セキュリティ情報

Microsoft セキュリティ情報 MS02-031 - 中

Excel および Word for Windows の累積的な修正プログラム (Q324458)

公開日: 2002 年 6 月 19 日 |更新日: 2003 年 2 月 28 日

バージョン: 1.2

投稿日: 2002 年 6 月 19 日

更新日: 2003 年 2 月 28 日

まとめ

このセキュリティ情報を読む必要があるユーザー: Microsoft® Excel for Windows または Microsoft Word for Windows® を使用しているお客様。

脆弱性の影響: 攻撃者が選択したコードを実行します。

最大重大度評価:

推奨事項: お客様はパッチを適用する必要があります。

影響を受けるソフトウェア:

  • Microsoft Excel 2000 for Windows
  • Microsoft Office 2000 for Windows
  • Microsoft Excel 2002 for Windows
  • Microsoft Word 2002 for Windows
  • Microsoft Office XP for Windows

一般情報

技術詳細

技術的な説明:

これは、適用されると、これらの製品に対して以前にリリースされたすべての修正プログラムを適用する累積的なパッチのセットです。

さらに、これらのパッチにより、新しく検出された 4 つの脆弱性がすべて排除され、攻撃者がユーザーのコンピューターでマクロ コードを実行する可能性があります。 攻撃者のマクロ コードは、ユーザーが実行できたシステムに対して何らかのアクションを実行する可能性があります。

  • オブジェクトに関連付けられているインライン マクロの処理方法に関連する Excel マクロ実行の脆弱性。 この脆弱性により、ユーザーがブック内のオブジェクトをクリックしたときにマクロを実行し、マクロ セキュリティ モデルをバイパスできる可能性があります。
  • 図面図形のハイパーリンクを介してブックを開いたときにブックでマクロがどのように処理されるかに関連する Excel マクロ実行の脆弱性。 ブック内のマクロが自動的に実行されるように呼び出される可能性があります。
  • HTML スクリプトを含む XSL スタイルシートを含む Excel ブックが開かれたときに発生する可能性がある HTML スクリプト実行の脆弱性。 XSL スタイルシート内のスクリプトは、ローカル コンピューター ゾーンで実行できます。
  • MS00-071 で最初に対処された "Word 差し込み印刷" の脆弱性の新しいバリエーション。 この新しいバリアントにより、ユーザーがシステムに Microsoft Access が存在し、HTML 形式で保存された差し込み印刷文書を開く場合に、攻撃者のマクロ コードが自動的に実行される可能性があります。

軽減要因:

Excel インライン マクロの脆弱性:

  • この脆弱性を悪用する攻撃が成功した場合、ユーザーは攻撃者からブックを受け入れて開き、ブック内のオブジェクトをクリックする必要があります。

ハイパーリンクされた Excel ブックのマクロ バイパス:

  • この脆弱性を悪用するには、ユーザーが攻撃者のブックを受け入れて開き、ハイパーリンクを含む描画図形をクリックする必要があります。
  • 攻撃者の宛先ブックには、アクセス可能なネットワーク上のローカル システム上で、ユーザーがアクセスできる必要があります。

Excel XSL スタイルシート スクリプトの実行:

  • この脆弱性を悪用するには、ユーザーが攻撃者のブックを受け入れて開く必要があります。
  • さらに、ユーザーは既定以外のオプションを選択してセキュリティ警告を確認する必要があります。

MS00-071, Word の差し込み印刷の脆弱性:

  • Word の差し込み印刷文書は HTML 形式で保存する必要があります。 Word は HTML アプリケーションの既定のハンドラーではないため、ユーザーは Word で文書を開くか、セキュリティ警告を確認する必要があります。

  • 攻撃が成功するには、Access をローカルにインストールする必要があります。

  • 攻撃者のデータ ソースには、ネットワーク経由でユーザーがアクセスできる必要があります。

    重大度の評価:

    Excel インライン マクロの脆弱性:

インターネット サーバー イントラネット サーバー クライアント システム
Excel 2000
Excel 2002

ハイパーリンクされた Excel ブックのマクロ バイパス:

インターネット サーバー イントラネット サーバー クライアント システム
Excel 2000
Excel 2002

Excel XSL スタイルシート スクリプトの実行:

インターネット サーバー イントラネット サーバー クライアント システム
Excel 2000
Excel 2002

MS00-071, Word の差し込み印刷の脆弱性:

