Operations Lab.

Archive for the ‘Windows Server’ Category

Microsoft 2019-05 定例 Update

leave a comment »

出ています。

Topic

Intel CPU の脆弱性に対するアドバイザリが出ています。

以下の Intel CPU 脆弱性に対応するものです。

  • CVE-2018-12126 – Microarchitectural Store Buffer Data Sampling (MSBDS)
  • CVE-2018-12130 – Microarchitectural Fill Buffer Data Sampling (MFBDS)
  • CVE-2018-12127 – Microarchitectural Load Port Data Sampling (MLPDS)
  • CVE-2018-11091 – Microarchitectural Data Sampling Uncacheable Memory (MDSUM)

基本的には、マイクロコードのアップデートと OS 側でのセキュリティ更新プログラム適用、レジストリの設定変更が必要となります。

Windows Server における緩和策の詳細については、以下のアドバイザリが更新(追記)されています。本記事公開時点では、日本語版の記事は古いままですので、英語版の参照を推奨します。

Windows Server 2019 については、概ねデフォルト(更新プログラムの適用)で緩和策が有効となります。それ以前の OS の場合、更新プログラムを適用したうえでレジストリの設定変更(及び再起動など)が必要です。

ハイパースレッディングを有効にしたままで緩和策を適用する場合

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 72 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f

ハイパースレッディングを無効化して緩和策を適用する場合

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 8264 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f

緩和策を無効化する場合

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

その他の情報(一覧)

