セキュリティ情報
Microsoft セキュリティ情報 MS13-051 - 重要
Microsoft Office の脆弱性により、リモートでコードが実行される (2839571)
公開日: 2013 年 6 月 11 日
バージョン: 1.0
一般情報
概要
このセキュリティ更新プログラムは、Microsoft Office で非公開で報告された 1 つの脆弱性を解決します。 この脆弱性により、ユーザーが影響を受けるバージョンの Microsoft Office ソフトウェアを使用して特別に細工された Office ドキュメントを開いたり、Outlook で特別に細工された電子メール メッセージをプレビューまたは開いたりした場合に、Microsoft Word を電子メール リーダーとして使用している場合に、リモートでコードが実行される可能性があります。 攻撃者がこの脆弱性を悪用した場合、現在のユーザーと同じユーザー権限を取得する可能性があります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。
このセキュリティ更新プログラムは、Microsoft Office 2003 および Microsoft Office for Mac 2011 のサポートされているエディションで重要と評価されます。 詳細については、このセクションの「影響を受けるソフトウェア」および「影響を受けるソフトウェア」のサブセクションを参照してください。
このセキュリティ更新プログラムは、Microsoft Office が特別に細工された Office ファイルを解析する方法を修正することで、この脆弱性を解決します。 この脆弱性の詳細については、次のセクション 「脆弱性情報」の下にある特定の脆弱性エントリについてよく寄せられる質問 (FAQ) サブセクションを参照してください。
推奨。 お客様は、Microsoft Update サービスを使用して、Microsoft Update からの更新プログラムをオンラインでチェックするように自動更新を構成できます。 自動更新を有効にして、Microsoft Update から更新プログラムをオンラインでチェックするように構成されているお客様は、通常、このセキュリティ更新プログラムが自動的にダウンロードおよびインストールされるため、何も行う必要はありません。 自動更新を有効にしていないお客様は、Microsoft Update から更新プログラムをチェックし、この更新プログラムを手動でインストールする必要があります。 自動更新の特定の構成オプションについては、マイクロソフト サポート技術情報の記事294871を参照してください。
管理者と企業のインストール、またはこのセキュリティ更新プログラムを手動でインストールするエンド ユーザーの場合は、更新管理ソフトウェアを使用するか、Microsoft Update サービスを使用して更新プログラムをチェックして、できるだけ早い機会に更新プログラムを適用することをお勧めします。
Microsoft Office for Mac のお客様の場合、Microsoft AutoUpdate for Mac は、Microsoft ソフトウェアの更新プログラムをシステムに直接配信するように構成できます。 詳細については、「Office for Mac の更新プログラムを自動的に確認する」を参照してください。
このセキュリティ情報の後半の「検出と展開のツールとガイダンス」セクションも参照してください。
サポート技術情報の記事
サポート技術情報の記事 | 2839571 |
---|---|
ファイル情報 | はい |
SHA1/SHA2 ハッシュ | はい |
既知の問題 | はい |
影響を受けるソフトウェアと影響を受けないもの
次のソフトウェアは、影響を受けるバージョンまたはエディションを特定するためにテストされています。 その他のバージョンまたはエディションは、サポート ライフサイクルを過ぎたか、影響を受けません。 ソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、「Microsoft サポート ライフサイクル」を参照してください。
影響を受けるソフトウェア
Microsoft Office Suite とその他のソフトウェア | セキュリティへの影響の最大値 | 重大度の評価の集計 | 更新置換済み |
---|---|---|---|
Microsoft Office 2003 Service Pack 3\ (2817421) | リモート コードの実行 | 重要 | MS11-073 の 2584052 |
Microsoft Office for Mac 2011\ (2848689) | リモート コードの実行 | 重要 | MS13-026 の 2817452 |
影響を受けるソフトウェア以外のソフトウェア
Office およびその他のソフトウェア |
---|
Microsoft Office 2007 Service Pack 3 |
Microsoft Office 2010 Service Pack 1 |
Microsoft Office 2013 |
Microsoft Office 2013 RT |
Microsoft Office 互換機能パック Service Pack 3 |
Microsoft Excel Viewer |
Microsoft PowerPoint Viewer |
更新に関する FAQ
この脆弱性の影響を受ける Microsoft Office 2003 ソフトウェアの影響