インターネット サーバー イントラネット サーバー クライアント システム
Word 2002

このパッチによって対処されたすべての脆弱性の重大度の集計 (以前にリリースされたパッチで対処された問題を含む):

インターネット サーバー イントラネット サーバー クライアント システム
Excel 2000
Excel 2002
Word 2002

上記 の評価 は、脆弱性の影響を受けるシステムの種類、一般的な展開パターン、および脆弱性を悪用した場合の影響に基づいています。 Word と Excel は、主にクライアント システムでの使用を目的としています。 すべての脆弱性は、攻撃を成功させるためにある程度のユーザー操作を必要とします。 ハイパーリンクが設定された Excel ブック マクロ バイパスでは、攻撃者が悪意のあるブックをローカルまたはネットワーク上で使用できるようにする必要があります。また、ユーザーが別のブックを受け入れて、その中のハイパーリンクされた図形をクリックするように誘導する必要があります。

脆弱性識別子:

テスト済みバージョン:

Microsoft は、Excel 2000、Excel 2002、Word 2000、および Word 2002 をテストして、これらの脆弱性の影響を受けるかどうかを評価しました。 以前のバージョンはサポートされなくなり、これらの脆弱性の影響を受ける場合と影響されない場合があります。

よく寄せられる質問

このパッチによって排除される脆弱性は何ですか?
これは、適用されると、以前に対処されたすべての脆弱性に対処する累積的なパッチです。 さらに、次の 4 つの新しい脆弱性が排除されます。

  • Excel でインライン マクロを処理する方法に欠陥が生じるマクロ実行の脆弱性。
  • Excel のマクロ実行の脆弱性。ブック内の図面図形上のハイパーリンクで開くと、外部ブックのマクロが処理される方法に問題が生じます。
  • XSL スタイルを含むブックを Excel が処理する方法に関連するスクリプト実行の脆弱性
  • MS00-071最初に対処された "Word 差し込み印刷" の脆弱性の一種。

Excel インライン マクロの脆弱性: (CAN-2002-0616):

最初の脆弱性の範囲は何ですか?
この脆弱性により、攻撃者はマクロのセキュリティ設定の制約外で Excel ブックに含まれるマクロを実行させる可能性があります。 マクロはユーザーが実行できる任意のアクションを実行できるため、この脆弱性は、攻撃者がシステム上で、データの追加、変更または削除、Web サイトとの通信、マクロのセキュリティ設定などのセキュリティ設定の変更など、ユーザーが実行できるのと同じアクションを実行できるようにするという根本的な影響を及ぼすものです。 攻撃者はこの脆弱性を使用して攻撃を自動化できませんでした。ユーザーは、攻撃者のブックを開いた後にアクションを実行する必要があります。 さらに、ユーザーのアクションを制限する制約があれば、攻撃者のマクロも阻害されます。

この脆弱性の原因は何ですか?
この脆弱性は、ブック内のオブジェクトにアタッチされている特別に書式設定されたインライン マクロを Excel が処理する方法に欠陥があるために発生します。 マクロ セキュリティ モデルがマクロとして正しく認識できないように、オブジェクトにマクロを割り当てることができます。 その結果、オブジェクトがアクティブ化され、マクロが呼び出されると、マクロ セキュリティ モデルはバイパスされ、マクロはセキュリティ制限なしで実行されます。 Excel では、通常はスプレッドシートに関連付けられているセルに加えて、ブック内のオブジェクトをサポートしています。 Excel で使用できるオブジェクトは多数ありますが、一般的に知られているオブジェクトには、グラフやグラフ、コマンド ボタン、メニュー ボタンなどの描画オブジェクトが含まれます。 これらのオブジェクトは、その種類に基づいてさまざまな機能を利用できますが、一般に、Excel の機能を単純なスプレッドシート プログラムから本格的なアプリケーション開発環境に拡張するのに役立ちます。