Version KB 更新プログラム 脆弱性詳細 タイトル
Windows Server 2008 R2 4499164 Monthly Rollup ADV190013 ADV190013 | マイクロアーキテクチャ データ サンプリングの脆弱性を軽減するためのマイクロソフト ガイダンス
Windows Server 2008 R2 4499175 Security Only ADV190013 ADV190013 | マイクロアーキテクチャ データ サンプリングの脆弱性を軽減するためのマイクロソフト ガイダンス
Windows Server 2008 R2 4499164 Monthly Rollup CVE-2019-0708 CVE-2019-0708 | リモート デスクトップ サービスのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499175 Security Only CVE-2019-0708 CVE-2019-0708 | リモート デスクトップ サービスのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499164 Monthly Rollup CVE-2019-0725 CVE-2019-0725 | Windows DHCP Server のリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499175 Security Only CVE-2019-0725 CVE-2019-0725 | Windows DHCP Server のリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499164 Monthly Rollup CVE-2019-0734 CVE-2019-0734 | Windows の特権の昇格の脆弱性
Windows Server 2008 R2 4499175 Security Only CVE-2019-0734 CVE-2019-0734 | Windows の特権の昇格の脆弱性
Windows Server 2008 R2 4499164 Monthly Rollup CVE-2019-0758 CVE-2019-0758 | Windows GDI の情報漏えいの脆弱性
Windows Server 2008 R2 4499175 Security Only CVE-2019-0758 CVE-2019-0758 | Windows GDI の情報漏えいの脆弱性
Windows Server 2008 R2 4499164 Monthly Rollup CVE-2019-0863 CVE-2019-0863 | Windows エラー報告の特権の昇格の脆弱性
Windows Server 2008 R2 4499175 Security Only CVE-2019-0863 CVE-2019-0863 | Windows エラー報告の特権の昇格の脆弱性
Windows Server 2008 R2 4499164 Monthly Rollup CVE-2019-0881 CVE-2019-0881 | Windows カーネルの特権の昇格の脆弱性
Windows Server 2008 R2 4499175 Security Only CVE-2019-0881 CVE-2019-0881 | Windows カーネルの特権の昇格の脆弱性
Windows Server 2008 R2 4499164 Monthly Rollup CVE-2019-0882 CVE-2019-0882 | Windows GDI の情報漏えいの脆弱性
Windows Server 2008 R2 4499175 Security Only CVE-2019-0882 CVE-2019-0882 | Windows GDI の情報漏えいの脆弱性
Windows Server 2008 R2 4499164 Monthly Rollup CVE-2019-0885 CVE-2019-0885 | Windows OLE のリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499175 Security Only CVE-2019-0885 CVE-2019-0885 | Windows OLE のリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499164 Monthly Rollup CVE-2019-0889 CVE-2019-0889 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499175 Security Only CVE-2019-0889 CVE-2019-0889 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499164 Monthly Rollup CVE-2019-0890 CVE-2019-0890 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499175 Security Only CVE-2019-0890 CVE-2019-0890 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499164 Monthly Rollup CVE-2019-0891 CVE-2019-0891 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499175 Security Only CVE-2019-0891 CVE-2019-0891 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499164 Monthly Rollup CVE-2019-0893 CVE-2019-0893 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499175 Security Only CVE-2019-0893 CVE-2019-0893 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499164 Monthly Rollup CVE-2019-0894 CVE-2019-0894 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499175 Security Only CVE-2019-0894 CVE-2019-0894 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499164 Monthly Rollup CVE-2019-0895 CVE-2019-0895 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499175 Security Only CVE-2019-0895 CVE-2019-0895 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499164 Monthly Rollup CVE-2019-0896 CVE-2019-0896 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499175 Security Only CVE-2019-0896 CVE-2019-0896 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499164 Monthly Rollup CVE-2019-0897 CVE-2019-0897 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499175 Security Only CVE-2019-0897 CVE-2019-0897 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499164 Monthly Rollup CVE-2019-0898 CVE-2019-0898 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499175 Security Only CVE-2019-0898 CVE-2019-0898 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499164 Monthly Rollup CVE-2019-0899 CVE-2019-0899 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499175 Security Only CVE-2019-0899 CVE-2019-0899 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499164 Monthly Rollup CVE-2019-0900 CVE-2019-0900 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499175 Security Only CVE-2019-0900 CVE-2019-0900 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499164 Monthly Rollup CVE-2019-0901 CVE-2019-0901 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499175 Security Only CVE-2019-0901 CVE-2019-0901 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499164 Monthly Rollup CVE-2019-0902 CVE-2019-0902 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499175 Security Only CVE-2019-0902 CVE-2019-0902 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499164 Monthly Rollup CVE-2019-0903 CVE-2019-0903 | GDI+ のリモート コードが実行される脆弱性
Windows Server 2008 R2 4499175 Security Only CVE-2019-0903 CVE-2019-0903 | GDI+ のリモート コードが実行される脆弱性
Windows Server 2008 R2 4499164 Monthly Rollup CVE-2019-0936 CVE-2019-0936 | Windows の特権の昇格の脆弱性
Windows Server 2008 R2 4499175 Security Only CVE-2019-0936 CVE-2019-0936 | Windows の特権の昇格の脆弱性
Windows Server 2008 R2 4499164 Monthly Rollup CVE-2019-0961 CVE-2019-0961 | Windows GDI の情報漏えいの脆弱性
Windows Server 2008 R2 4499175 Security Only CVE-2019-0961 CVE-2019-0961 | Windows GDI の情報漏えいの脆弱性
Windows Server 2012 4499171 Monthly Rollup ADV190013 ADV190013 | マイクロアーキテクチャ データ サンプリングの脆弱性を軽減するためのマイクロソフト ガイダンス
Windows Server 2012 4499158 Security Only ADV190013 ADV190013 | マイクロアーキテクチャ データ サンプリングの脆弱性を軽減するためのマイクロソフト ガイダンス
Windows Server 2012 4499171 Monthly Rollup CVE-2019-0707 CVE-2019-0707 | Windows NDIS の特権の昇格の脆弱性
Windows Server 2012 4499158 Security Only CVE-2019-0707 CVE-2019-0707 | Windows NDIS の特権の昇格の脆弱性
Windows Server 2012 4499171 Monthly Rollup CVE-2019-0725 CVE-2019-0725 | Windows DHCP Server のリモートでコードが実行される脆弱性
Windows Server 2012 4499158 Security Only CVE-2019-0725 CVE-2019-0725 | Windows DHCP Server のリモートでコードが実行される脆弱性
Windows Server 2012 4499171 Monthly Rollup CVE-2019-0734 CVE-2019-0734 | Windows の特権の昇格の脆弱性
Windows Server 2012 4499158 Security Only CVE-2019-0734 CVE-2019-0734 | Windows の特権の昇格の脆弱性
