セキュリティ アドバイザリ
Microsoft セキュリティ アドバイザリ 2607712
不正なデジタル証明書がスプーフィングを可能にする可能性がある
公開日: 2011 年 8 月 29 日 |更新日: 2011 年 9 月 19 日
バージョン: 5.0
一般情報
概要
Microsoft は、信頼されたルート証明機関ストアに存在する証明機関 DigiNotar によって発行された少なくとも 1 つの不正なデジタル証明書を使用したアクティブな攻撃を認識しています。 不正な証明書は、コンテンツのなりすまし、フィッシング攻撃の実行、インターネット エクスプローラーのユーザーを含むすべての Web ブラウザー ユーザーに対する中間者攻撃の実行に使用される可能性があります。 これは Microsoft 製品の脆弱性ではありませんが、この問題は Microsoft Windows のサポートされているすべてのリリースに影響します。
Microsoft は引き続きこの問題を調査しています。 予備調査に基づき、Microsoft は、次の DigiNotar ルート証明書を Microsoft 信頼されていない証明書ストアに配置することで信頼を取り消す Microsoft Windows のサポートされているすべてのリリースについて、2011 年 9 月 13 日に新しい更新プログラム (KB2616676) を提供しています。
- DigiNotar ルート CA
- DigiNotar Root CA G2
- DigiNotar PKIoverheid CA Overheid
- DigiNotar PKIoverheid CA Organisatie - G2
- DigiNotar PKIoverheid CA Overheid en Bedrijven
- DigiNotar Root CA Issued by Entrust (2 つの証明書)
- DigiNotar Services 1024 CA Issued by Entrust
- GTE CyberTrust によって発行された DigiNotar Cyber CA (3 つの証明書)
推薦。 Microsoft では、更新プログラム管理ソフトウェアを使用するか、 Microsoft Update サービスを使用して更新プログラムを確認することで、更新プログラムを直ちに適用することをお勧めします。 詳細については、このアドバイザリの 「推奨されるアクション 」セクションを参照してください。
既知の問題。Microsoft サポート技術情報の記事2616676 、この更新プログラムをインストールするときにお客様が発生する可能性がある現在の既知の問題について説明しています。 この記事では、これらの問題に対して推奨される解決策についても説明します。
アドバイザリの詳細
問題の参考資料
この問題の詳細については、次のリファレンスを参照してください。
リファレンス | 識別 |
---|---|
Microsoft サポート技術情報の記事 | 2616676 |
影響を受けるソフトウェアとデバイス
このアドバイザリでは、次のソフトウェアとデバイスについて説明します。
影響を受けるソフトウェア |
---|
Windows XP Service Pack 3 |
Windows XP Professional x64 Edition Service Pack 2 |
Windows Server 2003 Service Pack 2 |
Windows Server 2003 x64 Edition Service Pack 2 |
Windows Server 2003 と SP2 for Itanium ベースのシステム |
Windows Vista Service Pack 2 |
Windows Vista x64 Edition Service Pack 2 |
Windows Server 2008 for 32 ビット システム Service Pack 2* |
Windows Server 2008 for x64 ベースのシステム Service Pack 2* |
Windows Server 2008 for Itanium ベースのシステム Service Pack 2 |
32 ビット システムの場合は Windows 7、32 ビット システムの場合は Windows 7 Service Pack 1 |
x64 ベースのシステムの場合は Windows 7、x64 ベースのシステムの場合は Windows 7 Service Pack 1 |
x64 ベースのシステムの場合は Windows Server 2008 R2、x64 ベースのシステムの場合は Windows Server 2008 R2 Service Pack 1* |
Itanium ベースのシステムの場合は Windows Server 2008 R2、Itanium ベースのシステムの場合は Windows Server 2008 R2 Service Pack 1 |