脆弱なコードは Microsoft Office 2003 の共有コンポーネントに存在するため、影響を受けるソフトウェアと影響を受けないものの両方に Microsoft Office 2003 Service Pack 3 (2817421) の更新プログラムが提供される可能性があります。 2817421更新プログラムは、この脆弱性の影響を受ける次の Microsoft Office 2003 ソフトウェアに適用されます。
- Microsoft Excel 2003 Service Pack 3
- Microsoft InfoPath 2003 Service Pack 3
- Microsoft OneNote 2003 Service Pack 3
- Microsoft Outlook 2003 Service Pack 3
- Microsoft PowerPoint 2003 Service Pack 3
- Microsoft Publisher 2003 Service Pack 3
- Microsoft Word 2003 Service Pack 3
- Microsoft Word ビューアー
2817421更新プログラムは、上記で指定した Microsoft Outlook 2003 に適用されます。 ただし、Outlook は、Word が選択されたメール リーダーである場合にのみ、この脆弱性の影響を受ける可能性があります。 攻撃者は、Outlook を利用して電子メール攻撃ベクトルを取得し、特別に細工された電子メール メッセージをターゲット ユーザーに送信することで、この脆弱性を悪用する可能性があります。 この脆弱性は、Microsoft Word を電子メール リーダーとして使用しているときに、ユーザーが Outlook で特別に細工された電子メール メッセージをプレビューまたは開いたときに悪用される可能性があります。 既定では、Microsoft Word は Outlook 2003 のメール リーダーではないことに注意してください。
その他のソフトウェアの場合、Microsoft Office 2003 の脆弱な共有コンポーネントを含むソフトウェアがある場合は、インストールされている Microsoft Office 2003 ソフトウェアに影響を与えていなくても、2817421更新プログラムが提供される可能性があります。 ソフトウェアは脆弱なコードにアクセスしないため、ソフトウェアは脆弱性の影響を受けません。 ただし、脆弱なコードが存在するため、この更新プログラムが提供されます。
Microsoft Office ソフトウェアの脆弱性のないバージョンを更新するオファーは、Microsoft 更新メカニズムの問題を構成しますか?
いいえ。 更新メカニズムは、更新プログラムが適用される製品バージョンの範囲内にあるシステム上の該当するソフトウェアの製品バージョンを検出し、更新プログラムを提供するという点で正しく機能しています。
このセキュリティ情報で説明されているソフトウェアの以前のリリースを使用しています。 どうすればよいですか。
このセキュリティ情報に記載されている影響を受けるソフトウェアは、影響を受けるリリースを特定するためにテストされています。 他のリリースはサポート ライフサイクルを過ぎている。 製品ライフサイクルの詳細については、Microsoft サポート ライフサイクル Web サイトを参照してください。
ソフトウェアの古いリリースをお持ちのお客様は、脆弱性にさらされる可能性を防ぐために、サポートされているリリースに移行することが優先されます。 ソフトウェア リリースのサポート ライフサイクルを決定するには、「ライフサイクル情報の製品を選択する」を参照してください。 これらのソフトウェア リリースのサービス パックの詳細については、「Service Pack ライフサイクル サポート ポリシー」を参照してください。
古いソフトウェアのカスタム サポートを必要とするお客様は、カスタム サポート オプションについて、Microsoft アカウント チームの担当者、テクニカル アカウント マネージャー、または適切な Microsoft パートナー担当者にお問い合わせください。 アライアンス、プレミア、または承認された契約を持たないお客様は、お住まいの地域の Microsoft 営業所にお問い合わせください。 連絡先情報については、Microsoft Worldwide Information Web サイトを参照し、[連絡先情報] リストで国を選択し、[移動] をクリックして電話番号の一覧を表示します。 お電話の際は、地元の Premier サポートセールスマネージャーにお問い合わせください。 詳細については、Microsoft サポート ライフサイクル ポリシーに関する FAQ を参照してください。
脆弱性情報
重大度の評価と脆弱性識別子
次の重大度評価は、脆弱性の潜在的な最大影響を想定しています。 このセキュリティ情報のリリースから 30 日以内に、脆弱性の重大度評価とセキュリティへの影響に関する脆弱性の悪用可能性の可能性については、6 月のセキュリティ情報の概要にある Exploitability Index を参照してください。 詳細については、「Microsoft Exploitability Index」を参照してください。
影響を受けるソフトウェア | Office のバッファー オーバーフローの脆弱性 - CVE-2013-1331 | 重大度の評価の集計 |
