マイクロソフト セキュリティ情報 MS12-039 - 重要

Lync の脆弱性により、リモートでコードが実行される (2707956)

公開日: 2012年6月13日

バージョン: 1.0

概説

このセキュリティ更新プログラムは Microsoft Lync に存在する 1 件の一般に公開された脆弱性および 3 件の非公開で報告された脆弱性を解決します。最も深刻な脆弱性が悪用された場合、ユーザーが特別な細工がされた TrueType フォントを含む共有コンテンツを表示すると、リモートでコードが実行される可能性があります。

このセキュリティ更新プログラムの深刻度は、Microsoft Lync 2010、Microsoft Lync 2010 Attendee、Microsoft Lync 2010 Attendant (32 ビット)、および Microsoft Lync 2010 Attendant (64 ビット) について重要と評価されています。詳細情報については、このセクションの「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のサブセクションを参照してください。

このセキュリティ更新プログラムは、特別に細工された True Type フォント ファイルを処理する方法、Microsoft Lync が外部ライブラリをロードする方法、および SafeHTML 関数が HTML コンテンツをサニタイズする方法を修正することにより、これらの脆弱性を解決します。これらの脆弱性の詳細については、次の「脆弱性の情報」のセクションの特定の脆弱性に関するサブセクション「よく寄せられる質問 (FAQ)」を参照してください。

推奨する対応策: お客様は Microsoft Update サービスを使用して Microsoft Update からオンラインで更新プログラムをチェックするための自動更新を構成することができます。Microsoft Update から更新プログラムをオンラインでチェックするために自動更新を有効にし、構成しているお客様は、通常このセキュリティ更新プログラムは自動でダウンロードおよびインストールされるため、特に操作をする必要はありません。自動更新を有効にしていない場合、この更新プログラムを手動で Microsoft Update で確認し、インストールする必要があります。サポートされているエディションの Windows XP および Windows Server 2003 の自動更新の特定の構成オプションの詳細については、マイクロソフト サポート技術情報 294871 を参照してください。Windows Vista、Windows Server 2008、Windows 7、および Windows Server 2008 R2 のサポートされているエディションの自動更新の詳細については、「Windows 自動更新とは」を参照してください。

管理者およびエンタープライズのインストール、またはこのセキュリティ更新プログラムを手動でインストールしたいエンドユーザーは、更新プログラムの管理ソフトウェアまたは Microsoft Update サービスで更新プログラムを確認して、この更新プログラムをできる限り早期に適用することを推奨します。

このセキュリティ情報の後半の「検出および展開ツールとガイダンス」を参照してください。

既知の問題 マイクロソフト サポート技術情報 2707956 で、このセキュリティ更新プログラムをインストールする際に起こる可能性のある既知の問題に関して説明しています。また、これらの問題に対する推奨される解決策についても説明しています。

影響を受けるソフトウェアおよび影響を受けないソフトウェア

ここに記載されているソフトウェアをテストし、影響を受けるバージョンまたはエディションを確認しました。その他のバージョンまたはエディションはサポート ライフサイクルが終了したか、または影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、マイクロソフト サポート ライフサイクルの Web サイトを参照してください。

影響を受けるソフトウェア  

ソフトウェア 最も深刻な脆弱性の影響 総合的な深刻度 置き換えられる更新プログラム
Microsoft Communicator 2007 R2
(KB2708980)
情報漏えい 重要 なし
Microsoft Lync 2010 (32 ビット)
(KB2693282)
リモートでコードが実行される 重要 なし
Microsoft Lync 2010 (64 ビット)
(KB2693282)
リモートでコードが実行される 重要 なし
Microsoft Lync 2010 Attendee
(管理レベル インストール)
(KB2696031)

Microsoft Lync 2010 Attendee[1]
(ユーザー レベル インストール)
(KB2693283)
リモートでコードが実行される 重要 なし
Microsoft Lync 2010 Attendant (32 ビット)
(KB2702444)
リモートでコードが実行される 重要 なし
Microsoft Lync 2010 Attendant (64 ビット)
(KB2702444)
リモートでコードが実行される 重要 なし

[1]この更新プログラムは、マイクロソフト ダウンロード センターから利用可能です。

影響を受けないソフトウェア

Office およびその他のソフトウェア
Microsoft Speech Server 2004
Microsoft Speech Server 2004 R2
Microsoft Live Meeting 2007 Console
Microsoft Live Communications Server 2003
Microsoft Live Communications Server 2005 Service Pack 1
Microsoft Communicator 2005
Microsoft Communicator 2005 Web Access
Microsoft Communicator 2007
Microsoft Communicator 2007 Web Access
Microsoft Communications Server 2007
Microsoft Communications Server 2007 Speech Server
Microsoft Communications Server 2007 R2
Microsoft Communicator 2007 R2 Attendant
Microsoft Communicator 2007 R2 Group Chat Admin
Microsoft Communicator 2007 R2 Group Chat Client
Microsoft Communicator for Mac 2011
Microsoft Lync for Mac 2011
Microsoft Lync Server 2010
Microsoft Lync Server 2010 Software Development Kit

このセキュリティ更新プログラムに関するよく寄せられる質問 (FAQ)

