セキュリティ アドバイザリ

Microsoft セキュリティ アドバイザリ 2607712

不正なデジタル証明書がスプーフィングを可能にする可能性がある

公開日: 2011 年 8 月 29 日 |更新日: 2011 年 9 月 19 日

バージョン: 5.0

一般情報

概要

Microsoft は、信頼されたルート証明機関ストアに存在する証明機関である DigiNotar によって発行された少なくとも 1 つの不正なデジタル証明書を使用したアクティブな攻撃を認識しています。 不正な証明書は、コンテンツのスプーフィング、フィッシング攻撃、インターネット エクスプローラーのユーザーを含むすべての Web ブラウザー ユーザーに対する中間者攻撃の実行に使用される可能性があります。 これは Microsoft 製品の脆弱性ではありませんが、この問題は、Microsoft Windows のサポートされているすべてのリリースに影響します。

Microsoft は引き続きこの問題を調査しています。 予備調査に基づき、Microsoft は、次の DigiNotar ルート証明書を Microsoft 信頼されていない証明書ストアに配置することで信頼を取り消す Microsoft Windows のサポートされているすべてのリリースに対して、2011 年 9 月 13 日に新しい更新プログラム (KB (キロバイト)2616676) を提供しています。

  • DigiNotar Root CA
  • DigiNotar Root CA G2
  • DigiNotar PKIoverheid CA Overheid
  • DigiNotar PKIoverheid CA Organizatie - G2
  • DigiNotar PKIoverheid CA Overheid en Bedrijven
  • Entrust によって発行された DigiNotar ルート CA (2 つの証明書)
  • DigiNotar Services 1024 CA Issued by Entrust
  • GTE CyberTrust によって発行された DigiNotar Cyber CA (3 つの証明書)

推奨。 Microsoft では、更新プログラム管理ソフトウェアを使用するか、Microsoft Update サービスを使用して更新プログラムをチェックして、更新プログラムを直ちに適用することをお勧めします。 詳細については、 このアドバイザリの「推奨されるアクション」 セクションを参照してください。

既知の問題。Microsoft サポート技術情報の記事2616676 、この更新プログラムをインストールするときにお客様が経験する可能性がある現在の既知の問題について説明しています。 この記事では、これらの問題に対して推奨される解決策についても説明します。

アドバイザリの詳細

問題のリファレンス

この問題の詳細については、次のリファレンスを参照してください。

リファレンス [識別]
Microsoft サポート技術情報の記事 2616676

影響を受けるソフトウェアとデバイス

このアドバイザリでは、次のソフトウェアとデバイスについて説明します。

影響を受けるソフトウェア
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Itanium ベースのシステム用 Windows Server 2003 SP2
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for 32 ビット システム Service Pack 2*
x64 ベースシステム Service Pack 2* 用 Windows Server 2008
Windows Server 2008 for Itanium ベースのシステム Service Pack 2
Windows 7 for 32 ビット システムおよび Windows 7 for 32 ビット システム Service Pack 1
x64 ベースシステム用の Windows 7 と x64 ベースのシステム用 Windows 7 Service Pack 1
x64 ベースシステム用 Windows Server 2008 R2 と x64 ベースシステム Service Pack 1* 用 Windows Server 2008 R2
Itanium ベースシステム用 Windows Server 2008 R2 と Itanium ベースのシステム Service Pack 1 用 Windows Server 2008 R2

*Server Core のインストールが影響を受けます。 このアドバイザリは、Server Core インストール オプションを使用してインストールされているかどうかに関係なく、示されているように、サポートされている Windows Server 2008 または Windows Server 2008 R2 のエディションに適用されます。 このインストール オプションの詳細については、TechNet の記事「Server Core のインストールの管理と Server Core インストールのサービス」を参照してください。 Server Core のインストール オプションは、Windows Server 2008 および Windows Server 2008 R2 の特定のエディションには適用されないことに注意してください。「Server Core インストール オプションの比較」を参照してください