*Server Core のインストールが影響を受けます。 このアドバイザリは、Server Core インストール オプションを使用してインストールされているかどうかに関係なく、サポートされているエディションの Windows Server 2008 または Windows Server 2008 R2 に適用されます。 このインストール オプションの詳細については、TechNet の記事「Server Core インストールの管理」および「Server Core インストールのサービス」を参照してください。 Server Core のインストール オプションは、Windows Server 2008 および Windows Server 2008 R2 の特定のエディションには適用されないことに注意してください。 「Server Core インストール オプションの比較」を参照してください。
影響を受けないもの |
---|
Windows Mobile 6.x |
Windows Phone 7 |
Windows Phone 7.5 |
よく寄せられる質問
この勧告が 2011 年 9 月 19 日に改訂された理由
Microsoft は、KB2616676 更新プログラムの再リリースを発表するために、このアドバイザリを改訂しました。 再リリースは現在累積的であり、サポートされている Windows XP および Windows Server 2003 のエディションでのみ、元の KB2616676 更新プログラムに KB2607712 および KB2524375 更新プログラムに含まれているデジタル証明書が含まれていないという、 Microsoft サポート技術情報の記事 2616676で説明されている既知の問題に対処しています。
サポートされているエディションの Windows XP および Windows Server 2003 のお客様は、このアドバイザリで指定されている不正な証明書の使用から保護するために、再リリースされたバージョンの KB2616676 更新プログラムを適用する必要があります。 サポートされている Windows Vista、Windows 7、Windows Server 2008、および Windows Server 2008 R2 のエディションのお客様は、この再リリースの影響を受けません。
メモこの更新プログラムは、元の KB2616676、KB2607712、KB2524375 更新プログラムがすべて以前に適用されている場合、Windows XP および Windows Server 2003 のサポートされているエディションのお客様には提供されません。これは、再リリース パッケージが累積的であり、これら 3 つの更新プログラム パッケージのすべての変更が含まれている場合です。
ほとんどのお客様は自動更新を有効にしており、再リリースされた KB2616676 更新プログラムが自動的にダウンロードされてインストールされるため、何も行う必要はありません。
Windows Developer Preview はこの問題の影響を受けますか?
はい。 KB2616676 更新プログラムは、Windows Developer Preview リリースで使用できます。 Windows Developer Preview のお客様は、システムに更新プログラムを適用することをお勧めします。 更新プログラムは、Windows Updateでのみ使用できます。
この勧告が 2011 年 9 月 13 日に改訂された理由
Microsoft では、この問題に対処する KB2616676 更新プログラムのリリースを発表するために、このアドバイザリを改訂しました。 この更新プログラムにより、Entrust または GTE によってクロス署名された DigiNotar ルート証明書が、Microsoft 信頼されていない証明書ストアに 6 つ追加されます。 KB2616676 更新プログラムは KB2607712 更新プログラムに代わるものであり、KB2607712 更新プログラムによって Microsoft 信頼されていない証明書ストアに追加された以前の 5 つの DigiNotar ルート証明書も含まれています。
KB2616676 更新プログラムは KB2607712 更新プログラムに置き換えられますが、KB2607712 更新プログラムは KB2616676 更新プログラムの前提条件ではありません。 KB2607712 更新プログラムが適用されているかどうかに関係なく、お客様は KB2616676 更新プログラムを適用して、このアドバイザリで説明されている問題に対処する必要があります。 KB2616676 更新プログラムを適用するお客様は、KB2607712 更新プログラムを適用する必要はありません。
この勧告が 2011 年 9 月 6 日に改訂された理由
Microsoft はこのアドバイザリを改訂し、この問題に対処する更新プログラムのリリースを発表しました。 この更新により、Microsoft 信頼されていない証明書ストアに 5 つの DigiNotar ルート証明書が追加されます。 ほとんどのお客様が自動更新を有効にしており、この更新プログラムが自動的にダウンロードされてインストールされるため、通常、この更新プログラムをインストールする必要はありません。 自動更新を有効にしていないお客様の場合は、更新プログラムを手動で適用する方法の詳細については、「 Microsoft サポート技術情報の記事 2607712 」を参照してください。
2011 年 8 月 29 日、Microsoft は Microsoft CTL を更新して、1 つの DigiNotar ルート証明書から信頼を削除しました。 Microsoft が更新プログラムをリリースするのはなぜですか?