ファイル情報の詳細はどこにありますか? 
ファイル情報の詳細の場所については、「セキュリティ更新プログラムの展開」の参照表をご覧ください。

なぜ Lync 2010 Attendee (ユーザー レベル インストール) の更新プログラムはマイクロソフト ダウンロード センターからのみ入手可能なのですか? 
マイクロソフトでは、Lync 2010 Attendee (ユーザー レベル インストール) の更新プログラムをマイクロソフト ダウンロード センターでのみ提供しています。これは、Lync 2010 Attendee のユーザー レベル インストールが Lync セッションを介して処理されるので、自動更新などの配布方法がこのタイプのインストール シナリオに適していないためです。

このセキュリティ更新プログラムは MS12-034 とどのような関連がありますか? 
TrueType フォントの解析の脆弱性 (CVE-2011-3402) は、このセキュリティ情報で説明している Microsoft Lync および関連ソフトウェアに加え、MS12-034 で説明している他のマイクロソフト ソフトウェアにも影響を及ぼします。しかし、ご使用のコンピューターにインストールしているソフトウェアに対応する更新プログラムのみをインストールする必要があります。Microsoft Lync または関連する、影響を受けるソフトウェアをインストールしている場合、このセキュリティ情報に従って必要な更新プログラムを適用してください。Microsoft Windows、Microsoft Office、および Microsoft Silverlight の場合は、MS12-034 のセキュリティ情報に従って必要な更新プログラムを適用してください。

このセキュリティ更新プログラムは MS12-037 とどのような関連がありますか? 
このセキュリティ情報で説明している HTML の削除の脆弱性 (CVE-2012-1858) は Internet Explorer にも影響を及ぼします。しかし、ご使用のコンピューターにインストールしているソフトウェアに対応する更新プログラムのみをインストールする必要があります。Microsoft Lync をインストールしている場合、このセキュリティ情報に従って必要な更新プログラムを適用してください。Internet Explorer をインストールしている場合、MS12-037 のセキュリティ情報に従って必要な更新プログラムを適用してください。

このマイクロソフト更新プログラムはマイクロソフト セキュリティ アドバイザリ 2269637 と関連していますか? 
はい。この更新プログラムが解決する脆弱性は、マイクロソフト セキュリティ アドバイザリ 2269637 で説明している、アプリケーションが外部ライブラリをロードする仕組みに影響する脆弱性の一種です。このセキュリティ更新プログラムはこの種の脆弱性の特定の問題を解決します。

なぜこの更新プログラムはいくつかの報告されたセキュリティ上の脆弱性を解決するのですか? 
これらの問題を解決するために必要な変更が関連するファイルに存在するため、この更新プログラムはいくつかの脆弱性を解決します。類似している更新プログラムを数種類インストールする代わりに、お客様はこの更新プログラムのみをインストールしてください。

この更新プログラムはそのほかのセキュリティ関連の変更を含みますか?  
はい。このセキュリティ情報の「脆弱性の情報」の欄に記載されている変更に加え、この更新プログラムには Microsoft Communicator および Microsoft Lync のセキュリティ関連機能を改善する多層防御の変更が含まれています。

多層防御とは何ですか?   
情報セキュリティにおいて多層防御とは、攻撃者にネットワークやシステムのセキュリティを侵害させないために複数層の防御を設置するというアプローチを指します。

このセキュリティ情報で説明しているソフトウェアの旧バージョンを使用しています。どうすればよいですか? 
このセキュリティ情報に記載されている影響を受けるソフトウェアのテストを行い、影響を受けるリリースを確認しました。その他のリリースは、サポート ライフサイクルが終了しました。製品のライフサイクルに関する詳細については、マイクロソフト サポート ライフサイクルの Web ページを参照してください。

今後、脆弱性の影響を受けないようにするため、旧リリースのソフトウェアを使用しているお客様は、サポート対象のリリースに移行することを強く推奨します。使用するソフトウェアのサポート ライフサイクルを確認するには、プロダクト サポート ライフサイクル - 製品一覧を参照してください。これらのソフトウェアのリリースのサービス パックの詳細については、プロダクト サポート ライフサイクル - 製品一覧を参照してください。

以前のソフトウェアに関するカスタム サポートが必要なお客様は、担当営業、またはマイクロソフト アカウント チームの担当者、担当テクニカル アカウント マネージャー (TAM)、またはカスタム サポート オプションのマイクロソフト パートナー担当者までご連絡ください。プレミア契約をお持ちでないお客様は、マイクロソフト サポート契約センター (営業時間 9:30-12:00 13:00-19:00 土日祝祭日を除く TEL:0120-17-0196 FAX:03-5388-8253) までお問い合わせください。連絡先の情報は、Microsoft Worldwide Information Web サイトの Contact Information のプルダウン リストから、国を選択し、[Go] ボタンをクリックすると、連絡先の電話番号が表示されます。お問い合わせの際、お住まいの地域のプレミア サポート営業担当にご連絡ください。詳細については、マイクロソフト サポート ライフサイクル ポリシー FAQ を参照してください。

脆弱性の情報

深刻度および脆弱性識別番号

次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日間でこの脆弱性が悪用される可能性に関する情報については、6 月のセキュリティ情報の概要の Exploitability Index を参照してください。詳細については、Microsoft Exploitability Index (悪用可能性指標) を参照してください。

