<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Office 2007 &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/office-2007/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>Office2007脆弱性修正パッチ</title>
		<link>https://www.trilogyforce.com/blog/office2007-vulnerability-correction-patch/</link>
		<comments>https://www.trilogyforce.com/blog/office2007-vulnerability-correction-patch/#respond</comments>
		<pubDate>Tue, 05 Dec 2017 10:23:47 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[Office 2007]]></category>
		<category><![CDATA[Office 2010]]></category>
		<category><![CDATA[Office 2013]]></category>
		<category><![CDATA[Office 2016]]></category>
		<category><![CDATA[PC]]></category>
		<category><![CDATA[サポート]]></category>
		<category><![CDATA[パッチ]]></category>
		<category><![CDATA[プログラム]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[レジストリ]]></category>
		<category><![CDATA[数式エディター]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[遠隔]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5243</guid>
		<description><![CDATA[2ヶ月ほど前の10月10日（米国時間）、Microsoft（マイクロソフト）はOffice 2007などの延長サポートを終了しました。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 10月前半&#8230;]]></description>
				<content:encoded><![CDATA[<p>2ヶ月ほど前の10月10日（米国時間）、Microsoft（マイクロソフト）はOffice 2007などの延長サポートを終了しました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/12/equation-editor.jpg" alt="数式エディター" width="450" height="450" class="size-full wp-image-5246"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/12/equation-editor.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/12/equation-editor-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/12/equation-editor-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/12/equation-editor.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">10月前半にサポートが終了したOffice 2007ですが、その時点では日本国内だけでも40万台以上のPCに利用されており、未だ相当数のPCで利用されていることが推察されます。</p>
<p class="pdt20">それを受けてか、Microsoft（マイクロソフト）が以前と同じような対応を行いました。</p>
<h2 class="contTitle">Office 2007の脆弱性修正パッチの提供</h2>
<p>先月、Microsoftは10月にサポートが終了した『Office 2007』向けの脆弱性修正パッチを公開しました。</p>
<p class="pdt20">これは、Officeに付属する数式エディターに対する脆弱性修正プログラムで、脆弱性が悪用された場合、遠隔からPCを操作されてしまう可能性があるというものです。</p>
<p class="pdt20">この脆弱性修正パッチを提供せずに影響を回避する方法もありますが、レジストリに手を加えることになるため、基本的には脆弱性修正パッチを提供するべきです。</p>
<p class="pdt20">また、Office 2007を含め、以下のOfficeが数式エディターの脆弱性の影響を受けますので、早期にアップデートされることをお勧めします。</p>
<p class="pdt20">Office 2007 Service Pack 3</p>
<p>Office 2010 Service Pack 2（32bit/64bit）</p>
<p>Office 2013 Service Pack 1（32bit/64bit）</p>
<p>Office 2016（32bit/64bit）</p>
<p class="pdt20">以上、ご参考までに。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/office2007-vulnerability-correction-patch/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>脆弱性に関する情報を複数掲載</title>
		<link>https://www.trilogyforce.com/blog/multiple-information-on-vulnerabilities/</link>
		<comments>https://www.trilogyforce.com/blog/multiple-information-on-vulnerabilities/#respond</comments>
		<pubDate>Fri, 17 Nov 2017 11:12:17 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[32bit]]></category>
		<category><![CDATA[64bit]]></category>
		<category><![CDATA[Acrobat Reader]]></category>
		<category><![CDATA[Adobe]]></category>
		<category><![CDATA[Adobe Reader]]></category>
		<category><![CDATA[Flash]]></category>
		<category><![CDATA[Flash Player]]></category>
		<category><![CDATA[Google Chrome]]></category>
		<category><![CDATA[Internet Explorer]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Edge]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[Office 2007]]></category>
		<category><![CDATA[Office 2010]]></category>
		<category><![CDATA[Office 2013]]></category>
		<category><![CDATA[Office 2016]]></category>
		<category><![CDATA[PDF]]></category>
		<category><![CDATA[Update]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[アドビ]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[セキュリティ更新]]></category>
		<category><![CDATA[プログラム]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[メモリ]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5190</guid>
		<description><![CDATA[ここ数日間において、Microsoft（マイクロソフト）とAdobe（アドビ）から脆弱性を修正したプログラムが提供されています。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 今日は、ここ数日&#8230;]]></description>
				<content:encoded><![CDATA[<p>ここ数日間において、Microsoft（マイクロソフト）とAdobe（アドビ）から脆弱性を修正したプログラムが提供されています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/11/vulnerability.jpg" alt="脆弱性情報" width="450" height="450" class="size-full wp-image-5193"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/11/vulnerability.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/11/vulnerability-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/11/vulnerability-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/11/vulnerability.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">今日は、ここ数日間に出された脆弱性情報をまとめてお届けします。</p>