Windows Server 2012 4499171 Monthly Rollup CVE-2019-0758 CVE-2019-0758 | Windows GDI の情報漏えいの脆弱性
Windows Server 2012 4499158 Security Only CVE-2019-0758 CVE-2019-0758 | Windows GDI の情報漏えいの脆弱性
Windows Server 2012 4499171 Monthly Rollup CVE-2019-0863 CVE-2019-0863 | Windows エラー報告の特権の昇格の脆弱性
Windows Server 2012 4499158 Security Only CVE-2019-0863 CVE-2019-0863 | Windows エラー報告の特権の昇格の脆弱性
Windows Server 2012 4499171 Monthly Rollup CVE-2019-0881 CVE-2019-0881 | Windows カーネルの特権の昇格の脆弱性
Windows Server 2012 4499158 Security Only CVE-2019-0881 CVE-2019-0881 | Windows カーネルの特権の昇格の脆弱性
Windows Server 2012 4499171 Monthly Rollup CVE-2019-0882 CVE-2019-0882 | Windows GDI の情報漏えいの脆弱性
Windows Server 2012 4499158 Security Only CVE-2019-0882 CVE-2019-0882 | Windows GDI の情報漏えいの脆弱性
Windows Server 2012 4499171 Monthly Rollup CVE-2019-0885 CVE-2019-0885 | Windows OLE のリモートでコードが実行される脆弱性
Windows Server 2012 4499158 Security Only CVE-2019-0885 CVE-2019-0885 | Windows OLE のリモートでコードが実行される脆弱性
Windows Server 2012 4499171 Monthly Rollup CVE-2019-0889 CVE-2019-0889 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 4499158 Security Only CVE-2019-0889 CVE-2019-0889 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 4499171 Monthly Rollup CVE-2019-0890 CVE-2019-0890 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 4499158 Security Only CVE-2019-0890 CVE-2019-0890 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 4499171 Monthly Rollup CVE-2019-0891 CVE-2019-0891 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 4499158 Security Only CVE-2019-0891 CVE-2019-0891 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 4499171 Monthly Rollup CVE-2019-0893 CVE-2019-0893 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 4499158 Security Only CVE-2019-0893 CVE-2019-0893 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 4499171 Monthly Rollup CVE-2019-0894 CVE-2019-0894 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 4499158 Security Only CVE-2019-0894 CVE-2019-0894 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 4499171 Monthly Rollup CVE-2019-0895 CVE-2019-0895 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 4499158 Security Only CVE-2019-0895 CVE-2019-0895 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 4499171 Monthly Rollup CVE-2019-0896 CVE-2019-0896 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 4499158 Security Only CVE-2019-0896 CVE-2019-0896 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 4499171 Monthly Rollup CVE-2019-0897 CVE-2019-0897 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 4499158 Security Only CVE-2019-0897 CVE-2019-0897 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 4499171 Monthly Rollup CVE-2019-0898 CVE-2019-0898 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 4499158 Security Only CVE-2019-0898 CVE-2019-0898 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 4499171 Monthly Rollup CVE-2019-0899 CVE-2019-0899 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 4499158 Security Only CVE-2019-0899 CVE-2019-0899 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 4499171 Monthly Rollup CVE-2019-0900 CVE-2019-0900 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 4499158 Security Only CVE-2019-0900 CVE-2019-0900 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 4499171 Monthly Rollup CVE-2019-0901 CVE-2019-0901 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 4499158 Security Only CVE-2019-0901 CVE-2019-0901 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 4499171 Monthly Rollup CVE-2019-0902 CVE-2019-0902 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 4499158 Security Only CVE-2019-0902 CVE-2019-0902 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 4499171 Monthly Rollup CVE-2019-0903 CVE-2019-0903 | GDI+ のリモート コードが実行される脆弱性
Windows Server 2012 4499158 Security Only CVE-2019-0903 CVE-2019-0903 | GDI+ のリモート コードが実行される脆弱性
Windows Server 2012 4499171 Monthly Rollup CVE-2019-0936 CVE-2019-0936 | Windows の特権の昇格の脆弱性
Windows Server 2012 4499158 Security Only CVE-2019-0936 CVE-2019-0936 | Windows の特権の昇格の脆弱性
Windows Server 2012 4499171 Monthly Rollup CVE-2019-0961 CVE-2019-0961 | Windows GDI の情報漏えいの脆弱性
Windows Server 2012 4499158 Security Only CVE-2019-0961 CVE-2019-0961 | Windows GDI の情報漏えいの脆弱性
Windows Server 2012 R2 4499151 Monthly Rollup ADV190013 ADV190013 | マイクロアーキテクチャ データ サンプリングの脆弱性を軽減するためのマイクロソフト ガイダンス
Windows Server 2012 R2 4499165 Security Only ADV190013 ADV190013 | マイクロアーキテクチャ データ サンプリングの脆弱性を軽減するためのマイクロソフト ガイダンス
Windows Server 2012 R2 4499151 Monthly Rollup CVE-2019-0707 CVE-2019-0707 | Windows NDIS の特権の昇格の脆弱性
Windows Server 2012 R2 4499165 Security Only CVE-2019-0707 CVE-2019-0707 | Windows NDIS の特権の昇格の脆弱性
Windows Server 2012 R2 4499151 Monthly Rollup CVE-2019-0725 CVE-2019-0725 | Windows DHCP Server のリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499165 Security Only CVE-2019-0725 CVE-2019-0725 | Windows DHCP Server のリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499151 Monthly Rollup CVE-2019-0734 CVE-2019-0734 | Windows の特権の昇格の脆弱性
Windows Server 2012 R2 4499165 Security Only CVE-2019-0734 CVE-2019-0734 | Windows の特権の昇格の脆弱性
Windows Server 2012 R2 4499151 Monthly Rollup CVE-2019-0758 CVE-2019-0758 | Windows GDI の情報漏えいの脆弱性
Windows Server 2012 R2 4499165 Security Only CVE-2019-0758 CVE-2019-0758 | Windows GDI の情報漏えいの脆弱性
Windows Server 2012 R2 4499151 Monthly Rollup CVE-2019-0863 CVE-2019-0863 | Windows エラー報告の特権の昇格の脆弱性
Windows Server 2012 R2 4499165 Security Only CVE-2019-0863 CVE-2019-0863 | Windows エラー報告の特権の昇格の脆弱性
Windows Server 2012 R2 4499151 Monthly Rollup CVE-2019-0881 CVE-2019-0881 | Windows カーネルの特権の昇格の脆弱性
Windows Server 2012 R2 4499165 Security Only CVE-2019-0881 CVE-2019-0881 | Windows カーネルの特権の昇格の脆弱性
Windows Server 2012 R2 4499151 Monthly Rollup CVE-2019-0882 CVE-2019-0882 | Windows GDI の情報漏えいの脆弱性
Windows Server 2012 R2 4499165 Security Only CVE-2019-0882 CVE-2019-0882 | Windows GDI の情報漏えいの脆弱性
