このセキュリティ更新プログラムは、Microsoft Word 2003、Microsoft Word 2007、Microsoft Word 2010、Microsoft Word 2013、Microsoft Word 2013 RT、および Microsoft SharePoint Server 2010、Microsoft SharePoint Server 2013、および Microsoft Web Apps Server 2013 のサポートされているエディションで影響を受ける Microsoft Office サービスと Web Apps に対して、重大と評価されます。 このセキュリティ更新プログラムは、サポートされているバージョンの Microsoft Word Viewer と Microsoft Office 互換パックでも重大と評価されます。 詳細については、このセクションの「影響を受けるソフトウェア」および「影響を受けるソフトウェア」のサブセクションを参照してください。
Microsoft Office for Mac のお客様の場合、Microsoft AutoUpdate for Mac は、Microsoft ソフトウェアの更新プログラムをシステムに直接配信するように構成できます。 詳細については、「Office for Mac の更新プログラムを自動的に確認する」を参照してください。
Microsoft Office Web Apps Server 2013 Service Pack 1[2](2878219)
リモート コードの実行
重大
なし
**[2]**Microsoft は、Microsoft Office Web Apps Server 2013 Service Pack 1 を実行しているシステムに適用される場合、2878219更新プログラムのインストールの問題を認識しているため、ダウンロード リンクを削除しました。 インストールの問題の詳細については、Microsoft サポート技術情報の記事2878219の既知の問題に関するセクションを参照してください。
ただし、回避策は不要になったため、お客様は、この更新プログラムをインストールした後に、RTF 形式のファイルを Microsoft Word で開いて表示できるように、回避策を元に戻すことができます。 この回避策を元に戻す方法の詳細については、このセキュリティ情報の CVE-2014-1761 の脆弱性の回避策を参照してください。
Microsoft Word 2010 がインストールされています。 2863919更新プログラムが提供されないのはなぜですか?
2863919更新プログラムは、Microsoft Office 2010 の特定の構成を実行しているシステムにのみ適用されます。 その他のシステムでは、更新プログラムは提供されません。
Microsoft SharePoint Server 2010 に適用される更新プログラム
Microsoft SharePoint Server 2010 のサポートされているエディションの場合、次の更新プログラムは特定のコンポーネントにのみ適用されます。
Word Automation Services (2878220)
注 : 既定では、Word Automation Services は、スタンドアロンの SharePoint Server 2010 インストールをインストールして実行するサービスです。 サーバー ファームで SharePoint Server 2010 を使用している場合は、Word Automation Services を明示的に有効にする必要があります。
Microsoft Web Applications 2010 は、SharePoint Server 2010 および SharePoint Foundation 2010 のインストールに展開できるオプションの機能です。
Microsoft SharePoint Server 2013 に適用される更新プログラム
Microsoft SharePoint Server 2013 のサポートされているエディションの場合、次の更新プログラムは特定のコンポーネントにのみ適用されます。
このセキュリティ情報で更新される Microsoft Office 互換機能パックのコンポーネントは何ですか?
このセキュリティ情報に含まれる更新プログラムは、影響を受ける Microsoft Office 互換性パック内の特定のコンポーネントにのみ適用されます。 たとえば、Excel のセキュリティ情報では、Excel 互換パック コンポーネント ファイルのみが更新プログラム パッケージに含まれており、Word または PowerPoint 互換パック のコンポーネント ファイルには含まれません。 Word 互換パック コンポーネント ファイルは Word のセキュリティ情報で更新され、PowerPoint 互換パック コンポーネント ファイルは PowerPoint セキュリティ情報で更新されます。
Microsoft Office スタンドアロン プログラムは、この脆弱性の影響を受けていますか?