影響を受けのないデバイス
Windows Mobile 6.x
Windows Phone 7
Windows Phone 7.5

よく寄せられる質問

この勧告が 2011 年 9 月 19 日に改訂された理由
Microsoft は、KB (キロバイト)2616676 更新プログラムの再リリースを発表するために、このアドバイザリを改訂しました。 再リリースは現在累積的であり、サポートされているエディションの Windows XP および Windows Server 2003 でのみ、元のKB (キロバイト)2616676更新プログラムに、KB (キロバイト)2607712およびKB (キロバイト)2524375更新プログラムに含まれるデジタル証明書が含まれていないという、Microsoft サポート技術情報の記事2616676で説明されている既知の問題に対処しています。

サポートされているエディションの Windows XP および Windows Server 2003 のお客様は、このアドバイザリで指定されている不正な証明書の使用から保護するために、再リリースされたバージョンのKB (キロバイト)2616676更新プログラムを適用する必要があります。 Windows Vista、Windows 7、Windows Server 2008、および Windows Server 2008 R2 のサポートされているエディションのお客様は、この再リリースの影響を受けません。

注: この更新プログラムは、元のKB (キロバイト)2616676、KB (キロバイト)2607712およびKB (キロバイト)2524375の更新プログラムがすべて以前に適用されている場合、Windows XP および Windows Server 2003 のサポートされているエディションのお客様には提供されません。これは、再リリース パッケージが累積的であり、これら 3 つの更新プログラム パッケージのすべての変更が含まれている場合です。

ほとんどのお客様は自動更新を有効にしており、再リリースされたKB (キロバイト)2616676更新プログラムは自動的にダウンロードおよびインストールされるため、何もする必要はありません。

Windows Developer Preview はこの問題の影響を受けますか?
はい。 KB (キロバイト)2616676更新プログラムは、Windows Developer Preview リリースで使用できます。 Windows Developer Preview のお客様は、システムに更新プログラムを適用することをお勧めします。 この更新プログラムは、Windows Update でのみ使用できます

なぜこの勧告は2011年9月13日に改訂されたのですか?
Microsoft はこのアドバイザリを改訂し、この問題に対処するKB (キロバイト)2616676更新プログラムのリリースを発表しました。 この更新プログラムでは、Entrust または GTE によってクロス署名された DigiNotar ルート証明書が、Microsoft 信頼されていない証明書ストアに 6 つ追加されます。 KB (キロバイト)2616676更新プログラムは、KB (キロバイト)2607712更新プログラムを置き換えます。また、KB (キロバイト)2607712更新プログラムによって Microsoft 信頼されていない証明書ストアに追加された前の 5 つの DigiNotar ルート証明書も含まれています。

KB (キロバイト)2616676更新プログラムはKB (キロバイト)2607712更新プログラムを置き換えますが、KB (キロバイト)2607712更新プログラムはKB (キロバイト)2616676更新プログラムの前提条件ではありません。 KB (キロバイト)2607712更新プログラムが適用されているかどうかに関係なく、お客様はこのアドバイザリで説明されている問題に対処するために、KB (キロバイト)2616676更新プログラムを適用する必要があります。 KB (キロバイト)2616676更新プログラムを適用するお客様は、KB (キロバイト)2607712更新プログラムを適用する必要はありません。

なぜこの勧告は2011年9月6日に改訂されたのですか?
Microsoft は、この問題に対処する更新プログラムのリリースを発表するために、このアドバイザリを改訂しました。 この更新プログラムは、Microsoft 信頼されていない証明書ストアに 5 つの DigiNotar ルート証明書を追加します。 ほとんどのお客様が自動更新を有効にしており、この更新プログラムが自動的にダウンロードおよびインストールされるため、通常、この更新プログラムをインストールする必要はありません。 自動更新を有効にしていないお客様の場合、更新プログラムを手動で適用する方法については、Microsoft サポート技術情報の記事2607712を参照してください