<h2 class="contTitle">Adobe Flash Palyerの脆弱性</h2>
<p>まず、Adobe（アドビ）のFlash Playerですが、脆弱性を悪用したコンテンツをユーザーが開いた場合、リモートからの攻撃によって任意のコードが実行される可恐れがあります。</p>
<p class="pdt20">対策は、最新のバージョンに更新することです。</p>
<p class="pdt20">ただし、次のブラウザはAdobe Flash Playerが同梱されていますので、ブラウザのバージョンを最新にすることになります。</p>
<p class="pdt20">・Internet Explorer 11 (Windows 10 および Windows 8.1)</p>
<p>・ Microsoft Edge (Windows 10)</p>
<p>・ Google Chrome</p>
<h2 class="contTitle">Adobe Acrobat Readerの脆弱性</h2>
<p>次に、AdobeのAcrobat Readerですが、PDFファイル閲覧ソフトウエアAdobe Reader及びPDFファイル作成・変換ソフトウエアAdobe Acrobatに複数の脆弱性があり、脆弱性を悪用したコンテンツをユーザが開いた場合、リモートからの攻撃によってAdobe ReaderやAcrobatが不正終了したり、任意のコードが実行されたりする恐れがあります。</p>
<p class="pdt20">こちらも対策は同じで、最新のバージョンに更新することで修正されます。</p>
<p class="pdt20">また、PDFファイルの閲覧にAdobe Reader 11.xを使われている方はAdobe Reader DCにアップデートされることをAdobe（アドビ）では強く推奨しています。</p>
<h2 class="contTitle">マイクロソフトのセキュリティ更新</h2>
<p>マイクロソフトから、2017年11月のセキュリティ更新プログラムが公開されています。</p>
<p class="pdt20">・Flashのセキュリティ更新</p>
<p>・スクリプト エンジンのメモリ破損の脆弱性</p>
<p>・Microsoft Edge のメモリ破損の脆弱性</p>
<p>・Internet Explorer のメモリ破損の脆弱性</p>
<p class="pdt20">これも、早期の段階でWindows Updateなどにてセキュリティ更新プログラムを適用することが対策となります。</p>
<h2 class="contTitle">Microsoft Officeの脆弱性</h2>
<p>最後に、Microsoft Office 数式エディタにスタックベースのバッファオーバーフローの脆弱性があり、細工されたOffice文書を閲覧した場合にユーザの権限で任意のコードが実行される可能性があります。</p>
<p class="pdt20">影響を受けるMicrosoft Officeのバージョンは以下の通りです。</p>
<p class="pdt20">・Microsoft Office 2007 Service Pack 3</p>
<p>・Microsoft Office 2010 Service Pack 2 (32-bit edition)</p>
<p>・Microsoft Office 2010 Service Pack 2 (64-bit edition)</p>
<p>・Microsoft Office 2013 Service Pack 1 (32-bit edition)</p>
<p>・Microsoft Office 2013 Service Pack 1 (64-bit edition)</p>
<p>・Microsoft Office 2016 (32-bit edition)</p>
<p>・Microsoft Office 2016 (64-bit edition)</p>
<p class="pdt20">こちらも、早期に最新版へアップデートすることが必要です。</p>
<p class="pdt40">いずれの場合も、自動でアップデートされる場合はいいですが、手動でアップデートしなければいけない場合においては早期にアップデートされることをお勧めします。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/multiple-information-on-vulnerabilities/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Windows10 Ver.1511終了！</title>
		<link>https://www.trilogyforce.com/blog/windows10-ver1511-end/</link>
		<comments>https://www.trilogyforce.com/blog/windows10-ver1511-end/#respond</comments>
		<pubDate>Wed, 11 Oct 2017 11:09:20 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[Creators Update]]></category>
		<category><![CDATA[Fall Creators Update]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[November Update]]></category>
		<category><![CDATA[Office 2007]]></category>
		<category><![CDATA[Vista]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows10]]></category>
		<category><![CDATA[アプリケーション]]></category>
		<category><![CDATA[サポート]]></category>
		<category><![CDATA[サポート終了]]></category>
		<category><![CDATA[セキュリティアップデート]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[リスク]]></category>
		<category><![CDATA[業務]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5023</guid>
		<description><![CDATA[2015年11月に提供を開始した『Windows10 November Update』で知られる『Windows 10 version 1511』のサポートが終了しました。 皆さん、こんにちは。 業務改善を行うIT・業務&#8230;]]></description>
				<content:encoded><![CDATA[<p>2015年11月に提供を開始した『Windows10 November Update』で知られる『Windows 10 version 1511』のサポートが終了しました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/10/windows10.jpg" alt="Windows10 November Update Ver.1511 サポート終了" width="450" height="269" class="size-full wp-image-5026"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/10/windows10.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/10/windows10-300x179.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/10/windows10.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="269"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>先日はWindows VistaとOffice 2007のサポート終了をお伝えしましたが、今日は『Windows10 November Update／Version 1511』のサポート終了をお伝えします。</p>
<h2 class="contTitle">Windows10をCreators Updateに</h2>
<p>2017年10月10日、『Windows10 November Update／Version 1511』はサポートが終了したためセキュリティアップデートが配信されなくなります。</p>
<p class="pdt20">これにより、Windows10を最新の『Windows10 Creators Update／Version 1703』に更新することが強く推奨されています。</p>
<p class="pdt20">例のごとく、セキュリティアップデートが提供されなくなるということは脆弱性に対する修正を受け取ることができませんので、リスクを負って使用しなければいけなくなります。</p>
<p class="pdt20">おそらく1週間後には次のバージョンである『Windows10 Fall Creators Update／Version 1709』がリリースされるでしょうが、それは様子見するとしても現状は『Windows10 Creators Update／Version 1703』へのアップデートは行っておくべきでしょう。</p>
<p class="pdt40">大半の業務においてはWindowsを使っての作業になるかと思いますが、Windowsを使い続ける以上、Microsoft（マイクロソフト）の方針を避けることはできません。</p>
<p class="pdt20">また、MicrosoftではWindows10においてもサポートサイクルを公表していますので、必要に応じてテスト機などにてアプリケーションの稼働確認を早い段階にて行い、サポート終了までには切り替えが行える体制を作ることも必要です。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/windows10-ver1511-end/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