Windows Server 2012 R2 4499151 Monthly Rollup CVE-2019-0885 CVE-2019-0885 | Windows OLE のリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499165 Security Only CVE-2019-0885 CVE-2019-0885 | Windows OLE のリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499151 Monthly Rollup CVE-2019-0889 CVE-2019-0889 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499165 Security Only CVE-2019-0889 CVE-2019-0889 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499151 Monthly Rollup CVE-2019-0890 CVE-2019-0890 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499165 Security Only CVE-2019-0890 CVE-2019-0890 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499151 Monthly Rollup CVE-2019-0891 CVE-2019-0891 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499165 Security Only CVE-2019-0891 CVE-2019-0891 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499151 Monthly Rollup CVE-2019-0893 CVE-2019-0893 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499165 Security Only CVE-2019-0893 CVE-2019-0893 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499151 Monthly Rollup CVE-2019-0894 CVE-2019-0894 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499165 Security Only CVE-2019-0894 CVE-2019-0894 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499151 Monthly Rollup CVE-2019-0895 CVE-2019-0895 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499165 Security Only CVE-2019-0895 CVE-2019-0895 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499151 Monthly Rollup CVE-2019-0896 CVE-2019-0896 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499165 Security Only CVE-2019-0896 CVE-2019-0896 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499151 Monthly Rollup CVE-2019-0897 CVE-2019-0897 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499165 Security Only CVE-2019-0897 CVE-2019-0897 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499151 Monthly Rollup CVE-2019-0898 CVE-2019-0898 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499165 Security Only CVE-2019-0898 CVE-2019-0898 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499151 Monthly Rollup CVE-2019-0899 CVE-2019-0899 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499165 Security Only CVE-2019-0899 CVE-2019-0899 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499151 Monthly Rollup CVE-2019-0900 CVE-2019-0900 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499165 Security Only CVE-2019-0900 CVE-2019-0900 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499151 Monthly Rollup CVE-2019-0901 CVE-2019-0901 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499165 Security Only CVE-2019-0901 CVE-2019-0901 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499151 Monthly Rollup CVE-2019-0902 CVE-2019-0902 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499165 Security Only CVE-2019-0902 CVE-2019-0902 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499151 Monthly Rollup CVE-2019-0903 CVE-2019-0903 | GDI+ のリモート コードが実行される脆弱性
Windows Server 2012 R2 4499165 Security Only CVE-2019-0903 CVE-2019-0903 | GDI+ のリモート コードが実行される脆弱性
Windows Server 2012 R2 4499151 Monthly Rollup CVE-2019-0936 CVE-2019-0936 | Windows の特権の昇格の脆弱性
Windows Server 2012 R2 4499165 Security Only CVE-2019-0936 CVE-2019-0936 | Windows の特権の昇格の脆弱性
Windows Server 2012 R2 4499151 Monthly Rollup CVE-2019-0961 CVE-2019-0961 | Windows GDI の情報漏えいの脆弱性
Windows Server 2012 R2 4499165 Security Only CVE-2019-0961 CVE-2019-0961 | Windows GDI の情報漏えいの脆弱性
Windows Server 2016 4494440 Security Update ADV190013 ADV190013 | マイクロアーキテクチャ データ サンプリングの脆弱性を軽減するためのマイクロソフト ガイダンス
Windows Server 2016 4494440 Security Update CVE-2019-0707 CVE-2019-0707 | Windows NDIS の特権の昇格の脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0725 CVE-2019-0725 | Windows DHCP Server のリモートでコードが実行される脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0727 CVE-2019-0727 | Diagnostic Hub Standard Collector、Visual Studio Standard Collector の特権の昇格の脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0733 CVE-2019-0733 | Windows Defender アプリケーション制御のセキュリティ機能のバイパスの脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0734 CVE-2019-0734 | Windows の特権の昇格の脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0758 CVE-2019-0758 | Windows GDI の情報漏えいの脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0863 CVE-2019-0863 | Windows エラー報告の特権の昇格の脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0881 CVE-2019-0881 | Windows カーネルの特権の昇格の脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0882 CVE-2019-0882 | Windows GDI の情報漏えいの脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0885 CVE-2019-0885 | Windows OLE のリモートでコードが実行される脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0886 CVE-2019-0886 | Windows Hyper-V の情報漏えいの脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0889 CVE-2019-0889 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0890 CVE-2019-0890 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0891 CVE-2019-0891 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0893 CVE-2019-0893 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0894 CVE-2019-0894 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0895 CVE-2019-0895 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0896 CVE-2019-0896 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0897 CVE-2019-0897 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0898 CVE-2019-0898 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0899 CVE-2019-0899 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0900 CVE-2019-0900 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0901 CVE-2019-0901 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0902 CVE-2019-0902 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0903 CVE-2019-0903 | GDI+ のリモート コードが実行される脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0936 CVE-2019-0936 | Windows の特権の昇格の脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0942 CVE-2019-0942 | 統合書き込みフィルターの特権の昇格の脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0961 CVE-2019-0961 | Windows GDI の情報漏えいの脆弱性