2011 年 8 月 29 日、Microsoft は Microsoft CTL を更新することで、1 つの DigiNotar ルート証明書から信頼を削除しました。 Microsoft が更新プログラムをリリースするのはなぜですか?
Windows Vista、Windows 7、Windows Server 2008、および Windows Server 2008 R2 では、Microsoft 証明書信頼リストを使用して、証明機関の信頼を検証します。 Windows XP および Windows Server 2003 では、Microsoft 証明書信頼リストを使用して証明機関の信頼を検証しません。 その結果、お客様を保護するために、Windows XP と Windows Server 2003 のすべてのエディションで更新プログラムが必要になります。

2011 年 8 月 29 日の CTL 更新プログラムの後、信頼されていない DigiNotar ルート証明書によって署名された Web サイトにアクセスした Windows Vista、Windows 7、Windows Server 2008、および Windows Server 2008 R2 ユーザーには、証明書の信頼を確認できないことを示す警告メッセージが表示されます。 ユーザーは、この警告メッセージをクリックしてサイトにアクセスすることを許可されました。

中間者攻撃の可能性からより包括的に顧客を保護するために、Microsoft は、インターネット エクスプローラー ユーザーが信頼されていない DigiNotar ルート証明書によって署名された証明書を含む Web サイトのリソースにアクセスするのを完全に防ぐことで、顧客を保護するための追加の対策を講じて更新プログラムをリリースしています。 この更新プログラムを適用するインターネット エクスプローラー ユーザーは、上記の DigiNotar ルート証明書のいずれかによって署名された Web サイトにアクセスしようとすると、エラー メッセージが表示されます。 これらのユーザーは、引き続き Web サイトにアクセスすることはできません。

KB (キロバイト)2616676更新は何を行いますか?
Microsoft Windows のサポートされているすべてのリリースで、KB (キロバイト)2616676更新プログラムは、Microsoft 信頼されていない証明書ストアに 11 個の DigiNotar ルート証明書を追加します。 さらに、KB (キロバイト)2616676更新プログラムには、2011 年 7 月 6 日にリリースされたKB (キロバイト)2524375更新プログラムの証明書も含まれています。

TLS で暗号化され、信頼されていない DigiNotar ルート証明書によって署名された Web サイトにアクセスしようとすると、この更新によってユーザー エクスペリエンスはどのように変更されますか?
信頼されていない DigiNotar ルート証明書によって署名された Web サイトにアクセスしようとしたインターネット エクスプローラー ユーザーには、エラー メッセージが表示されます。 この証明書は Microsoft 信頼されていない証明書ストアに存在するため、インターネット エクスプローラーはユーザーが Web サイトに進むのを許可しません。 Web サイトの証明書が、信頼されたルート証明書によって署名された新しい証明書に置き換えられるまで、Web サイトはメイン使用できなくなります。

更新プログラムを適用した後、Microsoft 信頼されていない証明書ストアの証明書を確認するにはどうすればよいですか?
証明書を表示する方法については、MSDN の記事 「方法: MMC スナップインを使用して証明書を表示する」を参照してください。

