セキュリティ情報

Microsoft セキュリティ情報 MS12-065 - 重要

Microsoft Works の脆弱性により、リモートでコードが実行される (2754670)

公開日: 2012 年 10 月 9 日

バージョン: 1.0

一般情報

概要

このセキュリティ更新プログラムは、Microsoft Works で非公開で報告された脆弱性を解決します。 この脆弱性により、ユーザーが Microsoft Works を使用して特別に細工された Microsoft Word ファイルを開いた場合に、リモートでコードが実行される可能性があります。 攻撃者がこの脆弱性を悪用した場合、現在のユーザーと同じユーザー権限を取得する可能性があります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。

このセキュリティ更新プログラムは、Microsoft Works 9 の重要と評価されています。 詳細については、このセクションの「影響を受けるソフトウェア」および「影響を受けるソフトウェア」のサブセクションを参照してください。

このセキュリティ更新プログラムは、Microsoft Works が Word 文書を変換する方法を変更することで、この脆弱性を解決します。 この脆弱性の詳細については、次のセクション 「脆弱性情報」の下にある特定の脆弱性エントリについてよく寄せられる質問 (FAQ) サブセクションを参照してください。

推奨。 お客様は、Microsoft Update サービスを使用して、Microsoft Update からの更新プログラムをオンラインでチェックするように自動更新を構成できます。 自動更新を有効にして、Microsoft Update から更新プログラムをオンラインでチェックするように構成されているお客様は、通常、このセキュリティ更新プログラムが自動的にダウンロードおよびインストールされるため、何も行う必要はありません。 自動更新を有効にしていないお客様は、Microsoft Update から更新プログラムをチェックし、この更新プログラムを手動でインストールする必要があります。 サポートされているエディションの Windows XP および Windows Server 2003 での自動更新の特定の構成オプションについては、マイクロソフト サポート技術情報の記事294871を参照してください。 Windows Vista、Windows Server 2008、Windows 7、および Windows Server 2008 R2 のサポートされているエディションでの自動更新については、「Windows 自動更新について」を参照してください

管理者と企業のインストール、またはこのセキュリティ更新プログラムを手動でインストールするエンド ユーザーの場合は、更新管理ソフトウェアを使用するか、Microsoft Update サービスを使用して更新プログラムをチェックして、できるだけ早い機会に更新プログラムを適用することをお勧めします。

このセキュリティ情報の後半の「検出と展開のツールとガイダンス」セクションも参照してください。

既知の問題。 なし

影響を受けるソフトウェアと影響を受けないもの

次のソフトウェアは、影響を受けるバージョンまたはエディションを特定するためにテストされています。 その他のバージョンまたはエディションは、サポート ライフサイクルを過ぎたか、影響を受けません。 ソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、「Microsoft サポート ライフサイクル」を参照してください

影響を受けるソフトウェア

ソフトウェア セキュリティへの影響の最大値 重大度の評価の集計 更新置換済み
Microsoft Works 9\ (KB (キロバイト)2754670) リモート コードの実行 重要 KB (キロバイト)2680317MS12-028 が KB (キロバイト)2754670 に置き換えられました

ファイル情報の詳細はどこにありますか? 
ファイル情報の詳細の場所については、「セキュリティ更新プログラムの展開」セクションの参照表を参照してください。

セキュリティ更新プログラムのハッシュはどこにありますか? 
セキュリティ更新プログラムの SHA1 ハッシュと SHA2 ハッシュを使用して、ダウンロードしたセキュリティ更新プログラム パッケージの信頼性を確認できます。 この更新プログラムに関連するハッシュ情報については、マイクロソフト サポート技術情報の記事2754670を参照してください

このセキュリティ情報で説明されているソフトウェアの以前のリリースを使用しています。 どうすればよいですか。 
このセキュリティ情報に記載されている影響を受けるソフトウェアは、影響を受けるリリースを特定するためにテストされています。 他のリリースはサポート ライフサイクルを過ぎている。 製品ライフサイクルの詳細については、Microsoft サポート ライフサイクル Web サイトを参照してください。

