このセキュリティ更新プログラムは、Microsoft Windows の脆弱性を解決します。 この脆弱性により、ユーザーが特別に細工されたリンクをクリックした場合、セキュリティ機能のバイパスが起こる可能性があります。 ただし、いずれの場合も、攻撃者は特別に細工されたリンクをユーザーに強制的にクリックさせる方法はありません。攻撃者は、通常、電子メールまたはインスタント メッセンジャーメッセージに誘導することで、ユーザーにリンクをクリックするよう誘導する必要があります。
Microsoft XML Core Services 3.0 のこのセキュリティ更新プログラムは、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7、および Windows Server 2008 R2 でサポートされているすべてのエディションで重要と評価されています。 詳細については、「影響を受けるソフトウェア」セクションを参照してください。
このセキュリティ更新プログラムは、Microsoft XML Core サービスがドキュメント型宣言 (DTD) シナリオで同じ配信元ポリシーを適用する方法を修正することで、この脆弱性を解決します。 この脆弱性の詳細については、特定の 脆弱性についてよく寄せられる質問 (FAQ) のサブセクションを参照してください。
システムにインストールされているMicrosoft XML Core Services のバージョンは何ですか?
Microsoft XML Core Services の一部のバージョンは Microsoft Windows に含まれています。他のバージョンは、Microsoft またはサード パーティのプロバイダーのオペレーティング システム以外のソフトウェアと共にインストールされます。 一部は個別のダウンロードとしても利用できます。 次の表は、Microsoft Windows のサポートされているリリースを示し、オペレーティング システムに含まれるMicrosoft XML Core Services のバージョンと、追加の Microsoft またはサード パーティ製ソフトウェアをインストールするときにインストールされるバージョンを示しています。
電子メール攻撃のシナリオでは、攻撃者は特別に細工されたリンクをユーザーに送信し、ユーザーにリンクをクリックするよう誘導することで、この脆弱性を悪用する可能性があります。 Web ベースの攻撃シナリオでは、攻撃者がこの脆弱性の悪用を試みるために使用される Web サイトをホストする可能性があります。 ただし、いずれの場合も、攻撃者は特別に細工されたリンクをユーザーに強制的に開く方法はありません。攻撃者は、通常、電子メールまたはインスタント メッセンジャーメッセージに誘導することで、ユーザーにリンクをクリックするよう誘導する必要があります。
この更新プログラムは、MICROSOFT XML Core サービスが DTD シナリオで同じ配信元ポリシーを適用する方法を修正することで、この脆弱性を解決します。
Microsoft は、調整された脆弱性の開示を通じて、この脆弱性に関する情報を受け取りました。 このセキュリティ情報が発行されたとき、Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取っていませんでした。
セキュリティ更新プログラムの展開情報については、「エグゼクティブの概要」で参照されている Microsoft サポート技術情報の記事を参照してください。
謝辞
Microsoft は、連携した脆弱性の開示を通じてお客様を保護するのに役立つセキュリティ コミュニティの人々の取り組みを認識しています。 詳細については、「 受信確認 」を参照してください。
免責情報
Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。