マイクロソフト セキュリティ情報 MS13-051 - 重要

Microsoft Office の脆弱性により、リモートでコードが実行される (2839571)

公開日: 2013年6月12日

バージョン: 1.0

概説

概要

このセキュリティ更新プログラムは非公開で報告された Microsoft Office に存在する 1 件の脆弱性を解決します。ユーザーが、影響を受けるバージョンの Microsoft Office ソフトウェアを使用して、特別に細工された Office ドキュメントを開いた場合、または Microsoft Word を電子メール リーダーとして使用して、特別に細工された電子メール メッセージを Outlook でプレビューしたり開いたりした場合、この脆弱性によりリモートでコードが実行される可能性があります。この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

このセキュリティ更新プログラムはサポートされるエディションの Microsoft Office 2003 および Microsoft Office for Mac 2011について、深刻度を「重要」と評価されています。詳細については、このセクションの「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のサブセクションを参照してください。

このセキュリティ更新プログラムは Microsoft Office が特別に細工された Office ファイルを解析する方法を修正することにより、この脆弱性を解決します。この脆弱性に関する詳細については、次の「脆弱性の情報」のセクションの特定の脆弱性に関するサブセクション「よく寄せられる質問 (FAQ)」を参照してください。

推奨する対応策: お客様は Microsoft Update サービスを使用して Microsoft Update からオンラインで更新プログラムをチェックするための自動更新を構成することができます。Microsoft Update から更新プログラムをオンラインでチェックするために自動更新を有効にし、構成しているお客様は、通常このセキュリティ更新プログラムは自動でダウンロードおよびインストールされるため、特に操作をする必要はありません。自動更新を有効にしていない場合、この更新プログラムを手動で Microsoft Update で確認し、インストールする必要があります。自動更新の具体的な構成オプションの詳細については、サポート技術情報 294871 を参照してください。

管理者およびエンタープライズのインストール、またはこのセキュリティ更新プログラムを手動でインストールしたいエンドユーザーは、更新プログラムの管理ソフトウェアまたは Microsoft Update サービスで更新プログラムを確認して、この更新プログラムをできる限り早期に適用することを推奨します。

Microsoft Office for Mac をご利用のお客様は、Microsoft AutoUpdate for Mac を使用して、お使いのコンピューターに直接マイクロソフトのソフトウェアの更新プログラムを配布するように設定できます。詳細については、「更新プログラムを自動的にチェックする」を参照してください。

このセキュリティ情報の後半の「検出および展開ツールとガイダンス」を参照してください。

サポート技術情報

サポート技術情報 2839571
ファイルに関する情報 あり
SHA1/SHA2 ハッシュ あり
既知の問題 あり

影響を受けるソフトウェアおよび影響を受けないソフトウェア

ここに記載されているソフトウェアをテストし、影響を受けるバージョンまたはエディションを確認しました。その他のバージョンまたはエディションはサポート ライフサイクルが終了したか、または影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、マイクロソフト サポート ライフサイクルの Web サイトを参照してください。