ソフトウェアの古いリリースをお持ちのお客様は、脆弱性にさらされる可能性を防ぐために、サポートされているリリースに移行することが優先されます。 ソフトウェア リリースのサポート ライフサイクルを決定するには、「ライフサイクル情報の製品を選択する」を参照してください。 これらのソフトウェア リリースのサービス パックの詳細については、「Service Pack ライフサイクル サポート ポリシー」を参照してください

古いソフトウェアのカスタム サポートを必要とするお客様は、カスタム サポート オプションについて、Microsoft アカウント チームの担当者、テクニカル アカウント マネージャー、または適切な Microsoft パートナー担当者にお問い合わせください。 アライアンス、プレミア、または承認された契約を持たないお客様は、お住まいの地域の Microsoft 営業所にお問い合わせください。 連絡先情報については、Microsoft Worldwide Information Web サイトを参照し、[連絡先情報] リストで国を選択し、[移動] をクリックして電話番号の一覧を表示します。 お電話の際は、地元の Premier サポートセールスマネージャーにお問い合わせください。 詳細については、Microsoft サポート ライフサイクル ポリシーに関する FAQ を参照してください

脆弱性情報

重大度の評価と脆弱性識別子

次の重大度評価は、脆弱性の潜在的な最大影響を想定しています。 このセキュリティ情報のリリースから 30 日以内に、重大度評価とセキュリティへの影響に関連する脆弱性の悪用可能性に関する情報については、10 月のセキュリティ情報の概要にある Exploitability Index を参照してください。 詳細については、「Microsoft Exploitability Index」を参照してください

影響を受けるソフトウェア Works Heap の脆弱性 - CVE-2012-2550 重大度の評価の集計
Microsoft Works 9 重要 \ リモート コード実行 重要

Works Heap の脆弱性 - CVE-2012-2550

影響を受けるバージョンの Microsoft Works が特別に細工された Word ファイルを解析する方法に、リモートでコードが実行される脆弱性が存在します。 攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。

この脆弱性を一般的な脆弱性と露出の一覧の標準エントリとして表示するには、CVE-2012-2550 を参照してください

「Works Heap の脆弱性」の問題を緩和する要素 - CVE-2012-2550

軽減策とは、既定の状態で存在する設定、一般的な構成、または一般的なベスト プラクティスを指します。これにより、脆弱性の悪用の重大度が低下する可能性があります。 次の軽減要因は、状況に役立つ場合があります。

  • この脆弱性は、電子メールを介して自動的に悪用されることはできません。 攻撃を成功させるには、ユーザーが電子メール メッセージで送信される添付ファイルを開く必要があります。
  • 攻撃者がこの脆弱性を悪用した場合、現在のユーザーと同じユーザー権限を取得する可能性があります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。

「Works Heap の脆弱性」の回避策 - CVE-2012-2550

回避策とは、基になる脆弱性を修正しないが、更新プログラムを適用する前に既知の攻撃ベクトルをブロックするのに役立つ設定または構成の変更を指します。 Microsoft は、回避策によって機能が低下するかどうかを説明する中で、次の回避策と状態をテストしました。

  • 信頼されていないソースから受け取った Word ファイルや、信頼できるソースから予期せず受信した Word ファイルは開かないでください。 この脆弱性は、ユーザーが特別に細工されたファイルを開いたときに悪用される可能性があります。

「Works Heap の脆弱性」のよく寄せられる質問 - CVE-2012-2550

この脆弱性の範囲は何ですか? 
これは、リモートでコードが実行される脆弱性です。

この脆弱性の原因は何ですか? 
この脆弱性は、Microsoft Works が特別に細工された Word (.doc) ファイルを解析し、システム メモリが破損し、攻撃者が任意のコードを実行する可能性がある場合に発生します。

攻撃者はこの脆弱性を使用して何を行う可能性がありますか? 
攻撃者がこの脆弱性を悪用した場合、現在のユーザーとして任意のコードを実行する可能性があります。 現在のユーザーが管理者権限でログオンしている場合、攻撃者は影響を受けるシステムを完全に制御する可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。

