マイクロソフト セキュリティ情報 MS16-132 - 緊急

Microsoft Graphics コンポーネント用のセキュリティ更新プログラム (3199120)

公開日: 2016 年 11 月 9 日 | 最終更新日: 2016 年 12 月 14 日

バージョン: 2.0

このセキュリティ更新プログラムは、Microsoft Windows の脆弱性を解決します。最も深刻な脆弱性が悪用された場合、リモートでコードが実行される可能性があります。特別に細工し埋め込まれたフォントを Windows フォント ライブラリが正しく処理しない場合に、この脆弱性が存在します。攻撃者によりこの脆弱性が悪用された場合、プログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントの作成が行われる可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

このセキュリティ更新プログラムは、すべてのサポートされているリリースの Microsoft Windows について、深刻度が「緊急」と評価されています。詳細については、「影響を受けるソフトウェアと脅威の深刻度」のセクションを参照してください。

このセキュリティ更新プログラムは、ATMFD コンポーネント、Windows アニメーション マネージャー、および Windows メディア ファンデーションがメモリ内のオブジェクトを処理する方法を修正することで、これらの脆弱性を解決します。
この更新プログラムの詳細については、マイクロソフト サポート技術情報 3199120 を参照してください。

次のソフトウェア バージョンまたはエディションが影響を受けます。一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、Microsoft サポート ライフサイクルの Web サイトを参照してください。

次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日以内にこの脆弱性が悪用される可能性に関する情報については、11 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。

オペレーティング システム

OpenType フォントの情報漏えいの脆弱性
CVE-2016-7210

Windows アニメーション マネージャーのメモリ破損の脆弱性
CVE-2016-7205

メディア ファンデーションのメモリ破損の脆弱性
CVE-2016-7217

OpenType フォントのリモートでコードが実行される脆弱性
CVE-2016-7256

置き換えられる更新プログラム*             

Windows Vista

Windows Vista Service Pack 2
(3203859)

重要 
情報漏えい

対象外

対象外

緊急 
リモートでコードが実行される

MS16-074 の 3164033

Windows Vista x64 Edition Service Pack 2
(3203859)

重要 
情報漏えい

対象外

対象外

緊急 
リモートでコードが実行される

MS16-074 の 3164033

Windows Server 2008

Windows Server 2008 for 32-bit Systems Service Pack 2
(3203859)

重要 
情報漏えい

対象外

対象外

緊急 
リモートでコードが実行される

MS16-074 の 3164033

Windows Server 2008 for x64-based Systems Service Pack 2
(3203859)

重要 
情報漏えい

対象外

対象外

緊急 
リモートでコードが実行される

MS16-074 の 3164033

Windows Server 2008 for Itanium-based Systems Service Pack 2
(3203859)

重要 
情報漏えい

対象外

対象外

緊急 
リモートでコードが実行される

MS16-074 の 3164033

Windows 7

Windows 7 for 32-bit Systems Service Pack 1
(3197867)
セキュリティのみ[3]

重要 
情報漏えい

緊急 
リモートでコードが実行される

対象外

緊急 
リモートでコードが実行される

なし

Windows 7 for 32-bit Systems Service Pack 1
(3197868)
月例のロールアップ[3]

重要 
情報漏えい

緊急 
リモートでコードが実行される

対象外

緊急 
リモートでコードが実行される

3185330

Windows 7 for x64-based Systems Service Pack 1
(3197867)
セキュリティのみ[3]

重要 
情報漏えい

緊急 
リモートでコードが実行される

対象外

緊急 
リモートでコードが実行される

なし

Windows 7 for x64-based Systems Service Pack 1
(3197868)
月例のロールアップ[3]

重要 
情報漏えい

緊急 
リモートでコードが実行される

対象外

緊急 
リモートでコードが実行される

3185330

Windows Server 2008 R2

Windows Server 2008 R2 for x64-based Systems Service Pack 1
(3197867)
セキュリティのみ[3]

重要 
情報漏えい

緊急 
リモートでコードが実行される

対象外

緊急 
リモートでコードが実行される

なし

Windows Server 2008 R2 for x64-based Systems Service Pack 1
(3197868)
月例のロールアップ[3]

重要 
情報漏えい

緊急 
リモートでコードが実行される

対象外

緊急 
リモートでコードが実行される

3185330

Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
(3197867)
セキュリティのみ[3]

重要 
情報漏えい

緊急 
リモートでコードが実行される

対象外

緊急 
リモートでコードが実行される

なし

Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
(3197868)
月例のロールアップ[3]