影響を受けるソフトウェアごとの脆弱性の深刻度および最大のセキュリティ上の影響
影響を受けるソフトウェア TrueType フォントの解析の脆弱性 - CVE-2011-3402 TrueType フォントの解析の脆弱性 - CVE-2012-0159 Lync の安全でないライブラリのロードの脆弱性 - CVE-2012-1849 HTML のサニタイズの脆弱性 - CVE-2012-1858 総合的な深刻度
Microsoft Communicator 2007 R2 対象外 対象外 対象外 重要 
情報漏えい
重要
Microsoft Lync 2010 (32 ビット) 重要 
リモートでコードが実行される
重要 
リモートでコードが実行される
重要 
リモートでコードが実行される
重要 
情報漏えい
重要
Microsoft Lync 2010 (64 ビット) 重要 
リモートでコードが実行される
重要 
リモートでコードが実行される
重要 
リモートでコードが実行される
重要 
情報漏えい
重要
Microsoft Lync 2010 Attendee 重要 
リモートでコードが実行される
重要 
リモートでコードが実行される
重要 
リモートでコードが実行される
重要 
情報漏えい
重要
Microsoft Lync 2010 Attendant (32 ビット) 対象外 対象外 重要 
リモートでコードが実行される
対象外 重要
Microsoft Lync 2010 Attendant (64 ビット) 対象外 対象外 重要 
リモートでコードが実行される
対象外 重要

TrueType フォントの解析の脆弱性 - CVE-2011-3402

影響を受けるコンポーネントが、特別に細工された TrueType フォントを含んでいる共有コンテンツを処理する方法に、リモートでコードが実行される脆弱性が存在します。この脆弱性により、ユーザーが特別に細工された TrueType フォントを含んでいる共有コンテンツを表示した場合、リモートでコードが実行される可能性があります。攻撃者がこの脆弱性の悪用に成功した場合、影響を受けるシステムを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2011-3402 を参照してください。

「TrueType フォントの解析の脆弱性」の問題を緩和する要素 - CVE-2011-3402

緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

「TrueType フォントの解析の脆弱性」の回避策 - CVE-2011-3402

マイクロソフトは、この脆弱性の回避策を確認していません。

「TrueType フォントの解析の脆弱性」のよく寄せられる質問 - CVE-2011-3402

この脆弱性により、どのようなことが起こる可能性がありますか? 
これはリモートでコードが実行される脆弱性です。

何が原因で起こりますか? 
この脆弱性は、特別に細工された True Type フォント (TTF) ファイルが正しく処理されない場合に発生します。

この脆弱性により、攻撃者は何を行う可能性がありますか? 
この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか? 
攻撃者は、特別に細工された TrueType フォントを含むコンテンツを共有する可能性があります。この脆弱性は、ユーザーが特別に細工された TrueType フォントを含んでいる共有コンテンツを表示した場合に悪用される可能性があります。

主にどのコンピューターがこの脆弱性による危険にさらされますか? 
主に、ワークステーションおよびターミナル サーバーが、この脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、最善策では、これを許可しないことを強く推奨しています。

この更新プログラムはどのように問題を修正しますか? 
この更新プログラムは、特別に細工された TTF ファイルを処理する方法を変更することにより、この脆弱性を解決します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか? 
はい。この脆弱性は一般で公開されていました。これは Common Vulnerability and Exposure の CVE-2011-3402 にアサインされています。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか? 
この脆弱性は以前、限定的な標的型攻撃で悪用されましたが、悪用された攻撃方法は MS11-087、Windows カーネルモード ドライバーの脆弱性により、リモートでコードが実行される (2639417) で説明されています。マイクロソフトは、このセキュリティ情報が最初に公開された際に、このセキュリティ情報で説明している攻撃方法が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

TrueType フォントの解析の脆弱性 - CVE-2012-0159

影響を受けるコンポーネントが、特別に細工された TrueType フォントを含んでいる共有コンテンツを処理する方法に、リモートでコードが実行される脆弱性が存在します。この脆弱性により、ユーザーが特別に細工された TrueType フォントを含んでいる共有コンテンツを表示した場合、リモートでコードが実行される可能性があります。攻撃者がこの脆弱性の悪用に成功した場合、影響を受けるシステムを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2012-0159 を参照してください。

「TrueType フォントの解析の脆弱性」の問題を緩和する要素 - CVE-2012-0159

緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

「TrueType フォントの解析の脆弱性」の回避策 - CVE-2012-0159

マイクロソフトは、この脆弱性の回避策を確認していません。

「TrueType フォントの解析の脆弱性」のよく寄せられる質問 - CVE-2012-0159

この脆弱性により、どのようなことが起こる可能性がありますか? 
これはリモートでコードが実行される脆弱性です。

何が原因で起こりますか? 
この脆弱性は、特別に細工された True Type フォント (TTF) ファイルが正しく処理されない場合に発生します。

この脆弱性により、攻撃者は何を行う可能性がありますか? 
この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか? 
攻撃者は、特別に細工された TrueType フォントを含むコンテンツを共有する可能性があります。この脆弱性は、ユーザーが特別に細工された TrueType フォントを含んでいる共有コンテンツを表示した場合に悪用される可能性があります。

主にどのコンピューターがこの脆弱性による危険にさらされますか? 
ワークステーションが主にこの脆弱性による危険にさらされます。

この更新プログラムはどのように問題を修正しますか? 
この更新プログラムは、特別に細工された TTF ファイルを処理する方法を変更することにより、この脆弱性を解決します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか? 
いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか? 
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

Lync の安全でないライブラリのロードの脆弱性 - CVE-2012-1849

Microsoft Lync が DLL ファイルのロードを処理する方法に、リモートでコードが実行される脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功した場合、影響を受けるシステムを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2012-1849 を参照してください。