インライン マクロとは
オブジェクトが提供する拡張機能をサポートするために、Excel のすべてのオブジェクトがサポートする機能の 1 つは、オブジェクトにマクロを割り当てる機能です。 このマクロは、ユーザーまたは開発者が追加するオブジェクトにコードベースの機能を提供できます。 たとえば、ユーザーが住宅ローン金利を計算するためのスプレッドシートを開発し、ユーザーがレートを再計算できるようにするとします。 ユーザーは、スプレッドシートにコマンド ボタンを追加し、目的の計算を実行するマクロをそのオブジェクトに割り当てることができます。 その後、ユーザーはコマンド ボタンをクリックして割り当てられたマクロを実行し、住宅ローン金利を再計算できます。 設計上、オブジェクトに割り当てられたマクロはマクロ コード モジュールに格納できます。 ただし、この脆弱性の場合は、オブジェクトのプロパティに直接入力できます。 この場合、マクロ コードは実際にはオブジェクトのプロパティと共にインラインで格納されるため、マクロは "インライン マクロ" と呼ばれます。

Office マクロ セキュリティ モデルとは
マクロは、本質的には小さなプログラムです。 プログラムと同様に、悪意のあるユーザーは、ファイルの削除、セキュリティ設定の変更、ファイル内のデータの変更などのアクションを実行して、システムに損害や中断を引き起こそうとする敵対的なマクロを作成する可能性があります。 敵対的なマクロから保護するために、Office ファミリのメンバーはマクロ セキュリティ モデルをサポート しています。マクロ セキュリティ モデル は、安全でない、信頼されていないマクロが無効になっている間に、安全で承認されたマクロのみが実行されるようにユーザーを支援します。

Excel がオブジェクトにアタッチされたインライン マクロを処理する方法の問題
マクロ セキュリティ モデルが Excel オブジェクト内のインライン マクロの存在を検出する方法に欠陥があります。 具体的には、マクロ セキュリティ モデルがマクロを正しく検出できません。

この脆弱性により、攻撃者は何を実行できるでしょうか。
この欠陥によりマクロ セキュリティ モデルはマクロの存在を検出できないため、この欠陥により、攻撃者がマクロ セキュリティ モデルを完全にバイパスする手段が提供される可能性があります。 その結果、攻撃者は、それ以外の場合は無効になるマクロ コードを実行する可能性があります。

攻撃者がこの脆弱性を悪用する方法
攻撃者は、Excel ブックを作成し、ブックにオブジェクトを挿入することで、この脆弱性を悪用しようとする可能性があります。 攻撃者はその後、インライン マクロをオブジェクトに割り当てます。 攻撃者は、悪意のあるブックを開き、それをクリックしてオブジェクトをアクティブ化するようにユーザーを誘導する必要があります。 ただし、攻撃者は、ユーザーがオブジェクトの存在を認識せず、スプレッドシート自体をクリックするだけでオブジェクトを誤ってアクティブ化するような方法でオブジェクトを隠す手順を実行する可能性があります。

パッチは何をしますか?
この修正プログラムは、[中] と [高] のセキュリティ設定ですべてのインライン マクロを無効にすることで、この脆弱性を排除します。

これは、低セキュリティ設定でインライン マクロがまだ有効になっていることを意味しますか?
はい。 ただし、[セキュリティが低い] 設定では、敵対的なマクロに対する保護は提供されません。 その結果、このセキュリティ設定では、保護がバイパスされないので、脆弱性はありません。

ハイパーリンクされた Excel ブックのマクロ バイパス (CAN-2002-0617):

2 番目の脆弱性の範囲は何ですか?
これは Excel マクロ実行の脆弱性です。 攻撃者がこの脆弱性を悪用した場合、マクロのセキュリティ設定の制約の外部で Excel ブックに含まれるマクロが実行される可能性があります。 攻撃者はこの脆弱性を使用して攻撃を自動化できませんでした。ユーザーは、攻撃者のブックを開いた後にアクションを実行する必要があります。 さらに、ユーザーのアクションを制限する制約があれば、攻撃者のマクロも阻害されます。

この脆弱性の原因は何ですか?
この脆弱性は、ブック内の Excel マクロが、別のブックの図面図形に関連付けられたハイパーリンクを使用して開かれたときに、ブック内の Excel マクロがどのように処理されるかに欠陥があるために発生します。 コピー先のブックを開くと、マクロ セキュリティ モデルはターゲット ブック内のマクロの存在を検出しません。 その結果、コピー先のブック内のすべての自動実行マクロは、そのブックが開かれるとすぐに実行され、セキュリティ上の制約はありません。

図形の描画とは
前述のように、Excel には、ブックに挿入できるさまざまなオブジェクトが用意されています。 Excel でサポートされているオブジェクトの特定の種類の 1 つは図形の描画です。 描画図形は、ブックに挿入できる円、四角形、四角形、フリーフォーム図形などのグラフィカル オブジェクトです。