---|---|---|
Microsoft Office 2003 Service Pack 3 | 重要 \ リモート コード実行 | 重要 |
Microsoft Office for Mac 2011 | 重要 \ リモート コード実行 | 重要 |
Office のバッファー オーバーフローの脆弱性 - CVE-2013-1331
Microsoft Office が特別に細工された Office ファイルを解析する方法に、リモートでコードが実行される脆弱性が存在します。 攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。
この脆弱性を一般的な脆弱性と露出の一覧の標準エントリとして表示するには、CVE-2013-1331 を参照してください。
軽減要因
軽減策とは、既定の状態で存在する設定、一般的な構成、または一般的なベスト プラクティスを指します。これにより、脆弱性の悪用の重大度が低下する可能性があります。 次の軽減要因は、状況に役立つ場合があります。
- Web ベースの攻撃シナリオでは、攻撃者は、この脆弱性の悪用を試みるために使用される特別に細工された Office ファイルを含む Web サイトをホストする可能性があります。 さらに、侵害された Web サイトや、ユーザーが提供するコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 ただし、いずれの場合も、攻撃者はユーザーにこれらの Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、通常、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせ、ユーザーを攻撃者の Web サイトに誘導して、特別に細工された Office ファイルを開くよう誘導することで、Web サイトにアクセスするようにユーザーを誘導する必要があります。
- 攻撃者がこの脆弱性を悪用した場合、現在のユーザーと同じユーザー権限を取得する可能性があります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。
対処方法
回避策とは、基になる脆弱性を修正しないが、更新プログラムを適用する前に既知の攻撃ベクトルをブロックするのに役立つ設定または構成の変更を指します。 Microsoft は、回避策によって機能が低下するかどうかを説明する中で、次の回避策と状態をテストしました。
信頼されていないソースから受信した Office ファイルや、信頼できるソースから予期せず受信した Office ファイルを開かないでください
信頼されていないソースから受信した Office ファイルや、信頼できるソースから予期せず受信した Office ファイルは開かないでください。 この脆弱性は、ユーザーが特別に細工されたファイルを開いたときに悪用される可能性があります。Microsoft Office for Mac 2011 の場合、OS X の LaunchServices データベースの Office for Mac からバイナリ Office ファイル形式の関連付けを解除します
注: この回避策により、ファイル形式の関連付けによって Office ファイルが自動的に開かなくなります。 ただし、悪意のある Office ファイルをOffice アプリ内から手動で開く場合、ユーザーは依然として脆弱です。この回避策を使用して、Microsoft Office for Mac がバイナリ Office ファイルを直接開くのを防ぎ、バイナリ Office ファイルを開くための既定の方法として Finder を指定します。 これには、次のファイル形式が含まれます。
.doc、.dot、.docm、.dotm、.ppt、.pot、.pps、.pptm、.potm、.ppsm、.xls、.xlt、.xlsb、.xlsm、.xltm
これを行うには、Finder を開き、一覧表示されているバイナリ Office ファイル形式ごとに次の手順を実行します。
- 関連付けを解除するバイナリ Office ファイル形式を選択し、Command + I キーを押して [情報] ダイアログ ボックスを開きます。
- [ファイルを開く] セクションで、メニューから [その他] を選択します。
- 表示された [開く] ダイアログ ウィンドウで、[有効] メニューから [すべてのアプリケーション] を選択します。
- Macintosh HD > システム > ライブラリ > CoreServices フォルダーに移動し、Finder を選択します。
- [情報] ウィンドウの [すべて変更] ボタンをクリックして、Finder を選択したファイル形式ですべてのファイルを開くための既定のプログラムにします。 Office ファイルを開こうとすると、Finder が表示され、Office ファイルを開くことを選択できます。
バイナリ Office ファイル形式ごとに、次の手順を繰り返します。
注: LaunchServices データベースをクリーンする場合は、この回避策を再適用する必要があります。 LaunchServices データベースをクリーニングすると、カスタマイズが削除され、applications info.plist から値がリセットされます。
回避策 の影響 Office ファイルは、ファイル形式の関連付けによって自動的に開かなくなります。
よく寄せられる質問
この脆弱性の範囲は何ですか?
