコードが実行される可能性があります。適用後は再起動が必要です。
MS17-010 Microsoft Windows SMB サーバー用のセキュリティ更新プログラム (4013389)
このセキュリティ更新プログラムは、Microsoft Windows の脆弱性を解決します。最も深刻な脆弱性が悪用された場合、攻撃者が特別に細工されたメッセージを Microsoft Server Message Block 1.0 (SMBv1) サーバーに送信すると、リモートでコードが実行される可能性があります。適用後は再起動が必要です。
MS17-011 Microsoft Uniscribe 用のセキュリティ更新プログラム (4013076)
このセキュリティ更新プログラムは、Windows Uniscribe の脆弱性を解決します。最も深刻な脆弱性が悪用された場合、ユーザーが特別に細工された Web サイトにアクセスしたり、特別に細工された文書を開いたりした場合に、リモートでコードが実行される可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。適用後は再起動が必要です。
MS17-012 Microsoft Windows 用のセキュリティ更新プログラム (4013078)
このセキュリティ更新プログラムは、Microsoft Windows の脆弱性を解決します。最も深刻な脆弱性が悪用された場合、攻撃者が、iSNS Server に接続して悪意のある要求をサーバーに発行する特別に細工されたアプリケーションを実行すると、リモートでコードが実行される可能性があります。適用後は再起動が必要です。
MS17-013 Microsoft Graphics コンポーネント用のセキュリティ更新プログラム (4013075)
このセキュリティ更新プログラムは、Microsoft Windows、Microsoft Office、Skype for Business、Microsoft Lync、および Microsoft Silverlight の脆弱性を解決します。最も深刻な脆弱性が悪用された場合、ユーザーが特別に細工された Web サイトにアクセスしたり、特別に細工された文書を開いたりした場合に、リモートでコードが実行される可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。適用後は再起動が必要です。
MS17-023 Adobe Flash Player のセキュリティ更新プログラム (4014329)
このセキュリティ更新プログラムは、すべてのサポートされているエディションの Windows 8.1、Windows Server 2012、Windows Server 2012 R2、Windows RT 8.1、Windows 10、および Windows Server 2016 にインストールすることで Adobe Flash Player の脆弱性を解決します。適用後は再起動が必要です。
重要 9件
MS17-014 Microsoft Office 用のセキュリティ更新プログラム (4013241)
MS17-015 Microsoft Exchange Server 用のセキュリティ更新プログラム (4013242)
MS17-016 Windows IIS 用のセキュリティ更新プログラム (4013074)
MS17-017 Windows カーネル用のセキュリティ更新プログラム (4013081)
MS17-018 Windows カーネルモード ドライバー用のセキュリティ更新プログラム (4013083)
MS17-019 Active Directory フェデレーション サービス用のセキュリティ更新プログラム (4010320)
MS17-020 Windows DVD メーカー用のセキュリティ更新プログラム (3208223)
MS17-021 Windows DirectShow 用のセキュリティ更新プログラム (4010318)
MS17-022 Microsoft XML Core Services 用のセキュリティ更新プログラム (4010321)
MS17-023 Adobe Flash Player のセキュリティ更新プログラム (4014329)
以上
2か月分だからたくさんあるのかな?
大体ではありますが、2~3時間(2台同時にアップデートしたけど)かかったような気がする・・
電子機器が大好きです。
プログラムを書くのをお仕事としていたこともあるので、両方できる PIC や Arduino を使って、いろいろな(役にあんまり立たない)ものを作っています。
実は UNIX 関連のお仕事も長かったので、Raspberry Pi もお手の物なのですけれど、これから触る機会が多くなるのかなぁ。
ボチボチ行きますが、お付き合いください。
若いころの写真なので、現時点では、まだ髪の毛は黒くてありますが、お髭は真っ白になりました。
愛車の国鉄特急カラーのカスタムしたリトルカブで、時々、秋月電子通商の八潮店に出没します。