「Lync の安全でないライブラリのロードの脆弱性」の問題を緩和する要素 - CVE-2012-1849

緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • 攻撃は、ユーザーが信頼されないリモート ファイル システムの場所または WebDAV 共有を訪問して、この場所から影響を受けるアプリケーションでロードされる正当なファイル (.ocsmeet ファイルなど) を開いた場合に実行される可能性があります。
  • このファイル共有のプロトコルであるサーバー メッセージ ブロック (SMB) は、境界ファイアウォールで無効にされることが良くあります。これにより、この脆弱性に関する攻撃経路の可能性を制限します。
  • この脆弱性が悪用された場合、攻撃者がログオン ユーザーと同じ権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

「Lync の安全でないライブラリのロードの脆弱性」の回避策 - CVE-2012-1849

回避策は、根本的な脆弱性を正すものではありませんが、更新プログラムを適用するまでの間、既知の攻撃方法の阻止に役立つ設定または構成の変更を示します。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。

  • WebDAV およびリモートのネットワーク共有からのライブラリのロードを無効にする

    注: お客様がリモート ネットワークまたは WebDAV 共有からライブラリのロードを無効にする回避策のツールの適用については、サポート技術情報 2264107 を参照してください。このツールは、各アプリケーションまたはグローバルなシステム ベースで、安全でないロードを許可しないように構成できます。

    アプリケーション ベンダーから通知された影響を受けるお客様はこのツールを使用すると、この問題の悪用からの防御に役立ちます。

    注: 自動化された Microsoft Fix it ソリューションを使用してレジストリ キーを適用し、SMB および WebDAV 共有のライブラリのロードを無効にする方法については、サポート技術情報 2264107 を参照してください。この Fix it ソリューションには、回避策のツールをインストールする必要があります。詳細については、サポート技術情報 2264107 を参照してください。この Fix it・ソリューションは、レジストリ キーを適用するだけであるため、有効にするには回避策のツールが必要です。マイクロソフトは、管理者が詳細にサポート技術情報を確認して、この "Microsoft Fix it" ソリューションを展開することを推奨します。

  • WebClient サービス を無効にする

    WebClient サービスを無効にすると、WebDAV (Web 分散オーサリングとバージョン管理) クライアント サービスで行われる可能性が最も高いリモート攻撃の方法をブロックし、影響を受けるシステムでこの脆弱性が悪用されることを防ぐのに役立ちます。この回避策を適用した後でも、リモートの攻撃者がこの脆弱性を悪用して、システムに標的のユーザーのコンピューターまたはローカル エリア ネットワーク (LAN) のプログラムを実行させる可能性がありますが、ユーザーにはインターネットの任意のプログラムを表示する前に確認ダイアログが表示されます。

    Web Client サービスを無効にするためには、次のステップを行ってください。

    1. [スタート] メニューの [ファイル名を指定して実行] に "Services.msc" と入力し、[OK] をクリックします。
    2. [WebClient] サービスを右クリックし、[プロパティ] を選択します。
    3. スタートアップの種類を [無効] に変更します。サービスが実行されている場合、[停止] をクリックします。
    4. [OK] をクリックし、管理アプリケーションを閉じます。

    回避策の影響: WebClient サービスを無効にした場合、Web 分散オーサリングとバージョン管理 (WebDAV) の要求は送信されません。さらに、Web Client サービスに明示的に依存するサービスは開始されず、システム ログにエラー メッセージが記録されます。たとえば、WebDAV 共有はクライアント コンピューターからアクセスできません。

    回避策の解除方法:

    Web Client サービスを再度無効にするためには、次のステップを行ってください。

    1. [スタート] メニューの [ファイル名を指定して実行] に "Services.msc" と入力し、[OK] をクリックします。
    2. [WebClient] サービスを右クリックし、[プロパティ] を選択します。
    3. スタートアップの種類を [自動] に変更します。サービスが実行されていない場合、[スタート] をクリックします。
    4. [OK] をクリックし、管理アプリケーションを閉じます。
  • TCP ポート 139 および 445 をファイアウォールでブロックする

    これらのポートは、影響を受けるコンポーネントでの接続を開始するために使用されます。ファイアウォールで TCP ポート 139 および 445 をブロックすると、ファイアウォールの背後のコンピューターを、この脆弱性を悪用した攻撃から保護することができます。その他のポートを悪用した攻撃を防ぐため、インターネットからの受信者側が送信を要求していないすべての受信通信をブロックすることを推奨します。ポートの詳細については、TechNet の記事 TCP and UDP Port Assignments (英語情報) を参照してください。

    回避策の影響:影響を受けるポートが Windows のいくつかのサービスで使用されています。ポートへの接続をブロックすることにより、さまざまなアプリケーションおよびサービスが機能しなくなる可能性があります。次の一覧は、影響を受ける可能性のあるアプリケーションまたはサービスの一部です。

    • SMB (CIFS) を使用するアプリケーション
    • メールスロットまたは名前付きパイプ (RPC over SMB) を使用するアプリケーション
    • サーバー (ファイルとプリンターの共有)
    • グループ ポリシー
    • Net Logon
    • 分散ファイル システム (DFS)
    • ターミナル サーバー ライセンス
    • 印刷スプーラー
    • コンピューター ブラウザー
    • リモート プロシージャー コール ロケーター
    • Fax サービス
    • インデックス サービス
    • パフォーマンス ログと警告
    • Systems Management Server
    • ライセンス ログ サービス

    回避策の解除方法:ファイアウォールで、TCP ポート 139 および 445 のブロックを解除する。ポートの詳細については、TCP and UDP Port Assignments (英語情報) を参照してください。