これは、リモートでコードが実行される脆弱性です。
この脆弱性の原因は何ですか?
この脆弱性は、PNG ファイルを処理するための Microsoft Office コンポーネントがメモリ割り当てを適切に処理しない場合に発生します。 攻撃者が任意のコードを実行できるような方法でシステム メモリが破損している可能性があります。
攻撃者はこの脆弱性を使用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、現在のユーザーのコンテキストで任意のコードを実行する可能性があります。 現在のユーザーが管理者権限でログオンしている場合、攻撃者は影響を受けるシステムを完全に制御する可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。
攻撃者がこの脆弱性を悪用する方法
この脆弱性を利用するには、ユーザーが特別に細工されたファイルを開くか、影響を受けるバージョンの Microsoft Office ソフトウェアで特別に細工された電子メール メッセージをプレビューする必要があります。
電子メール攻撃シナリオでは、攻撃者が電子メール メッセージの内容に特別に細工された Office データを送信することにより、この脆弱性を悪用する可能性があります。 この脆弱性は、Microsoft Word を電子メール リーダーとして使用しているときに、特別に細工された電子メール メッセージをプレビューまたは Outlook で開いたときに悪用される可能性があります。 既定では、Microsoft Word は Outlook 2003 のメール リーダーではないことに注意してください。 攻撃者は、特別に細工された Office ファイルをユーザーに送信し、影響を受けるバージョンの Microsoft Office ソフトウェアでファイルを開くようユーザーに誘導することにより、この脆弱性を悪用する可能性もあります。
Web ベースの攻撃シナリオでは、攻撃者はこの脆弱性を悪用するために使用される Office ファイルを含む Web サイトをホストする必要があります。 さらに、侵害された Web サイトや、ユーザーが提供するコンテンツを受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 攻撃者は、特別に細工された Web サイトをユーザーに強制的に訪問させる方法はありません。 代わりに、攻撃者は、通常、電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックして攻撃者のサイトに誘導し、特別に細工された Office ファイルを開くよう誘導することで、Web サイトにアクセスするように誘導する必要があります。
どのシステムが主に脆弱性のリスクにさらされていますか?
影響を受ける Microsoft Office ソフトウェア (ワークステーションやターミナル サーバーなど) が使用されているシステムは、主に危険にさらされます。 管理者がユーザーにサーバーへのログオンとプログラムの実行を許可すると、サーバーのリスクが高くなります。 ただし、ベスト プラクティスではこれを許可しないことを強くお勧めします。
この脆弱性によって危険にさらされている Microsoft Office 2003 ソフトウェアの詳細については、「更新プログラムの FAQ」セクションの「Microsoft Office 2003 ソフトウェアの脆弱性の影響を受ける方法」を参照してください。
EMET は、この脆弱性を悪用しようとする攻撃を軽減するのに役立ちますか?