証明書 MMC スナップインで、次の証明書が信頼されていない証明書フォルダーに追加されていることを確認します。

証明書 Issued by 拇印 更新*
DigiNotar Root CA DigiNotar Root CA c0 60 ed 44 cb d8 81 bd 0e f8 6c 0b a2 87 dd cf 81 67 47 8c KB (キロバイト)2607712,\ KB (キロバイト)2616676
DigiNotar Root CA G2 DigiNotar Root CA G2 43 d9 bc b5 68 e0 39 d0 73 a7 4a 71 d8 51 1f 74 76 08 9c c3 KB (キロバイト)2607712,\ KB (キロバイト)2616676
DigiNotar PKIoverheid CA Overheid Staat der Nederlanden Overheid CA b5 33 34 5d 06 f6 45 16 40 3c 00 da 03 18 7d 3b fe f5 91 56 KB (キロバイト)2607712,\ KB (キロバイト)2616676
DigiNotar PKIoverheid CA Organizatie - G2 Staat der Nederlanden Organizatie CA - G2 5d e8 3e e8 2a c5 09 0a ea 9d 6a c4 e7 a6 e2 13 f9 46 e1 79 KB (キロバイト)2607712,\ KB (キロバイト)2616676
DigiNotar PKIoverheid CA Overheid en Bedrijven Staat der Nederlanden Overheid CA 40 aa 38 73 1b d1 89 f9 cd b5 b9 dc 35 e2 13 6f 38 77 7a f4 KB (キロバイト)2607712,\ KB (キロバイト)2616676
DigiNotar Root CA セキュリティで保護されたサーバー証明機関の Entrust.net 86 e8 17 c8 1a 5c a6 72 fe 00 0f 36 f8 78 c1 95 18 d6 f8 44 KB (キロバイト)2616676
DigiNotar Root CA セキュリティで保護されたサーバー証明機関の Entrust.net 36 7d 4b 3b 4f cb bc 0b 76 7b 2e c0 cd b2 a3 6e ab 71 a4 eb KB (キロバイト)2616676
DigiNotar Services 1024 CA セキュリティで保護されたサーバー証明機関の Entrust.net f8 a5 4e 03 aa dc 56 92 b8 50 49 6a 4c 46 30 ff ea a2 9d 83 KB (キロバイト)2616676
DigiNotar Cyber CA GTE CyberTrust Global Root b8 6e 79 16 20 f7 59 f1 7b 8d 25 e3 8c a8 be 32 e7 d5 ea c2 KB (キロバイト)2616676
DigiNotar Cyber CA GTE CyberTrust Global Root 2b 84 bf bb 34 ee 2e f9 49 fe 1c be 30 aa 02 64 16 eb 22 16 KB (キロバイト)2616676
DigiNotar Cyber CA GTE CyberTrust Global Root 98 45 a4 31 d5 19 59 ca f2 25 32 2b 4a 4f e9 f2 23 ce 6d 15 KB (キロバイト)2616676

*これらの更新プログラムによって信頼されていない証明書フォルダーに追加された証明書。

KB (キロバイト)2616676更新プログラムには、信頼されていない証明書フォルダーに追加されたKB (キロバイト)2524375更新プログラムの証明書も含まれます。

アドバイザリの範囲は何ですか?
このアドバイザリの目的は、少なくとも 1 つの不正な証明書が DigiNotar によって発行され、アクティブな攻撃で使用されていることを Microsoft が確認したことをお客様に通知することです。 Microsoft は、この問題に対処する Microsoft Windows のサポートされているすべてのリリースに対して更新プログラムを発行しました。

暗号化とは
暗号化は、通常の読み取り可能な状態 (プレーンテキストと呼ばれます) とデータが隠されている状態 (暗号テキストと呼ばれます) の間で変換することによって、情報をセキュリティで保護する科学です。

あらゆる形式の暗号化では、キーと呼ばれる値が暗号化アルゴリズムと呼ばれるプロシージャと組み合わせて使用され、プレーンテキスト データを暗号テキストに変換します。 最も使い慣れた種類の暗号化である秘密鍵暗号化では、暗号テキストは同じキーを使用してプレーンテキストに変換されます。 ただし、2 番目の種類の暗号化である公開キー暗号化では、暗号化テキストをプレーンテキストに変換するために別のキーが使用されます。

デジタル証明書とは
公開キー暗号化では、秘密キーと呼ばれるいずれかのキーを秘密にしておく必要があります。 公開キーと呼ばれるもう 1 つのキーは、世界と共有することを目的としています。 ただし、キーの所有者がキーが属するユーザーを世界に伝える方法が必要です。 デジタル証明書は、これを行う方法を提供します。 デジタル証明書は、公開キーとその公開キーに関する情報をパッケージ化する改ざん防止データです。公開キーの所有者、使用できる情報、有効期限が切れた場合などです。