「Lync の安全でないライブラリのロードの脆弱性」のよく寄せられる質問 - CVE-2012-1849

この脆弱性により、どのようなことが起こる可能性がありますか? 
これはリモートでコードが実行される脆弱性です。

何が原因で起こりますか? 
Microsoft Lync が外部ライブラリをロードするために使用するパスを正しく制限しない場合に、この脆弱性が起こります。

この脆弱性により、攻撃者は何を行う可能性がありますか? 
攻撃者がこの脆弱性を悪用した場合、現在のユーザーとして任意のコードを実行する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか? 
攻撃者は、ユーザーを誘導して、特別に細工されたダイナミック リンク ライブラリ (DLL) ファイルと同じネットワーク ディレクトリにある正当な Microsoft Lync 関連ファイル (.ocsmeet ファイルなど) を開かせる可能性があります。正当なファイルを開いている間に Microsoft Lync が DLL ファイルをロードし、それに含まれている任意のコードを実行しようとする可能性があります。

電子メール攻撃のシナリオでは、攻撃者が正式な Microsoft Lync 関連ファイル (.ocsmeet ファイルなど) をユーザーに送信し、ユーザーを誘導して特別に細工された DLL ファイルを含むディレクトリにその添付ファイルを配置させ、正式なファイルを開かせることで、脆弱性を悪用する可能性があります。正当なファイルを開いている間に Microsoft Lync が DLL ファイルをロードし、それに含まれている任意のコードを実行しようとする可能性があります。

ネットワーク攻撃のシナリオでは、攻撃者は正当な Microsoft Lync 関連ファイルと特別に細工された DLL をネットワーク共有、UNC、または WebDAV の場所に置き、ユーザーを誘導してそのファイルを開かせようとする可能性があります。

主にどのコンピューターがこの脆弱性による危険にさらされますか? 
ワークステーションやターミナル サーバーなどの Microsoft Lync を使用しているコンピューターが主にこの脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、最善策では、これを許可しないことを強く推奨しています。

この更新プログラムはどのように問題を修正しますか? 
この更新プログラムは、Microsoft Lync が外部のライブラリをロードする方法を修正して、脆弱性を解決します。

この脆弱性は、マイクロソフト セキュリティ アドバイザリ 2269637 と関連していますか?
はい。この更新プログラムが解決する脆弱性は、マイクロソフト セキュリティ アドバイザリ 2269637 で説明している、アプリケーションが外部ライブラリをロードする仕組みに影響する脆弱性の一種です。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか? 
いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか? 
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

HTML のサニタイズの脆弱性 - CVE-2012-1858

HTML をフィルターする方法に情報漏えいの脆弱性が存在し、これにより、攻撃者はクロスサイト スクリプティング攻撃を行い、現在のユーザーのセキュリティ コンテキストでスクリプトを実行する可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2012-1858 を参照してください。

「HTML のサニタイズの脆弱性」の問題を緩和する要素 - CVE-2012-1858

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

「HTML のサニタイズの脆弱性」の回避策 - CVE-2012-1858

マイクロソフトは、この脆弱性の回避策を確認していません。

「HTML のサニタイズの脆弱性」のよく寄せられる質問 - CVE-2012-1858

この脆弱性により、どのようなことが起こる可能性がありますか? 
これは情報漏えいの脆弱性です。攻撃者によりこの脆弱性が悪用された場合、Lync または Microsoft Communicator のユーザーに対し持続的なクロスサイト スクリプティング攻撃が行われる可能性があります。攻撃者は影響を受けるユーザーの代わりに、スクリプトを実行する可能性があります。

何が原因で起こりますか? 
この脆弱性は、SafeHTML がHTML をサニタイズする方法によって起こります。

この脆弱性は MS12-037、 Internet Explorer 用の累積的なセキュリティ更新プログラムの CVE-2012-1858 に関連していますか? 
はい。HTML のサニタイズの脆弱性 CVE-2012-1858 は Internet Explorer にも影響を及ぼします。

この脆弱性により、攻撃者は何を行う可能性がありますか? 
攻撃者によりこの脆弱性が悪用された場合、Lync または Microsoft Communicator のユーザーに対し持続的なクロスサイト スクリプティング攻撃が行われる可能性があります。攻撃者は影響を受けるユーザーの代わりに、スクリプトを実行する可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか? 
この脆弱性が悪用されるには、Lync または Microsoft Communicator のチャット ウィンドウに特別な細工がされたスクリプトを送信できることが攻撃者にとっての必要条件となります。この脆弱性のため、特定の状況で、特別に細工されたスクリプトが適切にサニタイズされず、このため攻撃者が提供したスクリプトが Web サイトで悪意のあるコンテンツを閲覧するユーザーのセキュリティ コンテキストで実行される可能性があります。

クロスサイト スクリプティング攻撃については、悪意のある操作が行われるには、ユーザーが特別に細工されたチャット メッセージを受信することが攻撃者にとっての必要条件となります。

主にどのコンピューターがこの脆弱性による危険にさらされますか? 
ワークステーションまたはターミナル サーバーなど、Lync または Microsoft Communicator を頻繁に使用するコンピューターが最もこの脆弱性による危険にさらされます。

この更新プログラムはどのように問題を修正しますか? 
この更新プログラムは SafeHTML が HTML コンテンツをサニタイズする方法を変更することにより、この脆弱性を解決します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか? 
いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか? 
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

