マイクロソフト セキュリティ情報 MS13-072 - 重要

Microsoft Office の脆弱性により、リモートでコードが実行される (2845537)

公開日: 2013年9月11日 | 最終更新日: 2013年9月17日

バージョン: 1.1

概説

概要

このセキュリティ更新プログラムは、非公開で報告された13 件の Microsoft Office に存在する脆弱性を解決します。最も深刻な脆弱性が悪用された場合、Microsoft Office ソフトウェアの影響を受けるバージョンで特別に細工されたファイルが開かれると、リモートでコードが実行される可能性があります。攻撃者により、最も深刻な脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

これは、Microsoft Office 2003 (Microsoft Word 2003 および Microsoft Word Viewer を含む)、Microsoft Office 2007 (Microsoft Word 2007 および Microsoft Office 互換機能パックを含む)、および Microsoft Word 2010のサポートされているエディション用の深刻度「重要」のセキュリティ更新プログラムです。詳細については、このセクションのサブセクション「影響を受けるソフトウェアと影響を受けないソフトウェア」を参照してください。

このセキュリティ更新プログラムは、Microsoft Office が特別に細工されたファイルを解析し、Word によって使用される XML パーサーが特別に細工されたファイルに含まれる外部エンティティを解決する方法を修正することにより、この脆弱性を排除します。これらの脆弱性の詳細については、次の「脆弱性の情報」のセクションの特定の脆弱性に関するサブセクション「よく寄せられる質問 (FAQ)」を参照してください。

推奨する対応策: お客様は Microsoft Update サービスを使用して Microsoft Update からオンラインで更新プログラムをチェックするための自動更新を構成することができます。Microsoft Update から更新プログラムをオンラインでチェックするために自動更新を有効にし、構成しているお客様は、通常このセキュリティ更新プログラムは自動でダウンロードおよびインストールされるため、特に操作をする必要はありません。自動更新を有効にしていない場合、この更新プログラムを手動で Microsoft Update で確認し、インストールする必要があります。自動更新の具体的な構成オプションの詳細については、サポート技術情報 294871 を参照してください。

管理者およびエンタープライズのインストール、またはこのセキュリティ更新プログラムを手動でインストールしたいエンドユーザーは、更新プログラムの管理ソフトウェアまたは Microsoft Update サービスで更新プログラムを確認して、この更新プログラムをできる限り早期に適用することを推奨します。

このセキュリティ情報の後半の「検出および展開ツールとガイダンス」を参照してください。

サポート技術情報

サポート技術情報 2845537
ファイルに関する情報 あり
SHA1/SHA2 ハッシュ あり
既知の問題 なし

影響を受けるソフトウェアおよび影響を受けないソフトウェア

ここに記載されているソフトウェアをテストし、影響を受けるバージョンまたはエディションを確認しました。その他のバージョンまたはエディションはサポート ライフサイクルが終了したか、または影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、マイクロソフト サポート ライフサイクルの Web サイトを参照してください。

影響を受けるソフトウェア

Microsoft Office スイートおよびそのほかの Office ソフトウェア コンポーネント 最も深刻な脆弱性の影響 総合的な深刻度 置き換えられる更新プログラム
Microsoft Office 2003
[Microsoft Office 2003 Service Pack 3](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=e436436c-7c99-4618-89b0-975ef4c49cda) (mso) (2817474) 対象外 リモートでコードが実行される 重要 [MS13-051](https://go.microsoft.com/fwlink/?linkid=296303) の 2817421
Microsoft Office 2003 Service Pack 3 [Microsoft Word 2003 Service Pack 3](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=1d2b002d-e9d0-4919-bf15-a7d45b730ef2) (2817682) リモートでコードが実行される 重要 [MS13-043](https://go.microsoft.com/fwlink/?linkid=287107) の 2810046
Microsoft Office 2007
[Microsoft Office 2007 Service Pack 3](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=6cd08d6c-61aa-4629-a415-e905b2643127) (mso) (2760411) 対象外 リモートでコードが実行される 重要 [MS12-057](https://go.microsoft.com/fwlink/?linkid=257684) の 2596615
[Microsoft Office 2007 Service Pack 3](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=18fd8251-ea60-47d6-bda7-6cdf4645292c) (msptls) (2597973) 対象外 リモートでコードが実行される 重要 [MS11-089](https://go.microsoft.com/fwlink/?linkid=225739) の 2596785
Microsoft Office 2007 Service Pack 3 [Microsoft Word 2007 Service Pack 3](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=50acd377-840c-4bee-a9d0-7bbc34a3cd39) (2767773) リモートでコードが実行される 重要 [MS12-079](https://go.microsoft.com/fwlink/?linkid=271609) の 2760421
Microsoft Office 2010
Microsoft Office 2010 Service Pack 1 (32 ビット版) [Microsoft Word 2010 Service Pack 1 (32 ビット版)](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=36b3eff7-3587-47f3-8a30-5a9e17be85f7) (2760769) リモートでコードが実行される 重要 [MS12-079](https://go.microsoft.com/fwlink/?linkid=271609) の 2760410
Microsoft Office 2010 Service Pack 1 (32 ビット版) [Microsoft Word 2010 Service Pack 1 (32 ビット版)](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=aeee971d-62d1-4556-9870-682cf2f98f13) (2767913) リモートでコードが実行される 重要 なし
Microsoft Office 2010 Service Pack 2 (32 ビット版) [Microsoft Word 2010 Service Pack 2 (32 ビット版)](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=36b3eff7-3587-47f3-8a30-5a9e17be85f7) (2760769) リモートでコードが実行される 重要 なし
Microsoft Office 2010 Service Pack 2 (32 ビット版) [Microsoft Word 2010 Service Pack 2 (32 ビット版)](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=aeee971d-62d1-4556-9870-682cf2f98f13) (2767913) リモートでコードが実行される 重要 なし
Microsoft Office 2010 Service Pack 1 (64 ビット版) [Microsoft Word 2010 Service Pack 1 (64 ビット版)](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=92f8c581-58af-48d2-aa36-75abeb0424d1) (2760769) リモートでコードが実行される 重要 [MS12-079](https://go.microsoft.com/fwlink/?linkid=271609) の 2760410
Microsoft Office 2010 Service Pack 1 (64 ビット版) [Microsoft Word 2010 Service Pack 1 (64 ビット版)](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=efdb499b-768a-448c-af61-8cbcd9770b4b) (2767913) リモートでコードが実行される 重要 なし
Microsoft Office 2010 Service Pack 2 (64 ビット版) [Microsoft Word 2010 Service Pack 2 (64 ビット版)](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=92f8c581-58af-48d2-aa36-75abeb0424d1) (2760769) リモートでコードが実行される 重要 なし
Microsoft Office 2010 Service Pack 2 (64 ビット版) [Microsoft Word 2010 Service Pack 2 (64 ビット版)](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=efdb499b-768a-448c-af61-8cbcd9770b4b) (2767913) リモートでコードが実行される 重要 なし
その他の Office ソフトウェア
[Microsoft Office 互換機能パック Service Pack 3](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=7a4bfd6b-5fcf-451c-b385-1fc178873020) (2760823) 対象外 リモートでコードが実行される 重要 [MS12-079](https://go.microsoft.com/fwlink/?linkid=271609) の 2760416
[Microsoft Word Viewer](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=f29e7153-e45a-4550-a5f6-7485bfb498cd) (2817683) 対象外 リモートでコードが実行される 重要 [MS13-043](https://go.microsoft.com/fwlink/?linkid=287107) の 2817361

影響を受けないソフトウェア

Office およびその他のソフトウェア
Microsoft Office for Mac 2011
Microsoft Office 2013 (32 ビット版)
Microsoft Office 2013 (64 ビット版)
Microsoft Office 2013 RT

更新プログラムに関する FAQ

CVE-2013-3847、CVE-2013-3848、CVE-2013-3849、 CVE-2013-3857、および CVE-2013-3858 は、複数のセキュリティ情報で説明されています。それらの情報は、どのように関連していますか?
Word のメモリ破損の脆弱性 (CVE-2013-3847、CVE-2013-3848、CVE-2013-3849、CVE-2013-3857、CVE-2013-3858) の影響を受ける製品は以下のとおりです。

  • Microsoft Word (MS13-072)
  • Microsoft Office Services および Web Apps (MS13-067)

ご使用のコンピューターにインストールしているソフトウェアに対応する更新プログラムのみをインストールする必要があります。これらの更新プログラムを複数インストールする必要がある場合、どのような順番でインストールしてもかまいません。

一部の影響を受けるソフトウェアについて、複数の更新プログラム パッケージがあります。「影響を受けるソフトウェア」の表に記載されているすべての更新プログラムをソフトウェアにインストールする必要がありますか?
はい。お客様は、各システムにインストールされているソフトウェア向けに提供されている、すべての更新プログラムを適用する必要があります。

これらのセキュリティ更新プログラムは、特別な順番でインストールする必要がありますか?
いいえ。1 つのバージョンの Microsoft Office ソフトウェア用の複数の更新プログラムは、どのような順番でも適用できます。

Microsoft Word 2010 をインストールしています。なぜ、更新プログラム 2767913 が提供されないのですか?
更新プログラム 2767913 は、特定の構成の Microsoft Office 2010 を実行しているシステムにのみ適用されます。それ以外のシステムにこの更新プログラムは提供されません。

システムにインストールしていないソフトウェアに対して、この更新プログラムが提供されます。なぜ、この更新プログラムが提供されるのですか?
Microsoft Office の更新プログラムに関するサービス モデルが原因で、システムにインストールしていないソフトウェアに対応する更新プログラムが提供される可能性があります。たとえば、Office の特定の製品をインストールしていない場合でも、その Microsoft Office 製品に対応する更新プログラムが提供される可能性があります。この動作と推奨事項の詳細については、マイクロソフト サポート技術情報 830335 を参照してください。

「影響を受けるソフトウェア」の表に特に記載されていないソフトウェアに対して、この更新プログラムが提供されます。なぜ、この更新プログラムが提供されるのですか?
更新プログラムが、複数の Microsoft Office 製品間で共有されているか同じ Microsoft Office 製品の複数のバージョン間で共有されているコンポーネントに存在する、脆弱性の影響を受けるコードに対応する場合、その更新プログラムは、脆弱性の影響を受けるコンポーネントが含まれるすべてのサポートされる製品およびバージョンに適用可能であると見なされます。

たとえば、更新プログラムが Microsoft Office 2007 製品に適用される場合は、Microsoft Office 2007 のみが「影響を受けるソフトウェア」の表に記載されている可能性があります。しかしその更新プログラムは、「影響を受けるソフトウェア」の表に特に記載されていない Microsoft Word 2007、Microsoft Excel 2007、Microsoft Visio 2007、Microsoft 互換機能パック、Microsoft Excel Viewer、その他の Microsoft Office 2007 製品に適用される可能性があります。

たとえば、更新プログラムが Microsoft Office 2010 製品のみに適用される場合は、Microsoft Office 2010 が「影響を受けるソフトウェア」の表に記載されている可能性があります。しかしその更新プログラムは、「影響を受けるソフトウェア」の表に特に記載されていない Microsoft Word 2010、Microsoft Excel 2010、Microsoft Visio 2010、Microsoft Visio Viewer、その他の Microsoft Office 2010 製品に適用される可能性があります。

更新プログラムが適用される可能性のある Microsoft Office 製品については、特定の更新プログラムに関連するサポート技術情報を参照してください。

場合によっては、更新プログラムが「影響を受けないソフトウェア」の表に記載されている Office 製品に適用される場合があります。たとえば、インストール済みの Office 製品または Office 製品のバージョンが影響を受けないとこのセキュリティ情報に記載されている場合でも、Microsoft Office のセキュリティ更新プログラムが提供されることがあります。この動作と推奨事項の詳細については、マイクロソフト サポート技術情報 830335 を参照してください。

影響を受けないバージョンの Microsoft Office ソフトウェアに更新プログラムを提供するのは、Microsoft Office の更新プログラムのサービス モデルに問題があるということですか?
いいえ。サービス モデルは、Microsoft Office ソフトウェアの共有コンポーネントに更新プログラムが適用されるしくみに基づいています。更新プログラムが提供されている一部の製品は、脆弱性の影響を受けるコードにアクセスしない可能性があります。その場合、そのソフトウェアは脆弱性の影響を受けません。ただし、更新のメカニズムは正しく機能しています。お使いのシステム上で、この更新プログラムの適用対象範囲に含まれる製品バージョンが検出されたため、この更新プログラムが提供されます。これは、複数の Office 製品で共有ファイルの一貫性を維持するのに役立ちます。

Microsoft Office 互換機能パックのどのコンポーネントがこのセキュリティ情報で更新されますか?
このセキュリティ情報に含まれている更新プログラムは、影響を受ける Microsoft Office 互換機能パック内の特定のコンポーネントのみに適用されます。たとえば、Excel のセキュリティ情報には、Excel の互換機能パックのコンポーネント ファイルのみが更新プログラム パッケージに含まれ、Word や PowerPoint の互換機能パックのコンポーネント ファイルは含まれません。Word の互換機能パックのコンポーネント ファイルは Word のセキュリティ情報で更新され、PowerPoint の互換機能パックのコンポーネント ファイルは PowerPoint のセキュリティ情報で更新されます。

Microsoft Office のスタンドアロンのプログラムは、これらの脆弱性の影響をどのように受けますか?
Microsoft Office のスタンドアロン プログラムへの影響は、関連の Microsoft Office スイートのコンポーネントと同じ深刻度です。たとえば、Microsoft Word のスタンドアロンのインストールへの影響は、Microsoft Office スイートに同梱された Microsoft Word のインストールと同じ深刻度です。

このセキュリティ情報で説明しているソフトウェアの旧バージョンを使用しています。どうすればよいですか?
このセキュリティ情報の一覧の影響を受けるソフトウェアのテストを行い、影響を受けるリリースを確認しました。その他のリリースは、サポート ライフサイクルが終了しました。製品のライフサイクルに関する詳細については、マイクロソフト サポート ライフサイクルの Web サイトを参照してください。

今後、脆弱性の影響を受けないようにするため、旧リリースのソフトウェアを使用しているお客様は、サポート対象のリリースに移行することを強く推奨します。使用するソフトウェアのサポート ライフサイクルを確認するには、サービスパック ライフサイクル ポリシーを参照してください。これらのソフトウェアのリリースのサービス パックの詳細については、サービスパック ライフサイクル ポリシーを参照してください。

以前のソフトウェアに関するカスタム サポートが必要なお客様は、担当営業、またはマイクロソフト アカウント チームの担当者、担当テクニカル アカウント マネージャー (TAM)、またはカスタム サポート オプションのマイクロソフト パートナー担当者までご連絡ください。プレミア契約をお持ちでないお客様は、マイクロソフト サポート契約センター (営業時間 9:30-12:00 13:00-19:00 土日祝祭日を除く TEL:0120-17-0196 FAX:03-5388-8253) までお問い合わせください。連絡先の情報は、Microsoft Worldwide Information Web サイトの Contact Information のプルダウン リストから国を選択し、[Go] ボタンをクリックすると、連絡先の電話番号が表示されます。お問い合わせの際、お住まいの地域のプレミア サポート営業担当にご連絡ください。詳細については、マイクロソフト サポート ライフサイクル ポリシー FAQ を参照してください。

脆弱性の情報

深刻度および脆弱性識別番号

次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日間でこの脆弱性が悪用される可能性に関する情報については、9 月のセキュリティ情報の概要の Exploitability Index を参照してください。詳細については、Microsoft Exploitability Index (悪用可能性指標) を参照してください。

表:パート 1 (パート 2 に続く)

影響を受けるソフトウェアごとの脆弱性の深刻度および最大のセキュリティ上の影響
影響を受けるソフトウェア XML 外部エンティティ解決の脆弱性 - CVE-2013-3160 Word のメモリ破損の脆弱性 - CVE-2013-3847 Word のメモリ破損の脆弱性 - CVE-2013-3848 Word のメモリ破損の脆弱性 - CVE-2013-3849 Word のメモリ破損の脆弱性 - CVE-2013-3850 Word のメモリ破損の脆弱性 - CVE-2013-3851
Microsoft Office 2003 Service Pack 3
(mso)
重要 
情報漏えい
対象外 対象外 対象外 対象外 重要 
リモートでコードが実行される
Microsoft Word 2003 Service Pack 3 重要 
情報漏えい
重要 
リモートでコードが実行される
重要 
リモートでコードが実行される
重要 
リモートでコードが実行される
重要 
リモートでコードが実行される
重要 
リモートでコードが実行される
Microsoft Office 2007 Service Pack 3
(mso)
重要 
情報漏えい
対象外 対象外 対象外 対象外 重要 
リモートでコードが実行される
Microsoft Office 2007 Service Pack 3
(msptls)
対象外 対象外 対象外 対象外 対象外 対象外
Microsoft Word 2007 Service Pack 3 重要 
情報漏えい
重要 
リモートでコードが実行される
重要 
リモートでコードが実行される
重要 
リモートでコードが実行される
重要 
リモートでコードが実行される
重要 
リモートでコードが実行される
Microsoft Word 2010 Service Pack 1 (32 ビット版) 対象外 重要 
リモートでコードが実行される
重要 
リモートでコードが実行される
重要 
リモートでコードが実行される
重要 
リモートでコードが実行される
対象外
Microsoft Word 2010 Service Pack 2 (32 ビット版) 対象外 対象外 対象外 対象外 重要 
リモートでコードが実行される
対象外
Microsoft Word 2010 Service Pack 1 (64 ビット版) 対象外 重要 
リモートでコードが実行される
重要 
リモートでコードが実行される
重要 
リモートでコードが実行される
重要 
リモートでコードが実行される
対象外
Microsoft Word 2010 Service Pack 2 (64 ビット版) 対象外 対象外 対象外 対象外 重要 
リモートでコードが実行される
対象外
Microsoft Office 互換機能パック Service Pack 3 対象外 重要 
リモートでコードが実行される
重要 
リモートでコードが実行される
重要 
リモートでコードが実行される
重要 
リモートでコードが実行される
重要 
リモートでコードが実行される
Microsoft Word Viewer 重要 
情報漏えい
重要 
リモートでコードが実行される
重要 
リモートでコードが実行される
重要 
リモートでコードが実行される
重要 
リモートでコードが実行される
重要 
リモートでコードが実行される

表:パート 2 (パート 1 から続く)

影響を受けるソフトウェアごとの脆弱性の深刻度および最大のセキュリティ上の影響
影響を受けるソフトウェア Word のメモリ破損の脆弱性 - CVE-2013-3852 Word のメモリ破損の脆弱性 - CVE-2013-3853 Word のメモリ破損の脆弱性 - CVE-2013-3854 Word のメモリ破損の脆弱性 - CVE-2013-3855 Word のメモリ破損の脆弱性 - CVE-2013-3856 Word のメモリ破損の脆弱性 - CVE-2013-3857 Word のメモリ破損の脆弱性 - CVE-2013-3858 総合的な深刻度
Microsoft Office 2003 Service Pack 3
(mso)
対象外 対象外 対象外 対象外 対象外 対象外 対象外 重要
Microsoft Word 2003 Service Pack 3 重要 
リモートでコードが実行される
対象外 対象外 重要 
リモートでコードが実行される
重要 
リモートでコードが実行される
重要 
リモートでコードが実行される
重要 
リモートでコードが実行される
重要
Microsoft Office 2007 Service Pack 3
(mso)
対象外 対象外 対象外 対象外 対象外 対象外 対象外 重要
Microsoft Office 2007 Service Pack 3
(msptls)
対象外 重要 
リモートでコードが実行される
重要 
リモートでコードが実行される
対象外 対象外 対象外 対象外 重要
Microsoft Word 2007 Service Pack 3 重要 
リモートでコードが実行される
重要 
リモートでコードが実行される
重要 
リモートでコードが実行される
重要 
リモートでコードが実行される
対象外 重要 
リモートでコードが実行される
重要 
リモートでコードが実行される
重要
Microsoft Word 2010 Service Pack 1 (32 ビット版) 重要 
リモートでコードが実行される
対象外 対象外 対象外 対象外 重要 
リモートでコードが実行される
重要 
リモートでコードが実行される
重要
Microsoft Word 2010 Service Pack 2 (32 ビット版) 対象外 対象外 対象外 対象外 対象外 重要 
リモートでコードが実行される
対象外 重要
Microsoft Word 2010 Service Pack 1 (64 ビット版) 重要 
リモートでコードが実行される
対象外 対象外 対象外 対象外 重要 
リモートでコードが実行される
重要 
リモートでコードが実行される
重要
Microsoft Word 2010 Service Pack 2 (64 ビット版) 対象外 対象外 対象外 対象外 対象外 重要 
リモートでコードが実行される
対象外 重要
Microsoft Office 互換機能パック Service Pack 3 重要 
リモートでコードが実行される
対象外 対象外 重要 
リモートでコードが実行される
対象外 重要 
リモートでコードが実行される
重要 
リモートでコードが実行される
重要
Microsoft Word Viewer 重要 
リモートでコードが実行される
対象外 対象外 重要 
リモートでコードが実行される
重要 
リモートでコードが実行される
重要 
リモートでコードが実行される
重要 
リモートでコードが実行される
重要
XML 外部エンティティ解決の脆弱性 - CVE-2013-3160 ------------------------------------------------ Microsoft Word が外部エンティティを含む特別な細工がされた XML ファイルを解析する方法に、情報漏えいの脆弱性が存在します。 Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、[CVE-2013-3160](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-3160) を参照してください。 #### 問題を緩和する要素 緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。 - この脆弱性は、電子メールを介して、自動的に悪用されることはありません。電子メール メッセージで送信された添付ファイルを開かない限り、攻撃は実行されません。 - Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図して特別に細工した Office ファイルが含まれている Web サイトをホストする可能性があります。さらに、影響を受けた Web サイトおよびユーザー提供のコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。しかし、すべての場合、攻撃者がこのような Web サイトにユーザーを強制的に訪問させる方法はないと考えられます。その代わりに、攻撃者は通常、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせて自分の Web サイトに誘導し、特別に細工した Office ファイルを開くように仕向ける必要があります。 #### 回避策 回避策は、根本的な脆弱性を正すものではありませんが、更新プログラムを適用するまでの間、既知の攻撃方法の阻止に役立つ設定または構成の変更を示します。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。 - 信頼できない、または信頼できるソースから予期せず受け取った Office ファイルを開かない 信頼できない、または信頼できるソースから予期せず受け取った Office ファイルを開かないでください。ユーザーが特別な細工がされたファイルを開いた場合、この脆弱性が悪用される可能性があります。 #### よく寄せられる質問 この脆弱性により、どのようなことが起こる可能性がありますか?  これは情報漏えいの脆弱性です。この脆弱性が悪用された場合、攻撃者が標的となったコンピューター上のファイルからデータを読み出せるようになる可能性があります。この脆弱性により、攻撃者は直接コードを実行したり、ユーザーの権限を昇格させたりできませんが、攻撃者はこの脆弱性を悪用し、攻撃に使用する情報を作成し、影響を受けるコンピューターをさらに侵害しようとする可能性があります。 何が原因で起こりますか?  他の XML 外部エンティティ宣言の範囲内で解決される XML 外部エンティティを不適切に処理することが原因で、この脆弱性が起こります。 XML 外部エンティティとは何ですか?  XML ドキュメントは、1 つまたは複数のストレージ単位で構成されます。これらがエンティティと呼ばれます。どのエンティティにもコンテンツがあり、エンティティ名で識別されます。外部エンティティを使用することで、XML ドキュメントで外部ファイルを参照できます。外部エンティティにはテキストまたはバイナリ データが含まれます。含まれているのがテキストの場合、外部ファイルのコンテンツは参照ポイントに挿入され、参照対象ドキュメントの一部として解析されます。 この脆弱性により、攻撃者は何を行う可能性がありますか?  この脆弱性が悪用された場合、攻撃者は標的となったコンピューター上のファイルからデータを読み出せるようになる可能性があります。この脆弱性により、攻撃者は直接コードを実行したり、ユーザーの権限を昇格させたりできませんが、攻撃者はこの脆弱性を悪用し、攻撃に使用する情報を作成し、影響を受けるコンピューターをさらに侵害しようとする可能性があります。 攻撃者はこの脆弱性をどのように悪用する可能性がありますか?  この脆弱性が悪用されるには、ユーザーが Microsoft Office の影響を受けるバージョンで、特別に細工されたファイルを開くことが攻撃者にとっての必要条件となります。 電子メールの攻撃シナリオでは、攻撃者は特別に細工したファイルをユーザーに送信し、影響を受けるバージョンの Microsoft Word でそのファイルを開くよう誘導することにより、この脆弱性を悪用する可能性があります。 Web ベースの攻撃のシナリオでは、この脆弱性を悪用しようとするファイルが含まれている Web サイトをホストすることが、攻撃者にとっての必要条件となります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れたりホストしたりする Web サイトに、特別に細工したコンテンツが含まれていて、この脆弱性が悪用される可能性があります。攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできません。その代わりに、攻撃者は通常、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせて、自分の Web サイトに誘導し、影響を受けるバージョンの Microsoft Word で、特別に細工したファイルを開くように仕向ける必要があります。 主にどのコンピューターがこの脆弱性による危険にさらされますか?  この脆弱性が悪用され、悪意のある操作が行われるには、ユーザーが特別に細工したファイルを、影響を受けるアプリケーションで開くことが攻撃者にとっての必要条件となります。このため、ワークステーションまたはターミナル サーバーなど、Word ファイルが頻繁に表示されるコンピューターが、最もこの脆弱性の危険にさらされる可能性が高くなります。 この更新プログラムはどのように問題を修正しますか?  このセキュリティ更新プログラムは、Word によって使用される XML パーサーが特別に細工されたファイルに含まれる外部エンティティを解決する方法を修正することにより、この脆弱性を解決します。 このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか?  いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。 このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?  いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。 Microsoft Word の複数メモリ破損の脆弱性 --------------------------------------- 影響を受ける Microsoft Office ソフトウェアが特別に細工されたファイルを処理する方法に、リモートでコードが実行される脆弱性が存在します。これらの脆弱性を攻撃者が悪用した場合、影響を受けるコンピューターが完全に制御される可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。 Common Vulnerabilities and Exposures のリストの標準のエントリとしてこれらの脆弱性を確認するには、次の表にあるリンクをクリックしてください。 | 脆弱性のタイトル | CVE 番号 | |---------------------------|----------------------------------------------------------------------------------| | Word のメモリ破損の脆弱性 | [CVE-2013-3847](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-3847) | | Word のメモリ破損の脆弱性 | [CVE-2013-3848](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-3848) | | Word のメモリ破損の脆弱性 | [CVE-2013-3849](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-3849) | | Word のメモリ破損の脆弱性 | [CVE-2013-3850](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-3850) | | Word のメモリ破損の脆弱性 | [CVE-2013-3851](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-3851) | | Word のメモリ破損の脆弱性 | [CVE-2013-3852](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-3852) | | Word のメモリ破損の脆弱性 | [CVE-2013-3853](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-3853) | | Word のメモリ破損の脆弱性 | [CVE-2013-3854](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-3854) | | Word のメモリ破損の脆弱性 | [CVE-2013-3855](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-3855) | | Word のメモリ破損の脆弱性 | [CVE-2013-3856](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-3856) | | Word のメモリ破損の脆弱性 | [CVE-2013-3857](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-3857) | | Word のメモリ破損の脆弱性 | [CVE-2013-3858](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-3858) | #### 問題を緩和する要素 緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。 - これらの脆弱性が電子メールを介して自動的に悪用されることはありません。電子メール メッセージで送信された添付ファイルを開かない限り、攻撃は実行されません。 - Web ベースの攻撃のシナリオでは、攻撃者がこれらの脆弱性の悪用を意図して特別に細工した Office ファイルが含まれている Web サイトをホストする可能性があります。さらに、侵害された Web サイトおよびユーザーが提供したコンテンツまたは広告を受け入れるまたはホストする Web サイトはこれらの脆弱性を悪用する可能性のある特別に細工されたコンテンツを含む可能性があります。しかし、すべての場合、攻撃者がこのような Web サイトにユーザーを強制的に訪問させる方法はないと考えられます。その代わりに、攻撃者は通常、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせて自分の Web サイトに誘導し、特別に細工した Office ファイルを開くように仕向ける必要があります。 - この脆弱性が悪用された場合、攻撃者により現在のユーザーと同じ権限が取得される可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。 #### 回避策 回避策は、根本的な脆弱性を正すものではありませんが、更新プログラムを適用するまでの間、既知の攻撃方法の阻止に役立つ設定または構成の変更を示します。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。 - MOICE をインストールして、 .doc ファイルの登録ハンドラーとして構成する Microsoft Office 互換機能パックに追加された Microsoft Office Isolated Conversion Environment (MOICE) 機能を使用して、Word、Excel、および PowerPoint のバイナリ フォーマット ファイルをさらに安全に開くことができます。MOICE は、Microsoft Office 2003 または Microsoft Office 2007 と使用している場合にのみサポートされます。それ以外のバージョンの Microsoft Office を使用している場合はサポートされません。詳細およびインストール手順については、[マイクロソフト サポート技術情報 935865](https://support.microsoft.com/kb/935865/ja) を参照してください。 脆弱性が悪用されるのを防ぐために MOICE を使用するには、MOICE をインストールし、.doc 形式のファイルの登録ハンドラーとして構成します。 - Microsoft Office 向けファイル ブロックのポリシーを使用して、 .doc および .dot のバイナリ ファイルが開かれないようにします。 グループ ポリシーまたは Office カスタマイズ ツール (OCT) を使用して、Excel、PowerPoint、および Word で特定の種類のファイルを開くことや保存することをブロックできます。Microsoft Office でユーザーが特定の種類のファイルを開くことをブロックする方法の詳細については、「[ファイル制限機能の設定を計画する](https://technet.microsoft.com/ja-jp/library/cc179230)」を参照してください。 ファイル制限機能を使用して脆弱性が悪用されるのを防ぐには、Microsoft Word のすべての影響を受けるバージョンの \*.doc および \*.dot バイナリ文書およびテンプレートがブロックされるようにファイル制限機能を設定します。 - 信頼できない、または信頼できるソースから予期せず受け取った Office ファイルを開かない 信頼できない、または信頼できるソースから予期せず受け取った Office ファイルを開かないでください。ユーザーが特別な細工がされたファイルを開いた場合、この脆弱性が悪用される可能性があります。 #### よく寄せられる質問 どのようなことが起こる可能性がありますか***?***  これらは、現在のユーザーのコンテキストで、リモートでコードが実行される脆弱性です。 何が原因で起こりますか?  この脆弱性は、Microsoft Word が特別に細工された Office ファイルを解析する際にメモリ内の値を正しく処理しないことが原因で起こります。攻撃者が任意のコードを実行する方法でシステム メモリが破損する可能性があります。 これらの脆弱性は Microsoft Word の更新プログラムですべて解決されていますか?  これらの脆弱性は、影響を受けるバージョンの Microsoft Word から悪用される恐れがあります。ただし、Microsoft Office の共有コンポーネントには脆弱性の影響を受けるコードが存在するため、一部の脆弱性は Microsoft Office の更新プログラムで解決されます。詳細については、次の表を参照してください。 | CVE 番号 | 脆弱性を解決する更新プログラム | |----------------------------------------------------------------------------------|--------------------------------------------| | [CVE-2013-3847](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-3847) | Microsoft Word の更新プログラム | | [CVE-2013-3848](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-3848) | Microsoft Word の更新プログラム | | [CVE-2013-3849](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-3849) | Microsoft Word の更新プログラム | | [CVE-2013-3850](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-3850) | Microsoft Word の更新プログラム | | [CVE-2013-3851](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-3851) | Microsoft Office の更新プログラム (mso) | | [CVE-2013-3852](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-3852) | Microsoft Word の更新プログラム | | [CVE-2013-3853](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-3853) | Microsoft Office の更新プログラム (msptls) | | [CVE-2013-3854](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-3854) | Microsoft Office の更新プログラム (msptls) | | [CVE-2013-3855](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-3855) | Microsoft Word の更新プログラム | | [CVE-2013-3856](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-3856) | Microsoft Word の更新プログラム | | [CVE-2013-3857](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-3857) | Microsoft Word の更新プログラム | | [CVE-2013-3858](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-3858) | Microsoft Word の更新プログラム | 上記の表には、Microsoft Word Viewer および Microsoft Office 互換機能パックの更新プログラムは含まれていません。これらの脆弱性が、影響を受けるソフトウェアにどのように関連しているかについては、このセキュリティ情報の「深刻度および脆弱性識別番号」を参照してください。 この脆弱性により、攻撃者は何を行う可能性がありますか?  攻撃者がこれらの脆弱性を悪用した場合、現在のユーザーのコンテキストで任意のコードが実行される可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。 どのように攻撃者はこの脆弱性を悪用する可能性がありますか?  これらの脆弱性が悪用されるには、ユーザーが Microsoft Office ソフトウェアの影響を受けるバージョンで、特別に細工されたファイルを開くことが攻撃者にとっての必要条件となります。 電子メールの攻撃シナリオでは、攻撃者は特別に細工したファイルをユーザーに送信し、影響を受けるバージョンの Microsoft Office ソフトウェアでそのファイルを開くよう誘導することにより、この脆弱性を悪用する可能性があります。 Web ベースの攻撃のシナリオで、攻撃者はこれらの脆弱性の悪用を意図したファイルを含む Web サイトをホストする可能性があります。さらに、侵害された Web サイトおよびユーザーが提供したコンテンツを受け入れる、またはホストする Web サイトには、これらの脆弱性を悪用する可能性のある特別な細工のされたコンテンツが含まれる場合もあります。攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできません。その代わりに、攻撃者は通常、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせて、自分の Web サイトに誘導し、影響を受けるバージョンの Microsoft Office ソフトウェアで、特別に細工したファイルを開くように仕向ける必要があります。 主にどのようなコンピューターがこれらの脆弱性による危険にさらされますか?  ワークステーションやターミナル サーバーなどの影響を受ける Microsoft Office ソフトウェアを使用しているコンピューターが主にこの脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、最善策では、これを許可しないことを強く推奨しています。 この更新プログラムはどのように問題を修正しますか?  この更新プログラムは Microsoft Office が特別に細工されたファイルを解析する方法を修正することにより、これらの脆弱性を排除します。 このセキュリティ情報の公開時に、 これらの脆弱性は一般に知られていましたか?  いいえ。マイクロソフトは協調的な脆弱性の公開を通して、これらの脆弱性に関する情報を受けました。 このセキュリティ情報の公開時に、***マイクロソフトは***** これらの脆弱性が悪用されたという報告を受けていましたか?  いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、これらの脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。 ### 更新プログラムに関する情報 検出および展開ツールとガイダンス -------------------------------- 管理者がセキュリティ更新プログラムを展開するときに役立つリソースがいくつかあります。  - Microsoft Baseline Security Analyzer (MBSA) を使用して、管理者はローカル システムとリモート システムの不足しているセキュリティ更新プログラムと一般的な誤ったセキュリティ構成をスキャンできます。  - Windows Server Update Services (WSUS)、Systems Management Server (SMS)、および System Center Configuration Manager は、管理者がセキュリティ更新プログラムを配布するときに役に立ちます。  - Application Compatibility Toolkit に含まれている Update Compatibility Evaluator コンポーネントは、インストールされているアプリケーションに対する Windows の更新プログラムのテストおよび確認を効率化する手助けをします。  これらのツールの詳細、およびネットワーク経由でセキュリティ更新プログラムを展開するためのガイダンスについては、「[セキュリティ ツール](https://technet.microsoft.com/ja-jp/security/cc297183)」を参照してください。 セキュリティ更新プログラムの展開 -------------------------------- 影響を受けるソフトウェア 影響を受けるソフトウェア用の特定のセキュリティ更新プログラムについては、該当リンクの情報を参照してください。 #### Microsoft Office 2003 (すべてのエディション)、Word 2003 (すべてのエディション)、Word Viewer 参照表 次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。

セキュリティ更新プログラムのファイル名 Microsoft Office 2003 Service Pack 3
office2003-kb2817474-fullfile-jpn.exe
Microsoft Word 2003 Service Pack 3:
office2003-kb2817682-fullfile-jpn.exe
Microsoft Word Viewer の場合:
office-kb2817683-fullfile-jpn.exe
インストール スイッチ サポート技術情報 197147 を参照してください。
再起動の必要性 この更新プログラムは、システムの再起動が必要ない場合もあります。必要なファイルが使用中の場合、この更新プログラムは再起動が必要です。この動作が起きた場合、再起動のメッセージが表示されます。

再起動が必要になる可能性を低減するために、このセキュリティ更新プログラムのインストール前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由の詳細については、マイクロソフト サポート技術情報 887012 を参照してください。
削除に関する情報 [コントロール パネル] の [プログラムの追加と削除] を使用します。

注: この更新プログラムを削除する場合、CD ドライブに Microsoft Office 2003 の CD を挿入するようメッセージが表示される場合があります。さらに、[コントロール パネル] の [プログラムの追加と削除] から更新プログラムをアンインストールするオプションがない場合もあります。この問題について、いくつかの考えられる原因があります。削除の詳細については、マイクロソフト サポート技術情報 903771 を参照してください。
ファイルに関する情報 Microsoft Office 2003 Service Pack 3
サポート技術情報 2817474 を参照してください。
Microsoft Word 2003 Service Pack 3:
サポート技術情報 2817682 を参照してください。
Microsoft Word Viewer の場合:
サポート技術情報 2817683 を参照してください。
レジストリ キーの確認 対象外
#### Microsoft Office 2007 (すべてのエディション)、Word 2007 (すべてのエディション)、Office 互換機能パック 参照表 次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。

セキュリティ更新プログラムのファイル名 Microsoft Office 2007
msptls2007-kb2597973-fullfile-x86-glb.exe
mso2007-kb2760411-fullfile-x86-glb.exe
Microsoft Word 2007:
word2007-kb2767773-fullfile-x86-glb.exe
Microsoft Office 互換機能パック
wordconv2007-kb2760823-fullfile-x86-glb.exe
インストール スイッチ サポート技術情報 912203 を参照してください。
再起動の 必要性 この更新プログラムは、システムの再起動が必要ない場合もあります。必要なファイルが使用中の場合、この更新プログラムは再起動が必要です。この動作が起きた場合、再起動のメッセージが表示されます。

再起動が必要になる可能性を低減するために、このセキュリティ更新プログラムのインストール前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由の詳細については、マイクロソフト サポート技術情報 887012 を参照してください。
削除に関する 情報 [コントロール パネル] の [プログラムの追加と削除] を使用します。
ファイル に関する情報 Microsoft Office 2007
サポート技術情報 2597973 を参照してください。
サポート技術情報 2760411 を参照してください。
Microsoft Word 2007:
サポート技術情報 2767773 を参照してください。
Microsoft Office 互換機能パック
サポート技術情報 2760823 を参照してください。
レジストリ キーの確認 対象外
#### Microsoft Office 2010 (すべてのエディション)、Word 2010 (すべてのエディション) 参照表 次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。

セキュリティ更新プログラムのファイル名 Microsoft Word 2010 (32 ビット版):
word2010-kb2760769-fullfile-x86-glb.exe
kb24286772010-kb2767913-fullfile-x86-glb.exe
Microsoft Word 2010 (64 ビット版):
word2010-kb2760769-fullfile-x64-glb.exe
kb24286772010-kb2767913-fullfile-x64-glb.exe
インストール スイッチ サポート技術情報 912203 を参照してください。
再起動の 必要性 この更新プログラムは、システムの再起動が必要ない場合もあります。必要なファイルが使用中の場合、この更新プログラムは再起動が必要です。この動作が起きた場合、再起動のメッセージが表示されます。

再起動が必要になる可能性を低減するために、このセキュリティ更新プログラムのインストール前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由の詳細については、マイクロソフト サポート技術情報 887012 を参照してください。
削除に関する 情報 [コントロール パネル] の [プログラムの追加と削除] を使用します。
ファイル に関する情報 Microsoft Word 2010:
サポート技術情報 2760769 を参照してください。
サポート技術情報 2767913 を参照してください。
レジストリ キーの確認 対象外
### 関連情報 #### 謝辞 この問題を連絡し、顧客の保護に協力してくださった下記の方に対し、マイクロソフトは深い[謝意](https://go.microsoft.com/fwlink/?linkid=21127)を表します。 - XML 外部エンティティ解決の脆弱性 (CVE-2013-3160) を報告してくださった [Positive Technologies](https://www.ptsecurity.com/) の Timur Yunusov 氏、Alexey Osipov 氏、および Ilya Karpov 氏 - Microsoft Word の複数メモリ破損の脆弱性 (CVE-2013-3847、CVE-2013-3848、CVE-2013-3849、CVE-2013-3850、CVE-2013-3851、CVE-2013-3852、CVE-2013-3853、CVE-2013-3854、CVE-2013-3855、CVE-2013-3856、CVE-2013-3857、CVE-2013-3858) を報告してくださった [Google Security Team](https://www.google.com/) の Mateusz Jurczyk 氏、Ivan Fratric 氏、および Ben Hawkes 氏 #### Microsoft Active Protections Program (MAPP) お客様のセキュリティ保護をより向上させるために、マイクロソフトは、月例のセキュリティ更新プログラムの公開に先立ち、脆弱性情報を主要なセキュリティ ソフトウェア プロバイダーに提供しています。セキュリティ ソフトウェア プロバイダーは、この脆弱性の情報を使用し、ウイルス対策、ネットワーク ベースの侵入検出システムまたはホスト ベースの侵入防止システムを介して、お客様に最新の保護環境を提供します。このような保護環境を提供するセキュリティ ソフトウェア ベンダーの情報については、[Microsoft Active Protections Program (MAPP) パートナー](https://go.microsoft.com/fwlink/?linkid=215201)に記載されている各社の Web サイトを参照してください。 #### サポート このセキュリティ更新プログラムに関するヘルプとサポートを受ける方法 - 更新プログラムのインストールのヘルプ:[Microsoft Update のサポート](https://support.microsoft.com/ph/6527) - IT プロフェッショナル向けのセキュリティ ソリューション:[TechNet セキュリティに関するトラブルシューティングとサポート](https://technet.microsoft.com/ja-jp/security/bb980617) - Windows を実行しているコンピューターのウイルスおよびマルウェアからの保護のヘルプ:[ウイルスとセキュリティ サポート ページ](https://support.microsoft.com/contactus/cu_sc_virsec_master) - 国ごとのローカルサポート:[Microsoft サポート](https://support.microsoft.com/common/international.aspx) #### 免責 この文書に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation 及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation 及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。 #### 更新履歴 - V1.0 (2013/09/11):このセキュリティ情報ページを公開しました。 - V1.1 (2013/09/17):このセキュリティ情報ページを更新し、Microsoft Office 2007 用の更新プログラム (2760411) と Microsoft Word 2010 用の更新プログラム (2767913) の検出に関する変更をお知らせしました。これは、検出のみに関する変更です。更新プログラムのファイルへの変更はありません。この更新プログラムを正常に適用されたお客様は、その他の対策を行う必要はありません。また、サポート技術情報の欄に記載されている既知の問題の項目を「あり」から「なし」に変更しました。 *Built at 2014-04-18T01:50:00Z-07:00*