図形の描画でハイパーリンクをサポートする方法
オブジェクトが割り当てられたプロパティとしてマクロをサポートするのと同じ方法で、ハイパーリンクもサポートします。 つまり、図形がアクティブになったときにアクションを実行するハイパーリンクに描画図形を作成できます。 たとえば、ユーザーがブック内のページに円を作成し、その図形をクリックして Web サイトのホーム ページを表示できるようにするとします。 ユーザーは、対象の Web ページに図形のハイパーリンク プロパティを設定できます。 ユーザーが図形をクリックすると、ハイパーリンクが呼び出され、Web ページが開きます。 ハイパーリンクは任意のファイルの種類を指すことができるため、ハイパーリンクを使用して Excel ブックを指すこともできます。 上記の例を使用すると、Excel ブックを円でポイントすることもできます。 ユーザーがハイパーリンクを含む図形をクリックすると、移動先のブックが開きます。

図面図形に関連付けられたハイパーリンクを使用して開かれたブックを Excel で処理する方法の問題
この特定の一連のイベントでは、コピー先のブックを開くと、Excel はマクロ セキュリティ モデルを適切に呼び出しません。 その結果、マクロ セキュリティ モデルは完全にバイパスされ、すべての自動実行マクロを警告なしで自動的に実行できます。 この欠陥は、この一連のイベントと組み合わせてのみ発生する点に注意してください。

この脆弱性により、攻撃者は何を実行できるでしょうか。
この脆弱性により、ユーザーがマクロ セキュリティ モデルによってコードがブロックされると考えた場合に、攻撃者がマクロ コードを実行する可能性があります。

攻撃者がこの脆弱性を悪用する方法
攻撃者は、ソース ブックとコピー先ブックの 2 つのブックを作成することで、この脆弱性を悪用しようとする可能性があります。 攻撃者は、コピー元ブックの図形にハイパーリンクを作成し、コピー先のブックを指します。 コピー先のブックで、攻撃者が自動実行マクロを作成する可能性があります。 攻撃者は、ユーザーにブックを渡すか、ネットワーク共有または Web サイトに投稿することで、何らかの方法で宛先ブックにアクセスできることを確認する必要があります。 その後、攻撃者はソース ブックを目的の被害者に送信し、被害者にブックを開くよう誘導し、ハイパーリンクされた図形をクリックする必要があります。 コピー先のブックにアクセスできる限り、コピー先のブックが開き、マクロ コードが実行されます。

パッチは何をしますか?
この修正プログラムは、図面図形に関連付けられたハイパーリンクを介してブックを開いたときにマクロ セキュリティ モデルが呼び出されるようにすることで、この脆弱性を排除します。

Excel XSL スタイルシート スクリプトの実行: (CAN-2002-0618):

3 番目の脆弱性の範囲は何ですか?
この脆弱性により、攻撃者はユーザーのシステム上でローカルに実行されたかのように HTML スクリプトを実行する可能性があります。 スクリプトは、ファイルの追加、変更、削除、セキュリティ設定の変更など、ユーザーが実行できる任意のアクションを実行できます。 この脆弱性を悪用しようとする攻撃者は、目的のターゲットにファイルを開くよう誘導する必要があります。 この脆弱性に対して自動攻撃をマウントする方法はありません。いずれの場合も、成功した攻撃をマウントするためにユーザーの操作が必要です。 システムに変更を加えるユーザーの能力に関する制限があれば、攻撃者のスクリプトも制限されます。 たとえば、ユーザーがローカル システム上の情報を削除することが禁止されている場合、攻撃者のスクリプトも同様に制限されます。

この脆弱性の原因は何ですか?
この脆弱性は、Excel ブック内の XSL スタイルシートがマクロ セキュリティ モデルで処理される方法に欠陥があるために発生します。 XSL スタイルシートを含む Excel ブックに含まれている場合、マクロ セキュリティ モデルは HTML スクリプトの存在を正しく検出できません。

XSL とは
XSL(eXtensible Stylesheet Language) は、XML データの並べ替えと操作を行う手段を提供する言語です。 XML データのクエリ言語と考えることができます。 たとえば、姓順に並べ替えられた XML 形式の顧客データがあり、それを顧客 ID で並べ替えたいとします。 XSL を使用して、このデータの並べ替え規則を定義します。