影響を受けるソフトウェア

Microsoft Office スイートおよびその他のソフトウェア 最も深刻な脆弱性の影響 総合的な深刻度 置き換えられる更新プログラム
Microsoft Office 2003 Service Pack 3
(2817421)
リモートでコードが実行される 重要 MS11-073 の 2584052
Microsoft Office for Mac 2011
(2848689)
リモートでコードが実行される 重要 MS13-026 の 2817452
影響を受けないソフトウェア | Office およびその他のソフトウェア | |------------------------------------------------| | Microsoft Office 2007 Service Pack 3 | | Microsoft Office 2010 Service Pack 1 | | Microsoft Office 2013 | | Microsoft Office 2013 RT | | Microsoft Office 互換機能パック Service Pack 3 | | Microsoft Excel Viewer | | Microsoft PowerPoint Viewer | 更新プログラムに関する FAQ -------------------------- Microsoft Office 2003 ソフトウェア はどのようにこの脆弱性の影響を受けますか?  影響を受けるコードは Microsoft Office 2003 の共有コンポーネントに存在するため、Microsoft Office 2003 Service Pack 3 の更新プログラム (2817421) は、影響を受けるソフトウェアと影響を受けないソフトウェアの両方に提供される場合があります。2817421 更新プログラムは、この脆弱性の影響を受ける以下の Microsoft Office 2003 ソフトウェアに適用されます。 - Microsoft Excel 2003 Service Pack 3 - Microsoft InfoPath 2003 Service Pack 3 - Microsoft OneNote 2003 Service Pack 3 - Microsoft Outlook 2003 Service Pack 3 - Microsoft PowerPoint 2003 Service Pack 3 - Microsoft Publisher 2003 Service Pack 3 - Microsoft Word 2003 Service Pack 3 - Microsoft Word Viewer 2817421 更新プログラムは上記に指定されたように Microsoft Outlook 2003 に適用されます。ただし、Outlook は、電子メール リーダーとして Word が選択されている場合のみ影響を受けます。攻撃者は、脆弱性を悪用するために Outlook を電子メール攻撃の方法として使用して、特別に細工した電子メール メッセージを標的となるユーザーに送信する可能性があります。ユーザーが、Microsoft Word を電子メール リーダーとして使用して、特別に細工された電子メール メッセージを Outlook で開いた場合に、この脆弱性が悪用される可能性があります。注: 既定で、Microsoft Word は Outlook 2003 の電子メール リーダーではありません。 他のソフトウェアで、Microsoft Office 2003 の影響を受ける共有コンポーネントが含まれるソフトウェアを使用している場合、影響を受ける Microsoft Office 2003 ソフトウェアをインストールしていなくとも、2817421 更新プログラムが提供される場合があります。そのソフトウェアは影響を受けるコードにアクセスしないので、そのソフトウェアはこの脆弱性の影響を受けません。しかし、影響を受けるコードが存在しているため、この更新プログラムが提供されます。 影響を受けないバージョンの Microsoft Office ソフトウェア に更新プログラムを提供するのは、マイクロソフトの更新のメカニズムに問題があるということですか?  いいえ。更新のメカニズムは正しく機能しています。お使いのシステム上で、この更新プログラムの適用対象範囲に含まれる製品バージョンを検出したため、この更新プログラムを提供します。 このセキュリティ情報で説明しているソフトウェアの旧バージョンを使用しています。どうすればよいですか?  このセキュリティ情報の一覧の影響を受けるソフトウェアのテストを行い、影響を受けるリリースを確認しました。その他のリリースは、サポート ライフサイクルが終了しました。製品のライフサイクルに関する詳細については、[マイクロソフト サポート ライフサイクル](https://go.microsoft.com/fwlink/?linkid=21742)の Web サイトを参照してください。 今後、脆弱性の影響を受けないようにするため、旧リリースのソフトウェアを使用しているお客様は、サポート対象のリリースに移行することを強く推奨します。使用するソフトウェアのサポート ライフサイクルを確認するには、[サービスパック ライフサイクル ポリシー](https://go.microsoft.com/fwlink/?linkid=169555)を参照してください。これらのソフトウェアのリリースのサービス パックの詳細については、[サービスパック ライフサイクル ポリシー](https://go.microsoft.com/fwlink/?linkid=89213)を参照してください。 以前のソフトウェアに関するカスタム サポートが必要なお客様は、担当営業、またはマイクロソフト アカウント チームの担当者、担当テクニカル アカウント マネージャー (TAM)、またはカスタム サポート オプションのマイクロソフト パートナー担当者までご連絡ください。プレミア契約をお持ちでないお客様は、マイクロソフト サポート契約センター (営業時間 9:30-12:00 13:00-19:00 土日祝祭日を除く TEL:0120-17-0196 FAX:03-5388-8253) までお問い合わせください。連絡先の情報は、[Microsoft Worldwide Information](https://go.microsoft.com/fwlink/?linkid=33329) Web サイトの Contact Information のプルダウン リストから国を選択し、\[Go\] ボタンをクリックすると、連絡先の電話番号が表示されます。お問い合わせの際、お住まいの地域のプレミア サポート営業担当にご連絡ください。詳細については、[マイクロソフト サポート ライフサイクル ポリシー FAQ](https://go.microsoft.com/fwlink/?linkid=169557) を参照してください。 ### 脆弱性の情報 深刻度および脆弱性識別番号 -------------------------- 次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日間でこの脆弱性が悪用される可能性に関する情報については、[6 月のセキュリティ情報の概要](https://technet.microsoft.com/ja-jp/security/bulletin/ms13-jun)の Exploitability Index を参照してください。詳細については、[Microsoft Exploitability Index](https://technet.microsoft.com/ja-jp/security/cc998259) (悪用可能性指標) を参照してください。