Windows Server Summit 2019 が開催されます

leave a comment »

2019/05/22(日本時間 2019/05/23 深夜)に Windows Server Summit 2019 が開催されます。

公開されているアジェンダ(内容)は以下の通り。

Innovations in Microsoft Hybrid Strategy

HCI の Deep dive とハイブリッドシナリオに関するお話。

Modernize Windows Server apps and workloads

セキュリティ、Remote Desktop Services (RDS)、コンテナー、アプリケーションの互換性に関するお話。

New in management and security

Windows Admin Center と System Center 2019 等、モニタリングと管理に関するお話。

Insights and best practices

Windows Server コミュニティのエキスパートと炉端会議的な何か。(どんな感じなんでしょう?)

Looking ahead

SAC(Semi-Annual Channel)と Windows Server on Azure について。

日本時間では 2019/05/23 1:00 am ~ 3:00 am 頃になりますが、ざっくり最新情報を知りたい方はぜひ。

Written by kazu

2019/05/13 at 22:00

カテゴリー: System Center, Windows Server

Tagged with

Windows Server Summit が開催されます

leave a comment »

2018/06/26 9:00 から(日本時間 2018/06/27 01:00 から)Windows Server Summit が開催されます。

Hybrid, Security. Application Platform, Hyper-converged Infrastructure の4トラックでセッションが行われる予定です。

2018/06/11 時点での Agenda は以下の通りです。

Windows Server Summit (2018/06/27 JST)
Time Hybrid Security HCI App Platform
1:00 Keynote (Erin Chapple; Arpan Shah)
1:45 Windows Server management reimagined
2:45 Remote Desktop Services on-prem and on Azure Secure Virtualization: how to protect your virtualization fabric from insider threats From Hyper-V to Hyper-converged Infrastructure: HCI overview From Ops to DevOps
Hybrid management with Azure security & management Helping customers elevate their security posture with Windows Server Hyper-converged Infrastructure what’s next: Storage Spaces Direct Modernizing your applications with containers
Hyper-converged Infrastructure what’s next: Software-defined Networking The Windows Server and Kubernetes journey
4:15 Q&A and closing (Jeff Woolsey; Samuel Li; Dean Wells; Cosmos Darwin; Taylor Brown)

Written by kazu

2018/06/13 at 08:30

PowerShell で OS のバージョンを取得する簡単な方法

leave a comment »

比較的新しい PowerShell (Windows 10 1607 や Windows Server 2016 以降)には Get-ComputerInfo コマンドがありますので、OS バージョンを簡単に取得できます。

PS C:\> $PSVersionTable

Name                           Value
----                           -----
PSVersion                      5.1.17134.81
PSEdition                      Desktop
PSCompatibleVersions           {1.0, 2.0, 3.0, 4.0...}
BuildVersion                   10.0.17134.81
CLRVersion                     4.0.30319.42000
WSManStackVersion              3.0
PSRemotingProtocolVersion      2.3
SerializationVersion           1.1.0.1


PS C:\> Get-ComputerInfo -Property WindowsBuildLabEx

WindowsBuildLabEx
-----------------
17134.1.amd64fre.rs4_release.180410-1804

ただ、Get-ComputerInfoProperty を指定しても、全ての情報を取得しに行きますので、コマンドの実行完了までかなり時間がかかります。

コマンドプロンプトの ver コマンドの方が、軽くてお手軽です。(オブジェクトではなく文字列として取得することになるので、多少の加工は必要ですが。)

PS C:\> cmd /C ver

Microsoft Windows [Version 10.0.17134.81]

ちなみに、Get-ComputerInfo で Property を指定した場合、コマンドの返り値は ComputerInfo ではなく、フィルターされた PSCustomObject になります。

PS C:\> (Get-ComputerInfo).GetType()

IsPublic IsSerial Name                                     BaseType
-------- -------- ----                                     --------
True     False    ComputerInfo                             System.Object


PS C:\> (Get-ComputerInfo -Property WindowsBuildLabEx).GetType()

IsPublic IsSerial Name                                     BaseType
-------- -------- ----                                     --------
True     False    PSCustomObject                           System.Object

Written by kazu

2017/06/12 at 05:53

カテゴリー: PowerShell, Windows Client, Windows Server

Tagged with

Network Controller の API に関するドキュメントの在処

leave a comment »

いつもどこにリファレンスがあるか分からなくなるのでメモ。API の在処はページ末尾に直リンクを記載しています。

Microsoft のプロトコル仕様等のドキュメント

プロトコルやインタフェースに関するドキュメントは MSDN にまとめられていますが、必要な時にたどり着けない(見つけられない)ことが多い気がします。「Protocol」ドキュメント階層へのナビゲーションも含めて、メモします。