XSL スタイルシートとは
XSL が XML データの操作に使用される言語である場合、XSL スタイルシートには実際に XSL が含まれています。 したがって、XSL スタイルシートは XSL の命令を含むドキュメントです。 このファイルは、XSL をサポートする任意のアプリケーションで "適用" できます。

XML とは
XML (拡張マークアップ言語) は、インターネット経由でのデータ転送を容易にするデータを格納するための業界標準の形式です。 XML は、複数のアプリケーションがデータを認識できるように、データを構造化するための一般的な手段を提供します。 上記の例を使用すると、XML を使用して顧客データとメタデータを構造化し、XML をサポートするすべてのアプリケーションが、顧客 ID や姓、データ自体などのデータの構造を正しく識別できるようにします。

Excel 内での XSL スタイルシートの処理方法の問題
マクロ セキュリティ モデルが Excel ブックに含まれる XSL スタイルシート内のスクリプトを処理する方法に欠陥があります。 具体的には、スクリプトの存在を正しく検出して実行をブロックできません。

この脆弱性により、攻撃者は何を実行できるでしょうか。
この脆弱性により、攻撃者はユーザーが実行を選択したかのようにローカル システム上で HTML スクリプトを実行する可能性があります。 これは、スクリプトがローカル コンピューター ゾーンで実行されることを意味します。 ローカル コンピューター ゾーンはユーザーが直接実行するスクリプトを対象としているため、このゾーンで実行されるスクリプトは、ユーザーが直接実行できるのと同様のアクションを実行できます。 たとえば、ローカル コンピューター ゾーン内のスクリプトは、ユーザーと同じファイルを追加、変更、または削除できます。 逆に、ローカル システムに変更を加えるユーザーの機能に関する制限があれば、攻撃者のスクリプトも制限されます。 つまり、ローカル ファイル システムのアクセス許可によってユーザーがファイルを変更できない場合、攻撃者のスクリプトも同様に変更できなくなります。

攻撃者がこの脆弱性を悪用する方法
攻撃者は、HTML スクリプトを含む XSL スタイルシートを含む Excel ブックを作成することにより、この脆弱性を悪用しようとする可能性が最も高いです。 攻撃者は、ダウンロード用にファイルを提供するか、電子メールで添付ファイルとして送信することで、ファイルを受け入れるようにユーザーを誘導する必要があります。 ユーザーがファイルを開くと、XSL スタイルシートを適用するかどうかを確認するプロンプトが表示されます。 ユーザーは、既定値ではない [はい] をクリックして、スタイルシートを適用することに同意する必要があります。 その時点で、スタイルシートが適用され、攻撃者のスクリプトが実行されます。 または、ファイルがクエリを自動参照するように設定されている場合は、XSL を更新し、更新後にスクリプトを実行できます。

攻撃者がこの脆弱性を使用して自動攻撃をマウントする方法はありますか?
いいえ。 いずれの場合も、この脆弱性を悪用するにはユーザーの操作が必要です。 攻撃者がこの脆弱性に対する攻撃を自動化する方法はありません。

パッチは何をしますか?
この修正プログラムは、EXCEL が XSL スタイルシートを含むブックを開いたときにマクロ セキュリティ モデルが適用されるようにすることで、この脆弱性を排除します。 修正プログラムを適用した具体的な結果は、マクロ セキュリティ モデルのセキュリティ設定によって異なります。

MS00-071, Word の差し込み印刷の脆弱性: (CAN-2002-0619)

4 番目の脆弱性の範囲は何ですか?
この脆弱性は、Microsoft セキュリティ情報 MS00-071 で最初に説明した "Word 差し込み印刷" 脆弱性の新しい種であり、この脆弱性により、攻撃者がユーザーのシステムでコードを実行する可能性があります。

"Word の差し込み印刷" の脆弱性とは
簡単に言うと、これは、ユーザーが Word で差し込み印刷文書を開いたときに、攻撃者が Access で VBA コードを予期せず実行できるようにする脆弱性です。 ただし、この特定のバリアントの場合は、差し込み印刷文書を HTML 形式で保存する必要があります。

"Word 差し込み印刷" の脆弱性に関する詳細情報はどこで入手できますか?
Microsoft セキュリティ情報 MS00-071 では、この脆弱性について詳しく説明します。

このバリアントと元の問題の違いはありますか?
元の問題とは異なり、このバリアントでは、対象の Word 文書を HTML 形式で保存し、その文書を Word で開く必要があります。 さらに、このバリアントの軽減要因は、元の問題とは異なります。 HTML ドキュメントが Word 以外で開かれた場合、この脆弱性を悪用しようとすると失敗します。 さらに、攻撃が成功するには、ユーザーのシステムに Access をインストールする必要があります。 Access がインストールされていない場合、攻撃は失敗します。

この脆弱性の原因は何ですか?
Word 差し込み印刷文書が HTML 文書の場合、この問題の元の修正プログラムがリモート Access データ ソースを正しく区別できないため、この脆弱性が発生します。 その結果、リモート データ ソースはローカル データ ソースと同じ方法で扱われます。

このバリアントで Word 文書が HTML 形式であることが必要な場合、攻撃者は Web ページまたは HTML メールから自動攻撃をマウントできますか?
いいえ。 いずれの場合も、ユーザーはまず、ファイルのダウンロード ダイアログ ボックスを確認するか、Word を手動で開くかのいずれかによって、Word を使用して文書を開く必要があります。 攻撃者がこの脆弱性に対して自動攻撃を仕掛ける方法はありません。

この修正プログラムはどのようにしてこの脆弱性を排除しますか?
この更新プログラムは、リモート データ ソースとローカル データ ソースを正しく区別し、その場所に見合った方法で処理することにより、この脆弱性を排除します。

このパッチは、元の問題と新しい問題を排除しますか?
はい。 すべての既知のバリアントが削除されます。

パッチの可用性

このパッチのダウンロード場所

このパッチに関する追加情報

インストール プラットフォーム:

このパッチは、次を実行しているシステムにインストールできます。

今後のサービス パックに含める:

これらの問題の修正プログラムは、Office 2000 および Office XP 用にリリースされる今後のサービス パックに含まれる予定です。

再起動が必要: いいえ

置き換えられたパッチ:

  • Excel パッチは MS01-050 を超えました。
  • Word パッチは MS02-021 を超えました。

修正プログラムのインストールの確認:

  • Excel 2000 for Windows:
  • excel.exeのバージョン番号が 9.0.6508 であることを確認します。
  • Excel 2002 for Windows:
  • excel.exeのバージョン番号が 10.0.4109.0 であることを確認します。
  • Word 2002 for Windows:
  • winword.exeのバージョン番号が 10.0.4109 であることを確認します。

注意事項:

なし

ローカライズ:

上記のパッチは、任意の言語バージョンで使用する場合に適しています。

その他のセキュリティ パッチの取得:

その他のセキュリティの問題に対する修正プログラムは、次の場所から入手できます。

  • セキュリティ パッチは Microsoft ダウンロード センターから入手でき、"security_patch" のキーワード (keyword)検索を行うことで最も簡単に見つけることができます。
  • コンシューマー プラットフォームのパッチは、WindowsUpdate Web サイトから入手できます

その他の情報:

受信確認

Microsoft は、お客様を保護するために Microsoft と協力してくださった次のユーザーに感謝 します。

  • Darryl Higa for reporting the Excel Inline Macros and Hyperlinked Excel Workbook Macro Bypass vulnerabilities.
  • dH チームと Standard Edition CURITY。MS00-071バリアントを報告するための NNOV チーム。

サポート:

  • マイクロソフト サポート技術情報の記事Q324458この問題について説明しており、このセキュリティ情報のリリースから約 24 時間後に利用可能になります。 サポート技術情報の記事は、Microsoft Online サポート Web サイトにあります
  • テクニカル サポートは、Microsoft 製品サポート サービスから入手できます。 セキュリティ パッチに関連付けられているサポート呼び出しに対する料金はかかりません。

セキュリティ リソース:Microsoft TechNet セキュリティ Web サイトは、Microsoft 製品のセキュリティに関する追加情報を提供します。

免責事項:

Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。

リビジョン:

  • V1.0 (2002 年 6 月 19 日): セキュリティ情報が作成されました。
  • V1.1 (2002 年 6 月 25 日): Office 2000 パッチが SR-1a にインストールできることを反映するように修正されました。
  • V1.2 (2003 年 2 月 28 日): Windows Update へのダウンロード リンクを更新しました。

2014-04-18T13:49:36Z-07:00</https にビルド:>