Windows Vista、Windows 7、Windows Server 2008、および Windows Server 2008 R2 では、Microsoft 証明書信頼リストを使用して、証明機関の信頼を検証します。 Windows XP および Windows Server 2003 では、Microsoft Certificate Trust List を使用して証明機関の信頼を検証しません。 その結果、お客様を保護するために、Windows XP と Windows Server 2003 のすべてのエディションに更新プログラムが必要になります。
2011 年 8 月 29 日の CTL 更新プログラムの後、信頼されていない DigiNotar ルート証明書によって署名された Web サイトにアクセスした Windows Vista、Windows 7、Windows Server 2008、および Windows Server 2008 R2 ユーザーには、証明書の信頼を確認できなかったことを示す警告メッセージが表示されます。 ユーザーは、この警告メッセージをクリックしてサイトにアクセスすることができました。
中間者攻撃から顧客をより包括的に保護するために、Microsoft は、信頼されていない DigiNotar ルート証明書によって署名された証明書を含む Web サイトのリソースにインターネット エクスプローラー ユーザーがアクセスするのを完全に防ぐことで、顧客を保護するための追加の対策を講じて更新プログラムをリリースしています。 この更新プログラムを適用するインターネット エクスプローラーユーザーは、上記の DigiNotar ルート証明書のいずれかによって署名された Web サイトにアクセスしようとすると、エラー メッセージが表示されます。 これらのユーザーは、引き続き Web サイトにアクセスできません。
KB2616676 更新プログラムは何を行いますか?
サポートされているすべての Microsoft Windows リリースで、KB2616676 更新プログラムによって、11 個の DigiNotar ルート証明書が Microsoft 信頼されていない証明書ストアに追加されます。 さらに、KB2616676 更新プログラムには、2011 年 7 月 6 日にリリースされた KB2524375 更新プログラムの証明書も含まれています。
TLS で暗号化され、信頼されていない DigiNotar ルート証明書によって署名された Web サイトにアクセスしようとすると、この更新によってユーザー エクスペリエンスはどのように変更されますか?
インターネット エクスプローラー信頼されていない DigiNotar ルート証明書によって署名された Web サイトにアクセスしようとすると、エラー メッセージが表示されます。 この証明書は Microsoft 信頼されていない証明書ストアに存在するため、インターネット エクスプローラーはユーザーが Web サイトに進むのを許可しません。 Web サイト証明書が、信頼されたルート証明書によって署名された新しい証明書に置き換えられるまで、Web サイトは使用できなくなります。
更新プログラムを適用した後、Microsoft 信頼されていない証明書ストアの証明書を確認するにはどうすればよいですか?
証明書を表示する方法については、MSDN の記事「 方法: MMC スナップインを使用して証明書を表示する」を参照してください。
証明書 MMC スナップインで、次の証明書が [信頼されていない証明書] フォルダーに追加されていることを確認します。
Certificate | 発行元 | Thumbprint | 更新* |
---|---|---|---|
DigiNotar ルート CA | DigiNotar ルート CA | c0 60 ed 44 cb d8 81 bd 0e f8 6c 0b a2 87 dd cf 81 67 47 8c | KB2607712,\ KB2616676 |
DigiNotar Root CA G2 | DigiNotar Root CA G2 | 43 d9 bc b5 68 e0 39 d0 73 a7 4a 71 d8 51 1f 74 76 08 9c c3 | KB2607712,\ KB2616676 |
DigiNotar PKIoverheid CA Overheid | Staat der Nederlanden Overheid CA | b5 33 34 5d 06 f6 45 16 40 3c 00 da 03 18 7d 3b fe f5 91 56 | KB2607712,\ KB2616676 |
DigiNotar PKIoverheid CA Organisatie - G2 | Staat der Nederlanden Organisatie CA - G2 | 5d e8 3e e8 2a c5 09 0a ea 9d 6a c4 e7 e6 e2 13 f9 46 e1 79 | KB2607712,\ KB2616676 |
DigiNotar PKIoverheid CA Overheid en Bedrijven | Staat der Nederlanden Overheid CA | 40 aa 38 73 1b d1 89 f9 cd b5 b9 dc 35 e2 13 6f 38 77 7a f4 | KB2607712,\ KB2616676 |
DigiNotar ルート CA | セキュリティで保護されたサーバー証明機関の Entrust.net | 86 e8 17 c8 1a 5c a6 72 fe 00 0f 36 f8 78 c1 95 18 d6 f8 44 | KB2616676 |
DigiNotar ルート CA | セキュリティで保護されたサーバー証明機関の Entrust.net | 36 7d 4b 3b 4f cb bc 0b 76 7b 2e c0 cd b2 a3 6e ab 71 a4 eb | KB2616676 |
DigiNotar Services 1024 CA | セキュリティで保護されたサーバー証明機関の Entrust.net | f8 a5 4e 03 aa dc 56 92 b8 50 49 6a 4c 46 30 ff ea a2 9d 83 | KB2616676 |
DigiNotar Cyber CA | GTE CyberTrust Global Root | b8 6e 79 16 20 f7 59 f1 7b 8d 25 e3 8c a8 be 32 e7 d5 ea c2 | KB2616676 |
DigiNotar Cyber CA | GTE CyberTrust Global Root | 2b 84 bf bb 34 ee 2e f9 49 fe 1c be 30 aa 02 64 16 eb 22 16 | KB2616676 |
DigiNotar Cyber CA | GTE CyberTrust Global Root | 98 45 a4 31 d5 19 59 ca f2 25 32 2b 4a 4f e9 f2 23 ce 6d 15 | KB2616676 |
*これらの更新プログラムによって信頼されていない証明書フォルダーに追加された証明書。
KB2616676 更新プログラムには、信頼されていない証明書フォルダーに追加された KB2524375 更新プログラムの証明書も含まれています。
アドバイザリの範囲は何ですか?
このアドバイザリの目的は、DigiNotar によって少なくとも 1 つの不正な証明書が発行され、アクティブな攻撃で使用されていることを Microsoft が確認したことをお客様に通知することです。 Microsoft は、この問題に対処する Microsoft Windows のサポートされているすべてのリリースの更新プログラムを発行しました。
暗号化とは
暗号化とは、通常の読み取り可能な状態 (プレーンテキストと呼ばれます) と、データが隠されている状態 (暗号テキストと呼ばれます) の間で変換することで、情報をセキュリティで保護する科学です。
すべての形式の暗号化では、キーと呼ばれる値が暗号化アルゴリズムと呼ばれるプロシージャと組み合わせて使用され、プレーンテキスト データが暗号テキストに変換されます。 最も使い慣れた種類の暗号化である秘密キー暗号化では、暗号テキストは同じキーを使用してプレーンテキストに変換されます。 ただし、2 番目の種類の暗号化である公開キー暗号化では、暗号テキストをプレーンテキストに変換するために別のキーが使用されます。
デジタル証明書とは
公開キー暗号化では、秘密キーと呼ばれるいずれかのキーを秘密にしておく必要があります。 公開キーと呼ばれるもう 1 つのキーは、世界と共有することを目的としています。 ただし、キーの所有者がキーが属するユーザーを世界に伝える方法が必要です。 デジタル証明書は、これを行う方法を提供します。 デジタル証明書は、公開キーとその情報 (所有者、使用できる内容、有効期限など) をパッケージ化する改ざん防止データです。
証明書は何に使用されますか?
証明書の主な使用目的は、個人またはデバイスの身元の保証、サービスの認証、またはファイルの暗号化です。 通常、証明書についてまったく考慮する必要はありません。 ただし、証明書の有効期限が切れている場合や、証明書が無効である場合は、そのことを示すメッセージが表示されることがあります。 そのような場合は、メッセージの指示に従う必要があります。
証明機関 (CA) とは
証明機関とは、証明書を発行する組織です。 ユーザーまたは他の証明機関に属する公開キーの信頼性を確立して検証し、証明書を要求する人物またはorganizationの ID を確認します。
証明書信頼リスト (CTL) とは
署名されたメッセージの受信者とメッセージの署名者の間に信頼が存在する必要があります。 この信頼を確立する方法の 1 つは、証明書を通じて、エンティティまたは個人が本人であることを確認する電子ドキュメントです。 証明書は、両方の当事者によって信頼されている第三者によってエンティティに発行されます。 そのため、署名されたメッセージの各受信者は、署名者の証明書の発行者が信頼できるかどうかを決定します。 CryptoAPI には、アプリケーション開発者が、信頼された証明書またはルートの定義済みの一覧に対して証明書を自動的に検証するアプリケーションを作成できるようにする手法が実装されています。 この信頼されたエンティティの一覧 (サブジェクトと呼ばれます) は、証明書信頼リスト (CTL) と呼ばれます。 詳細については、MSDN の記事「 証明書の信頼の検証」を参照してください。
問題の原因は何ですか?
Microsoft は、信頼されたルート証明機関ストアに存在する証明機関 DigiNotar によって発行された少なくとも 1 つの不正なデジタル証明書を使用したアクティブな攻撃を認識しています。 不正な証明書は、コンテンツのなりすまし、フィッシング攻撃の実行、インターネット エクスプローラーのユーザーを含むすべての Web ブラウザー ユーザーに対する中間者攻撃の実行に使用される可能性があります。 これは Microsoft 製品の脆弱性ではありませんが、この問題は Microsoft Windows のサポートされているすべてのリリースに影響します。
攻撃者がこの脆弱性を使用して何を行う可能性がありますか?
攻撃者は、これらの証明書を使用して、コンテンツのなりすまし、フィッシング攻撃の実行、インターネット エクスプローラーのユーザーを含むすべての Web ブラウザー ユーザーに対する中間者攻撃を実行する可能性があります。
中間者攻撃とは
中間者攻撃は、攻撃者が 2 人の通信ユーザーの知識なしに、攻撃者のコンピューターを介して 2 人のユーザー間の通信を再ルーティングするときに発生します。 通信の各ユーザーは、意図したユーザーとのみ通信していると考えながら、知らず知らずに攻撃者との間でトラフィックを送信し、攻撃者からのトラフィックを受信します。
証明書を取り消す手順は何ですか?