はい。 Enhanced Mitigation Experience Toolkit (EMET) を使用すると、攻撃者が特定のソフトウェアの脆弱性を悪用するのをより困難にするセキュリティ軽減テクノロジを管理できます。 EMET は、EMET がインストールされ、影響を受ける Microsoft Office ソフトウェアと連携するように構成されているシステム上の Microsoft Office でこの脆弱性を軽減するのに役立ちます。
EMET の詳細については、「拡張軽減エクスペリエンス ツールキット」を参照してください。
更新プログラムは何を行いますか?
この更新プログラムは、Microsoft Office が特別に細工された Office ファイルを解析する方法を修正することで、この脆弱性を解決します。
このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか?
いいえ。 Microsoft は、調整された脆弱性の開示を通じて、この脆弱性に関する情報を受け取りました。
このセキュリティ情報が発行されたとき、Microsoft はこの脆弱性が悪用されたという報告を受け取りましたか?
はい。 Microsoft は、この脆弱性の悪用を試みる標的型攻撃を認識しています。
情報の更新
検出と展開のツールとガイダンス
管理者がセキュリティ更新プログラムをデプロイするのに役立つリソースがいくつかあります。
- Microsoft Baseline Security Analyzer (MB (メガバイト)SA) を使用すると、管理者はローカル システムとリモート システムをスキャンして、不足しているセキュリティ更新プログラムや一般的なセキュリティ構成の誤りを確認できます。
- Windows Server Update Services (WSUS)、Systems Management Server (SMS)、System Center Configuration Manager (SCCM) は、管理者がセキュリティ更新プログラムを配布するのに役立ちます。
- Application Compatibility Toolkit に含まれる Update Compatibility Evaluator コンポーネントは、インストールされているアプリケーションに対する Windows 更新プログラムのテストと検証を合理化する上で役立ちます。
これらのツールと、ネットワーク間でのセキュリティ更新プログラムの展開に関するガイダンスの詳細については、「IT 担当者向けセキュリティ ツール」を参照してください。
Microsoft Office for Mac のお客様の場合、Microsoft AutoUpdate for Mac は Microsoft ソフトウェアを最新の状態に保つのに役立ちます。 詳細については、「Office for Mac の更新プログラムを自動的に確認する」を参照してください。
セキュリティ更新プログラムの展開
影響を受けるソフトウェア
影響を受けるソフトウェアの特定のセキュリティ更新プログラムの詳細については、適切なリンクをクリックしてください。
Microsoft Office 2003 (すべてのエディション)
参照テーブル
次の表に、このソフトウェアのセキュリティ更新プログラムの情報を示します。
セキュリティ更新プログラムのファイル名 | Microsoft Office 2003:\ office2003-kb2817421-fullfile-enu.exe |
---|---|
インストール スイッチ | Microsoft サポート技術情報の記事912203を参照してください |
再起動の要件 | 場合によっては、この更新プログラムを再起動する必要はありません。 必要なファイルが使用されている場合は、この更新プログラムを再起動する必要があります。 この動作が発生した場合は、再起動を推奨するメッセージが表示されます。\ \ 再起動が必要になる可能性を減らすには、影響を受けるすべてのサービスを停止し、セキュリティ更新プログラムをインストールする前に、影響を受けるファイルを使用するすべてのアプリケーションを閉じます。 再起動を求められる理由の詳細については、マイクロソフト サポート技術情報の記事887012を参照してください。 |
削除情報 | コントロール パネル\\ の [プログラムの追加と削除] 項目を使用します。\ \ この更新プログラムを削除すると、CD ドライブに Microsoft Office 2003 CD を挿入するように求められる場合があります。 また、コントロール パネルの [プログラムの追加と削除] 項目から更新プログラムをアンインストールするオプションがない場合もあります。 この問題には、いくつかの原因が考えられます。 削除の詳細については、マイクロソフト サポート技術情報の記事903771を参照してください。 |
ファイル情報 | Microsoft サポート技術情報の記事2817421を参照してください |
レジストリ キーの検証 | 適用なし |
Office for Mac 2011
前提条件