MSDN での辿り方

MSDN のトップページから辿る場合、日本語版のページからではほぼたどり着けません。英語版に切り替えてからリンクを辿っていきます。(表示や階層は随時変更される可能性がありますので、2016/12/18 時点での情報です。)

  1. MSDN のトップページへアクセスします。(日本語でも英語でも OK)
  2. 「ドキュメント」の「API とリファレンス」を選択します。
    msdn-161219-01msdn-161219-02
  3. MSDN ライブラリが表示されるので、「Microsoft API とリファレンスのカタログ(Microsoft API and reference catalog)」で「ライブラリ TOC 表示に切り替える(Switch to Library TOC view)」を選択します。
    msdn-161219-03msdn-161219-04
  4. ライブラリ TOC が日本語で表示されている場合は、URL を書き換えて英語版のページを表示します。
    変更前:https://msdn.microsoft.com/ja-jp/library/ms310241
    変更後:https://msdn.microsoft.com/en-us/library/ms310241
    msdn-161219-05
    ※日本語版と英語版で TOC の中身が異なっており、英語版にしかリンクが存在しません。
  5. 左メニューで「Open Specifications」を選択します。
    msdn-161219-06
  6. 「Protocols」を選択します。
    msdn-161219-07
  7. 「Windows Protocols」を選択します。全ての仕様書を一括でダウンロードしたい場合は、ページ下部に一括ダウンロードのリンクがあります。
    msdn-161219-08
  8. 「Windows Technical Specifications」を選択します。
    msdn-161219-09
  9. プロトコルやインタフェースの仕様に関するドキュメントが一覧で表示されます。
    msdn-161219-10

Network Controller の Northbound API

Network Controller の API については、以下にドキュメントがあります。前述の手順で(も)辿れます。

2016/09/26 時点での最新版は ver.2.0 です。PDF 及び DOCX 形式でのダウンロードも可能です。(直リンク)

Written by kazu

2017/04/19 at 00:18

Azure Automation DSC を使ってみる

with one comment

Microsoft Azure Automation DSC とは

Azure Automation DSC は、Azure Automation アカウントを作成することで利用可能な機能の一つです。シンプルに言うと、DSC Pull サーバー相当の機能を Azure のサービスとして利用できます。これにより、自分で DSC サーバーを用意(Windows Server で構築)することなく、管理対象のサーバーを Azure へ接続するだけで、DSC による構成管理を行えます。

そもそも DSC とは?

Desired State Configuration (DSC)は PowerShell をベースとした構成管理のためのテクノロジーです。ChepAnsible などと同じく、対象の構成を管理するためのものです。Configuration as Code を実現するという点においても似ています。

余談:Configuration as Code と Infrastructure as Code

Configuration as Code と Infrastructure as Code は同じような概念ですが、対象としている範囲が若干違います。

  • Infrastructure as Code は、主にインフラのファブリック構成をコードとして定義し、管理するものです。
  • Configuration as Code は、主に各機器(ノード)の設定をコードとして定義し、管理するものです。

両方をまとめて、広義の Infrastructure as Code として取り扱う場合もあります。Microsoft Azure 利用者の場合、Azure 内の(利用者としての)インフラ(どのような VM や仮想ネットワークを作成して、どうつなげるか)は ARM (Azure Resource Manager)が担っていますが、ARM テンプレートに記載される構成が Infrastructure as Code の部分、作成された仮想マシンの内部を設定する DSC が Configuration as Code となるイメージです。

PowerShell DSC と Azure Automation DSC

PowerShell DSC は特にサーバーがなくても(Configuration を対象に PUSH できれば)利用できます。ローカルノードを構成したいだけであれば、PowerShell DSC を PUSH モードで利用することが一番お手軽です。オンプレミスでもクラウド上の仮想マシンでも、Windows でも Linux でも PowerShell DSC を利用できます。(Linux で使用する場合は、それなりに準備が必要です。)

Azure Automation DSC は PowerShell DSC の PULL サーバー(及びレポートサーバー)相当の機能を提供します。このため、DSC で集中管理を行いたい場合に、DSC のためのサーバーをわざわざ自分で用意する必要がなくなります。オンプレミスの危機でもクラウド上の仮想マシンでも、Windows でも Linux でも、Azure Automation DSC の管理対象とすることができます。さらに、Azure の Windows 仮想マシンの場合は、Azure Automation DSC との連携を簡単に設定できるようになっています。(※)

(※)通常、DSC を PULL モードで使用する場合は、ローカルノード(管理対象)側で、PULL サーバの場所などを設定する必要があります。(当たり前ですが、PULL サーバがどこにあるか分からないと、接続できないですので。)Azure Automation DSC を利用する場合、同じサブスクリプション内の Windows 仮想マシンであれば、ポータルから紐づけを行うことができるようになっており、VM の内部で設定を行う必要がありません。

Azure Automation DSC を使用して、Azure の Windows 仮想マシンを管理する

ここからは Step-by Step で。

  1. Azure 管理ポータルから「新規」→「Monitoring + management」→「オートメーション」を選択します。
    aadsc-161214-001
  2. 「Automation アカウント」を作成します。「名前」は管理用の名前ですので、何でも OK です。その他の項目は、VM を作成する場合と同じです。アクションアカウントは、作成しておいたほうが後々面倒なことになりません。
    aadsc-161214-002
  3. Automation アカウントを新規に作成すると、以下のリソースが作成されます。
    aadsc-161214-003
  4. 管理対象となる VM をデプロイしておきます。既に存在する VM へ設定を行う場合は、改めてデプロイする必要はありません。VM デプロイ時に特殊な設定は不要で、デプロイされている VM を後から紐づけることができます。尚、ARM(Azure Resource Manager)管理の Virtual Machine (クラシック仮想マシンではないもの)で、OS が Windows Server となるものを選択すると、設定時の手間が少ないです。(以下はその手順を記載しています。)
    aadsc-161214-005aadsc-161214-006aadsc-161214-007aadsc-161214-008aadsc-161214-009aadsc-161214-010
  5. 以下の PowerShell スクリプト(DSC Configuration)を作成し、適当な名前で保存します。
    Configuration SampleConfig {
        
        Node "WebServer" {
    
            WindowsFeature IIS {
                Name = "Web-Server"
                Ensure = "Present"
            }
    
            WindowsFeature IISTools {
                Name = "Web-Mgmt-Tools"
                Ensure = "Present"
            }
    
            WindowsFeature xTelnet {
                Name = "Telnet-Client"
                Ensure = "Absent"
            }
            
        }
    
        Node "DNSServer" {
    
            WindowsFeature DNS {
                Name = "DNS"
                Ensure = "Present"
            }
    
            WindowsFeature DNSTools {
                Name = "RSAT-DNS-Server"
                Ensure = "Present"
            }
    
            WindowsFeature xTelnet {
                Name = "Telnet-Client"
                Ensure = "Absent"
            }
    
        }
    
    }
    
  6. Azure ポータルで、作成した Azure Automation アカウントを選択します。Automation アカウントの管理画面は以下の構成となっています。

    aadsc-161214-004Azure Automation DSC で主に使用するのは「リソース」内の「DSC 構成」と「DSC ノード」です。標準の DSC モジュール以外を使用する場合は。「資産」も使用します。(今回は使用しません。)

  7. 「DSC 構成」から「構成を追加」を選択し、先ほど作成した DSC Configuration ファイルをアップロードします。「名前」欄は、DSC Configuration で記載した Configuration 名が自動で入力されます。

    aadsc-161214-011

  8. 「DSC 構成」に先ほど登録した構成(SampleConfig)が追加されていることを確認します。

    aadsc-161214-012

  9. 追加した構成の名前(SampleConfig)を選択し、「コンパイル」をクリックします。DSC Configuration のコンパイルが実行されます。コンパイル ジョブはキューイングされた後、順次実行されますので、ジョブが完了するまで待ちます。

    aadsc-161214-013aadsc-161214-014

    aadsc-161214-015

  10. コンパイル ジョブが完了すると、コンパイルした DSC Configuration 内で定義された DSC 構成が利用できる状態になります。「プル サーバーで使用可能」の「ノード構成」に定義したノード構成が表示されていることを確認します。

    aadsc-161214-016

  11. 「DSC ノード」から「Azure VM の追加」を選択し、「Virtual Machine – オンボードする仮想マシンの選択」をクリックします。

    aadsc-161214-017

  12. 構成対象とする VM を選択します。尚、ここで選択できるのは ARM 管理の Virtual Machine で、OS が Windows のもののみです。クラシック仮想マシンの Windows については、仮想マシンの拡張機能の設定から操作を行います。Linux の場合は、OS にログインして構成スクリプトを実行する必要があります。

    aadsc-161214-018

  13. 「登録 – 登録データの構成」を選択し、先ほど選択した VM に対して紐づける DSC 構成を選択します。コンパイル済みの DSC ノード構成が表示されるため、プルダウンから選択します。その他のオプションは、オンプレミスの PowerShell DSC でプル サーバーを使用する際定義するものと同じです。(詳細は省略します。)

    aadsc-161214-019

  14. 「作成」をクリックして VM とノード構成の紐づけを作成します。正常に作成が完了すると、プル サーバーから DSC ノード構成が配布される(各管理対象ノードが構成を取得しに行く)状態となります。

    aadsc-161214-020

  15. しばらく待つと、各管理対象ノードが Azure Automation DSC プル サーバーから構成を取得し、取得した構成をもとに自身を再構成します。

    aadsc-161214-021一度構成を適用した後は、定期的にチェックが実行され結果がレポートサーバー(Azure Automation DSC プル サーバー)上に保存されます。各レポートの行を選択すると、詳細を表示できます。