更新プログラムに関する情報

検出および展開ツールとガイダンス

セキュリティ セントラル

組織のサーバー、デスクトップ、モバイル コンピューターに適用する必要があるソフトウェアおよびセキュリティ更新プログラムを管理してください。詳細については、TechNet 更新プログラム管理センターを参照してください。Microsoft TechNet セキュリティ センターでは、マイクロソフト製品に関するセキュリティ情報を提供しています。

セキュリティ更新プログラムは、Microsoft Update および Windows Update から入手できます。セキュリティ更新プログラムは、Microsoft ダウンロード センターからもダウンロードできます。「セキュリティ更新プログラム」のキーワード探索で容易に見つけられます。

Microsoft Office for Mac をご利用のお客様は、Microsoft AutoUpdate for Mac を使用して、ご利用中のマイクロソフトのソフトウェアを最新に保つことができます。Microsoft AutoUpdate for Mac のご利用の詳細については、「更新プログラムを自動的にチェックする」を参照してください。

さらに、セキュリティ更新プログラムは、Microsoft Update カタログからダウンロードできます。Microsoft Update カタログは、セキュリティ更新プログラム、ドライバーおよび Service Pack などが含まれるコンテンツを検索するカタログで、Windows Update および Microsoft Update でご利用になれます。セキュリティ情報番号 (たとえば「MS07-036」など) を使用して検索することで、バスケットに適用可能な更新プログラムをすべて追加でき (異なる言語の更新プログラムを含む)、選択しているフォルダーにダウンロードできます。「Microsoft Update カタログ」の詳細については、Microsoft Update Catalog FAQ (英語情報) を参照してください。

検出および展開のガイダンス

マイクロソフトは、セキュリティ更新プログラムの検出および展開に関して、ガイダンスを提供しています。このガイダンスには、IT プロフェッショナルがセキュリティ更新プログラムの検出および展開のための多様なツールの使用方法を理解するのに役立つ推奨策および情報が含まれています。詳細については、サポート技術情報 961747 を参照してください。

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MBSA) を使用して、管理者はローカルおよびリモートで一般的に誤った構成のセキュリティ更新プログラムと不足しているセキュリティ更新プログラムをスキャンできます。MBSA の詳細については、Microsoft Baseline Security Analyzer を参照してください。

次の表にこのセキュリティ更新プログラムについての MBSA の検出の概要を記載します。

ソフトウェア MBSA
Microsoft Communicator 2007 R2
Microsoft Lync 2010 (32 ビット)
Microsoft Lync 2010 (64 ビット)
Microsoft Lync 2010 Attendee (管理レベル インストール)
Microsoft Lync 2010 Attendee (ユーザー レベル インストール) 不可
Microsoft Lync 2010 Attendant (32 ビット)
Microsoft Lync 2010 Attendant (64 ビット)

注: MBSA、Microsoft Update および Windows Server Update Services でサポートされていないレガシ製品をご使用のお客様は、Microsoft Baseline Security Analyzer (MBSA) をご覧のうえ、レガシ製品のサポート セクションのレガシ ツールで包括的にセキュリティ更新プログラムを検出する方法をご参照ください。

Windows Server Update Services

Microsoft Windows Server Update Services (WSUS) により、情報技術の管理者は最新のマイクロソフト製品の更新プログラムを Windows オペレーティング システムを実行しているコンピューターに適用できます。Windows Server Update Services を使用して、セキュリティ更新プログラムを展開する方法の詳細については、TechNet の記事 Windows Server Update Services (WSUS) を参照してください。

Systems Management Server

次の表は、このセキュリティ更新プログラムに関する SMS の検出および展開についての概要です。

ソフトウェア SMS 2003 with ITMU System Center Configuration Manager
Microsoft Communicator 2007 R2
Microsoft Lync 2010 (32 ビット)
Microsoft Lync 2010 (64 ビット)
Microsoft Lync 2010 Attendee (管理レベル インストール)
Microsoft Lync 2010 Attendee (ユーザー レベル インストール) 不可 不可
Microsoft Lync 2010 Attendant (32 ビット)
Microsoft Lync 2010 Attendant (64 ビット)

注: マイクロソフトは 2011 年 4 月 12 日付で SMS 2.0 のサポートを終了しました。また SMS 2003 についても、マイクロソフトは 2011 年 4 月 12 日付で Security Update Inventory Tool (SUIT) のサポートを終了しました。マイクロソフトはお客様に System Center Configuration Manager にアップグレードすることを推奨します。また、SMS 2003 Service Pack 3 を引き続きご使用のお客様は、Microsoft 更新プログラム用 SMS 2003 インベントリ ツール (ITMU) の使用もご検討ください。

SMS 2003 では、SMS 2003 Inventory Tool for Microsoft Updates (ITMU) を SMS で使用すると、Microsoft Update によって提供され Windows Server Update Service によってサポートされるセキュリティ更新プログラムを検出できます。SMS 2003 ITMU の詳細については、Microsoft 更新プログラム用 SMS 2003 インベントリ ツールを参照してください。SMS のスキャンニング ツールの詳細については、SMS 2003 Software Update Scanning Tools を参照してください。Systems Management Server 2003 ダウンロードも参照してください。

System Center Configuration Manager は WSUS 3.0 を使用して更新プログラムを検出します。System Center Configuration Manager によるソフトウェアの更新管理の詳細については、「System Center」を参照してください。