重要 
情報漏えい

緊急 
リモートでコードが実行される

対象外

緊急 
リモートでコードが実行される

3185330

Windows 8.1

Windows 8.1 for 32-bit Systems
(3197873)
セキュリティのみ[3]

重要 
情報漏えい

緊急 
リモートでコードが実行される

重要
リモートでコードが実行される

緊急 
リモートでコードが実行される

なし

Windows 8.1 for 32-bit Systems
(3197874)
月例のロールアップ[3]

重要 
情報漏えい

緊急 
リモートでコードが実行される

重要
リモートでコードが実行される

緊急 
リモートでコードが実行される

3185331

Windows 8.1 for x64-based Systems
(3197873)
セキュリティのみ[3]

重要 
情報漏えい

緊急 
リモートでコードが実行される

重要
リモートでコードが実行される

緊急 
リモートでコードが実行される

なし

Windows 8.1 for x64-based Systems
(3197874)
月例のロールアップ[3]

重要 
情報漏えい

緊急 
リモートでコードが実行される

重要
リモートでコードが実行される

緊急 
リモートでコードが実行される

3185331

Windows Server 2012 および Windows Server 2012 R2

Windows Server 2012
(3197876)
セキュリティのみ[3]

重要 
情報漏えい

緊急 
リモートでコードが実行される

重要
リモートでコードが実行される

緊急 
リモートでコードが実行される

なし

Windows Server 2012
(3197877)
月例のロールアップ[3]

重要 
情報漏えい

緊急 
リモートでコードが実行される

重要
リモートでコードが実行される

緊急 
リモートでコードが実行される

3185332

Windows Server 2012 R2
(3197873)
セキュリティのみ[3]

重要 
情報漏えい

緊急 
リモートでコードが実行される

重要
リモートでコードが実行される

緊急 
リモートでコードが実行される

なし

Windows Server 2012 R2
(3197874)
月例のロールアップ[3]

重要 
情報漏えい

緊急 
リモートでコードが実行される

重要
リモートでコードが実行される

緊急 
リモートでコードが実行される

3185331

Windows RT 8.1

Windows RT 8.1[1]
(3197874)
月例のロールアップ[3]

重要 
情報漏えい

緊急 
リモートでコードが実行される

重要
リモートでコードが実行される

緊急 
リモートでコードが実行される

3185331

Windows 10

Windows 10 for 32-bit Systems [2]
(3198585)

重要 
情報漏えい

緊急 
リモートでコードが実行される

重要
リモートでコードが実行される

緊急 
リモートでコードが実行される

3192440

Windows 10 for x64-based Systems [2]
(3198585)

重要 
情報漏えい

緊急 
リモートでコードが実行される

重要
リモートでコードが実行される

緊急 
リモートでコードが実行される

3192440

Windows 10 Version 1511 for 32-bit Systems [2]
(3198586)

重要 
情報漏えい

緊急 
リモートでコードが実行される

重要
リモートでコードが実行される

緊急 
リモートでコードが実行される

3192441

Windows 10 Version 1511 for x64-based Systems [2]
(3198586)

重要 
情報漏えい

緊急 
リモートでコードが実行される

重要
リモートでコードが実行される

緊急 
リモートでコードが実行される

3192441

Windows 10 Version 1607 for 32-bit Systems [2]
(3200970)

重要 
情報漏えい

緊急 
リモートでコードが実行される

重要
リモートでコードが実行される

緊急 
リモートでコードが実行される

3194798

Windows 10 Version 1607 for x64-based Systems [2]
(3200970)

重要 
情報漏えい

緊急 
リモートでコードが実行される

重要
リモートでコードが実行される

緊急 
リモートでコードが実行される

3194798

Windows Server 2016

Windows Server 2016 for x64-based Systems [2]
(3200970)

重要 
情報漏えい

緊急 
リモートでコードが実行される

重要
リモートでコードが実行される

緊急 
リモートでコードが実行される

3194798

Server Core インストール オプション

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core インストール)
(3203859)

重要 
情報漏えい

対象外

対象外

緊急 
リモートでコードが実行される

MS16-074 の 3164033

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core インストール)
(3203859)

重要 
情報漏えい

対象外

対象外

緊急 
リモートでコードが実行される

MS16-074 の 3164033

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール)
(3197867)
セキュリティのみ[3]

重要 
情報漏えい

緊急 
リモートでコードが実行される

対象外

緊急 
リモートでコードが実行される

MS16-074 の 3164033

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール)
(3197868)
月例のロールアップ[3]