証明書が使用されている場合に証明書が受け入れられるのを防ぐために、証明機関に許可する必要がある標準的な手順があります。 すべての証明書発行者は定期的に CRL を生成します。この CRL には、無効と見なされるすべての証明書が一覧表示されます。 すべての証明書は、CRL を取得できる場所を示す CRL 配布ポイント (CDP) と呼ばれるデータの一部を提供する必要があります。
Web ブラウザーがデジタル証明書の ID を検証する別の方法は、オンライン証明書状態プロトコル (OCSP) を使用することです。 OCSP では、デジタル証明書に署名した証明機関 (CA) によってホストされる OCSP レスポンダーに接続することで、証明書を対話型で検証できます。 すべての証明書は、証明書の機関情報アクセス (AIA) 拡張機能を介して OCSP レスポンダーの場所へのポインターを提供する必要があります。 さらに、OCSP stapling を使用すると、Web サーバー自体がクライアントに OCSP 検証応答を提供できます。
OCSP 検証は、Windows Vista、Windows Server 2008、Windows 7、および Windows Server 2008 R2 のサポートされているエディションで、インターネット エクスプローラー 7 以降のバージョンのインターネット エクスプローラーで既定で有効になっています。 これらのオペレーティング システムでは、OCSP 検証チェックが失敗した場合、ブラウザーは CRL の場所に接続して証明書を検証します。
証明書失効チェックの詳細については、TechNet の記事「 証明書失効と状態チェック」を参照してください。
証明書失効リスト (CRL) とは
CRL は、CA によって発行され、その後 CA によって失効した証明書のリストを含む、CA によって発行されたデジタル署名されたリストです。 取り消された個々の証明書ごとに、リストには証明書のシリアル番号、証明書が失効した日付、失効理由が含まれます。 アプリケーションは CRL チェックを実行して、提示された証明書の失効状態を判断できます。
CRL 配布ポイント (CDP) とは
CDP は、CA の証明書失効リストを取得できる場所を示す証明書拡張機能です。 これには、HTTP、ファイル、または LDAP の URL が 1 つも多くも含まれていない場合があります。
オンライン証明書状態プロトコル (OCSP) とは
OCSP は、証明書の状態をリアルタイムで検証できるプロトコルです。 通常、OCSP レスポンダーは、CA から取得された CRL に基づいて失効状態で応答します。
この問題の解決に役立つ Microsoft は何をしていますか?
この問題は Microsoft 製品の問題によるものではありませんが、DigiNotar ルート証明書の信頼を削除するために証明書信頼リストを更新しました。 Microsoft は引き続きこの問題を調査し、お客様を保護するために将来の更新プログラムをリリースする可能性があります。
無効な証明書エラーが発生したかどうか操作方法知っていますか?
インターネット エクスプローラーで無効な証明書が検出されると、ユーザーには "この Web サイトのセキュリティ証明書に問題があります" という Web ページが表示されます。この警告メッセージが表示されたら、ユーザーは Web ページを閉じてサイトから移動することをお勧めします。
このメッセージは、証明書が無効であると判断された場合 (たとえば、ユーザーが証明書失効リスト (CRL) またはオンライン証明書状態プロトコル (OCSP) 検証を有効にしている場合など) にのみ表示されます。 OCSP 検証は、Windows Vista、Windows Server 2008、Windows 7、および Windows Server 2008 R2 のサポートされているエディションで、インターネット エクスプローラー 7 以降のバージョンのインターネット エクスプローラーで既定で有効になっています。
Suggested Actions (推奨されるアクション)
Microsoft Windows のサポートされているリリースの場合
ほとんどのお客様は自動更新を有効にしており、KB2616676 更新プログラムが自動的にダウンロードされてインストールされるため、何もする必要はありません。 自動更新を有効にしていないお客様は、更新プログラムをチェックし、この更新プログラムを手動でインストールする必要があります。 自動更新の特定の構成オプションについては、 Microsoft サポート技術情報の記事 294871を参照してください。
管理者と企業のインストール、または KB2616676 更新プログラムを手動でインストールするエンド ユーザーの場合は、更新管理ソフトウェアを使用するか、 Microsoft Update サービスを使用して更新プログラムを確認して、更新プログラムを直ちに適用することをお勧めします。 更新プログラムを手動で適用する方法の詳細については、「 Microsoft サポート技術情報の記事 2616676」を参照してください。