SMS の詳細については、SMS Web サイトを参照してください。

詳細については、サポート技術情報 910723 「毎月リリースされる検出と展開の手引きの一覧」を参照してください。

Update Compatibility Evaluator および Application Compatibility Toolkit

更新プログラムはアプリケーションを実行させるために、たびたび同じファイルやレジストリ構成に書き込みをすることがあります。これにより、非互換性が起こったり、セキュリティ更新プログラムの適用時間が長くなったりする可能性があります。Application Compatibility Toolkit (英語情報) に含まれている Update Compatibility Evaluator (英語情報) コンポーネントでインストールされているアプリケーションに対し、Windows の更新プログラムのテストおよび確認を効率化することができます。

Application Compatibility Toolkit (ACT) には、お客様の環境に Windows Vista、Windows Update、Microsoft Security Update または Windows Internet Explorer の新しいバージョンを適用する前に、アプリケーションの互換性問題を評価し、緩和するために必要なツールやドキュメントが含まれています。

セキュリティ更新プログラムの展開

影響を受けるソフトウェア

影響を受けるソフトウェア用の特定のセキュリティ更新プログラムについては、該当リンクの情報を参照してください。

Microsoft Communicator 2007 R2、Microsoft Lync 2010、Microsoft Lync 2010 Attendee、Microsoft Lync 2010 Attendant

参照表

次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。追加情報については、このセクションのサブセクション「展開に関する情報」を参照してください。

この修正を含む予定のサービス パック この問題に対する更新プログラムは今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。
適用
ユーザーの操作なしでインストールする Microsoft Lync 2007 R2 (KB2708980):
communicator.msp /passive
Microsoft Lync 2010 (32 ビット) (KB2693282):
lync.msp /passive
Microsoft Lync 2010 (64 ビット) (KB2693282):
lync.msp /passive
Microsoft Lync 2010 Attendee (管理レベル インストール) (KB2696031):
attendeeadmin.msp /passive
Microsoft Lync 2010 Attendee (ユーザー レベル インストール) (KB2693283):
attendeeuser.msp /passive
Microsoft Lync 2010 Attendant (32 ビット) (KB2702444):
attendantconsole.msp /passive
Microsoft Lync 2010 Attendant (64 ビット) (KB2702444):
attendantconsole.msp /passive
再起動しないでインストールする Microsoft Lync 2007 R2 (KB2708980):
communicator.msp /norestart
Microsoft Lync 2010 (32 ビット) (KB2693282):
lync.msp /norestart
Microsoft Lync 2010 (64 ビット) (KB2693282):
lync.msp /norestart
Microsoft Lync 2010 Attendee (管理レベル インストール) (KB2696031):
attendeeadmin.msp /norestart
Microsoft Lync 2010 Attendee (ユーザー レベル インストール) (KB2693283):
attendeeuser.msp /norestart
Microsoft Lync 2010 Attendant (32 ビット) (KB2702444):
attendantconsole.msp /norestart
Microsoft Lync 2010 Attendant (64 ビット) (KB2702444):
attendantconsole.msp /norestart
ログ ファイル 対象外
詳細情報 検出および適用の詳細については、このセキュリティ情報の前半の「検出および適用のツールとガイダンス」を参照してください。
再起動の必要性
再起動の必要性: この更新プログラムは、システムの再起動が必要ない場合もあります。必要なファイルが使用中の場合、この更新プログラムは再起動が必要です。この動作が起きた場合、再起動のメッセージが表示されます。

再起動が必要になる可能性を低減するために、このセキュリティ更新プログラムのインストール前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由の詳細については、マイクロソフト サポート技術情報 887012 を参照してください。
ホットパッチ 対象外
削除に関する情報 [コントロール パネル] の [プログラムの追加と削除] を使用します。
ファイルに関する情報: Microsoft Lync 2007 R2:
マイクロソフト サポート技術情報 2708980 を参照してください。
Microsoft Lync 2010:
マイクロソフト サポート技術情報 2693282 を参照してください。
Microsoft Lync 2010 Attendee (管理レベル インストール):
マイクロソフト サポート技術情報 2696031 を参照してください。

Microsoft Lync 2010 Attendee (ユーザー レベル インストール):
マイクロソフト サポート技術情報 2693283 を参照してください。
Microsoft Lync 2010 Attendant (32 ビット および 64 ビット):
マイクロソフト サポート技術情報 2702444 を参照してください。
レジストリ キーの確認 対象外

展開に関する情報

更新プログラムのインストール

この更新プログラムは「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のセクションにある、適切なダウンロード リンクからインストールすることができます。アプリケーションをサーバー ロケーションからインストールした場合、サーバー管理者は管理者アップデートでサーバー ロケーションを更新し、その更新をコンピューターに適用する必要があります。管理者インストール ポイントの詳細については、「検出および適用のツールおよびガイダンス」のサブセクション「Office 管理者インストール ポイント」を参照してください。

