[アーティクル] 2023/08/11
5 人の共同作成者
フィードバック
この記事の内容
Unicode スクリプト プロセッサの脆弱性により、リモートでコードが実行される (2850869)
更新に関する FAQ
重大度の評価と脆弱性識別子
フォント解析エンジンのメモリ破損の脆弱性 - CVE-2013-3181
検出と展開のツールとガイダンス
セキュリティ更新プログラムの展開
さらに 2 個を表示
セキュリティ情報
Microsoft セキュリティ情報 MS13-060 - 重大
Unicode スクリプト プロセッサの脆弱性により、リモートでコードが実行される (2850869)
公開日: 2013 年 8 月 13 日
バージョン: 1.0
このセキュリティ更新プログラムは、Microsoft Windows に含まれる Unicode スクリプト プロセッサの非公開で報告された脆弱性を解決します。 この脆弱性により、ユーザーが埋め込み OpenType フォントをサポートするアプリケーションで特別に細工されたドキュメントまたは Web ページを表示した場合に、リモートでコードが実行される可能性があります。 攻撃者がこの脆弱性を悪用した場合、現在のユーザーと同じユーザー権限を取得する可能性があります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。
このセキュリティ更新プログラムは、サポートされているすべてのエディションの Windows XP および Windows Server 2003 で重大と評価されます。 詳細については、このセクションの「影響を受けるソフトウェア」および「影響を受けるソフトウェア」のサブセクション を参照してください。
このセキュリティ更新プログラムは、Microsoft Windows が OpenType フォントの特定の特性を解析する方法を修正することで、この脆弱性を解決します。 この脆弱性の詳細については、次のセクション 「脆弱性情報 」の下にある特定の脆弱性エントリについてよく寄せられる質問 (FAQ) サブセクションを参照してください。
推奨。 ほとんどのお客様は自動更新を有効にしており、このセキュリティ更新プログラムは自動的にダウンロードおよびインストールされるため、何も行う必要はありません。 自動更新を有効にしていないお客様は、更新プログラムをチェックし、この更新プログラムを手動でインストールする必要があります。 自動更新の特定の構成オプションについては、マイクロソフト サポート技術情報の記事294871を参照してください 。
管理者と企業のインストール、またはこのセキュリティ更新プログラムを手動でインストールするエンド ユーザーの場合は、更新管理ソフトウェアを使用するか、Microsoft Update サービスを使用 して更新プログラムをチェックして、更新プログラムを直ちに適用することをお勧めします。
このセキュリティ情報の後半の「検出と展開のツールとガイダンス」セクション も参照してください。
テーブルを展開する
サポート技術情報の記事
2850869
ファイル情報
はい
SHA1/SHA2 ハッシュ
はい
既知の問題
なし
次のソフトウェアは、影響を受けるバージョンまたはエディションを特定するためにテストされています。 その他のバージョンまたはエディションは、サポート ライフサイクルを過ぎたか、影響を受けません。 ソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、「Microsoft サポート ライフサイクル」を参照してください 。
影響を受けるソフトウェア
テーブルを展開する
** **
影響を受けるソフトウェア以外のソフトウェア
テーブルを展開する
ソフトウェア
Microsoft Windows
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for 32 ビット システム Service Pack 2
x64 ベースシステム Service Pack 2 用 Windows Server 2008
Windows Server 2008 for Itanium ベースのシステム Service Pack 2
Windows 7 for 32 ビット システム Service Pack 1
Windows 7 for x64 ベースのシステム Service Pack 1
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2
Windows Server 2008 R2 for Itanium ベースのシステム Service Pack 1
Windows 8 for 32 ビット システム
Windows 8 for 64 ビット システム
Windows Server 2012
Windows RT