重要 
情報漏えい

緊急 
リモートでコードが実行される

対象外

緊急 
リモートでコードが実行される

3185330

Windows Server 2012 (Server Core インストール)
(3197876)
セキュリティのみ[3]

重要 
情報漏えい

緊急 
リモートでコードが実行される

重要
リモートでコードが実行される

緊急 
リモートでコードが実行される

なし

Windows Server 2012 (Server Core インストール)
(3197877)
月例のロールアップ[3]

重要 
情報漏えい

緊急 
リモートでコードが実行される

重要
リモートでコードが実行される

緊急 
リモートでコードが実行される

3185332

Windows Server 2012 R2 (Server Core インストール)
(3197873)
セキュリティのみ[3]

重要 
情報漏えい

緊急 
リモートでコードが実行される

重要
リモートでコードが実行される

緊急 
リモートでコードが実行される

なし

Windows Server 2012 R2 (Server Core インストール)
(3197874)
月例のロールアップ[3]

重要 
情報漏えい

緊急 
リモートでコードが実行される

重要
リモートでコードが実行される

緊急 
リモートでコードが実行される

3185331

Windows Server 2016 for x64-based Systems (Server Core インストール) [2]
(3200970)

重要 
情報漏えい

緊急 
リモートでコードが実行される

重要
リモートでコードが実行される

緊急 
リモートでコードが実行される

3194798

[1] この更新プログラムは、Windows Update を介してのみ入手できます。

[2]Windows 10 の更新プログラムは累積的です。月例のセキュリティ リリースには、セキュリティ以外の更新プログラムに加えて、Windows 10 に影響する脆弱性のすべてのセキュリティ修正プログラムが含まれています。この更新プログラムは、Windows Update カタログを介して入手できます。

[3]2016 年 10 月のリリースより、マイクロソフトは、Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012、および Windows Server 2012 R2 の更新プログラムのサービス モデルを変更しました。詳細については、「Windows 7 および Windows 8.1 のサービス モデルをさらにシンプルに」を参照してください。

注: このセキュリティ情報で説明されている脆弱性は、Windows Server 2016 Technical Preview 5 に影響を及ぼします。マイクロソフトは、脆弱性から保護するため、このオペレーティング システムをご利用のお客様に最新の更新プログラムの適用を推奨しています。これは、Windows Update を介して入手できます。 

* "置き換えられる更新プログラム" 列には、置き換えられる一連の更新プログラムの中で、最新の更新プログラムのみが表示されています。置き換えられる更新プログラムの完全な一覧については、Microsoft Update カタログにアクセスし、更新プログラムのサポート技術情報番号を検索してから、更新プログラムの詳細を表示します (置き換えられる更新プログラムの情報は [パッケージの詳細] タブにあります)。

OpenType フォントの情報漏えいの脆弱性 – CVE-2016-7210

ATMFD コンポーネントがメモリの内容を不適切に開示するときに情報漏えいの脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、ユーザーのコンピューターをさらに侵害する情報を取得する可能性があります。

攻撃者がこの脆弱性を悪用する可能性のある手段は複数あります。たとえば、攻撃者が特別に細工された文書を開くようにユーザーを誘導したり、信頼されていない Web ページにアクセスするようにユーザーを誘導したりすることがあります。この更新プログラムは、ATMFD コンポーネントがメモリ内のオブジェクトを処理する方法を修正することにより、この脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

OpenType フォントの情報漏えいの脆弱性

CVE-2016-7210

なし

なし

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

お客様の状況で、次の回避策が役立つ場合があります。

  • ATMFD.DLL の名前を変更する
    32 ビット システム用:
    1. 管理コマンド プロンプトで次のコマンドを入力します。
      cd "%windir%\system32" 
      takeown.exe /f atmfd.dll 
      icacls.exe atmfd.dll /save atmfd.dll.acl 
      icacls.exe atmfd.dll /grant Administrators:(F) 
      rename atmfd.dll x-atmfd.dll
      
    2. コンピューターを再起動します。

       

    64 ビット システム用:

    1. 管理コマンド プロンプトで次のコマンドを入力します。
      cd "%windir%\system32" 
      takeown.exe /f atmfd.dll 
      icacls.exe atmfd.dll /save atmfd.dll.acl 
      icacls.exe atmfd.dll /grant Administrators:(F) 
      rename atmfd.dll x-atmfd.dll 
      cd "%windir%\syswow64" 
      takeown.exe /f atmfd.dll 
      icacls.exe atmfd.dll /save atmfd.dll.acl 
      icacls.exe atmfd.dll /grant Administrators:(F) 
      rename atmfd.dll x-atmfd.dll
      