KB2616676 更新プログラムは KB2607712 更新プログラムに置き換えられますが、KB2607712 更新プログラムは KB2616676 更新プログラムの前提条件ではありません。 KB2607712 更新プログラムが適用されているかどうかに関係なく、お客様は KB2616676 更新プログラムを適用して、このアドバイザリで説明されている問題に対処する必要があります。 KB2616676 更新プログラムを適用するお客様は、KB2607712 更新プログラムを適用する必要はありません。
その他の推奨アクション
PC を保護する
引き続き、ファイアウォールの有効化、ソフトウェア更新プログラムの取得、ウイルス対策ソフトウェアのインストールに関する「コンピューターの保護」ガイダンスに従うことをお勧めします。 これらの手順の詳細については、「 コンピューターの保護」を参照してください。
インターネットの安全性を維持する方法の詳細については、「 Microsoft Security Central」を参照してください。
Microsoft ソフトウェアの更新を維持する
Microsoft ソフトウェアを実行しているユーザーは、コンピューターが可能な限り保護されていることを確認するために、最新の Microsoft セキュリティ更新プログラムを適用する必要があります。 ソフトウェアが最新かどうかわからない場合は、 Microsoft Update にアクセスし、コンピューターで利用可能な更新プログラムをスキャンし、提供されている優先度の高い更新プログラムをインストールします。 自動更新が有効になっており、Microsoft 製品の更新プログラムを提供するように構成されている場合、更新プログラムはリリース時に配信されますが、インストールされていることを確認する必要があります。
その他の情報
Microsoft Active Protections Program (MAPP)
お客様のセキュリティ保護を強化するために、Microsoft は、毎月のセキュリティ更新プログラムのリリースの前に、主要なセキュリティ ソフトウェア プロバイダーに脆弱性情報を提供します。 セキュリティ ソフトウェア プロバイダーは、この脆弱性情報を使用して、ウイルス対策、ネットワークベースの侵入検出システム、ホストベースの侵入防止システムなどのセキュリティ ソフトウェアまたはデバイスを介して、お客様に最新の保護を提供できます。 セキュリティ ソフトウェア プロバイダーからアクティブな保護を利用できるかどうかを判断するには、「 Microsoft Active Protections Program (MAPP) パートナー」に記載されているプログラム パートナーによって提供されるアクティブな保護 Web サイトにアクセスしてください。
フィードバック
- フィードバックを提供するには、Microsoft の [ヘルプとサポート] フォームの [カスタマー サービスにお問い合わせください] を入力します。
サポート
- 米国およびカナダのお客様は、セキュリティ サポートからテクニカル サポートを受けることができます。 使用可能なサポート オプションの詳細については、「 Microsoft ヘルプとサポート」を参照してください。
- 海外のお客様は、現地の Microsoft 子会社からサポートを受けることができます。 国際サポートの問題について Microsoft に問い合わせる方法の詳細については、 国際サポートに関するページを参照してください。
- Microsoft TechNet Security は、Microsoft 製品のセキュリティに関する追加情報を提供します。
免責情報
本アドバイザリで提供される情報は、いかなる種類の保証もなく「現状有姿」で提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を否認します。 Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接、間接、付随的、派生的、事業利益の損失、特別な損害を含むいかなる損害に対しても、Microsoft Corporation またはそのサプライヤーは一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限が適用されない場合があります。
リビジョン
- V1.0 (2011 年 8 月 29 日): アドバイザリが公開されました。
- V2.0 (2011 年 8 月 29 日): 誤ったアドバイザリ番号を修正するように修正されました。
- V3.0 (2011 年 9 月 6 日): この問題に対処する更新プログラムのリリースを発表するように改訂されました。
- V4.0 (2011 年 9 月 13 日): このアドバイザリで説明されている問題に対処する KB2616676 更新プログラムのリリースを発表するように改訂されました。
- V4.1 (2011 年 9 月 13 日): Windows Developer Preview リリースの KB2616676 更新プログラムの可用性を発表するように変更されました。 詳細については、このアドバイザリの「更新に関する FAQ」を参照してください。
- V5.0 (2011 年 9 月 19 日): KB2616676 更新プログラムの再リリースを発表するように改訂されました。 詳細については、このアドバイザリの「更新に関する FAQ」を参照してください。
2014-04-18T13:49:36Z-07:00 にビルド