このセキュリティ更新プログラムは、コンピューターに Windows インストーラー 3.1 またはそれ以降のバージョンがインストールされている必要があります。

Windows Installer の 3.1 バージョンまたはそれ以降のバージョンをインストールするには、次の Web サイトをご覧ください。

このセキュリティ情報で使用されている用語 ("修正プログラム" など) については、マイクロソフト サポート技術情報 824684 を参照してください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストール スイッチ
スイッチ 説明
/help インストール メッセージの一覧を表示します。
/quiet or /q[n|b|r|f] Quiet モードを使用します (ユーザー入力を必要としません)。また、
/q[n|b|r|f] により、次のようにユーザー インターフェイスのレベルを設定します。
n - ユーザー インターフェイスなし
b - 基本的なユーザー インターフェイス
r – 低減されたユーザー インターフェイス
f - 完全なユーザー インターフェイス (既定)
/passive 無人モード - 進行状況バーのみ。
/norestart インストールの完了後、再起動しません。
/l[i|w|e|a|r|u|c|m|o|p|v|x|+|!|\*] <ログファイル> ログの記録を有効にします。オプション:
i – ステータス メッセージ
w – 致命的でない警告
e – すべてのエラー メッセージ
a - 動作のスタート アップ
r - 特定のアクションの記録
u – ユーザー リクエスト
c – 初期の UI のパラメーター
m – メモリ不足または致命的な終了情報
o - ディスク スペース不足のメッセージ
p – ターミナル プロパティ
v - 詳細なアウトプット
x - デバッグの追加情報
+ - 既存のログ ファイルへの追加
! - ログに各行をフラッシュする
\* - すべての情報を記録 (v および x のオプションを除く)
/log <ログファイル> /l\* <ログファイル> に等しくなります。

注 : これらのスイッチを 1 つのコマンドに組み込むことができます。旧バージョンとの互換性のため、このセキュリティ更新プログラムは、以前のバージョンのセットアップ プログラムが使用しているセットアップ スイッチもサポートしています。サポートされるインストール スイッチに関する詳細は、マイクロソフト サポート技術情報 262841 をご覧ください。

更新プログラムの削除

このセキュリティ更新プログラムを削除するには、[コントロール パネル] の [プログラムの追加と削除] を使用してください。

注: この更新プログラムを削除する場合、CD ドライブに 2007 Microsoft Office の CD を挿入するようメッセージが表示される場合があります。さらに、[コントロール パネル] の [アプリケーションの追加と削除] から更新プログラムをアンインストールするオプションがない場合もあります。この問題について、いくつかの考えられる原因があります。削除の詳細については、マイクロソフト サポート技術情報 903771 を参照してください。

更新プログラムが適用されたかどうかを確認する方法

  • Microsoft Baseline Security Analyzer

    影響を受けるコンピューターにセキュリティ更新プログラムが適用されていることを確認するために、Microsoft Baseline Security Analyzer (MBSA) ツールが使用できます。詳細については、このセキュリティ情報の前半の「検出および展開ツールとガイダンス」を参照してください。

  • ファイル バージョンの確認

    Microsoft Windows にはいくつかのエディションがあるため、次のステップは使用中のシステムにより異なる場合があります。その場合、製品の説明書をご覧いただきステップを完了してください。

    1. [スタート] をクリックし、[検索の開始] ボックスに更新ファイル名を入力します。
    2. [プログラム] の下にファイルが表示されたら、ファイル名を右クリックし、[プロパティ] をクリックします。
    3. [全般] タブで、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表とファイルのサイズを比較します。
      注: オペレーティング システムのエディション、またはシステムにインストールしたプログラムのエディションにより、ファイル情報に記載されているファイルのいずれかがインストールされない場合もあります。
    4. [詳細] タブをクリックし、ファイル バージョンや変更された日付などの情報を、このセキュリティ情報のサポート技術情報で提供しているファイル情報の表と比較することもできます。
      注: ファイルのバージョン以外の属性はインストール中に変更される場合があります。その他のファイルの属性とファイル情報の表の情報を比較することは、更新プログラムの適用を確認する方法としてサポートされていません。また、インストール中にファイル名が変更される場合があります。ファイルまたはバージョン情報が存在しない場合、その他の利用可能な方法のひとつを使用して、更新プログラムのインストールを確認してください。
    5. 最後に、[以前のバージョン] タブをクリックし、ファイルの新しいまたは更新されたバージョンについて、ファイルの以前のバージョンをファイル情報と比較することもできます。

関連情報

謝辞

この問題を連絡し、顧客の保護に協力してくださった下記の方に対し、マイクロソフトは深い謝意を表します。

  • Lync の安全でないライブラリのロードの脆弱性 (CVE-2012-1849) を Secunia SVCRP 経由で報告してくださった hamburgers maccoy 氏
  • HTML のサニタイズの脆弱性 (CVE-2012-1858) を報告してくださった IBM Security Systems - Application Security の Adi Cohen 氏
  • Tipping PointZero Day Initiative と協力して TrueType フォントの解析の脆弱性 (CVE-2012-0159) を報告してくださった Alin Rad Pop 氏

Microsoft Active Protections Program (MAPP)

お客様のセキュリティ保護をより向上させるために、マイクロソフトは、月例のセキュリティ更新プログラムの公開に先立ち、脆弱性情報を主要なセキュリティ ソフトウェア プロバイダーに提供しています。セキュリティ ソフトウェア プロバイダーは、この脆弱性の情報を使用し、ウイルス対策、ネットワーク ベースの侵入検出システムまたはホスト ベースの侵入防止システムを介して、お客様に最新の保護環境を提供します。このような保護環境を提供するセキュリティ ソフトウェア ベンダーの情報については、Microsoft Active Protections Program (MAPP) パートナーに記載されている各社の Web サイトを参照してください。

サポート

このセキュリティ更新プログラムに関するヘルプとサポートを受ける方法

免責

この文書に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation 及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation 及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

更新履歴

  • V1.0 (2012/06/13):このセキュリティ情報ページを公開しました。

Built at 2014-04-18T01:50:00Z-07:00