まとめ

Azure Automation DSC は DSC サーバーを自前で用意する必要がないので楽。Azure 上の仮想マシンを管理対象とする場合にはとても楽。

機会があれば、Linux の DSC、及び Linux を Azure Automation DSC で管理する方法もまとめたいと思います。

Written by kazu

2017/04/14 at 00:00

日本語版 Nano Server イメージ作成時に IPv4 アドレスを設定する

leave a comment »

昨日の記事で日本語版は時期尚早と書きましたが、どうしても日本語版を使用したい方向け。

なぜ IPv4 アドレスを設定できないのか

New-NanoServerImage (Nano Server Image Generator モジュール)が、「イーサネット インタフェースの名前が日本語であること」(日本語環境だとデフォルトインタフェース名は「イーサネット」)を想定していないからです。

もう少し仕組みを詳しく

New-NanoServerImage で指定した IPv4 アドレスは、SetupComplete.cmd というファイルに書き込まれ、初回起動時に設定が試みられます。SetupComplete.cmd の中身は単純に netsh を呼び出しているだけで、その際に InterfaceNameOrIndex パラメータで指定したインタフェース名(またはインデックス番号)が渡されます。

日本語版の場合、デフォルトインタフェース名は「イーサネット」ですので、InterfaceNameOrIndex パラメータにも「イーサネット」(など)を指定すればよいはずですが、RTM メディアに含まれているモジュールでは正しく設定されません。

残念なことに、New-NanoServerImage は、SetupComplete.cmd を生成する際、ファイルのエンコードを強制的に ASCII に設定します。ですので、ASCII で表現できない「イーサネット」という文字列は正しく保持されず、起動時に netsh が実行されるものの不明なインタフェース名としてコマンドがエラーになります。結果として IPv4 アドレスは正しく設定されません。

つまり

以下の何れかでアドレスを正しく設定できます。

  1. インタフェース名ではなくインタフェース インデックス番号で対象を指定する
  2. Nano Server のイメージ作成後、イメージをマウントして SetupComplete.cmd を修正し、正しいエンコードで保存する
  3. New-NanoServerImage が SetupComplete.cmd を書き込む際のエンコードを変更する

Nano Server はインタフェースインデックス番号があまり変動しない(インストールの都度変わることがほぼない?経験上であり、仕様上どうなのかは不明)ようなので、一度番号が分かれば 1 の方法でもよいかもしれません。ただし、一度インストールしてみるなど、何らかの方法でインデックス番号を知る必要があります。

2 の方法は、、、面倒ですね。

ということで、3 の方法を実現するためのスクリプトを作成しました。(GitHub 上で公開しています。)

#Requires -Version 5
#Requires -RunAsAdministrator

[Cmdletbinding()]
param
(
    [Parameter(Mandatory)]
    [string]$Path
)

## Initialize
$ErrorActionPreference = "Stop"
# Target Module File
$target = $Path + "\NanoServerImageGenerator.psm1"
# Original FileHash (SHA256)
$hash = "5DDA7841FEDC064F2696D1155717E9094621722C0F2645D1062453D4047C997B"
# Target line
$line2508 = @'
    Set-Content -Value $SetupCompleteCommand -Path "$Script:TargetSetupCompleteFilePath" -Encoding UTF8
'@

## Check target
if(!(Test-Path $target)) {
    Write-Output "モジュールが存在しません。"
    Write-Verbose -Message ("Path: {0}" -f $Path)
    Write-Verbose -Message ("Target: {0}" -f $target)
    exit 1
}

$h = Get-FileHash -Algorithm SHA256 $target
if($hash -ine $h.Hash) {
    Write-Output "モジュールがオリジナルの状態ではありません。"
    Write-Verbose -Message "モジュールのハッシュ値が想定と異なります。"
    Write-Verbose -Message ("Expected Hash (SHA256): {0}" -f $hash)
    Write-Verbose -Message ("Actual Hash (SHA256): {0}" -f $h.Hash)
    exit 1
}

## Copy & Modify
Copy-Item -Path $target -Destination ($target + ".original") -Force
$c = Get-Content -Path $target -Encoding UTF8
$c[2508] = $line2508
Set-Content -Path $target -Value $c -Encoding UTF8

Write-Output "FailoverClusters モジュールを修正しました。"
return 0

このスクリプトは、NanoServerImageGenerator モジュールを書き換え、SetupComplete.cmd を UTF-8 で生成するように動作を変更します。

実行する際は、Path パラメータに書き換え対象の NanoServerImageGenerator モジュールを含んでいるフォルダーを指定してください。例えば、

PS> .\Modify-NanoServerImageGenerator.ps1 -Path C:\Temp\NanoServer\NanoServerImageGenerator

詳しくは、Get-Help .\Modify-NanoServerImageGenerator.ps1 でヘルプを参照してください。

※ご利用は自己責任でお願いします。

Written by kazu

2016/09/28 at 00:15

カテゴリー: PowerShell, Windows Server

Tagged with ,