影響を受けるソフトウェアごとの脆弱性の深刻度および最大のセキュリティ上の影響
影響を受けるソフトウェア Office のバッファー オーバーフローの脆弱性 - CVE-2013-1331 総合的な深刻度
Microsoft Office 2003 Service Pack 3 重要 
リモートでコードが実行される
重要
Microsoft Office for Mac 2011 重要 
リモートでコードが実行される
重要
Office のバッファー オーバーフローの脆弱性 - CVE-2013-1331 ---------------------------------------------------------- Microsoft Office が特別に細工された Office ファイルを処理する方法に、リモートでコードが実行される脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功した場合、影響を受けるシステムを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。 Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、[CVE-2013-1331](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-1331) を参照してください。 #### 問題を緩和する要素 緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。 - Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図して特別に細工した Office ファイルが含まれている Web サイトをホストする可能性があります。さらに、影響を受けた Web サイトおよびユーザー提供のコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。しかし、すべての場合、攻撃者がこのような Web サイトにユーザーを強制的に訪問させる方法はないと考えられます。その代わりに、攻撃者は通常、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせて自分の Web サイトに誘導し、特別に細工した Office ファイルを開くように仕向ける必要があります。 - この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。 #### 回避策 回避策は、根本的な脆弱性を正すものではありませんが、更新プログラムを適用するまでの間、既知の攻撃方法の阻止に役立つ設定または構成の変更を示します。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。 - 信頼できない、または信頼できるソースから予期せず受け取った Office ファイルを開かない 信頼できない、または信頼できるソースから予期せず受け取った Office ファイルを開かないでください。ユーザーが特別な細工がされたファイルを開いた場合、この脆弱性が悪用される可能性があります。 - Microsoft Office for Mac 2011 の場合、OS X の LaunchServices データベースで、バイナリ Office ファイル形式と Office for Mac のアソシエーションを解除します。 注: この回避策により、ファイル形式の関連付けによって Office ファイルが自動的に開かれるのを防ぎます。ただし、悪意のある Office ファイルを Office アプリケーションで手動で開くことを選択した場合でも、ユーザーは依然として影響を受けます。 この回避策を使用して、Microsoft Office for Mac でバイナリ Office ファイルを直接開かないようにし、バイナリ Office ファイルを開くための既定の方法として Finder を指定します。以下のファイル形式が含まれます。 .doc、.dot、.docm、.dotm、.ppt、.pot、.pps、.pptm、.potm、.ppsm、.xls、.xlt、.xlsb、.xlsm、.xltm これを行うには、\[Finder\]を開き、記載されている各バイナリ Office ファイル形式について次の手順を実行します。 1. アソシエーションを解除するバイナリ Office ファイル形式を選択し、Command-I キーを押して、\["ファイル名"の情報\]ダイアログ ボックスを開きます。 2. \[このアプリケーションで開く\]セクションで、メニューから\[その他\] を選択します。 3. 表示される \["ファイル名"の情報\]ダイアログ ウィンドウで、\[選択対象\]メニューから \[全アプリケーション\]を選択します。 4. Macintosh HD > システム > ライブラリ > CoreServices フォルダーに移動し、\[Finder\]を選択します。 5. \["ファイル名"の情報\]ウィンドウの \[すべてを変更…\]ボタンをクリックし、選択したファイル形式のすべてのファイルを開くための既定のプログラムとして Finder を指定します。Office ファイルを開こうとすると、Finder が表示され、Office ファイルを開くことを選択できるようになります。各バイナリ Office ファイル形式についてこれらの手順を繰り返します。 注: LaunchServices データベースを消去した場合は、この回避策を再び適用する必要があります。LaunchServices データベースを消去すると、カスタマイズが削除され、アプリケーションの info.plist の値がリセットされます。 回避策の影響  ファイル形式の関連付けによって Office ファイルが自動的に開かれなくなります。 #### よく寄せられる質問 この脆弱性により、どのようなことが起こる可能性がありますか?  これはリモートでコードが実行される脆弱性です。 何が原因で起こりますか?  この脆弱性は、PNG ファイルを処理するための Microsoft Office コンポーネントがメモリの割り当てを適切に処理しない場合に起こります。攻撃者が任意のコードを実行する方法でシステム メモリが破損する可能性があります。 この脆弱性により、攻撃者は何を行う可能性がありますか?  攻撃者がこの脆弱性を悪用した場合、現在のユーザーのコンテキストで任意のコードが実行される可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。 攻撃者はこの脆弱性をどのように悪用する可能性がありますか?  