Windows Server Core のインストール オプション
Windows Server 2008 for 32 ビット システム Service Pack 2 (Server Core インストール)
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (Server Core インストール)
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 (Server Core インストール)
Windows Server 2012 (Server Core のインストール)
Microsoft Office ソフトウェア
Microsoft Office 2003 Service Pack 3
Microsoft Office 2007 Service Pack 3
Microsoft Office 2010 Service Pack 1 (32 ビット エディション)
Microsoft Office 2010 Service Pack 1 (64 ビット エディション)
Microsoft Office 2013 (32 ビット エディション)
Microsoft Office 2013 (64 ビット エディション)
Microsoft Office 2013 RT
Microsoft Office for Mac 2011
Microsoft Office 互換機能パック Service Pack 3
このセキュリティ情報で説明されているソフトウェアの以前のリリースを使用しています。 どうすればよいですか。
このセキュリティ情報に記載されている影響を受けるソフトウェアは、影響を受けるリリースを特定するためにテストされています。 他のリリースはサポート ライフサイクルを過ぎている。 製品ライフサイクルの詳細については、Microsoft サポート ライフサイクル Web サイトを 参照してください。
ソフトウェアの古いリリースをお持ちのお客様は、脆弱性にさらされる可能性を防ぐために、サポートされているリリースに移行することが優先されます。 ソフトウェア リリースのサポート ライフサイクルを決定するには、「ライフサイクル情報の製品を選択する」を参照してください 。 これらのソフトウェア リリースのサービス パックの詳細については、「Service Pack ライフサイクル サポート ポリシー」を参照してください 。
古いソフトウェアのカスタム サポートを必要とするお客様は、カスタム サポート オプションについて、Microsoft アカウント チームの担当者、テクニカル アカウント マネージャー、または適切な Microsoft パートナー担当者にお問い合わせください。 アライアンス、プレミア、または承認された契約を持たないお客様は、お住まいの地域の Microsoft 営業所にお問い合わせください。 連絡先情報については、Microsoft Worldwide Information Web サイトを 参照し、[連絡先情報] リストで国を選択し、[移動] をクリックして電話番号の一覧を表示します 。 お電話の際は、地元の Premier サポートセールスマネージャーにお問い合わせください。 詳細については、Microsoft サポート ライフサイクル ポリシーに関する FAQ を参照してください 。
次の重大度評価は、脆弱性の潜在的な最大影響を想定しています。 このセキュリティ情報のリリースから 30 日以内に、重大度評価とセキュリティへの影響に関連する脆弱性の悪用可能性の可能性については、8 月のセキュリティ情報の概要の Exploitability Index を参照してください。 詳細については、「Microsoft Exploitability Index」を参照してください 。
テーブルを展開する
影響を受けるソフトウェア
フォント解析エンジンのメモリ破損の脆弱性 - CVE-2013-3181
重大度の評価の集計
Windows XP
Windows XP Service Pack 3
重要な リモート コード実行
重大
Windows XP Professional x64 Edition Service Pack 2
重要な リモート コード実行
重大
Windows Server 2003
Windows Server 2003 Service Pack 2
重要な リモート コード実行
重大
Windows Server 2003 x64 Edition Service Pack 2
重要な リモート コード実行
重大
Itanium ベースのシステム用 Windows Server 2003 SP2
重要な リモート コード実行
重大
フォント解析エンジンのメモリ破損の脆弱性 - CVE-2013-3181