証明書の用途
証明書は主に、個人またはデバイスの ID の確認、サービスの認証、またはファイルの暗号化に使用されます。 通常、証明書についてまったく考慮する必要はありません。 ただし、証明書の有効期限が切れているか無効であることを示すメッセージが表示されることがあります。 このような場合は、メッセージの指示に従う必要があります。

証明機関 (CA) とは
証明機関は、証明書を発行する組織です。 ユーザーまたは他の証明機関に属する公開キーの信頼性を確立して検証し、証明書を要求する個人または組織の ID を確認します。

証明書信頼リスト (CTL) とは
署名されたメッセージの受信者とメッセージの署名者の間に信頼が存在する必要があります。 この信頼を確立する方法の 1 つは、証明書を通じて、エンティティまたは個人が誰であるかを検証する電子ドキュメントです。 証明書は、両方の当事者によって信頼されているサード パーティによってエンティティに発行されます。 そのため、署名済みメッセージの各受信者は、署名者の証明書の発行者が信頼できるかどうかを決定します。 CryptoAPI には、アプリケーション開発者が、信頼できる証明書またはルートの定義済みの一覧に対して証明書を自動的に検証するアプリケーションを作成できるようにする手法が実装されています。 この信頼されたエンティティの一覧 (サブジェクトと呼ばれます) は、証明書信頼リスト (CTL) と呼ばれます。 詳細については、MSDN の記事 「証明書の信頼の検証」を参照してください。

問題の原因は何ですか?
Microsoft は、信頼されたルート証明機関ストアに存在する証明機関である DigiNotar によって発行された少なくとも 1 つの不正なデジタル証明書を使用したアクティブな攻撃を認識しています。 不正な証明書は、コンテンツのスプーフィング、フィッシング攻撃、インターネット エクスプローラーのユーザーを含むすべての Web ブラウザー ユーザーに対する中間者攻撃の実行に使用される可能性があります。 これは Microsoft 製品の脆弱性ではありませんが、この問題は、Microsoft Windows のサポートされているすべてのリリースに影響します。

攻撃者はこの脆弱性を使用して何を行う可能性がありますか?
攻撃者は、これらの証明書を使用して、コンテンツのスプーフィング、フィッシング攻撃、インターネット エクスプローラーのユーザーを含むすべての Web ブラウザー ユーザーに対する中間者攻撃を実行する可能性があります。

中間者攻撃とは
中間者攻撃は、攻撃者が 2 人のユーザーの情報を知らずに、攻撃者のコンピューターを介して 2 人のユーザー間の通信を再ルーティングするときに発生します。 通信の各ユーザーは、意図したユーザーとだけ通信していると考えながら、知らず知らずのうちに攻撃者との間でトラフィックを送受信します。

証明書を取り消す手順は何ですか?
証明書が使用されている場合に証明書が受け入れられるのを防ぐために、証明機関に許可する標準的な手順があります。 すべての証明書発行者は定期的に CRL を生成します。CRL には、無効と見なされるすべての証明書が一覧表示されます。 すべての証明書は、CRL を取得できる場所を示す CRL 配布ポイント (CDP) と呼ばれるデータを提供する必要があります。

Web ブラウザーでデジタル証明書の ID を検証する別の方法は、オンライン証明書ステータス プロトコル (OCSP) を使用することです。 OCSP では、デジタル証明書に署名した証明機関 (CA) によってホストされている OCSP レスポンダーに接続することで、証明書を対話的に検証できます。 すべての証明書は、証明書の機関情報アクセス (AIA) 拡張機能を介して OCSP レスポンダーの場所へのポインターを提供する必要があります。 さらに、OCSP ステープリングを使用すると、Web サーバー自体がクライアントに OCSP 検証応答を提供できます。