攻撃者がこの脆弱性を悪用する方法 
この脆弱性を利用するには、ユーザーが影響を受けるバージョンの Microsoft Works で特別に細工された Word ファイルを開く必要があります。

Web ベースの攻撃シナリオでは、攻撃者がこの脆弱性の悪用に使用される Works ファイルを含む Web サイトをホストする可能性があります。 さらに、侵害された Web サイトや、ユーザーが提供するコンテンツを受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 いずれの場合も、攻撃者はユーザーに特別に細工された Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、通常は攻撃者のサイトに移動するリンクをクリックし、特別に細工された Works ファイルを開くよう誘導することで、Web サイトにアクセスするように誘導する必要があります。

どのシステムが主に脆弱性のリスクにさらされていますか? 
影響を受けるバージョンの Microsoft Works がインストールされているワークステーションとターミナル サーバーは、主に危険にさらされます。 管理者がユーザーにサーバーへのログオンとプログラムの実行を許可すると、サーバーのリスクが高くなります。 ただし、ベスト プラクティスではこれを許可しないことを強くお勧めします。

更新プログラムは何を行いますか? 
この更新プログラムは、Microsoft Works が特別に細工された Word (.doc) ファイルを解析する方法を変更することで、この脆弱性を解決します。

このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか? 
いいえ。 Microsoft は、調整された脆弱性の開示を通じて、この脆弱性に関する情報を受け取りました。

このセキュリティ情報が発行されたとき、Microsoft はこの脆弱性が悪用されたという報告を受け取りましたか? 
いいえ。 Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取っていませんでした。

情報の更新

検出と展開のツールとガイダンス

Security Central

組織内のサーバー、デスクトップ、モバイル システムに展開するために必要なソフトウェアとセキュリティの更新プログラムを管理します。 詳細については、TechNet Update Management Center参照してください。 Microsoft TechNet セキュリティ Web サイトには、Microsoft 製品のセキュリティに関する追加情報が記載されています。

セキュリティ更新プログラムは、Microsoft UpdateWindows Update から入手できます。 セキュリティ更新プログラムは、Microsoft ダウンロード センターからも入手できます。 "セキュリティ更新プログラム" のキーワード (keyword)検索を実行すると、最も簡単に見つけることができます。

Microsoft Office for Mac のお客様の場合、Microsoft AutoUpdate for Mac は Microsoft ソフトウェアを最新の状態に保つのに役立ちます。 Microsoft AutoUpdate for Mac の使用の詳細については、「ソフトウェア更新プログラムを自動的にチェックする」を参照してください

最後に、セキュリティ更新プログラムは Microsoft Update カタログからダウンロードできます。 Microsoft Update カタログには、セキュリティ更新プログラム、ドライバー、サービス パックなど、Windows Update と Microsoft Update を通じて利用できるコンテンツの検索可能なカタログが用意されています。 セキュリティ情報の番号 ("MS12-001" など) を使用して検索すると、バスケットに適用可能なすべての更新プログラム (更新プログラムの異なる言語を含む) を追加し、選択したフォルダーにダウンロードできます。 Microsoft Update カタログの詳細については、Microsoft Update カタログに関する FAQ を参照してください

検出と展開のガイダンス

Microsoft では、セキュリティ更新プログラムの検出と展開に関するガイダンスを提供しています。 このガイダンスには、IT プロフェッショナルがセキュリティ更新プログラムの検出と展開にさまざまなツールを使用する方法を理解するのに役立つ推奨事項と情報が含まれています。 詳細については、マイクロソフト サポート技術情報の記事961747を参照してください

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MB (メガバイト)SA) を使用すると、管理者はローカル およびリモート システムをスキャンして、不足しているセキュリティ更新プログラムと、一般的なセキュリティ構成の誤りを確認できます。 詳細については、「Microsoft Baseline Security Analyzer」を参照してください

次の表に、このセキュリティ更新プログラムの MB (メガバイト)SA 検出の概要を示します。

ソフトウェア MB (メガバイト)SA
Microsoft Works 9 はい

注: MB (メガバイト)SA、Microsoft Update、および Windows Server Update Services の最新リリースでサポートされていないレガシ ソフトウェアを使用しているお客様は、Microsoft Baseline Security Analyzer を参照し、レガシ ツールを使用して包括的なセキュリティ更新プログラムの検出を作成する方法については、「レガシ 製品サポート」セクションを参照してください。