この脆弱性が悪用されるには、ユーザーが影響を受けるバージョンの Microsoft Office ソフトウェアで特別に細工されたファイルを開く、または特別に細工されたメール メッセージをプレビューすることが攻撃者にとっての必要条件となります。 電子メールの攻撃シナリオでは、攻撃者は電子メール メッセージのコンテンツの特別に細工した Office データを送信してこの脆弱性を悪用する可能性があります。この脆弱性は、特別に細工された電子メール メッセージがプレビューされる、または Microsoft Word を電子メール リーダーとして使用して Outlook で開かれた場合に、悪用される可能性があります。ただし、既定で Microsoft Word は Outlook 2003 の電子メール リーダーではありません。また、攻撃者は特別に細工された Microsoft Office ファイルをユーザーに送信し、影響を受けるバージョンの Microsoft Office ソフトウェアでそのファイルを開くように仕向けることにより、この脆弱性を悪用する可能性があります。 Web ベースの攻撃のシナリオでは、この脆弱性を悪用しようとする Office ファイルが含まれている Web サイトをホストすることが、攻撃者にとっての必要条件となります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れたりホストしたりする Web サイトに、特別に細工したコンテンツが含まれていて、この脆弱性が悪用される可能性があります。攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできません。その代わりに、攻撃者は通常、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせて、自分の Web サイトに誘導し、特別に細工した Office ファイルを開くように仕向ける必要があります。 主にどのコンピューターがこの脆弱性による危険にさらされますか?  ワークステーションやターミナル サーバーなどの影響を受ける Microsoft Office ソフトウェアを使用しているコンピューターが主にこの脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、最善策では、これを許可しないことを強く推奨しています。 この脆弱性による危険にさらされる Microsoft Office 2003 ソフトウェアの詳細については、「更新プログラムに関する FAQ」セクションの「Microsoft Office 2003ソフトウェアはどのようにこの脆弱性の影響を受けますか?」を参照してください。 EMET はこの脆弱性を悪用しようとする攻撃の緩和に役立ちますか?  はい。Enhanced Mitigation Experience Toolkit (EMET) により、セキュリティの緩和技術を管理すれば、攻撃者は特定のソフトウェアの脆弱性を悪用することが困難になります。EMET は、EMET がインストールされ、影響を受ける Microsoft Office ソフトウェアと連携するように構成されているシステムで、Microsoft Office のこの脆弱性を緩和できます。 EMET の詳細については、[Enhanced Mitigation Experience Toolkit](https://technet.microsoft.com/ja-jp/security/jj653751) を参照してください。 この更新プログラムはどのように問題を修正しますか?  この更新プログラムは Microsoft Office が特別に細工された Office ファイルを解析する方法を修正することにより、この脆弱性を排除します。 このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか?  いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。 このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?  はい。マイクロソフトはこの脆弱性を悪用しようとする標的型攻撃を確認しました。 ### 更新プログラムに関する情報 検出および展開ツールとガイダンス -------------------------------- 管理者がセキュリティ更新プログラムを展開するときに役立つリソースがいくつかあります。  - Microsoft Baseline Security Analyzer (MBSA) を使用して、管理者はローカル システムとリモート システムの不足しているセキュリティ更新プログラムと一般的な誤ったセキュリティ構成をスキャンできます。  - Windows Server Update Services (WSUS)、Systems Management Server (SMS)、および System Center Configuration Manager (SCCM) は、管理者がセキュリティ更新プログラムを配布するときに役に立ちます。  - Application Compatibility Toolkit に含まれている Update Compatibility Evaluator コンポーネントは、インストールされているアプリケーションに対する Windows の更新プログラムのテストおよび確認を効率化する手助けをします。  これらのツールの詳細、およびネットワーク経由でセキュリティ更新プログラムを展開するためのガイダンスについては、「[セキュリティ ツール](https://technet.microsoft.com/ja-jp/security/cc297183)」を参照してください。 Microsoft Office for Mac をご利用のお客様は、Microsoft AutoUpdate for Mac を使用して、ご利用中のマイクロソフトのソフトウェアを最新に保つことができます。詳細については、[「更新プログラムを自動的にチェックする」](https://go.microsoft.com/fwlink/?linkid=307130)を参照してください。 セキュリティ更新プログラムの展開 -------------------------------- 影響を受けるソフトウェア 影響を受けるソフトウェア用の特定のセキュリティ更新プログラムについては、該当リンクの情報を参照してください。 #### Microsoft Office 2003 (すべてのエディション) 参照表 次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。