影響を受けるバージョンの Microsoft Windows に含まれる Unicode スクリプト プロセッサに、リモートでコードが実行される脆弱性が存在します。 攻撃者がこの脆弱性を悪用した場合、現在のユーザーとして任意のコードを実行する可能性があります。
この脆弱性を一般的な脆弱性と露出の一覧の標準エントリとして表示するには、CVE-2013-3181 を参照してください 。
軽減策とは、既定の状態で存在する設定、一般的な構成、または一般的なベスト プラクティスを指します。これにより、脆弱性の悪用の重大度が低下する可能性があります。 次の軽減要因は、状況に役立つ場合があります。
Web ベースの攻撃シナリオでは、攻撃者はインターネット エクスプローラーを介してこの脆弱性を悪用するように設計された特別に細工された Web サイトをホストする可能性があります。 攻撃者は、侵害された Web サイトや、ユーザーが提供するコンテンツや広告を受け入れる、またはホストする Web サイトを利用する可能性もあります。 これらの Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 ただし、いずれの場合も、攻撃者は、攻撃者が制御するコンテンツをユーザーに強制的に表示させる方法はありません。 代わりに、攻撃者はユーザーにアクションを実行するよう誘導する必要があります。通常は、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせ、ユーザーを攻撃者の Web サイトに誘導するか、電子メールで送信された添付ファイルを開きます。
攻撃者がこの脆弱性を悪用した場合、現在のユーザーと同じユーザー権限を取得する可能性があります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。
回避策とは、基になる脆弱性を修正しないが、更新プログラムを適用する前に既知の攻撃ベクトルをブロックするのに役立つ設定または構成の変更を指します。 Microsoft は、回避策によって機能が低下するかどうかを説明する中で、次の回避策と状態をテストしました。
usp10.dllのアクセス制御リスト (ACL) を変更する
usp10.dllの ACL をより制限的に変更します。
Windows XP および Windows Server 2003 の 32 ビット エディションの場合は、管理者特権でコマンド プロンプトから次のコマンドを実行します。
cacls %WINDIR%\SYSTEM32\usp10.DLL /E /P everyone:N
Windows XP および Windows Server 2003 の 64 ビット エディションの場合は、管理者特権でコマンド プロンプトから次のコマンドを実行します。
cacls %WINDIR%\SYSWOW64\usp10.DLL /E /P everyone:N
回避策の影響。 FireFox が読み込まれていない可能性があります。 一部のフォントが正しくレンダリングされない場合があります。
回避策を元に戻す方法。
Windows XP および Windows Server 2003 の 32 ビット エディションの場合は、管理者特権でコマンド プロンプトから次のコマンドを実行します。
cacls %WINDIR%\SYSTEM32\usp10.dll /E /R everyone
Windows XP および Windows Server 2003 の 64 ビット エディションの場合は、管理者特権でコマンド プロンプトから次のコマンドを実行します。
cacls %WINDIR%\SYSWOW64\usp10.dll /E /R everyone
インターネット エクスプローラーでの埋め込みフォントの解析のサポートを無効にする
インターネットエクスプローラーで埋め込みフォントの解析のサポートを無効にすると、このアプリケーションが攻撃ベクトルとして使用されなくなります。 ただし、Microsoft Office ドキュメント内の埋め込みフォントなど、追加の攻撃ベクトルは引き続き成功する可能性があります。
対話型メソッドの使用
[インターネット エクスプローラー] の [ツール] メニューの [インターネット オプション] をクリックします 。
[セキュリティ] タブをクリックする
[インターネット] をクリック し、[カスタム レベル] をクリックします。
[ダウンロード] セクションまで下にスクロールし、[フォントのダウンロード] セキュリティ設定で [プロンプト] または [無効] を選択 します
[OK] を 2 回クリック してインターネット エクスプローラーに戻ります
グループ ポリシーの使用
メモ グループ ポリシー MMC スナップインは、組織単位または全体のコンピューターのポリシーを設定するために使用できますメイン。 グループ ポリシーの詳細については、TechNet の記事 「グループ ポリシーコレクション 」を参照してください。