Microsoft Office スタンドアロン プログラムは、Microsoft Office Suite の対応するコンポーネントと同じ重大度評価の影響を受けます。 たとえば、Microsoft Word のスタンドアロン インストールは、Microsoft Office Suite で提供された Microsoft Word のインストールと同じ重大度評価の影響を受けます。
このセキュリティ情報で説明されているソフトウェアの以前のリリースを使用しています。 どうすればよいですか。
このセキュリティ情報に記載されている影響を受けるソフトウェアは、影響を受けるリリースを特定するためにテストされています。 他のリリースはサポート ライフサイクルを過ぎている。 製品ライフサイクルの詳細については、Microsoft サポート ライフサイクル Web サイトを参照してください。
Web ベースの攻撃シナリオでは、攻撃者は、この脆弱性の悪用を試みるために使用される特別に細工された Office ファイルを含む Web サイトをホストする可能性があります。 さらに、侵害された Web サイトや、ユーザーが提供するコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 ただし、いずれの場合も、攻撃者は、攻撃者が制御するコンテンツをユーザーに強制的に表示させる方法はありません。 代わりに、攻撃者はユーザーにアクションを実行するよう誘導する必要があります。通常は、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせ、ユーザーを攻撃者の Web サイトに誘導し、特別に細工された Office ファイルを開くよう誘導します。
攻撃者がこの脆弱性を悪用する方法
この脆弱性を悪用するには、影響を受けるバージョンの Microsoft Office ソフトウェアを含む特別に細工されたファイルをユーザーが開く必要があります。
電子メール攻撃のシナリオでは、攻撃者は特別に細工されたファイルをユーザーに送信し、影響を受けるバージョンの Microsoft Office ソフトウェアでファイルを開くようユーザーに誘導することにより、この脆弱性を悪用する可能性があります。
Web ベースの攻撃シナリオでは、攻撃者がこの脆弱性の悪用を試みるために使用されるファイルを含む Web サイトをホストする可能性があります。 さらに、侵害された Web サイトや、ユーザーが提供するコンテンツを受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 攻撃者は、特別に細工された Web サイトをユーザーに強制的に訪問させる方法はありません。 代わりに、攻撃者は、通常、電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックして攻撃者のサイトに誘導し、影響を受けるバージョンの Microsoft Office ソフトウェアで特別に細工されたファイルを開くよう誘導することで、Web サイトにアクセスするように誘導する必要があります。
Microsoft Office Isolated Conversion Environment (MOICE) を使用する攻撃シナリオでは、攻撃者は特別に細工されたファイルをユーザーに送信し、MOICE を使用してファイルを変換するようユーザーに誘導することにより、この脆弱性を悪用する可能性があります。
MOICE とは
Microsoft Office 互換機能パックに追加された Microsoft Office Isolated Conversion Environment (MOICE) 機能は、Word、Excel、PowerPoint バイナリ形式のファイルをより安全に開くために使用されます。 詳細については、マイクロソフト サポート技術情報の記事935865を参照してください。
Microsoft Word が特別に細工されたファイルを解析する方法に、リモートでコードが実行される脆弱性が存在します。 攻撃者がこの脆弱性を悪用した場合、現在のユーザーとして任意のコードを実行する可能性があります。 現在のユーザーが管理者権限でログオンしている場合、攻撃者は影響を受けるシステムを完全に制御する可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。
Web ベースの攻撃シナリオでは、攻撃者は、この脆弱性の悪用を試みるために使用される特別に細工された Office ファイルを含む Web サイトをホストする可能性があります。 さらに、侵害された Web サイトや、ユーザーが提供するコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 ただし、いずれの場合も、攻撃者は、攻撃者が制御するコンテンツをユーザーに強制的に表示させる方法はありません。 代わりに、攻撃者はユーザーにアクションを実行するよう誘導する必要があります。通常は、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせ、ユーザーを攻撃者の Web サイトに誘導し、特別に細工された Office ファイルを開くよう誘導します。
攻撃者がこの脆弱性を悪用する方法
この脆弱性を悪用するには、ユーザーが影響を受けるバージョンの Microsoft Office ソフトウェアで特別に細工されたファイルを開く必要があります。
電子メール攻撃のシナリオでは、攻撃者は特別に細工されたファイルをユーザーに送信し、影響を受けるバージョンの Microsoft Office ソフトウェアでファイルを開くようユーザーに誘導することにより、この脆弱性を悪用する可能性があります。
Web ベースの攻撃シナリオでは、攻撃者がこの脆弱性の悪用を試みるために使用されるファイルを含む Web サイトをホストする可能性があります。 さらに、侵害された Web サイトや、ユーザーが提供するコンテンツを受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 攻撃者は、特別に細工された Web サイトをユーザーに強制的に訪問させる方法はありません。 代わりに、攻撃者は、通常、電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックして攻撃者のサイトに誘導し、影響を受けるバージョンの Microsoft Office ソフトウェアで特別に細工されたファイルを開くよう誘導することで、Web サイトにアクセスするように誘導する必要があります。
Microsoft Word が特別に細工されたファイルを解析する方法に、リモートでコードが実行される脆弱性が存在します。 攻撃者がこの脆弱性を悪用した場合、現在のユーザーとして任意のコードを実行する可能性があります。 現在のユーザーが管理者権限でログオンしている場合、攻撃者は影響を受けるシステムを完全に制御する可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。