セキュリティ更新プログラムのファイル名 Microsoft Office 2003 の場合:
office2003-kb2817421-fullfile-jpn.exe
インストール スイッチ サポート技術情報 912203 を参照してください。
再起動の必要性 この更新プログラムは、システムの再起動が必要ない場合もあります。必要なファイルが使用中の場合、この更新プログラムは再起動が必要です。この動作が起きた場合、再起動のメッセージが表示されます。

再起動が必要になる可能性を低減するために、このセキュリティ更新プログラムのインストール前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由の詳細については、マイクロソフト サポート技術情報 887012 を参照してください。
削除に関する情報 [コントロール パネル] の [プログラムの追加と削除] を使用します。

注: この更新プログラムを削除する場合、CD ドライブに Microsoft Office 2003 の CD を挿入するようメッセージが表示される場合があります。さらに、[コントロール パネル] の [プログラムの追加と削除] から更新プログラムをアンインストールするオプションがない場合もあります。この問題について、いくつかの考えられる原因があります。削除の詳細については、マイクロソフト サポート技術情報 903771 を参照してください。
ファイルに関する情報 サポート技術情報 2817421 を参照してください。
レジストリ キー の確認 対象外
#### Office for Mac 2011 必要条件 - Intel のプロセッサの Mac OS X version 10.5.8 またはそれ以降のバージョン - このセキュリティ更新プログラムをインストールするには、Mac OS X のユーザー アカウントは管理者特権を所有している必要があります。 更新プログラムのインストール [マイクロソフト ダウンロード センター](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=8bb70e5c-a3b1-4618-8295-2721b78f1d5f)から Microsoft Office for Mac 2011 14.3.5 用の更新プログラムの適切な言語バージョンをダウンロードし、インストールします。 - インストールの妨げになる可能性があるため、ウイルス対策アプリケーションおよびすべてのマイクロソフトの Office アプリケーションなど、すべてのアプリケーションを閉じてください。 - デスクトップの Microsoft Office for Mac 2011 14.3.5 Update ボリュームを開きます。このステップは自動で実行される場合もあります。 - 更新プロセスを開始するには、Microsoft Office for Mac 2011 14.3.5 Update ボリュームのウィンドウで、Microsoft Office for Mac 2011 14.3.5 Update アプリケーションをダブルクリックして、画面の指示に従ってください。 - インストールが正常に終了すると、ハード ディスクから更新プログラムのインストーラーを削除することができます。インストールが正常に終了したことを確認するためには、「更新プログラムが正しくインストールされたかどうか確認する方法」のセクションを参照してください。更新プログラムのインストーラーを削除するためには、まず Microsoft Office for Mac 2011 14.3.5 Update ボリュームを \[ゴミ箱\] にドラッグし、次にダウンロードしたファイルを \[ゴミ箱\] にドラッグします。 更新プログラムが正しくインストールされたかどうか確認する方法: 影響を受けるシステム上に、セキュリティ更新プログラムがインストールされたかどうか確認するには、以下のステップに従ってください。 1. Finder でアプリケーション フォルダーに移動します (Microsoft Office 2011)。 