OCSP 検証は、サポートされているエディションの Windows Vista、Windows Server 2008、Windows 7、および Windows Server 2008 R2 で、インターネット エクスプローラー 7 以降のバージョンのインターネット エクスプローラーで既定で有効になっています。 これらのオペレーティング システムでは、OCSP 検証チェックが失敗した場合、ブラウザーは CRL の場所に接続して証明書を検証します。

証明書失効チェックの詳細については、TechNet の記事「証明書失効と状態チェック」を参照してください。

証明書失効リスト (CRL) とは
CRL は、CA によって発行され、その後 CA によって失効した証明書のリストを含む、CA によって発行されたデジタル署名付きリストです。 取り消された証明書ごとに、一覧には証明書のシリアル番号、証明書が失効した日付、および失効理由が含まれます。 アプリケーションは CRL チェックを実行して、提示された証明書の失効状態を判断できます。

CRL 配布ポイント (CDP) とは
CDP は、CA の証明書失効リストを取得できる場所を示す証明書拡張機能です。 これには、なし、1 つ、または多数の HTTP、ファイル、または LDAP の URL を含めることができます。

オンライン証明書ステータス プロトコル (OCSP) とは
OCSP は、証明書の状態をリアルタイムで検証できるプロトコルです。 通常、OCSP レスポンダーは、CA から取得した CRL に基づいて失効状態で応答します。

この問題の解決に役立つ Microsoft の取り組み
この問題は Microsoft 製品の問題によるものではありませんが、DigiNotar ルート証明書の信頼を削除するために証明書信頼リストを更新しました。 Microsoft は引き続きこの問題を調査し、お客様を保護するために将来の更新プログラムをリリースする可能性があります。

無効な証明書エラーが発生した操作方法はわかりますか?
インターネット エクスプローラーで無効な証明書が検出されると、"この Web サイトのセキュリティ証明書に問題があります" という Web ページが表示されます。この警告メッセージが表示されたら、ユーザーは Web ページを閉じてサイトから移動することをお勧めします。

このメッセージは、証明書が無効であると判断された場合 (たとえば、ユーザーが証明書失効リスト (CRL) またはオンライン証明書状態プロトコル (OCSP) 検証を有効にしている場合など) にのみ表示されます。 OCSP 検証は、サポートされているエディションの Windows Vista、Windows Server 2008、Windows 7、および Windows Server 2008 R2 で、インターネット エクスプローラー 7 以降のバージョンのインターネット エクスプローラーで既定で有効になっています。

推奨されるアクション

Microsoft Windows のサポートされているリリースの場合

ほとんどのお客様は自動更新を有効にしており、KB (キロバイト)2616676更新プログラムが自動的にダウンロードおよびインストールされるため、何も行う必要はありません。 自動更新を有効にしていないお客様は、更新プログラムをチェックし、この更新プログラムを手動でインストールする必要があります。 自動更新の特定の構成オプションについては、マイクロソフト サポート技術情報の記事294871を参照してください

管理者と企業のインストール、またはKB (キロバイト)2616676更新プログラムを手動でインストールするエンド ユーザーの場合は、更新管理ソフトウェアを使用するか、Microsoft Update サービスを使用して更新プログラムをチェックして、更新プログラムを直ちに適用することをお勧めします。 更新プログラムを手動で適用する方法の詳細については、マイクロソフト サポート技術情報の記事2616676を参照してください

KB (キロバイト)2616676更新プログラムはKB (キロバイト)2607712更新プログラムを置き換えますが、KB (キロバイト)2607712更新プログラムはKB (キロバイト)2616676更新プログラムの前提条件ではありません。 KB (キロバイト)2607712更新プログラムが適用されているかどうかに関係なく、お客様はこのアドバイザリで説明されている問題に対処するために、KB (キロバイト)2616676更新プログラムを適用する必要があります。 KB (キロバイト)2616676更新プログラムを適用するお客様は、KB (キロバイト)2607712更新プログラムを適用する必要はありません。