Windows Server Update Services

Windows Server Update Services (WSUS) を使用すると、情報技術管理者は、Windows オペレーティング システムを実行しているコンピューターに最新の Microsoft 製品更新プログラムを展開できます。 Windows Server Update Services を使用してセキュリティ更新プログラムを展開する方法の詳細については、TechNet の記事 「Windows Server Update Services」を参照してください。

Systems Management Server

次の表に、このセキュリティ更新プログラムの SMS 検出と展開の概要を示します。

ソフトウェア ITMU を使用した SMS 2003 System Center Configuration Manager
Microsoft Works 9 はい はい

注: Microsoft は、2011 年 4 月 12 日に SMS 2.0 のサポートを終了しました。 SMS 2003 では、Microsoft は 2011 年 4 月 12 日にセキュリティ更新プログラム インベントリ ツール (SUIT) のサポートも終了しました。 お客様は、System Center Configuration Manager にアップグレードすることをお勧めします。 SMS 2003 Service Pack 3 でメインしているお客様の場合は、Microsoft 更新 (ITMU) 用インベントリ ツールもオプションです。

SMS 2003 の場合、SMS 2003 Inventory Tool for Microsoft 更新 (ITMU) を SMS で使用して、Microsoft Update によって提供され、Windows Server Update Servicesサポートされているセキュリティ更新プログラムを検出できます。 SMS 2003 ITMU の詳細については、「SMS 2003 Inventory Tool for Microsoft 更新」を参照してください。 SMS スキャン ツールの詳細については、「SMS 2003 Software Update Scanning Tools」を参照してください。 「Systems Management Server 2003 のダウンロード」も 参照してください。

System Center Configuration Manager では、更新プログラムの検出に WSUS 3.0 が使用されます。 詳細については、System Center を参照してください

詳細については、「 Microsoft サポート技術情報の記事 910723: 毎月の検出と展開のガイダンスに関する記事の概要一覧」を参照してください。

注: Office 2003 の展開に 管理istrative Installation Point (AIP) を使用している場合は、元のベースラインから AIP を更新した場合、SMS を使用して更新プログラムを展開できないことがあります。 詳細については、このセクションの「Office 管理istrative Installation Point」の見出しを参照してください。

Office 管理istrative Installation Point

サーバーの場所からアプリケーションをインストールした場合、サーバー管理者は管理更新プログラムを使用してサーバーの場所を更新し、その更新プログラムをシステムに展開する必要があります。

  • サポートされているバージョンの Microsoft Office 2003 については、「管理インストール ポイントの作成」を参照してください。 クライアント コンピューターのソースを、更新された管理インストール ポイントから Office 2003 の元のベースライン ソースまたは Service Pack 3 (SP3) に変更する方法の詳細については、マイクロソフト サポート技術情報の記事 902349を参照してください
    注: 更新された管理イメージからソフトウェア更新プログラムを一元的に管理する場合は、「Office 2003 製品の配布」更新の記事で詳細を確認できます。
  • サポートされているバージョンの Microsoft Office のネットワーク インストール ポイントを作成するには、「Microsoft Office のネットワーク インストール ポイントを作成する」を参照してください
    注: セキュリティ更新プログラムを一元的に管理する場合は、Windows Server Update Services を使用します。 Microsoft Office のセキュリティ更新プログラムを展開する方法の詳細については、Windows Server Update Services の Web サイト参照してください。

互換性エバリュエーターとアプリケーション互換性ツールキットの更新

更新多くの場合、アプリケーションの実行に必要なのと同じファイルとレジストリ設定に書き込みます。 これにより、非互換性がトリガーされ、セキュリティ更新プログラムの展開にかかる時間が長くなる可能性があります。 アプリケーション互換性ツールキットに含まれる Update Compatibility Evaluator コンポーネントを使用すると、インストールされているアプリケーションに対する Windows 更新プログラムのテストと検証を効率化できます。