2. Word、Excel、PowerPoint または Outlook を選択して、アプリケーションを起動します。 3. アプリケーションのメニューで、\[Application\_Name について\] をクリックします (Application\_Name は、Word、Excel、PowerPoint、または Outlook です)。 最新の更新プログラムのバージョン番号が 14.3.5 であれば、この更新プログラムは正常にインストールされています。 再起動の必要性 なし 更新プログラムの削除 このセキュリティ更新プログラムはアンインストールすることができません。 追加情報 この更新プログラムのダウンロードまたは使用における技術的な質問や問題については、[Microsoft Office:mac サポート](https://www.microsoft.com/japan/mac/support)で、利用可能なサポート オプションを参照してください。 ### 関連情報 #### 謝辞 この問題を連絡し、顧客の保護に協力してくださった下記の方に対し、マイクロソフトは深い[謝意](https://go.microsoft.com/fwlink/?linkid=21127)を表します。 - Office のバッファー オーバーフローの脆弱性 (CVE-2013-1331) を報告してくださった [Google Inc](https://www.google.com/) の Andrew Lyons 氏および Neel Mehta 氏 #### Microsoft Active Protections Program (MAPP) お客様のセキュリティ保護をより向上させるために、マイクロソフトは、月例のセキュリティ更新プログラムの公開に先立ち、脆弱性情報を主要なセキュリティ ソフトウェア プロバイダーに提供しています。セキュリティ ソフトウェア プロバイダーは、この脆弱性の情報を使用し、ウイルス対策、ネットワーク ベースの侵入検出システムまたはホスト ベースの侵入防止システムを介して、お客様に最新の保護環境を提供します。このような保護環境を提供するセキュリティ ソフトウェア ベンダーの情報については、[Microsoft Active Protections Program (MAPP) パートナー](https://go.microsoft.com/fwlink/?linkid=215201)に記載されている各社の Web サイトを参照してください。 #### サポート このセキュリティ更新プログラムに関するヘルプとサポートを受ける方法 - 更新プログラムのインストールのヘルプ:[Microsoft Update のサポート](https://support.microsoft.com/ph/6527) - IT プロフェッショナル向けのセキュリティ ソリューション:[TechNet セキュリティに関するトラブルシューティングとサポート](https://technet.microsoft.com/ja-jp/security/bb980617) - Windows を実行しているコンピューターのウィルスおよびマルウェアからの保護のヘルプ:[ウイルスとセキュリティ サポート ページ](https://support.microsoft.com/contactus/cu_sc_virsec_master) - 国ごとのローカルサポート:[Microsoft サポート](https://support.microsoft.com/common/international.aspx) #### 免責 この文書に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation 及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation 及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。 #### 更新履歴 - V1.0 (2013/06/12):このセキュリティ情報ページを公開しました。 *Built at 2014-04-18T01:50:00Z-07:00*