Web ベースの攻撃シナリオでは、攻撃者がこの脆弱性を悪用するために使用される特別に細工された RTF ファイルを含む Web サイトをホストする可能性があります。 さらに、侵害された Web サイトや、ユーザーが提供するコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 ただし、いずれの場合も、攻撃者は、攻撃者が制御するコンテンツをユーザーに強制的に表示させる方法はありません。 代わりに、攻撃者は、通常、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせ、ユーザーを攻撃者の Web サイトに誘導して、特別に細工された RTF ファイルを開くよう誘導することで、ユーザーにアクションを実行させる必要があります。
対処方法
回避策とは、基になる脆弱性を修正しないが、更新プログラムを適用する前に既知の攻撃ベクトルをブロックするのに役立つ設定または構成の変更を指します。 Microsoft は、回避策によって機能が低下するかどうかを説明する中で、次の回避策と状態をテストしました。
この問題の悪用を防ぐ Microsoft Fix it ソリューション "Microsoft Word で RTF コンテンツを開くことを無効にする" を適用する
自動化された Microsoft Fix it ソリューションを使用してこの回避策を有効または無効にするには、Microsoft サポート技術情報の記事2949660を参照してください。
注 : この Microsoft Fix it ソリューションでは、サポートされているバージョンの Microsoft Word で RTF ファイルが開かないように、Microsoft Office ファイル ブロック ポリシーが構成されます。
Microsoft Outlook 2003、Microsoft Outlook 2007、Microsoft Outlook 2010、および Microsoft Outlook 2013 には、プレーンテキスト形式でメール メッセージを読み取るためのオプションが用意されています。 [すべての標準メールをプレーンテキストで読み取る] オプションの詳細については、Microsoft サポート技術情報の記事831607およびプレーンテキストでメール メッセージを読み取るを参照してください。
Office XP Service Pack 1、Office XP Service Pack 2、または Office XP Service Pack 3 を適用した Microsoft Office Outlook 2002 ユーザーは、この設定を有効にして、デジタル署名されていないメール メッセージまたは暗号化されていない電子メール メッセージのみをプレーン テキストで表示できます。 デジタル署名された電子メール メッセージまたは暗号化された電子メール メッセージは、設定の影響を受けず、元の形式で読み取ることができます。 Outlook 2002 でこの設定を有効にする方法の詳細については、マイクロソフト サポート技術情報の記事307594を参照してください。
Microsoft Outlook はこの脆弱性の影響を受ける方法を説明します。
この脆弱性は Microsoft Word に存在するため、Outlook は直接影響を受けません。 ただし、Microsoft Outlook 2007、Outlook 2010、および Outlook 2013 の既定のケースである選択されたメール リーダーが Word の場合、攻撃者は Outlook を利用して、特別に細工された RTF メール メッセージをターゲット ユーザーに送信することで、この脆弱性を悪用する可能性があります。
攻撃者がこの脆弱性を悪用する方法
この脆弱性を利用するには、影響を受けるバージョンの Microsoft Office ソフトウェアを使用して、特別に細工された RTF 形式のデータをユーザーが開くかプレビューする必要があります。
電子メール攻撃のシナリオでは、攻撃者は電子メール メッセージの内容に特別に細工された RTF 形式のデータを送信することにより、この脆弱性を悪用する可能性があります。 この脆弱性は、Microsoft Word を電子メール ビューアーとして使用しているときに、特別に細工された RTF 電子メール メッセージをプレビューまたは Outlook で開いたときに悪用される可能性があります。 攻撃者は、特別に細工された RTF ファイルを添付ファイルとして送信し、特別に細工された RTF ファイルを開いたりプレビューしたりすることで、この脆弱性を悪用する可能性もあります。 既定では、Microsoft Word は Outlook 2007、Outlook 2010、および Outlook 2013 のメール リーダーであることに注意してください。
Web ベースの攻撃シナリオでは、攻撃者がこの脆弱性を悪用するために使用される特別に細工された RTF ファイルを含む Web サイトをホストする可能性があります。 さらに、侵害された Web サイトや、ユーザーが提供するコンテンツを受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 いずれの場合も、攻撃者は、攻撃者が制御するコンテンツをユーザーに強制的に表示させる方法はありません。 代わりに、攻撃者は、通常、ユーザーに攻撃者のサイトに移動するリンクをクリックさせ、特別に細工された RTF ファイルを開くようユーザーに誘導することで、ユーザーにアクションを実行するよう誘導する必要があります。
このセキュリティ更新プログラムをインストールするには、Mac OS X ユーザー アカウントに管理者特権が必要です
更新プログラムのインストール
Microsoft ダウンロード センターから、適切な言語バージョンの Microsoft Office for Mac 2011 14.4.1 更新プログラムをダウンロードして インストールします。
ウイルス対策アプリケーションやすべての Microsoft Office アプリアプリケーションなど、実行中のアプリケーションはインストールに干渉する可能性があるため、終了します。
デスクトップで Microsoft Office for Mac 2011 14.4.1 Update ボリュームを開きます。 この手順が実行されている可能性があります。
更新プロセスを開始するには、Microsoft Office for Mac 2011 14.4.1 Update ボリューム ウィンドウで、Microsoft Office for Mac 2011 14.4.1 Update アプリケーションをダブルクリックし、画面の指示に従います。
インストールが正常に完了したら、ハード ディスクから更新プログラムのインストーラーを削除できます。 インストールが正常に完了したことを確認するには、次の「更新プログラムのインストールの確認」の見出しを参照してください。 更新プログラムのインストーラーを削除するには、まず Microsoft Office for Mac 2011 14.4.1 Update ボリュームをごみ箱にドラッグし、ダウンロードしたファイルをごみ箱にドラッグします。
Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。
This module examines the types of threat vectors and their potential outcomes that organizations must deal with on a daily basis and how users can enable hackers to access targets by unwittingly executing malicious content. MS-102