次の手順を実行します。
グループ ポリシー管理コンソールを開き、ローカル コンピューター、OU、doメイン GPO などの適切なグループ ポリシー オブジェクトを操作するようにコンソールを構成します。
次のノードに移動します。 ユーザー構成 - Windows 設定 - インターネット エクスプローラー - メンテナンス - セキュリティ
[セキュリティ ゾーンとコンテンツレーティング] をダブルクリックします 。
[セキュリティ ゾーンとコンテンツレーティング] ダイアログ ボックスで、[現在のセキュリティ ゾーンとプライバシー設定のインポート] を選択 し、[設定の 変更] ボタンをクリックします。
注: これにより、現在ログオンしているユーザーの設定に基づいて、インターネット エクスプローラーのグループ ポリシーが作成されます。
[インターネットのプロパティ ] ダイアログ ボックスで、インターネット ゾーンが選択されていることを確認 し、[カスタム レベル] をクリックします。
[ダウンロード] まで下に スクロールし、[フォントのダウンロード] を [プロンプト] または [無効] に 設定 します。
[OK] をクリック して、[インターネットのプロパティ] ダイアログ ボックスに戻ります。
ローカル イントラネット ゾーンに対してこれらの手順を 繰り返します。
[OK] を 3 回クリック して、グループ ポリシー管理コンソールに戻ります。
すべてのマシンでグループ ポリシーを更新するか、設定が有効になるまで、次にスケジュールされたグループ ポリシーの更新間隔を待ちます。
マネージド デプロイ スクリプトの使用
このセキュリティ設定をレジストリに手動で入力するには、レジストリ スクリプトを作成し、それをダブルクリックするか、ログオンまたはコンピューターのスタートアップ スクリプトの一部としてregedit.exeを実行してインポートします。 マネージド デプロイRegedit.exeを使用して、/s スイッチを使用してレジストリ スクリプトを サイレント モードでインポートできます。 regedit コマンド ライン スイッチの詳細については、 マイクロソフト サポート技術情報の記事 82821 「登録情報エディター (REGEDIT) コマンド ライン スイッチ」を参照してください。
[インターネットとローカル イントラネット ゾーンのプロンプト] に 設定するには、次のテキストを .REGファイルをインポートし、 .組織のマネージド展開プロセスの一環として、マネージド マシン上の REG ファイル:
Windows レジストリ エディター バージョン 5.00
;ゾーン 1 はローカル イントラネット ゾーンです。1604 はフォントのダウンロード ポリシーです。dword:00000001 は、[HKEY_CURRENT_U Standard Edition R\Software\Microsoft\Windows\CurrentVersion\Internet 設定\Zones\1] "1604"=dword:00000001; を求めるポリシーを設定します。ゾーン 3 はインターネット ゾーン [HKEY_CURRENT_U Standard Edition R\Software\Microsoft\Windows\CurrentVersion\Internet 設定\Zones\3] "1604"=dword:00000001
[インターネットおよびローカル イントラネット ゾーンの無効化] に 設定するには、次のテキストを .REGファイルをインポートし、 .組織のマネージド展開プロセスの一環として、マネージド マシン上の REG ファイル:
Windows レジストリ エディター バージョン 5.00
;ゾーン 1 はローカル イントラネット ゾーンです。1604 はフォントのダウンロード ポリシーです。dword:00000003 は、[HKEY_CURRENT_U Standard Edition R\Software\Microsoft\Windows\CurrentVersion\Internet 設定\Zones\1] "1604"=dword:00000003; を無効にするようにポリシーを設定します。ゾーン 3 はインターネット ゾーン [HKEY_CURRENT_U Standard Edition R\Software\Microsoft\Windows\CurrentVersion\Internet 設定\Zones\3] "1604"=dword:00000003
回避策の影響。 埋め込みフォント テクノロジを利用する Web ページは、正しく表示されません。
この脆弱性の範囲は何ですか?
これは、リモートでコードが実行される脆弱性です。
この脆弱性の原因は何ですか?