その他の推奨されるアクション

  • PC を保護する

    ファイアウォールの有効化、ソフトウェア更新プログラムの取得、ウイルス対策ソフトウェアのインストールに関する Microsoft のコンピューター保護ガイダンスに従うことをお客様に引き続きお勧めします。 これらの手順の詳細については、「コンピューターの保護」を参照してください。

    インターネット上の安全を維持する方法の詳細については、Microsoft Security Central を参照してください

  • Microsoft ソフトウェアを最新の状態に保つ

    Microsoft ソフトウェアを実行しているユーザーは、コンピューターが可能な限り保護されていることを確認するために、最新の Microsoft セキュリティ更新プログラムを適用する必要があります。 ソフトウェアが最新かどうかわからない場合は、Microsoft Update にアクセスし、コンピューターで利用可能な更新プログラムをスキャンし、提供されている優先度の高い更新プログラムをインストールします。 自動更新を有効にして、Microsoft 製品の更新プログラムを提供するように構成している場合、更新プログラムはリリース時に配信されますが、インストールされていることを確認する必要があります。

その他の情報

Microsoft Active Protections Program (MAPP)

お客様のセキュリティ保護を強化するために、Microsoft は、毎月のセキュリティ更新プログラムのリリースの前に、主要なセキュリティ ソフトウェア プロバイダーに脆弱性情報を提供します。 セキュリティ ソフトウェア プロバイダーは、この脆弱性情報を使用して、ウイルス対策、ネットワークベースの侵入検出システム、ホストベースの侵入防止システムなどのセキュリティ ソフトウェアまたはデバイスを介して、お客様に更新された保護を提供できます。 セキュリティ ソフトウェア プロバイダーからアクティブな保護を利用できるかどうかを判断するには、Microsoft Active Protections Program (MAPP) パートナーに記載されているプログラム パートナーによって提供されるアクティブな保護 Web サイトにアクセスしてください。

フィードバック

  • Microsoft のヘルプとサポートフォーム、カスタマー サービスのお問い合わせフォームに入力することで、 フィードバックを提供できます。

サポート

  • 米国およびカナダのお客様は、セキュリティ サポートからテクニカル サポート受けることができます。 使用可能なサポート オプションの詳細については、Microsoft のヘルプとサポートを参照してください
  • 海外のお客様は、現地の Microsoft 子会社からサポートを受けることができます。 国際サポートの問題について Microsoft に問い合わせる方法の詳細については、国際サポートを参照してください
  • Microsoft TechNet Security は、Microsoft 製品のセキュリティに関する追加情報を提供します。

免責情報

このアドバイザリで提供される情報は、いかなる種類の保証もなく「現状のまま」提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。

リビジョン

  • V1.0 (2011 年 8 月 29 日): アドバイザリが公開されました。
  • V2.0 (2011 年 8 月 29 日): 誤ったアドバイザリ番号を修正するように改訂されました。
  • V3.0 (2011 年 9 月 6 日): この問題に対処する更新プログラムのリリースを発表するように改訂されました。
  • V4.0 (2011 年 9 月 13 日): このアドバイザリで説明されている問題に対処するKB (キロバイト)2616676更新プログラムのリリースを発表するように改訂されました。
  • V4.1 (2011 年 9 月 13 日): Windows Developer Preview リリースのKB (キロバイト)2616676更新プログラムの提供を発表するように改訂されました。 詳細については、このアドバイザリの更新に関する FAQ を参照してください。
  • V5.0 (2011 年 9 月 19 日): KB (キロバイト)2616676更新プログラムの再リリースを発表するように改訂されました。 詳細については、このアドバイザリの更新に関する FAQ を参照してください。

ビルド日: 2014-04-18T13:49:36Z-07:00