Application Compatibility Toolkit (ACT) には、Windows Vista、Windows Update、Microsoft セキュリティ更新プログラム、または新しいバージョンの Windows インターネット エクスプローラーを環境内に展開する前に、アプリケーションの互換性の問題を評価して軽減するために必要なツールとドキュメントが含まれています。

セキュリティ更新プログラムの展開

影響を受けるソフトウェア

影響を受けるソフトウェアの特定のセキュリティ更新プログラムの詳細については、適切なリンクをクリックしてください。

Microsoft Works 9

参照テーブル

次の表に、このソフトウェアのセキュリティ更新プログラムの情報を示します。 その他の情報については、 このセクションのサブセクション「デプロイ情報」を参照してください。

将来のサービス パックに含める この問題の更新プログラムは、今後の Service Pack または更新プログラムのロールアップに含まれる予定です
デプロイ
ユーザーの介入なしでインストールする Works9_KB (キロバイト)2754670_en-US.msp /passive
再起動せずにインストールする Works9_KB (キロバイト)2754670_en-US.msp /norestart
ログ ファイルを更新する 適用なし
詳細情報 検出と展開については、前のセクション 「検出と展開のツールとガイダンス」を参照してください。
再起動の要件
再起動が必要ですか? 場合によっては、この更新プログラムを再起動する必要はありません。 必要なファイルが使用されている場合は、この更新プログラムを再起動する必要があります。 この動作が発生した場合は、再起動を推奨するメッセージが表示されます。\ \ 再起動が必要になる可能性を減らすには、影響を受けるすべてのサービスを停止し、セキュリティ更新プログラムをインストールする前に、影響を受けるファイルを使用するすべてのアプリケーションを閉じます。 再起動を求められる理由の詳細については、マイクロソフト サポート技術情報の記事887012を参照してください
ホットパッチ 適用なし
削除情報 コントロール パネルの [プログラムの追加と削除] 項目を使用します。
ファイル情報 Microsoft サポート技術情報の記事2754670を参照してください
レジストリ キーの検証 適用なし

デプロイ情報

更新プログラムのインストール

更新プログラムは、[影響を受けるソフトウェア] セクションと [影響を受けないもの] セクションの適切なダウンロード リンクからインストールできます。 サーバーの場所からアプリケーションをインストールした場合、サーバー管理者は代わりに管理更新プログラムを使用してサーバーの場所を更新し、その更新プログラムをシステムに展開する必要があります。 管理インストール ポイントの詳細については、「検出および展開ツールとガイダンス」サブセクションの「Office 管理istrative Installation Point」の情報を参照してください。

このセキュリティ更新プログラムでは、Windows インストーラー 3.1 以降のバージョンをシステムにインストールする必要があります。

3.1 以降のバージョンの Windows インストーラーをインストールするには、次のいずれかの Microsoft Web サイトを参照してください。

修正プログラムなど、このセキュリティ情報に表示される用語の詳細については、マイクロソフト サポート技術情報の記事824684を参照してください

このセキュリティ更新プログラムは、次のセットアップ スイッチをサポートしています。

Switch 説明
/help コマンド ライン オプションを表示します。
/quiet または **/q[n b r f]** サイレント モード、ユーザー操作なし、\/q[n b r f] ユーザー インターフェイス レベルを設定します:\ n - ユーザー インターフェイスなし\ b - 基本ユーザー インターフェイス\ r - 縮小されたユーザー インターフェイス\ f - 完全なユーザー インターフェイス (既定)
/passive 無人モード - 進行状況バーのみ。
/norestart インストールが完了した後は再起動しないでください。
**/l[i w e a r u c m o P v x + ! *] <LogFile>** ログ記録を有効にします。 Options:\ i - Status messages\ w - Nonfatal warnings\ e - All error messages\ a - Start up of actions\ r - Action-specific records\ u - User requests\ c - Initial UI parameters\ m - Out-of-memory or fatal exit information\ o - Out-of-disk-space messages\ p - Terminal properties\ v - Verbose output\ x - Extra debugging information\ + - Append to existing log file\ ! - 各行を log\ * にフラッシュする - v オプションと x オプションを除くすべての情報をログに記録する
/log<LogFile> /l* <LogFile> に相当します。