- Intel プロセッサ上の Mac OS X バージョン 10.5.8 以降のバージョン
- このセキュリティ更新プログラムをインストールするには、Mac OS X ユーザー アカウントに管理者特権が必要です
更新プログラムのインストール
Microsoft ダウンロード センターから、適切な言語バージョンの Microsoft Office for Mac 2011 14.3.5 Update をダウンロードして インストールします。
- ウイルス対策アプリケーションやすべての Microsoft Office アプリアプリケーションなど、実行中のアプリケーションはインストールに干渉する可能性があるため、終了します。
- デスクトップで Microsoft Office for Mac 2011 14.3.5 Update ボリュームを開きます。 この手順が実行されている可能性があります。
- 更新プロセスを開始するには、Microsoft Office for Mac 2011 14.3.5 Update ボリューム ウィンドウで、Microsoft Office for Mac 2011 14.3.5 Update アプリケーションをダブルクリックし、画面の指示に従います。
- インストールが正常に完了したら、ハード ディスクから更新プログラムのインストーラーを削除できます。 インストールが正常に完了したことを確認するには、次の「更新プログラムのインストールの確認」の見出しを参照してください。 更新プログラムのインストーラーを削除するには、まず Microsoft Office for Mac 2011 14.3.5 Update ボリュームをごみ箱にドラッグし、ダウンロードしたファイルをごみ箱にドラッグします。
更新プログラムのインストールの確認
影響を受けるシステムにセキュリティ更新プログラムがインストールされていることを確認するには、次の手順に従います。
- Finder で、アプリケーション フォルダー (Microsoft Office 2011) に移動します。
- Word、Excel、PowerPoint、または Outlook を選択し、アプリケーションを起動します。
- [アプリケーション] メニューの [バージョン情報] Application_Name (Word、Excel、PowerPoint、Outlook Application_Name) をクリックします。
インストールされている最新の更新プログラムのバージョン番号が 14.3.5 の場合、更新プログラムは正常にインストールされています。
再起動の要件
この更新プログラムでは、コンピューターを再起動する必要はありません。
更新プログラムの削除
このセキュリティ更新プログラムはアンインストールできません。
追加情報
この更新プログラムのダウンロードまたは使用に関する技術的な質問や問題がある場合は、Microsoft for Mac サポートを参照して、利用可能なサポート オプションについて確認してください。
その他の情報
謝辞
Microsoft は、お客様を保護するために Microsoft と協力していただきありがとうございます。
- Office Buffer Overflow の脆弱性を報告するための Google Inc の Andrew Lyons と Neel Mehta (CVE-2013-1331)
Microsoft Active Protections Program (MAPP)
お客様のセキュリティ保護を強化するために、Microsoft は、毎月のセキュリティ更新プログラムのリリースの前に、主要なセキュリティ ソフトウェア プロバイダーに脆弱性情報を提供します。 セキュリティ ソフトウェア プロバイダーは、この脆弱性情報を使用して、ウイルス対策、ネットワークベースの侵入検出システム、ホストベースの侵入防止システムなどのセキュリティ ソフトウェアまたはデバイスを介して、お客様に更新された保護を提供できます。 セキュリティ ソフトウェア プロバイダーからアクティブな保護を利用できるかどうかを判断するには、Microsoft Active Protections Program (MAPP) パートナーに記載されているプログラム パートナーによって提供されるアクティブな保護 Web サイトに移動してください。
サポート
このセキュリティ更新プログラムのヘルプとサポートを取得する方法
- 更新プログラムのインストールに関するヘルプ: Microsoft Update のサポート
- IT プロフェッショナル向けのセキュリティ ソリューション: TechNet セキュリティのトラブルシューティングとサポート
- ウイルスやマルウェアから Windows を実行しているコンピューターを保護する: ウイルス ソリューションとセキュリティ センター
- お住まいの国に応じた現地サポート: 国際サポート
免責情報
Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。
リビジョン
- V1.0 (2013 年 6 月 11 日): セキュリティ情報が公開されました。
ビルド日: 2014-04-18T13:49:36Z-07:00