    2. コンピューターを再起動します。

     

    Windows 8 以降のオペレーティング システム用のオプションの手順 (ATMFD を無効にする):

    注: レジストリ エディターを正しく使用しないと、深刻な問題が生じ、オペレーティング システムの再インストールが必要になる場合があります。マイクロソフトは、レジストリ エディターを正しく使用しない場合に起こる問題の解決について、保証はできません。レジストリ エディターは、自己の責任において使用してください。レジストリの編集方法に関する情報は、レジストリ エディター (Regedit.exe) のヘルプ トピック「キーおよび値を変更する」、または Regedt32.exe のヘルプ トピック「レジストリ情報の追加と削除」および「レジストリ情報の編集」をご覧ください。

    方法 1 (手動でシステム レジストリを編集する):

  • 管理者として regedit.exe を実行します。
  • レジストリ エディターで、次のサブキーに移動し (またはこのサブキーを作成し)、DWORD 値を 1 に設定します。

    HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 1

  • レジストリ エディターを終了し、システムを再起動します。

     

    方法 2 (管理された配置スクリプトを使用する):

  • 次の文字列が含まれる ATMFD-disable.reg という名前のテキスト ファイルを作成します。
    Windows Registry Editor Version 5.00 
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows] 
    "DisableATMFD"=dword:00000001
    
  • regedit.exe を実行します。
  • レジストリ エディターで、[ファイル] メニューをクリックし、[インポート] をクリックします。
  • 最初の手順で作成した ATMFD-disable.reg ファイルを選択します。
    (注: ファイルが見つからない場合は、ファイルの拡張子が自動的に txt となっていないか確認し、ダイアログのファイルの拡張子パラメーターを [すべてのファイル] に変更します)。
  • [開く] をクリックし、[OK] をクリックしてレジストリ エディターを閉じます。

     

    回避策の影響: 埋め込みフォントに技術的に依存するアプリケーションでは、表示が不適切になります。ATMFD.DLL を無効にすると、OpenType フォントを使用している特定のアプリケーションが正常に動作しなくなる可能性があります。Microsoft Windows は、OpenType フォントをネイティブでリリースしません。しかし、サードパーティ アプリケーションがそれらをインストールし、この変更の影響を受ける可能性があります。

    回避策の解除方法: 

    32 ビット システム用:

    1. 管理コマンド プロンプトで次のコマンドを入力します。
      cd "%windir%\system32" 
      rename x-atmfd.dll atmfd.dll 
      icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller" 
      icacls.exe ./restore atmfd.dll.acl
      
    2. コンピューターを再起動します。

     

    64 ビット システム用:

    1. 管理コマンド プロンプトで次のコマンドを入力します。
      cd "%windir%\system32" 
      rename x-atmfd.dll atmfd.dll 
      icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller" 
      icacls.exe ./restore atmfd.dll.acl 
      cd "%windir%\syswow64" 
      rename x-atmfd.dll atmfd.dll 
      icacls.exe atmfd.dll /setowner "NT SERVICE\TrustedInstaller" 
      icacls.exe ./restore atmfd.dll.acl
      
    2. コンピューターを再起動します。

       

    Windows 8 以降のオペレーティング システム用のオプションの手順 (ATMFD を有効にする):

    注: レジストリ エディターを正しく使用しないと、深刻な問題が生じ、オペレーティング システムの再インストールが必要になる場合があります。マイクロソフトは、レジストリ エディターを正しく使用しない場合に起こる問題の解決について、保証はできません。レジストリ エディターは、自己の責任において使用してください。レジストリの編集方法に関する情報は、レジストリ エディター (Regedit.exe) のヘルプ トピック「キーおよび値を変更する」、または Regedt32.exe のヘルプ トピック「レジストリ情報の追加と削除」および「レジストリ情報の編集」をご覧ください。

    方法 1 (手動でシステム レジストリを編集する):

  • 管理者として regedit.exe を実行します。
  • レジストリ エディターで、次のサブキーに移動し、DWORD 値を 0 に設定します。

    HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 0

  • レジストリ エディターを終了し、システムを再起動します。

     

    方法 2 (管理された配置スクリプトを使用する):

  • 次の文字列が含まれる ATMFD-enable.reg という名前のテキスト ファイルを作成します。
    Windows Registry Editor Version 5.00 
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows] 
    "DisableATMFD"=dword:00000000
    