この脆弱性は、影響を受けるバージョンの Microsoft Windows に含まれる Unicode スクリプト プロセッサが、メモリを破損し、任意のコードを実行できる方法で特定のフォントの種類を誤って解析した場合に発生します。
Unicode スクリプト プロセッサとは
Unicode スクリプト プロセッサ (USP10.DLL) は Uniscribe とも呼ばれ、テキスト レイアウト クライアントが複雑なスクリプトを書式設定できるようにする API のコレクションです。 Uniscribe は、アラビア語、インド語、タイ語などのスクリプトに含まれる複雑なルールをサポートしています。 Uniscribe は、アラビア語やヘブライ語などの右から左に記述されたスクリプトも処理し、スクリプトの混在をサポートします。 プレーンテキスト クライアントの場合、Uniscribe は TextOut に似たさまざまな ScriptString 関数を提供し、キャレット配置の追加サポートを提供します。 Uniscribe インターフェイスの reメインder は、クライアントにより細かい制御を提供します。
攻撃者はこの脆弱性を使用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、現在のユーザーのセキュリティ コンテキストで任意のコードを実行する可能性があります。 現在のユーザーが管理者権限でログオンしている場合、攻撃者は影響を受けるシステムを完全に制御する可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。
攻撃者がこの脆弱性を悪用する 方法
Unicode スクリプト プロセッサは、Microsoft ソフトウェアとサード パーティ製アプリケーションの両方で使用できる Windows コンポーネントです。
攻撃者は Web ブラウザーを利用してこの脆弱性を悪用する可能性があります。 たとえば、攻撃者は、インターネット エクスプローラーを介してこの脆弱性を悪用し、ユーザーに Web サイトを表示するよう誘導するように設計された、特別に細工された Web サイトをホストする可能性があります。 攻撃者は、侵害された Web サイトや、ユーザーが提供するコンテンツや広告を受け入れる、またはホストする Web サイトを利用する可能性もあります。 これらの Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 ただし、いずれの場合も、攻撃者は、攻撃者が制御するコンテンツをユーザーに強制的に表示させる方法はありません。 代わりに、攻撃者はユーザーにアクションを実行するよう誘導する必要があります。通常は、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせ、ユーザーを攻撃者の Web サイトに誘導するか、電子メールで送信された添付ファイルを開く必要があります。
攻撃者は、埋め込み OpenType フォントをサポートするアプリケーションを利用して、この脆弱性を悪用する可能性があります。 たとえば、攻撃者は、埋め込み OpenType フォントをサポートするアプリケーションに関連付けられている特別に細工されたドキュメントをユーザーに送信し、ユーザーにファイルを開くよう誘導する可能性があります。
アプリケーションが影響を受けるバージョンの Microsoft Windows で脆弱なバージョンのUSP10.DLLを使用している場合にのみ、アプリケーションを利用してこの脆弱性を悪用できることに注意してください。
どのシステムが主に脆弱性のリスクにさらされていますか?
ユーザーが不正な OpenType フォントを含む可能性のあるコンテンツを表示する可能性があるデスクトップ マシンまたはターミナル サーバーは、特にこの脆弱性の危険にさらされます。
更新プログラムは何を行いますか?
この更新プログラムは、Microsoft Windows が OpenType フォントの特定の特性を解析する方法を修正することで、この脆弱性を解決します。
このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか?
いいえ。 Microsoft は、調整された脆弱性の開示を通じて、この脆弱性に関する情報を受け取りました。
このセキュリティ情報が発行されたとき、Microsoft はこの脆弱性が悪用されたという報告を受け取りましたか?
いいえ。 マイクロソフトは、このセキュリティ情報が最初に発行されたときに、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取っていませんでした。
管理者がセキュリティ更新プログラムをデプロイするのに役立つリソースがいくつかあります。
Microsoft Baseline Security Analyzer (MB (メガバイト)SA) を使用すると、管理者はローカル システムとリモート システムをスキャンして、不足しているセキュリティ更新プログラムや一般的なセキュリティ構成の誤りを確認できます。
Windows Server Update Services (WSUS)、Systems Management Server (SMS)、System Center Configuration Manager は、管理者がセキュリティ更新プログラムを配布するのに役立ちます。
Application Compatibility Toolkit に含まれる Update Compatibility Evaluator コンポーネントは、インストールされているアプリケーションに対する Windows 更新プログラムのテストと検証を合理化する上で役立ちます。
これらのツールと使用可能なその他のツールの詳細については、「IT 担当者向けのセキュリティ ツール」を参照してください 。
影響を受けるソフトウェア
影響を受けるソフトウェアの特定のセキュリティ更新プログラムの詳細については、適切なリンクをクリックしてください。
参照テーブル
次の表に、このソフトウェアのセキュリティ更新プログラムの情報を示します。
テーブルを展開する
セキュリティ更新プログラムのファイル名
Windows XP Service Pack 3:\ WindowsXP-KB (キロバイト)2850869-x86-enu.exe の場合
Windows XP Professional x64 Edition Service Pack 2:\ WindowsServer2003.WindowsXP-KB (キロバイト)2850869-x64-enu.exe の場合
インストール スイッチ
Microsoft サポート技術情報の記事262841を参照してください
ログ ファイルを更新する
KB (キロバイト)2850869.log
再起動の要件
場合によっては、この更新プログラムを再起動する必要はありません。 必要なファイルが使用されている場合は、この更新プログラムを再起動する必要があります。 この動作が発生すると、再起動を推奨するメッセージが表示されます。
削除 情報
%Windir%$NTUninstall KB (キロバイト)2850869$\Spuninst フォルダーにある コントロール パネル または Spuninst.exe ユーティリティの [プログラムの追加と削除] 項目を使用 する
ファイル 情報
Microsoft サポート技術情報の記事2850869を参照してください
レジストリ キーの 検証
サポートされているすべての 32 ビット エディションの Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows XP\SP4\KB (キロバイト)2850869\Filelist
サポートされているすべての x64 ベースエディションの Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows XP Version 2003\SP3\KB (キロバイト)2850869\Filelist
注: サポートされているバージョンの Windows XP Professional x64 Edition の更新プログラムは、サポートされているバージョンの Windows Server 2003 x64 Edition にも適用されます。
Windows Server 2003 (すべてのエディション)
参照テーブル
次の表に、このソフトウェアのセキュリティ更新プログラムの情報を示します。
テーブルを展開する
セキュリティ更新プログラムのファイル名
サポートされているすべての 32 ビット エディションの Windows Server 2003:\ WindowsServer2003-KB (キロバイト)2850869-x86-ENU.exe
サポートされているすべての x64 ベースエディションの Windows Server 2003:\ WindowsServer2003.WindowsXP-KB (キロバイト)2850869-x64-enu.exe
サポートされているすべての Itanium ベースのエディションの Windows Server 2003:WindowsServer2003-KB (キロバイト)2850869-ia64-enu.exe
インストール スイッチ
Microsoft サポート技術情報の記事262841を参照してください
ログ ファイルを更新する
KB (キロバイト)2850869.log
再起動の要件
場合によっては、この更新プログラムを再起動する必要はありません。 必要なファイルが使用されている場合は、この更新プログラムを再起動する必要があります。 この動作が発生すると、再起動を推奨するメッセージが表示されます。
削除 情報
%Windir%$NTUninstall KB (キロバイト)2850869$\Spuninst フォルダーにある コントロール パネル または Spuninst.exe ユーティリティの [プログラムの追加と削除] 項目を使用 する
ファイル 情報
Microsoft サポート技術情報の記事2850869を参照してください
レジストリ キーの 検証
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows Server 2003\SP3\KB (キロバイト)2850869\Filelist
注: サポートされているバージョンの Windows Server 2003 x64 Edition の更新プログラムは、サポートされているバージョンの Windows XP Professional x64 Edition にも適用されます。
Microsoft は、お客様を保護するために Microsoft と協力していただきありがとうございます。
Microsoft Active Protections Program (MAPP)
お客様のセキュリティ保護を強化するために、Microsoft は、毎月のセキュリティ更新プログラムのリリースの前に、主要なセキュリティ ソフトウェア プロバイダーに脆弱性情報を提供します。 セキュリティ ソフトウェア プロバイダーは、この脆弱性情報を使用して、ウイルス対策、ネットワークベースの侵入検出システム、ホストベースの侵入防止システムなどのセキュリティ ソフトウェアまたはデバイスを介して、お客様に更新された保護を提供できます。 セキュリティ ソフトウェア プロバイダーからアクティブな保護を利用できるかどうかを判断するには、Microsoft Active Protections Program (MAPP) パートナーに記載されているプログラム パートナーによって提供されるアクティブな保護 Web サイトに 移動してください。
このセキュリティ更新プログラムのヘルプとサポートを取得する方法
Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。
V1.0 (2013 年 8 月 13 日): セキュリティ情報が公開されました。
ビルド日: 2014-04-18T13:49:36Z-07:00