注: これらのスイッチを 1 つのコマンドに結合できます。 下位互換性のために、セキュリティ更新プログラムは、以前のバージョンのセットアップ プログラムで使用されるセットアップ スイッチの多くもサポートしています。 サポートされているインストール スイッチの詳細については、マイクロソフト サポート技術情報の記事262841を参照してください

更新プログラムの削除

このセキュリティ更新プログラムを削除するには、コントロール パネルの [プログラム追加と削除] 項目を使用します。

注: この更新プログラムを削除すると、CD ドライブに 2007 Microsoft Office CD を挿入するように求められる場合があります。 また、コントロール パネルの [プログラムの追加と削除] 項目から更新プログラムをアンインストールするオプションがない場合もあります。 この問題には、いくつかの原因が考えられます。 削除の詳細については、マイクロソフト サポート技術情報の記事903771を参照してください

更新プログラムが適用されたことを確認する

  • Microsoft Baseline Security Analyzer
    影響を受けるシステムにセキュリティ更新プログラムが適用されたことを確認するために、Microsoft Baseline Security Analyzer (MB (メガバイト)SA) ツールを使用できる場合があります。 詳細については、 このセキュリティ情報の「検出と展開のツールとガイダンス」セクションを参照してください。

  • ファイル バージョンの検証
    Microsoft Windows には複数のエディションがあるため、システムで次の手順が異なる場合があります。 該当する場合は、製品のドキュメントを参照して、これらの手順を完了してください。

    1. [スタート] をクリックし、[検索の開始] ボックスに更新ファイル名を入力します。
    2. [プログラム] の下にファイルが表示されたら、ファイル名を右クリックし、[プロパティ] をクリックします
    3. [全般] タブで、ファイル のサイズと、セキュリティ情報のKB (キロバイト)に関する記事で提供されているファイル情報テーブルを比較します。
      : オペレーティング システムのエディション、またはシステムにインストールされているプログラムによっては、ファイル情報テーブルに一覧表示されている一部のファイルがインストールされない場合があります。
    4. [詳細] タブをクリックして、ファイルのバージョンや変更日などの情報を、セキュリティ情報KB (キロバイト)記事に記載されているファイル情報テーブルと比較することもできます。
      注: ファイル バージョン以外の属性は、インストール中に変更される可能性があります。 他のファイル属性とファイル情報テーブル内の情報の比較は、更新プログラムが適用されたことを確認するサポートされている方法ではありません。 また、場合によっては、インストール時にファイルの名前が変更されることがあります。 ファイルまたはバージョンの情報が存在しない場合は、他のいずれかの方法を使用して更新プログラムのインストールを確認します。
    5. 最後に、[以前のバージョン] タブをクリックして、ファイルの以前のバージョンのファイル情報と、ファイルの新しいバージョンまたは更新されたバージョンのファイル情報を比較することもできます。

その他の情報

Microsoft Active Protections Program (MAPP)

お客様のセキュリティ保護を強化するために、Microsoft は、毎月のセキュリティ更新プログラムのリリースの前に、主要なセキュリティ ソフトウェア プロバイダーに脆弱性情報を提供します。 セキュリティ ソフトウェア プロバイダーは、この脆弱性情報を使用して、ウイルス対策、ネットワークベースの侵入検出システム、ホストベースの侵入防止システムなどのセキュリティ ソフトウェアまたはデバイスを介して、お客様に更新された保護を提供できます。 セキュリティ ソフトウェア プロバイダーからアクティブな保護を利用できるかどうかを判断するには、Microsoft Active Protections Program (MAPP) パートナーに記載されているプログラム パートナーによって提供されるアクティブな保護 Web サイトに移動してください。

サポート

このセキュリティ更新プログラムのヘルプとサポートを取得する方法

免責情報

Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。

リビジョン

  • V1.0 (2012 年 10 月 9 日): セキュリティ情報が公開されました。

ビルド日: 2014-04-18T13:49:36Z-07:00