    1. regedit.exe を実行します。
  • レジストリ エディターで、[ファイル] メニューをクリックし、[インポート] をクリックします。
  • 最初の手順で作成した ATMFD-disable.reg ファイルを選択します。
    (注: ファイルが見つからない場合は、ファイルの拡張子が自動的に txt となっていないか確認し、ダイアログのファイルの拡張子パラメーターを [すべてのファイル] に変更します)。
  • [開く] をクリックし、[OK] をクリックしてレジストリ エディターを閉じます。

Windows アニメーション マネージャーのメモリ破損の脆弱性 – CVE-2016-7205

Windows アニメーション マネージャーがメモリ内のオブジェクトを不適切に処理した場合に、リモートでコードが実行される脆弱性が存在します。攻撃者によりこの脆弱性が悪用された場合、プログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントの作成が行われる可能性があります。

攻撃者は、悪意のある Web ページにアクセスするようにユーザーを誘導して、この脆弱性を悪用する可能性があります。このセキュリティ更新プログラムは、Windows アニメーション マネージャーがメモリ内のオブジェクトを処理する方法を修正することにより、この脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

Windows アニメーション マネージャーのメモリ破損の脆弱性

CVE-2016-7205

なし

なし

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。



メディア ファンデーションのメモリ破損の脆弱性

Windows メディア ファンデーションがメモリ内のオブジェクトを正しく処理しない場合に、メモリ破損の脆弱性が存在します。攻撃者によりこの脆弱性が悪用された場合、プログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントの作成が行われる可能性があります。

攻撃者がこの脆弱性を悪用する可能性のある手段は複数あります。たとえば、攻撃者が特別に細工された文書を開くようにユーザーを誘導したり、信頼されていない Web ページにアクセスするようにユーザーを誘導したりすることがあります。この更新プログラムは、Windows メディア ファンデーションがメモリ内のオブジェクトを処理する方法を修正することにより、この脆弱性を解決します。次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

メディア ファンデーションのメモリ破損の脆弱性

CVE-2016-7217

なし

なし

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

OpenType フォントのリモートでコードが実行される脆弱性 – CVE-2016-7256

Windows フォント ライブラリが特別に細工された埋め込みフォントを正しく処理しない場合に、リモートでコードが実行される脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、標的のシステムを制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

攻撃者がこの脆弱性を悪用する方法は複数考えられます。

Web ベースの攻撃シナリオでは、攻撃者はこの脆弱性を悪用することを目的として特別に細工した Web サイトをホストし、その Web サイトを表示するようにユーザーを誘導する可能性があります。攻撃者は、制御するコンテンツを強制的にユーザーに表示させることはできません。その代わり、ユーザーに操作を行わせることが攻撃者にとっての必要条件となります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージのリンクをクリックさせ、攻撃者の Web サイトへユーザーを誘導します。または、電子メールで送信した添付ファイルを開かせようとします。

ファイル共有の攻撃シナリオでは、攻撃者はこの脆弱性を悪用するため特別に細工した文書ファイルを作成し、その文書ファイルを開くようにユーザーを誘導する可能性があります。このセキュリティ更新プログラムは、Windows フォント ライブラリが埋め込みフォントを処理する方法を修正することによりこの脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

OpenType フォントのリモートでコードが実行される脆弱性

CVE-2016-7256

なし

あり

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

お客様の状況で、次の回避策が役立つ場合があります。

CVE-2016-7210 の脆弱性に関する情報に記載されている回避策を参照してください。

セキュリティ更新プログラムの展開については、「概要」のこちらで言及されているマイクロソフト サポート技術情報を参照してください。

マイクロソフトでは、協調的な脆弱性の公開によるお客様の保護に際して、セキュリティ コミュニティの方々からいただいたご助力に感謝いたします。詳細については、謝辞を参照してください。

マイクロソフト サポート技術情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation およびその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。Microsoft Corporation、その関連会社およびこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含むすべての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

  • V1.0 (2016/11/09): このセキュリティ情報ページを公開しました。
  • V2.0 (2016/12/14): このセキュリティ情報ページを更新し、11 月のセキュリティのみの更新プログラムをインストールする際に特定のお客様で発生した置き換えの問題を解決するために、次の更新プログラムの検出を変更し再リリースしたことをお知らせしました。

    今回の更新は検出の変更のみです。更新プログラムのファイルへの変更はありません。既に正常に更新プログラムをインストールされたお客様は、特別な措置を講じる必要はありません。詳細については、対応するマイクロソフト サポート技術情報を参照してください。

Page generated 2016-12-12 11:16-08:00.
表示: