マイクロソフト セキュリティ情報 MS14-036 - 緊急
Microsoft Graphics コンポーネントの脆弱性により、リモートでコードが実行される (2967487)
公開日:2014 年 6 月 11 日 | 最終更新日:2014 年 8 月 13 日
バージョン: 2.0
概説
概要
このセキュリティ更新プログラムは、Microsoft Windows、Microsoft Office、および Microsoft Lync の非公開で報告された 2 件の脆弱性を解決します。これらの脆弱性で、特別に細工されたファイルまたは Web ページをユーザーが開いた場合にリモートでコードが実行される可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。
このセキュリティ更新プログラムは、すべてのサポートされているエディションの Windows、Microsoft Live Meeting 2007、Microsoft Lync 2010、および Microsoft Lync 2013 について、深刻度「緊急」と評価されています。また、すべてのサポートされているエディションの Microsoft Office 2007 および Microsoft Office 2010 について、深刻度「重要」と評価されています。詳細については、「影響を受けるソフトウェアおよび影響を受けないソフトウェア」セクションを参照してください。
このセキュリティ更新プログラムは、Windows がある種の特別に細工されたファイルを処理する方法を修正し、GDI+ が特別に細工された、画像のレコードの種類を検証する方法を修正することにより、この脆弱性を解決します。これらの脆弱性の詳細については、このセキュリティ情報の後半にある「脆弱性の情報」のセクションの特定の脆弱性に関するサブセクション「よく寄せられる質問 (FAQ)」を参照してください。
**推奨する対応策:**ほとんどのお客様は自動更新を有効にしていて、このセキュリティ更新プログラムが自動的にダウンロードおよびインストールされるため、特別な措置を講じる必要はありません。自動更新を有効にしていない場合、この更新プログラムを手動で確認し、インストールする必要があります。自動更新の具体的な構成オプションの詳細については、サポート技術情報 294871 を参照してください。
管理者およびエンタープライズ インストール、またはこのセキュリティ更新プログラムを手動でインストールしたいエンド ユーザーについては、マイクロソフトは更新プログラム管理ソフトウェアまたは Microsoft Update サービスを使用して更新プログラムを確認してこの累積的な更新プログラムを直ちに適用することを推奨します。
このセキュリティ情報の後半の「検出および展開ツールとガイダンス」を参照してください。
サポート技術情報
- サポート技術情報:2967487
- ファイルに関する情報:あり
- SHA1/SHA2 ハッシュ:あり
- 既知の問題:なし
影響を受けるソフトウェアおよび影響を受けないソフトウェア
ここに記載されているソフトウェアをテストし、影響を受けるバージョンまたはエディションを確認しました。その他のバージョンまたはエディションはサポート ライフサイクルが終了したか、または影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、マイクロソフト サポート ライフサイクルの Web サイトを参照してください。
影響を受けるソフトウェア
Windows オペレーティング システム
**オペレーティング システム** | **最も深刻な脆弱性の影響** | **総合的な深刻度** | **置き換えられる更新プログラム** |
**Windows Server 2003** | |||
[Windows Server 2003 Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=134ca72f-c758-4f69-9f31-bc81b2982d66) (Windows GDI+) (2957503) | リモートでコードが実行される | 緊急 | なし |
[Windows Server 2003 Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=4ae90102-6ae6-4363-96a1-3e5b616a622f) (usp10) (2957509) | リモートでコードが実行される | 緊急 | [MS13-060](https://go.microsoft.com/fwlink/?linkid=314044) の 2850869 |
[Windows Server 2003 x64 Edition Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=ca3ead36-1152-4d57-97a0-ad5902a65265) (Windows GDI+) (2957503) | リモートでコードが実行される | 緊急 | なし |
[Windows Server 2003 x64 Edition Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=96f92b7f-a8b0-4d21-9dac-7468a715bdb2) (usp10) (2957509) | リモートでコードが実行される | 緊急 | [MS13-060](https://go.microsoft.com/fwlink/?linkid=314044) の 2850869 |
[Windows Server 2003 with SP2 for Itanium-based Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=73322487-7900-471f-a1bf-9d1a8e8f46f7) (Windows GDI+) (2957503) | リモートでコードが実行される | 緊急 | なし |
[Windows Server 2003 with SP2 for Itanium-based Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=b7fc2897-395f-4ecc-b3bb-40f30bab9a6c) (usp10) (2957509) | リモートでコードが実行される | 緊急 | [MS13-060](https://go.microsoft.com/fwlink/?linkid=314044) の 2850869 |
**Windows Vista** | |||
[Windows Vista Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=ca4c7a56-ad05-4741-97cb-4202a596d633) (Windows GDI+) (2957503) | リモートでコードが実行される | 緊急 | [MS13-054](https://go.microsoft.com/fwlink/?linkid=301531) の 2834886、[MS13-096](https://go.microsoft.com/fwlink/?linkid=344108) の 2901674 |
[Windows Vista Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=c45cba91-e6f0-4afc-a3f8-c46187afd797) (usp10) (2957509) | リモートでコードが実行される | 緊急 | [MS10-063](https://go.microsoft.com/fwlink/?linkid=200378) の 981322 |
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=8e9b1e20-53f8-4411-af85-9dde6462f8f0) (Windows GDI+) (2957503) | リモートでコードが実行される | 緊急 | [MS13-054](https://go.microsoft.com/fwlink/?linkid=301531) の 2834886、[MS13-096](https://go.microsoft.com/fwlink/?linkid=344108) の 2901674 |
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=304caff7-2bff-48d5-9bdd-bfe0e9506bf3) (usp10) (2957509) | リモートでコードが実行される | 緊急 | [MS10-063](https://go.microsoft.com/fwlink/?linkid=200378) の 981322 |
**Windows Server 2008** | |||
[Windows Server 2008 for 32-bit Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=862f8c7f-7dd4-4b26-a59b-dd260360b37c) (Windows GDI+) (2957503) | リモートでコードが実行される | 緊急 | [MS13-054](https://go.microsoft.com/fwlink/?linkid=301531) の 2834886、[MS13-096](https://go.microsoft.com/fwlink/?linkid=344108) の 2901674 |
[Windows Server 2008 for 32-bit Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=f111f75c-9c95-4441-b961-9702ba6eab14) (usp10) (2957509) | リモートでコードが実行される | 緊急 | [MS10-063](https://go.microsoft.com/fwlink/?linkid=200378) の 981322 |
[Windows Server 2008 for x64-based Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=51af36c2-8c34-48b8-a3e6-4bc3cdd10aed) (Windows GDI+) (2957503) | リモートでコードが実行される | 緊急 | [MS13-054](https://go.microsoft.com/fwlink/?linkid=301531) の 2834886、[MS13-096](https://go.microsoft.com/fwlink/?linkid=344108) の 2901674 |
[Windows Server 2008 for x64-based Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=c2d2ecdb-75c4-4fec-82e3-bae56dc290eb) (usp10) (2957509) | リモートでコードが実行される | 緊急 | [MS10-063](https://go.microsoft.com/fwlink/?linkid=200378) の 981322 |
[Windows Server 2008 for Itanium-based Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=e70af2e3-2db0-408b-b5b8-a34a083e3eea) (Windows GDI+) (2957503) | リモートでコードが実行される | 緊急 | [MS13-054](https://go.microsoft.com/fwlink/?linkid=301531) の 2834886、[MS13-096](https://go.microsoft.com/fwlink/?linkid=344108) の 2901674 |
[Windows Server 2008 for Itanium-based Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=0dc5a3e3-6cd5-4884-a071-0c94ddbdc230) (usp10) (2957509) | リモートでコードが実行される | 緊急 | [MS10-063](https://go.microsoft.com/fwlink/?linkid=200378) の 981322 |
**Windows 7** | |||
[Windows 7 for 32-bit Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=46807a43-2aed-4a09-b8f9-83a6d5b7c16e) (Windows GDI+) (2957503) | リモートでコードが実行される | 緊急 | [MS13-054](https://go.microsoft.com/fwlink/?linkid=301531) の 2834886 |
[Windows 7 for 32-bit Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=e7afd9d9-3c1b-4a0c-9058-6b4b4ce31586) (usp10) (2957509) | リモートでコードが実行される | 緊急 | なし |
[Windows 7 for x64-based Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=743cfa14-6112-4e8e-935b-d80e91f44725) (Windows GDI+) (2957503) | リモートでコードが実行される | 緊急 | [MS13-054](https://go.microsoft.com/fwlink/?linkid=301531) の 2834886 |
[Windows 7 for x64-based Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=6e57b50a-5363-4d9f-b64c-9cb5e8c566a1) (usp10) (2957509) | リモートでコードが実行される | 緊急 | なし |
**Windows Server 2008 R2** | |||
[Windows Server 2008 R2 for x64-based Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=8a859b18-3e75-427c-939c-85dd93ca4db5) (Windows GDI+) (2957503) | リモートでコードが実行される | 緊急 | [MS13-054](https://go.microsoft.com/fwlink/?linkid=301531) の 2834886 |
[Windows Server 2008 R2 for x64-based Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=b6ec6f25-fbd5-428c-92f5-eade035af0c6) (usp10) (2957509) | リモートでコードが実行される | 緊急 | なし |
[Windows Server 2008 R2 for Itanium-based Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=18d4fc82-d7e4-4609-9a5d-6505b017c7de) (Windows GDI+) (2957503) | リモートでコードが実行される | 緊急 | [MS13-054](https://go.microsoft.com/fwlink/?linkid=301531) の 2834886 |
[Windows Server 2008 R2 for Itanium-based Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=da01cdbc-06bd-4838-8769-14be74de9ab5) (usp10) (2957509) | リモートでコードが実行される | 緊急 | なし |
**Windows 8 および Windows 8.1** | |||
[Windows 8 for 32-bit Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=9ed8af4d-f0ae-4ce9-ac5f-b7524e226270) (gdi32) (2964736) | リモートでコードが実行される | 緊急 | [MS13-089](https://go.microsoft.com/fwlink/?linkid=325390) の 2876331 |
[Windows 8 for x64-based Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=35f9649b-e4ac-4a3c-874d-ce3a67197953) (gdi32) (2964736) | リモートでコードが実行される | 緊急 | [MS13-089](https://go.microsoft.com/fwlink/?linkid=325390) の 2876331 |
[Windows 8.1 for 32-bit Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=6c3ab901-43e7-48fa-a80d-72affe988a7b)[1] (gdi32) (2964736) | リモートでコードが実行される | 緊急 | [MS13-089](https://go.microsoft.com/fwlink/?linkid=325390) の 2876331 |
Windows 8.1 for 32-bit Systems[2] (gdi32) (2965155) | リモートでコードが実行される | 緊急 | [MS13-089](https://go.microsoft.com/fwlink/?linkid=325390) の 2876331 |
[Windows 8.1 for 32-bit Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=efe78429-00aa-42fe-8a1a-e902e4a8b774)[1] (DirectWrite) (2964718) | リモートでコードが実行される | 緊急 | なし |
Windows 8.1 for 32-bit Systems[2] (DirectWrite) (2965161) | リモートでコードが実行される | 緊急 | なし |
[Windows 8.1 for x64-based Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=c850d3b1-401d-442d-9d0e-3be25ff25183)[1] (gdi32) (2964736) | リモートでコードが実行される | 緊急 | [MS13-089](https://go.microsoft.com/fwlink/?linkid=325390) の 2876331 |
Windows 8.1 for x64-based Systems[2] (gdi32) (2965155) | リモートでコードが実行される | 緊急 | [MS13-089](https://go.microsoft.com/fwlink/?linkid=325390) の 2876331 |
[Windows 8.1 for x64-based Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=1ead9c20-06ce-4f62-8512-00b3668460c3)[1] (DirectWrite) (2964718) | リモートでコードが実行される | 緊急 | なし |
Windows 8.1 for x64-based Systems [2] (DirectWrite) (2965161) | リモートでコードが実行される | 緊急 | なし |
**Windows Server 2012 および Windows Server 2012 R2** | |||
[Windows Server 2012](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=184a02c3-33d0-46be-9549-477ec6cde1be) (gdi32) (2964736) | リモートでコードが実行される | 緊急 | [MS13-089](https://go.microsoft.com/fwlink/?linkid=325390) の 2876331 |
[Windows Server 2012 R2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=438bf2e2-606f-4a51-986f-860ba649650b)[1] (gdi32) (2964736) | リモートでコードが実行される | 緊急 | [MS13-089](https://go.microsoft.com/fwlink/?linkid=325390) の 2876331 |
Windows Server 2012 R2[2] (gdi32) (2965155) | リモートでコードが実行される | 緊急 | [MS13-089](https://go.microsoft.com/fwlink/?linkid=325390) の 2876331 |
[Windows Server 2012 R2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=98c40aa7-92c8-43be-9cca-f731729c3b8c)[1] (DirectWrite) (2964718) | リモートでコードが実行される | 緊急 | なし |
Windows Server 2012 R2[2] (DirectWrite) (2965161) | リモートでコードが実行される | 緊急 | なし |
**Windows RT および Windows RT 8.1** | |||
Windows RT[3] (gdi32) (2964736) | リモートでコードが実行される | 緊急 | [MS13-089](https://go.microsoft.com/fwlink/?linkid=325390) の 2876331 |
Windows RT 8.1[1][3] (gdi32) (2964736) | リモートでコードが実行される | 緊急 | [MS13-089](https://go.microsoft.com/fwlink/?linkid=325390) の 2876331 |
Windows RT 8.1[1][3] (DirectWrite) (2964718) | リモートでコードが実行される | 緊急 | なし |
**Server Core インストール オプション** | |||
[Windows Server 2008 for 32-bit Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=862f8c7f-7dd4-4b26-a59b-dd260360b37c) (Server Core インストール) (Windows GDI+) (2957503) | リモートでコードが実行される | 緊急 | [MS13-054](https://go.microsoft.com/fwlink/?linkid=301531) の 2834886、[MS13-096](https://go.microsoft.com/fwlink/?linkid=344108) の 2901674 |
[Windows Server 2008 for 32-bit Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=f111f75c-9c95-4441-b961-9702ba6eab14) (Server Core インストール) (usp10) (2957509) | リモートでコードが実行される | 緊急 | [MS10-063](https://go.microsoft.com/fwlink/?linkid=200378) の 981322 |
[Windows Server 2008 for x64-based Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=51af36c2-8c34-48b8-a3e6-4bc3cdd10aed) (Server Core インストール) (Windows GDI+) (2957503) | リモートでコードが実行される | 緊急 | [MS13-054](https://go.microsoft.com/fwlink/?linkid=301531) の 2834886、[MS13-096](https://go.microsoft.com/fwlink/?linkid=344108) の 2901674 |
[Windows Server 2008 for x64-based Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=c2d2ecdb-75c4-4fec-82e3-bae56dc290eb) (Server Core インストール) (usp10) (2957509) | リモートでコードが実行される | 緊急 | [MS10-063](https://go.microsoft.com/fwlink/?linkid=200378) の 981322 |
[Windows Server 2008 R2 for x64-based Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=8a859b18-3e75-427c-939c-85dd93ca4db5) (Server Core インストール) (Windows GDI+) (2957503) | リモートでコードが実行される | 緊急 | [MS13-054](https://go.microsoft.com/fwlink/?linkid=301531) の 2834886 |
[Windows Server 2008 R2 for x64-based Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=b6ec6f25-fbd5-428c-92f5-eade035af0c6) (Server Core インストール) (usp10) (2957509) | リモートでコードが実行される | 緊急 | なし |
[Windows Server 2012](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=184a02c3-33d0-46be-9549-477ec6cde1be) (Server Core インストール) (gdi32) (2964736) | リモートでコードが実行される | 緊急 | [MS13-089](https://go.microsoft.com/fwlink/?linkid=325390) の 2876331 |
[Windows Server 2012 R2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=438bf2e2-606f-4a51-986f-860ba649650b) (Server Core インストール)[1] (gdi32) (2964736) | リモートでコードが実行される | 緊急 | [MS13-089](https://go.microsoft.com/fwlink/?linkid=325390) の 2876331 |
Windows Server 2012 R2 (Server Core インストール)[2] (gdi32) (2965155) | リモートでコードが実行される | 緊急 | [MS13-089](https://go.microsoft.com/fwlink/?linkid=325390) の 2876331 |
[Windows Server 2012 R2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=98c40aa7-92c8-43be-9cca-f731729c3b8c) (Server Core インストール)[1] (DirectWrite) (2964718) | リモートでコードが実行される | 緊急 | なし |
Windows Server 2012 R2 (Server Core インストール)[2] (DirectWrite) (2965161) | リモートでコードが実行される | 緊急 | なし |
[2]この更新プログラムは、更新プログラム 2919355 がインストールされていないシステム用です。この更新プログラムは、マイクロソフト ダウンロード センターからダウンロードすることはできません。詳細については、「更新プログラムに関する FAQ」を参照してください。
[3]この更新プログラムは、Windows Update を介して利用可能です。
Microsoft Office
Office ソフトウェア | 最も深刻な脆弱性の影響 | 総合的な深刻度 | 置き換えられる更新プログラム |
Microsoft Office 2007 Service Pack 3 (2878233) |
リモートでコードが実行される | 重要 | MS13-096 の 2817641 |
Microsoft Office 2007 Service Pack 3 (2881069) |
リモートでコードが実行される | 重要 | なし |
Microsoft Office 2010 Service Pack 1 (32 ビット版) (2863942) |
リモートでコードが実行される | 重要 | MS13-096 の 2817670 |
Microsoft Office 2010 Service Pack 1 (32 ビット版) (2881071) |
リモートでコードが実行される | 重要 | なし |
Microsoft Office 2010 Service Pack 2 (32 ビット版) (2863942) |
リモートでコードが実行される | 重要 | MS13-096 の 2817670 |
Microsoft Office 2010 Service Pack 2 (32 ビット版) (2881071) |
リモートでコードが実行される | 重要 | なし |
Microsoft Office 2010 Service Pack 1 (64 ビット版) (2863942) |
リモートでコードが実行される | 重要 | MS13-096 の 2817670 |
Microsoft Office 2010 Service Pack 1 (64 ビット版) (2881071) |
リモートでコードが実行される | 重要 | なし |
Microsoft Office 2010 Service Pack 2 (64 ビット版) (2863942) |
リモートでコードが実行される | 重要 | MS13-096 の 2817670 |
Microsoft Office 2010 Service Pack 2 (64 ビット版) (2881071) |
リモートでコードが実行される | 重要 | なし |
ソフトウェア | 最も深刻な脆弱性の影響 | 総合的な深刻度 | 置き換えられる更新プログラム |
Microsoft Live Meeting 2007 Console[1] (2968966) |
リモートでコードが実行される | 緊急 | なし |
Microsoft Lync 2010 (32 ビット) (2963285) |
リモートでコードが実行される | 緊急 | MS13-096 の 2899397 |
Microsoft Lync 2010 (64 ビット) (2963285) |
リモートでコードが実行される | 緊急 | MS13-096 の 2899397 |
Microsoft Lync 2010 Attendee[1] (ユーザー レベル インストール) (2963282) |
リモートでコードが実行される | 緊急 | MS13-096 の 2899393 |
Microsoft Lync 2010 Attendee (管理レベル インストール) (2963284) |
リモートでコードが実行される | 緊急 | MS13-096 の 2899395 |
Microsoft Lync 2013 (32 ビット) (2881013) |
リモートでコードが実行される | 緊急 | MS13-096 の 2850057 |
Microsoft Lync 2013 Service Pack 1 (32 ビット) (2881013) |
リモートでコードが実行される | 緊急 | なし |
Microsoft Lync Basic 2013 (32 ビット) (2881013) |
リモートでコードが実行される | 緊急 | MS13-096 の 2850057 |
Microsoft Lync Basic 2013 Service Pack 1 (32 ビット) (2881013) |
リモートでコードが実行される | 緊急 | なし |
Microsoft Lync 2013 (64 ビット) (2881013) |
リモートでコードが実行される | 緊急 | MS13-096 の 2850057 |
Microsoft Lync 2013 Service Pack 1 (64 ビット) (2881013) |
リモートでコードが実行される | 緊急 | なし |
Microsoft Lync Basic 2013 (64 ビット) (2881013) |
リモートでコードが実行される | 緊急 | MS13-096 の 2850057 |
Microsoft Lync Basic 2013 Service Pack 1 (64 ビット) (2881013) |
リモートでコードが実行される | 緊急 | なし |
オペレーティング システム |
Microsoft Office |
Microsoft Office 2013 (32 ビット版) |
Microsoft Office 2013 Service Pack 1 (32 ビット版) |
Microsoft Office 2013 (64 ビット版) |
Microsoft Office 2013 Service Pack 1 (64 ビット版) |
Microsoft Office 2013 RT |
Microsoft Office 2013 RT Service Pack 1 |
Microsoft Office 互換機能パック Service Pack 3 |
Microsoft Office for Mac 2011 |
Microsoft コミュニケーション プラットフォームおよびソフトウェア |
Microsoft Speech Server 2004 |
Microsoft Speech Server 2004 R2 |
Microsoft Live Communications Server 2003 |
Microsoft Live Communications Server 2005 Service Pack 1 |
Microsoft Communicator 2005 |
Microsoft Communicator 2005 Web Access |
Microsoft Communicator 2007 |
Microsoft Communicator 2007 R2 |
Microsoft Communicator 2007 Web Access |
Microsoft Communications Server 2007 |
Microsoft Communications Server 2007 Speech Server |
Microsoft Communications Server 2007 R2 |
Microsoft Communicator 2007 R2 Attendant |
Microsoft Communicator 2007 R2 Group Chat Admin |
Microsoft Communicator 2007 R2 Group Chat Client |
Microsoft Communicator for Mac 2011 |
Microsoft Lync for Mac 2011 |
Microsoft Lync 2010 Attendant (32 ビット) |
Microsoft Lync 2010 Attendant (64 ビット) |
Microsoft Lync Server 2010 |
Microsoft Lync Web Access 2013 |
Microsoft Lync Server 2013 |
**影響を受けるソフトウェアごとの脆弱性の深刻度および最大のセキュリティ上の影響** | |||
**影響を受けるソフトウェア** | **Unicode スクリプト プロセッサの脆弱性 - CVE-2014-1817** | **GDI+ の画像解析の脆弱性 - CVE-2014-1818** | **総合的な深刻度** |
**Windows Server 2003** | |||
Windows Server 2003 Service Pack 2 | **緊急** リモートでコードが実行される | **注意** サービス拒否 | **緊急** |
Windows Server 2003 x64 Edition Service Pack 2 | **緊急** リモートでコードが実行される | **注意** サービス拒否 | **緊急** |
Windows Server 2003 with SP2 for Itanium-based Systems | **緊急** リモートでコードが実行される | **注意** サービス拒否 | **緊急** |
**Windows Vista** | |||
Windows Vista Service Pack 2 | **緊急** リモートでコードが実行される | **緊急** リモートでコードが実行される | **緊急** |
Windows Vista x64 Edition Service Pack 2 | **緊急** リモートでコードが実行される | **緊急** リモートでコードが実行される | **緊急** |
**Windows Server 2008** | |||
Windows Server 2008 for 32-bit Systems Service Pack 2 | **緊急** リモートでコードが実行される | **緊急** リモートでコードが実行される | **緊急** |
Windows Server 2008 for x64-based Systems Service Pack 2 | **緊急** リモートでコードが実行される | **緊急** リモートでコードが実行される | **緊急** |
Windows Server 2008 for Itanium-based Systems Service Pack 2 | **緊急** リモートでコードが実行される | **緊急** リモートでコードが実行される | **緊急** |
**Windows 7** | |||
Windows 7 for 32-bit Systems Service Pack 1 | **緊急** リモートでコードが実行される | **注意** サービス拒否 | **緊急** |
Windows 7 for x64-based Systems Service Pack 1 | **緊急** リモートでコードが実行される | **注意** サービス拒否 | **緊急** |
**Windows Server 2008 R2** | |||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | **緊急** リモートでコードが実行される | **注意** サービス拒否 | **緊急** |
Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 | **緊急** リモートでコードが実行される | **注意** サービス拒否 | **緊急** |
**Windows 8 および Windows 8.1** | |||
Windows 8 for 32-bit Systems | **緊急** リモートでコードが実行される | **注意** サービス拒否 | **緊急** |
Windows 8 for x64-based Systems | **緊急** リモートでコードが実行される | **注意** サービス拒否 | **緊急** |
Windows 8.1 for 32-bit Systems | **緊急** リモートでコードが実行される | **注意** サービス拒否 | **緊急** |
Windows 8.1 for x64-based Systems | **緊急** リモートでコードが実行される | **注意** サービス拒否 | **緊急** |
**Windows Server 2012 および Windows Server 2012 R2** | |||
Windows Server 2012 | **緊急** リモートでコードが実行される | **注意** サービス拒否 | **緊急** |
Windows Server 2012 R2 | **緊急** リモートでコードが実行される | **注意** サービス拒否 | **緊急** |
**Windows RT および Windows RT 8.1** | |||
Windows RT | **緊急** リモートでコードが実行される | **注意** サービス拒否 | **緊急** |
Windows RT 8.1 | **緊急** リモートでコードが実行される | **注意** サービス拒否 | **緊急** |
**Server Core インストール オプション** | |||
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core インストール) | **緊急** リモートでコードが実行される | **緊急** リモートでコードが実行される | **緊急** |
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core インストール) | **緊急** リモートでコードが実行される | **緊急** リモートでコードが実行される | **緊急** |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール) | **緊急** リモートでコードが実行される | **注意** サービス拒否 | **緊急** |
Windows Server 2012 (Server Core インストール) | **緊急** リモートでコードが実行される | **注意** サービス拒否 | **緊急** |
Windows Server 2012 R2 (Server Core インストール) | **緊急** リモートでコードが実行される | **注意** サービス拒否 | **緊急** |
**Microsoft Office** | |||
Microsoft Office 2007 Service Pack 3 | **重要** リモートでコードが実行される | **重要** リモートでコードが実行される | **重要** |
Microsoft Office 2010 Service Pack 1 (32 ビット版) | **重要** リモートでコードが実行される | **重要** リモートでコードが実行される | **重要** |
Microsoft Office 2010 Service Pack 2 (32 ビット版) | **重要** リモートでコードが実行される | **重要** リモートでコードが実行される | **重要** |
**Microsoft Lync** | |||
Microsoft Live Meeting 2007 Console | **緊急** リモートでコードが実行される | **緊急** リモートでコードが実行される | **緊急** |
Microsoft Lync 2010 (32 ビット) | **緊急** リモートでコードが実行される | **緊急** リモートでコードが実行される | **緊急** |
Microsoft Lync 2010 (64 ビット) | **緊急** リモートでコードが実行される | **緊急** リモートでコードが実行される | **緊急** |
Microsoft Lync 2010 Attendee (ユーザー レベル インストール) | **緊急** リモートでコードが実行される | **緊急** リモートでコードが実行される | **緊急** |
Microsoft Lync 2010 Attendee (管理レベル インストール) | **緊急** リモートでコードが実行される | **緊急** リモートでコードが実行される | **緊急** |
Microsoft Lync 2013 (32 ビット) | **緊急** リモートでコードが実行される | **緊急** リモートでコードが実行される | **緊急** |
Microsoft Lync Basic 2013 (32 ビット) | **緊急** リモートでコードが実行される | **緊急** リモートでコードが実行される | **緊急** |
Microsoft Lync 2013 (64 ビット) | **緊急** リモートでコードが実行される | **緊急** リモートでコードが実行される | **緊急** |
Microsoft Lync Basic 2013 (64 ビット) | **緊急** リモートでコードが実行される | **緊急** リモートでコードが実行される | **緊急** |
Unicode スクリプト プロセッサの脆弱性 - CVE-2014-1817
影響を受けるコンポーネントが特別に細工されたフォント ファイルを処理する方法にリモートでコードが実行される脆弱性が存在します。この脆弱性で、特別に細工されたファイルまたは Web ページをユーザーが開いた場合にリモートでコードが実行される可能性があります。攻撃者がこの脆弱性の悪用に成功した場合、影響を受けるシステムを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全な管理者権限を持つ新たなアカウントを作成する可能性があります。
Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2014-1817 を参照してください。
問題を緩和する要素
緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。
- Web 閲覧の攻撃のシナリオでは、攻撃者はこの脆弱性の悪用を意図した Web ページを含む Web サイトをホストする可能性があります。さらに、影響を受けた Web サイトおよびユーザー提供のコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。しかし、すべての場合、攻撃者がこのような Web サイトにユーザーを強制的に訪問させる方法はないと考えられます。そのかわり、通常、ユーザーに攻撃者の Web サイトに接続させる電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせることにより、ユーザーを攻撃者の Web サイトに訪問させることが攻撃者にとっての必要条件となります。
- 既定で、すべてのサポートされているバージョンの Microsoft Outlook、Microsoft Outlook Express および Windows メールは、HTML 形式の電子メール メッセージを制限付きサイト ゾーンで開きます。このゾーンでは、既定でフォントのダウンロードが無効になっています。しかし、ユーザーが電子メール メッセージのリンクをクリックすると、Web ベースの攻撃のシナリオで悪用された脆弱性の影響を受ける可能性があります。ユーザーが電子メールで送信された添付ファイルを開いた場合も、この脆弱性が悪用される可能性があります。
- 悪意のあるファイルが電子メールの添付ファイルとして送信される可能性がありますが、この脆弱性が悪用されるには、ユーザーにその添付ファイルを開かせることが攻撃者にとっての必要条件となります。
回避策
回避策は、根本的な脆弱性を正すものではありませんが、更新プログラムを適用するまでの間、既知の攻撃方法の阻止に役立つ設定または構成の変更を示します。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。
WebClient サービスを無効にする
WebClient サービスを無効にすると、WebDAV (Web 分散オーサリングとバージョン管理) クライアント サービスで行われる可能性が最も高いリモート攻撃の方法をブロックし、影響を受けるシステムでこの脆弱性が悪用されることを防ぐのに役立ちます。この回避策を適用した後でも、リモートの攻撃者がこの脆弱性を悪用して、システムに標的のユーザーのコンピューターまたはローカル エリア ネットワーク (LAN) のプログラムを実行させる可能性がありますが、ユーザーにはインターネットの任意のプログラムを表示する前に確認ダイアログが表示されます。
Web Client サービスを無効にするためには、次のステップを行ってください。
- [スタート] メニューの [ファイル名を指定して実行] に "Services.msc" と入力し、[OK] をクリックします。
- [WebClient] サービスを右クリックし、[プロパティ] を選択します。
- スタートアップの種類を [無効] に変更します。サービスが実行されている場合、[停止] をクリックします。
- [OK] をクリックし、管理アプリケーションを閉じます。
回避策の影響: WebClient サービスを無効にした場合、Web 分散オーサリングとバージョン管理 (WebDAV) の要求は送信されません。さらに、Web Client サービスに明示的に依存するサービスは開始されず、システム ログにエラー メッセージが記録されます。たとえば、WebDAV 共有はクライアント コンピューターからアクセスできません。
回避策の解除方法:
Web Client サービスを再度有効にするためには、次のステップを行ってください。
- [スタート] メニューの [ファイル名を指定して実行] に "Services.msc" と入力し、[OK] をクリックします。
- [WebClient] サービスを右クリックし、[プロパティ] を選択します。
- スタートアップの種類を [自動] に変更します。サービスが実行されていない場合、[スタート] をクリックします。
- [OK] をクリックし、管理アプリケーションを閉じます。
TCP ポート 139 および 445 をファイアウォールでブロックする
これらのポートは、影響を受けるコンポーネントでの接続を開始するために使用されます。ファイアウォールで TCP ポート 139 および 445 をブロックすると、ファイアウォールの背後のコンピューターを、この脆弱性を悪用した攻撃から保護することができます。その他のポートを悪用した攻撃を防ぐため、インターネットからの受信者側が送信を要求していないすべての受信通信をブロックすることを推奨します。ポートの詳細については、TechNet の記事 TCP and UDP Port Assignments (英語情報) を参照してください。
回避策の影響:影響を受けるポートが Windows のいくつかのサービスで使用されています。ポートへの接続をブロックすることにより、さまざまなアプリケーションおよびサービスが機能しなくなる可能性があります。次の一覧は、影響を受ける可能性のあるアプリケーションまたはサービスの一部です。
- SMB (CIFS) を使用するアプリケーション
- メールスロットまたは名前付きパイプ (RPC over SMB) を使用するアプリケーション
- サーバー (ファイルとプリンターの共有)
- グループ ポリシー
- Net Logon
- 分散ファイル システム (DFS)
- ターミナル サーバー ライセンス
- 印刷スプーラー
- コンピューター ブラウザー
- リモート プロシージャー コール ロケーター
- Fax サービス
- インデックス サービス
- パフォーマンス ログと警告
- Systems Management Server
- ライセンス ログ サービス
回避策の解除方法:
ファイアウォールで、TCP ポート 139 および 445 のブロックを解除する。ポートの詳細については、TCP and UDP Port Assignments (英語情報) を参照してください。
Windows Explorer のプレビュー ウィンドウおよび詳細ウィンドウを無効にする
Windows Explorer のプレビュー ウィンドウおよび詳細ウィンドウを無効にすると、Windows Explorer でスクリプト化されたコンテンツが表示されることを防止できます。これは、Windows Explorer で悪質なファイルが閲覧されることを防ぎますが、この脆弱性を悪用するために、ローカルの認証済みユーザーが特別に細工したプログラムを実行することは防止できません。
これらのウィンドウを Windows Vista、Windows Server 2008、Windows 7 および Windows Server 2008 R2 で無効にするには、次のステップに従ってください。
- Windows Explorer を開き、[整理] をクリックして、[レイアウト] をクリックします。
- [詳細ウィンドウ] および [プレビュー ウィンドウ] のメニュー オプションのチェックを両方はずします。
- Windows Explorer を開き、[整理] をクリックして、[フォルダーと検索のオプション] をクリックします。
- [表示] タブをクリックします。
- [詳細設定] で、[常にアイコンを表示し、縮小版は表示しない] のチェック ボックスをオンにします。
- Windows エクスプローラーのすべての開いているインスタンスを閉じて、この変更を有効にします。
回避策の解除方法:
- Windows Explorer を開き、[整理] をクリックして、[レイアウト] をクリックします。
- [詳細ウィンドウ] および [プレビュー ウィンドウ] のメニュー オプションの両方を選択します。
- Windows Explorer を開き、[整理] をクリックして、[フォルダーと検索のオプション] をクリックします。
- [表示] タブをクリックします。
- [詳細設定] で、[常にアイコンを表示し、縮小版は表示しない] のチェック ボックスをオフにします。
- Windows エクスプローラーのすべての開いているインスタンスを閉じて、この変更を有効にします。
よく寄せられる質問
この脆弱性により、どのようなことが起こる可能性がありますか?
これはリモートでコードが実行される脆弱性です。
何が原因で起こりますか?
この脆弱性は、Windows が特別に細工されたファイルを、メモリが破損して任意のコードが実行可能になるように不適切に処理した場合に起こります。
Unicode スクリプト プロセッサとは何ですか?
Uniscribe とも呼ばれている Unicode スクリプト プロセッサ (usp10.dll) は、テキスト レイアウト クライアントが複雑なスクリプトをフォーマットできるようにする API の集合体です。Uniscribe は、アラビア語、インド語、タイ語などのスクリプトに見られる複雑な規則をサポートします。また、Uniscribe はアラビア語やヘブライ語のように右から左に書かれるスクリプトを処理し、スクリプトの混在もサポートします。プレーンテキスト クライアントについて、カーソルの代わりとなるものへのサポートとともに、Uniscribe は TextOut に類似した ScriptString 機能を幅広く提供します。Uniscribe インターフェイスの残りの部分はクライアントへのさらに細かい制御を提供します。
GDI+ とは何ですか?
GDI+ とは、アプリケーションやプログラマに、二次元のベクタ グラフィックス、イメージングおよび文字体裁を提供するグラフィックス デバイス インターフェイスです。
攻撃者は、この脆弱性を悪用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、現在のユーザーのコンテキストで任意のコードが実行される可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全な管理者権限を持つ新たなアカウントを作成する可能性があります。
攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
攻撃者がこの脆弱性を悪用する方法は複数考えられます。
Web ベースの攻撃のシナリオでは、攻撃者はこの脆弱性の悪用を意図して特別に細工した Web サイトをホストし、その Web サイトを表示するようにユーザーを誘導する可能性があります。攻撃者は、制御するコンテンツを強制的にユーザーに表示させることはできません。その代わり、ユーザーに操作を行わせることが攻撃者にとっての必要条件となります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージのリンクをクリックさせ、攻撃者の Web サイトへユーザーを誘導します。または、電子メールで送信した添付ファイルを開かせようとします。
ファイル共有の攻撃シナリオでは、攻撃者はこの脆弱性を悪用するため特別に細工した文書ファイルを作成し、ユーザーが文書ファイルを開くように仕向けます。
主にどのようなコンピューターがこの脆弱性による危険にさらされますか?
主に、ワークステーションおよびターミナル サーバーが、この脆弱性による危険にさらされます。
この更新プログラムは何を修正しますか?
この更新プログラムは、Windows が特別に細工されたファイルを処理する方法を修正することにより、この脆弱性を解決します。
このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていたのですか?
いいえ。マイクロソフトは、協調的な脆弱性の公開を通じてこの脆弱性に関する情報を得ました。
このセキュリティ情報のリリース時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。
GDI+ の画像解析の脆弱性 - CVE-2014-1818
GDI+ が特別に細工された画像の検証を処理する方法に、リモートでコードが実行される脆弱性が存在します。この脆弱性で、特別な細工がされた画像をユーザーが開いた場合にリモートでコードが実行される可能性があります。攻撃者がこの脆弱性の悪用に成功した場合、影響を受けるシステムを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。
Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2014-1818 を参照してください。
問題を緩和する要素
緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。
- Web 閲覧の攻撃のシナリオでは、攻撃者はこの脆弱性の悪用を意図した Web ページを含む Web サイトをホストする可能性があります。さらに、影響を受けた Web サイトおよびユーザー提供のコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。しかし、すべての場合、攻撃者がこのような Web サイトにユーザーを強制的に訪問させる方法はないと考えられます。そのかわり、通常、ユーザーに攻撃者の Web サイトに接続させる電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせることにより、ユーザーを攻撃者の Web サイトに訪問させることが攻撃者にとっての必要条件となります。
- 既定で、すべてのサポートされているバージョンの Microsoft Outlook、Microsoft Outlook Express および Windows メールは、HTML 形式の電子メール メッセージを制限付きサイト ゾーンで開きます。このゾーンでは、既定でフォントのダウンロードが無効になっています。しかし、ユーザーが電子メール メッセージのリンクをクリックすると、Web ベースの攻撃のシナリオで悪用された脆弱性の影響を受ける可能性があります。ユーザーが電子メールで送信された添付ファイルを開いた場合も、この脆弱性が悪用される可能性があります。
- 悪意のあるファイルが電子メールの添付ファイルとして送信される可能性がありますが、この脆弱性が悪用されるには、ユーザーにその添付ファイルを開かせることが攻撃者にとっての必要条件となります。
回避策
回避策は、根本的な脆弱性を正すものではありませんが、更新プログラムを適用するまでの間、既知の攻撃方法の阻止に役立つ設定または構成の変更を示します。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。
レジストリを変更して、メタファイルのプロセスを無効にする
Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Window 8、Windows Server 2012、Windows RT、Windows 8.1、Windows Server 2012 R2、または Windows RT 8.1 を使用しているお客様は、レジストリを変更することでメタファイル処理を無効にすることができます。この設定により、影響を受けるコンピューターを脆弱性の悪用から守る手助けとなります。キーを修正するためには、次のステップを行なってください。
警告:レジストリ エディターを正しく使用しないと、深刻な問題が生じ、オペレーティング システムの再インストールが必要になる場合があります。マイクロソフトは、レジストリ エディターを正しく使用しない場合に起こる問題の解決について、保証はできません。レジストリ エディターは、お客様各自の責任において使用してください。
注: レジストリ エントリを変更した後、コンピューターを再起動する必要があります。
レジストリ エディターで、次のレジストリ サブキーを検索し、クリックします。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize
GRE_Initialize サブキーの下にレジストリ エントリ (DWORD 値) を作成することで、メタファイルを無効にするための DWORD 値を作成します。DisableMetaFiles
メタファイル処理を無効にするには、DisableMetaFiles レジストリ エントリの値を 1 に設定します。
回避策の影響:メタファイルのプロセスを無効にすることにより、ソフトウェアまたはコンピューターのコンポーネントからの出力の表示状態の質が低下する可能性があります。メタファイルの処理を無効にすることにより、ソフトウェアまたはコンピューターのコンポーネントが異常終了する可能性があります。この回避策には機能性に大きな影響を与える可能性が確認されており、適用性を判断するために十分な評価およびテストが必要です。
回避策の解除方法:
メタファイル処理を再度有効にするには、DisableMetaFiles レジストリ エントリの値を 0 に設定します。
Lync でデータのグループ作業を無効にする
Lync サーバーを直接管理するエンタープライズ ユーザーは、Lync Server コントロール パネルを使用してデータのグループ作業に関する Lync の電話会議ポリシーを変更することで、Lync を介して PowerPoint ファイル (特別に細工された PowerPoint ファイルを送信するための攻撃方法として使用される可能性があります) が共有されるのを回避できます。Lync 2010 および Lync 2013 の場合:
- Lync コントロール パネルを開きます。Lync Server コントロール パネルを起動する方法の詳細については、「Lync Server 管理ツールを開く」を参照してください。
- 左ナビゲーション バーで、[電話会議] をクリックして、[電話会議ポリシー] をクリックします。
- 電話会議ポリシーの一覧で、[データのグループ作業]、[編集]、[詳細の表示] の順にクリックします。
- データのグループ作業を防ぐには、[電話会議ポリシーを編集] で、[なし] をクリックします。既定の設定は、[データのグループ作業を有効にする] です。
- [コミット] をクリックします。
回避策の影響: ユーザーは、Lync 会議中に PowerPoint ファイル、投票、ホワイトボードでの共有およびグループ作業ができなくなります。
回避策の解除方法:
- データのグループ作業を再度有効にするためには、次のステップを行ってください。
- Lync コントロール パネルを開きます。Lync Server コントロール パネルを起動する方法の詳細については、「Lync Server 管理ツールを開く」を参照してください。
- 左ナビゲーション バーで、[電話会議] をクリックして、[電話会議ポリシー] をクリックします。
- 電話会議ポリシーの一覧で、[データのグループ作業]、[編集]、[詳細の表示] の順にクリックします。
- データのグループ作業を有効にするには、[電話会議ポリシーを編集] で、[データのグループ作業を有効にする] をクリックします。
- [コミット] をクリックします。
電子メールをテキスト形式で読みとる Microsoft Outlook 2003、Microsoft Outlook 2007、Microsoft Outlook 2010 には、テキスト形式で電子メール メッセージを読み取るオプションがあります。[すべての標準メールをテキスト形式で表示する] オプションに関する詳細については、サポート技術情報 831607 を参照してください。
Office XP Service Pack 1 またはそれ以降のバージョンを適用している Microsoft Outlook 2002 ユーザーおよび Internet Explorer 6 Service Pack 1 またはそれ以降のバージョンを適用している Microsoft Outlook Express 6 ユーザーは、この設定を有効にして、デジタル署名されていない電子メール メッセージまたは暗号化されていない電子メール メッセージを、テキスト形式のみで表示するよう設定できます。
デジタル署名または暗号化されている電子メール メッセージは、設定による影響は受けず、元の形式で読み取ることができる場合があります。Outlook 2002 のこの設定を有効にする方法の詳細については、サポート技術情報 307594 を参照してください。
Outlook Express 6 のこの設定の詳細については、サポート技術情報 291387 を参照してください。
**回避策の影響:**テキスト形式で表示される電子メール メッセージは、写真、特別なフォント、アニメーションまたはそのほかのリッチ形式のコンテンツを含むことはできません。さらに、次の影響があります。
- 変更はプレビュー ウィンドウおよび開いているメッセージに適用されます。
- 画像は、失われないように添付ファイルとなります。
- メッセージは保存場所では依然としてリッチ テキスト形式、または HTML 形式であるため、オブジェクト モデル (カスタムコード ソリューション) が予期しない動作をする場合があります。
よく寄せられる質問
この脆弱性により、どのようなことが起こる可能性がありますか?
これはリモートでコードが実行される脆弱性です。
何が原因で起こりますか?
この脆弱性は、GDI+ が特別に細工された画像ファイルを不適切に検証することが場合に起こります。
GDI+ とは何ですか?
GDI+ とは、アプリケーションやプログラマに、二次元のベクタ グラフィックス、イメージングおよび文字体裁を提供するグラフィックス デバイス インターフェイスです。
攻撃者は、この脆弱性を悪用して何を行う可能性がありますか?
攻撃者が Windows GDI+ および Windows コンポーネントを利用してこの脆弱性を悪用した場合、カーネル モードで任意のコードを実行し、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全な管理者権限を持つ新たなアカウントを作成する可能性があります。
攻撃者は、Microsoft Windows、Microsoft Office、または Microsoft Lync を通じてこの脆弱性を悪用した場合、現在のユーザーと同じユーザー権限を取得する可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。
攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
攻撃者がこの脆弱性を悪用する方法は複数考えられます。
Web ベースの攻撃のシナリオでは、攻撃者はこの脆弱性の悪用を意図して特別に細工した Web サイトをホストし、その Web サイトを表示するようにユーザーを誘導する可能性があります。攻撃者は、制御するコンテンツを強制的にユーザーに表示させることはできません。その代わり、ユーザーに操作を行わせることが攻撃者にとっての必要条件となります。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージのリンクをクリックさせ、攻撃者の Web サイトへユーザーを誘導します。または、電子メールで送信した添付ファイルを開かせようとします。
ファイル共有の攻撃シナリオでは、攻撃者はこの脆弱性を悪用するため特別に細工した文書ファイルを作成し、ユーザーが文書ファイルを開くように仕向けます。
主にどのようなコンピューターがこの脆弱性による危険にさらされますか?
主に、ワークステーションおよびターミナル サーバーが、この脆弱性による危険にさらされます。
この更新プログラムは何を修正しますか?
この更新プログラムは、GDI+ が特別に細工された、画像のレコードの種類を検証する方法を修正することにより、この脆弱性を解決します。
このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていたのですか?
いいえ。マイクロソフトは、協調的な脆弱性の公開を通じてこの脆弱性に関する情報を得ました。
このセキュリティ情報のリリース時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。
検出および展開ツールとガイダンス
管理者がセキュリティ更新プログラムを展開するときに役立つリソースがいくつかあります。
- Microsoft Baseline Security Analyzer (MBSA) を使用して、管理者はローカル システムとリモート システムの不足しているセキュリティ更新プログラムと一般的な誤ったセキュリティ構成をスキャンできます。
- Windows Server Update Services (WSUS)、Systems Management Server (SMS)、および System Center Configuration Manager は、管理者がセキュリティ更新プログラムを配布するときに役に立ちます。
- Application Compatibility Toolkit に含まれている Update Compatibility Evaluator コンポーネントは、インストールされているアプリケーションに対する Windows の更新プログラムのテストおよび確認を効率化する手助けをします。
利用可能なこれらのツールおよび他のツールの詳細については、「セキュリティ ツール」を参照してください。
セキュリティ更新プログラムの展開
Windows Server 2003 (すべてのエディション)
参照表
次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。
セキュリティ更新プログラムのファイル名 | すべてのサポートされている 32 ビット版の Windows Server 2003: WindowsServer2003-KB2957503-x86-JPN.exe WindowsServer2003-KB2957509-x86-JPN.exe |
すべてのサポートされている x64-based エディションの Windows Server 2003: WindowsServer2003-KB2957503-x64-JPN.exe WindowsServer2003-KB2957509-x64-JPN.exe |
|
すべてのサポートされている Itanium-based エディションの Windows Server 2003: WindowsServer2003-KB2957503-ia64-JPN.exe WindowsServer2003-KB2957509-ia64-JPN.exe |
|
インストール スイッチ | サポート技術情報 934307 を参照してください。 |
更新ログ ファイル | KB2957503.log KB2957509.log |
再起動の必要性 | はい。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。 |
削除に関する情報 | [コントロール パネル] の [プログラムの追加と削除]または %Windir%\$NTUninstallKB2957503$\Spuninst フォルダーの Spuninst.exe ユーティリティを使用します。 |
[コントロール パネル] の [プログラムの追加と削除]または %Windir%\$NTUninstallKB2957509$\Spuninst フォルダーの Spuninst.exe ユーティリティを使用します。 | |
ファイルに関する情報 | サポート技術情報 2957503 を参照してください。 サポート技術情報 2957509 を参照してください。 |
レジストリ キーの確認 | HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\ KB2957503\Filelist |
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\ KB2957509\Filelist |
セキュリティ更新プログラムのファイル名 | すべてのサポートされている 32 ビット版の Windows Vista: Windows6.0-KB2957503-x86.msu Windows6.0-KB2957509-x86.msu |
すべてのサポートされている x64-based エディションの Windows Vista: Windows6.0-KB2957503-x64.msu Windows6.0-KB2957509-x64.msu |
|
インストール スイッチ | サポート技術情報 934307 を参照してください。 |
再起動の必要性 | はい。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。 |
削除に関する情報 | WUSA.exe は更新プログラムのアンインストールをサポートしていません。WUSA.exe によりインストールされた更新プログラムをアンインストールするには、[コントロール パネル] をクリックし、次に [セキュリティ センター] をクリックします。[Windows Update] の下の [インストールされた更新プログラム] をクリックして、更新プログラムの一覧から選択します。 |
ファイルに関する情報 | サポート技術情報 2957503 を参照してください。 サポート技術情報 2957509 を参照してください。 |
レジストリ キーの確認 | 注: この更新プログラムが存在しているかどうかを検証するためのレジストリ キーはありません。 |
セキュリティ更新プログラムのファイル名 | すべてのサポートされている 32 ビット版の Windows Server 2008: Windows6.0-KB2957503-x86.msu Windows6.0-KB2957509-x86.msu |
すべてのサポートされている x64-based エディションの Windows Server 2008: Windows6.0-KB2957503-x64.msu Windows6.0-KB2957509-x64.msu |
|
すべてのサポートされている Itanium-based エディションの Windows Server 2008: Windows6.0-KB2957503-ia64.msu Windows6.0-KB2957509-ia64.msu |
|
インストール スイッチ | サポート技術情報 934307 を参照してください。 |
再起動の必要性 | はい。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。 |
削除に関する情報 | WUSA.exe は更新プログラムのアンインストールをサポートしていません。WUSA.exe によりインストールされた更新プログラムをアンインストールするには、[コントロール パネル] をクリックし、次に [セキュリティ センター] をクリックします。[Windows Update] の下の [インストールされた更新プログラム] をクリックして、更新プログラムの一覧から選択します。 |
ファイルに関する情報 | サポート技術情報 2957503 を参照してください。 サポート技術情報 2957509 を参照してください。 |
レジストリ キーの確認 | 注: この更新プログラムが存在しているかどうかを検証するためのレジストリ キーはありません。 |
セキュリティ更新プログラムのファイル名 | すべてのサポートされている 32 ビット版の Windows 7: Windows6.1-KB2957503-x86.msu Windows6.1-KB2957509-x86.msu |
すべてのサポートされている x64-based エディションの Windows 7: Windows6.1-KB2957503-x64.msu Windows6.1-KB2957509-x64.msu |
|
インストール スイッチ | サポート技術情報 934307 を参照してください。 |
再起動の必要性 | はい。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。 |
削除に関する情報 | WUSA によりインストールされた更新プログラムをアンインストールするためには、/Uninstall セットアップ スイッチを使用するあるいは、[コントロール パネル] をクリックし、[システムとセキュリティ] をクリックし、[Windows Update] の下の [インストールされた更新プログラムを表示] をクリックし、更新プログラムの一覧から選択します。 |
ファイルに関する情報 | サポート技術情報 2957503 を参照してください。 サポート技術情報 2957509 を参照してください。 |
レジストリ キーの確認 | 注: この更新プログラムが存在しているかどうかを検証するためのレジストリ キーはありません。 |
セキュリティ更新プログラムのファイル名 | すべてのサポートされている x64-based エディションの Windows Server 2008 R2: Windows6.1-KB2957503-x64.msu Windows6.1-KB2957509-x64.msu |
すべてのサポートされている Itanium-based エディションの Windows Server 2008 R2: Windows6.1-KB2957503-ia64.msu Windows6.1-KB2957509-ia64.msu |
|
インストール スイッチ | サポート技術情報 934307 を参照してください。 |
再起動の必要性 | はい。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。 |
削除に関する情報 | WUSA によりインストールされた更新プログラムをアンインストールするためには、/Uninstall セットアップ スイッチを使用するあるいは、[コントロール パネル] をクリックし、[システムとセキュリティ] をクリックし、[Windows Update] の下の [インストールされた更新プログラムを表示] をクリックし、更新プログラムの一覧から選択します。 |
ファイルに関する情報 | サポート技術情報 2957503 を参照してください。 サポート技術情報 2957509 を参照してください。 |
レジストリ キーの確認 | 注: この更新プログラムが存在しているかどうかを検証するためのレジストリ キーはありません。 |
セキュリティ更新プログラムのファイル名 | すべてのサポートされている 32 ビット版の Windows 8: Windows8-RT-KB2964736-x86.msu |
すべてのサポートされている x64-based エディションの Windows 8: Windows8-RT-KB2964736-x64.msu |
|
すべてのサポートされている 32 ビット版の Windows 8.1: Windows8.1-KB2964736-x86.msu Windows8.1-KB2964718-x86.msu |
|
すべてのサポートされている x64-based エディションの Windows 8.1: Windows8.1-KB2964736-x64.msu Windows8.1-KB2964718-x64.msu |
|
インストール スイッチ | サポート技術情報 934307 を参照してください。 |
再起動の必要性 | はい。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。 |
削除に関する情報 | WUSA によってインストールされた更新プログラムをアンインストールするためには、/Uninstall セットアップ スイッチを使用するか、[コントロールパネル]、[システムとセキュリティ]、[WindowsUpdate]、[インストールされた更新プログラム]の順にクリックし、更新プログラムの一覧から選択します。 |
ファイルに関する情報 | サポート技術情報 2964736 を参照してください。 サポート技術情報 2964718 を参照してください。 |
レジストリ キーの確認 | 注: この更新プログラムが存在しているかどうかを検証するためのレジストリ キーはありません。 |
セキュリティ更新プログラムのファイル名 | すべてのサポートされているエディションの Windows Server 2012: Windows8-RT-KB2964736-x64.msu |
すべてのサポートされている Windows Server 2012 R2: Windows8.1-KB2964736-x64.msu Windows8.1-KB2964718-x64.msu |
|
インストール スイッチ | サポート技術情報 934307 を参照してください。 |
再起動の必要性 | はい。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。 |
削除に関する情報 | WUSA によってインストールされた更新プログラムをアンインストールするためには、/Uninstall セットアップ スイッチを使用するか、[コントロールパネル]、[システムとセキュリティ]、[WindowsUpdate]、[インストールされた更新プログラム]の順にクリックし、更新プログラムの一覧から選択します。 |
ファイルに関する情報 | サポート技術情報 2964736 を参照してください。 サポート技術情報 2964718 を参照してください。 |
レジストリ キーの確認 | 注: この更新プログラムが存在しているかどうかを検証するためのレジストリ キーはありません。 |
適用 | なお、これらの更新プログラムは、Windows Update からのみの提供となります。 |
再起動の必要性 | はい。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。 |
削除に関する情報 | [コントロールパネル]、[システムとセキュリティ]、[WindowsUpdate]、[インストールされた更新プログラム]の順にクリックし、更新プログラムの一覧から選択します。 |
ファイルに関する情報 | サポート技術情報 2964736 を参照してください。 サポート技術情報 2964718 を参照してください。 |
Microsoft Office 2007 (すべてのエディション)
セキュリティ更新プログラムのファイル名 | Microsoft Office 2007 のサポートされているすべてのエディション: ogl2007-kb2878233-fullfile-x86-glb.exe usp102007-kb2881069-fullfile-x86-glb.exe |
インストール スイッチ | サポート技術情報 912203 を参照してください。 |
再起動の必要性 | この更新プログラムは、システムの再起動が必要ない場合もあります。必要なファイルが使用中の場合、この更新プログラムは再起動が必要です。この動作が起きた場合、再起動のメッセージが表示されます。 再起動が必要になる可能性を低減するために、このセキュリティ更新プログラムのインストール前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由の詳細については、マイクロソフト サポート技術情報 887012 を参照してください。 |
削除に関する情報 | [コントロール パネル] の [プログラムの追加と削除] を使用します。 |
ファイルに関する情報 | サポート技術情報 2878233 を参照してください。 |
レジストリ キーの確認 | 対象外 |
セキュリティ更新プログラムのファイル名 | すべてのサポートされているエディションの Microsoft Office 2010 (32 ビット版): ogl2010-kb2863942-fullfile-x86-glb.exe usp102010-kb2881071-fullfile-x86-glb.exe |
すべてのサポートされているエディションの Microsoft Office 2010 (64 ビット版): ogl2010-kb2863942-fullfile-x64-glb.exe usp102010-kb2881071-fullfile-x64-glb.exe |
|
インストール スイッチ | サポート技術情報 912203 を参照してください。 |
再起動の必要性 | この更新プログラムは、システムの再起動が必要ない場合もあります。必要なファイルが使用中の場合、この更新プログラムは再起動が必要です。この動作が起きた場合、再起動のメッセージが表示されます。 再起動が必要になる可能性を低減するために、このセキュリティ更新プログラムのインストール前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由の詳細については、マイクロソフト サポート技術情報 887012 を参照してください。 |
削除に関する情報 | [コントロール パネル] の [プログラムの追加と削除] を使用します。 |
ファイルに関する情報 | サポート技術情報 2863942 を参照してください。 サポート技術情報 2881071 を参照してください。 |
レジストリ キーの確認 | 対象外 |
セキュリティ更新プログラムのファイル名 | Microsoft Live Meeting 2007 (2968966): LMSetup.exe |
Microsoft Lync 2010 (32 ビット) (2963285): lync.msp |
|
Microsoft Lync 2010 (64 ビット) (2963285): lync.msp |
|
Microsoft Lync 2010 Attendee (ユーザー レベル インストール) (2963282): AttendeeUser.msp |
|
Microsoft Lync 2010 Attendee (管理者レベル インストール) (2963284): AttendeeAdmin.msp |
|
すべてのサポートされているエディションの Microsoft Lync 2013 (32 ビット) および Microsoft Lync Basic 2013 (32 ビット): lyncloc2013-kb2881013-fullfile-x86-glb.exe |
|
すべてのサポートされているエディションの Microsoft Lync 2013 (64 ビット) および Microsoft Lync Basic 2013 (64 ビット): lyncloc2013-kb2881013-fullfile-x64-glb.exe |
|
インストール スイッチ | サポート技術情報 912203 を参照してください。 |
再起動の必要性 | この更新プログラムは、システムの再起動が必要ない場合もあります。必要なファイルが使用中の場合、この更新プログラムは再起動が必要です。この動作が起きた場合、再起動のメッセージが表示されます。 再起動が必要になる可能性を低減するために、このセキュリティ更新プログラムのインストール前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由の詳細については、マイクロソフト サポート技術情報 887012 を参照してください。 |
削除に関する情報 | [コントロール パネル] の [プログラムの追加と削除] を使用します。 |
ファイルに関する情報 | Microsoft Live Meeting 2007: サポート技術情報 2968966 を参照してください。 |
すべてのサポートされるエディションの Microsoft Lync 2010: サポート技術情報 2963285 を参照してください。 |
|
Microsoft Lync 2010 Attendee (ユーザー レベル インストール): サポート技術情報 2963282 を参照してください。 |
|
Microsoft Lync 2010 Attendee (管理レベル インストール): サポート技術情報 2963284 を参照してください。 |
|
すべてのサポートされるエディションの Microsoft Lync 2013: サポート技術情報 2881013 を参照してください。 |
|
レジストリ キーの確認 | Microsoft Live Meeting 2007: 対象外 |
Microsoft Lync 2010 (32 ビット): HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{0EEB34F6-991D-4a1b-8EEB-772DA0EADB22} Version = 4.0.7577.4446 |
|
Microsoft Lync 2010 (64 ビット): HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Active Setup\Installed Components\{0EEB34F6-991D-4a1b-8EEB-772DA0EADB22} Version = 4.0.7577.4446 |
|
Microsoft Lync 2010 Attendee (管理レベル インストール): HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Products\94E53390F8C13794999249B19E6CFE33\InstallProperties\DisplayVersion = 4.0.7577.4446 |
|
Microsoft Lync 2010 Attendee (ユーザー レベル インストール): HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{0EEB34F6-991D-4a1b-8EEB-772DA0EADB22} Version = 4.0.7577.4446 |
|
すべてのサポートされているエディションの Microsoft Lync 2013 (32 ビット) および Microsoft Lync Basic 2013 (32 ビット): 対象外 |
|
すべてのサポートされているエディションの Microsoft Lync 2013 (64 ビット) および Microsoft Lync Basic 2013 (64 ビット): 対象外 |
謝辞
この問題を連絡し、顧客の保護に協力してくださった下記の方に対し、マイクロソフトは深い謝意を表します。
- Unicode スクリプト プロセッサの脆弱性 (CVE-2014-1817) を報告してくださった、Security-Assessment.com の Scott Bell 氏
- GDI+ の画像解析の脆弱性 (CVE-2014-1818) を報告してくださった、Google Security Team の Mateusz Jurczyk 氏、Ivan Fratric 氏、および Ben Hawkes 氏
関連情報
Microsoft Active Protections Program (MAPP)
お客様のセキュリティ保護をより向上させるために、マイクロソフトは、月例のセキュリティ更新プログラムの公開に先立ち、脆弱性情報を主要なセキュリティ ソフトウェア プロバイダーに提供しています。セキュリティ ソフトウェア プロバイダーは、この脆弱性の情報を使用し、ウイルス対策、ネットワーク ベースの侵入検出システムまたはホスト ベースの侵入防止システムを介して、お客様に最新の保護環境を提供します。このような保護環境を提供するセキュリティ ソフトウェア ベンダーの情報については、Microsoft Active Protections Program (MAPP) パートナーに記載されている各社の Web サイトを参照してください。
サポート
このセキュリティ更新プログラムに関するヘルプとサポートを受ける方法
- 更新プログラムのインストールのヘルプ:Microsoft Update のサポート
- IT プロフェッショナル向けのセキュリティ ソリューション:TechNet セキュリティに関するトラブルシューティングとサポート
- Windows を実行しているコンピューターのウイルスおよびマルウェアからの保護のヘルプ:ウイルスとセキュリティ サポート ページ
- 国ごとのローカルサポート:Microsoft サポート
免責
この文書に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation 及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation 及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。
更新履歴
- V1.0 (2014/06/11):このセキュリティ情報ページを公開しました。
- V1.1 (2014/06/18):「Microsoft Office 用の更新プログラムに関する FAQ」のセクションで、Microsoft Office 2010 を実行しているシステムに提供される更新プログラムを明示しました。今回の更新は情報のみの変更です。システムを正常に更新済みのお客様は、措置を講じる必要はありません。
- V1.2 (2014/07/29):Windows Vista (Windows GDI+) の更新プログラム (2957503) および Windows Server 2008 (Windows GDI+) の更新プログラム (2957503) について、置き換えられる更新プログラムの情報を修正しました。今回の更新は情報のみの変更です。
- V2.0 (2014/08/13):このセキュリティ情報を再リリースし、Microsoft Office 2010 Service Pack 1 または Microsoft Office 2010 Service Pack 2 を実行しているシステム用の更新プログラム 2767915 を置き換える更新プログラム 2881071 の提供をお知らせしました。詳細については、更新プログラムに関する FAQ を参照してください。
Page generated 2014-08-08 16:44Z-07:00.