マイクロソフト セキュリティ情報 MS13-024 - 緊急

SharePoint の脆弱性により、特権が昇格される (2780176)

公開日: 2013年3月13日

バージョン: 1.0

概説

概要

このセキュリティ更新プログラムは、非公開で報告された 4 件の Microsoft SharePoint および Microsoft SharePoint Foundation の脆弱性を解決します。最も深刻な脆弱性により、標的となる SharePoint サイトにユーザーを誘導する、特別に細工された URL をユーザーがクリックした場合、特権が昇格される可能性があります。

このセキュリティ更新プログラムは、すべてのサポートされているエディションの Microsoft SharePoint Server 2010 について深刻度「緊急」、また、すべてのサポートされているエディションの Microsoft SharePoint Foundation 2010について「重要」と評価されています。詳細については、このセクションのサブセクション「影響を受けるソフトウェアおよび影響を受けないソフトウェア」を参照してください。

このセキュリティ更新プログラムは、Microsoft SharePoint Server が URL およびユーザー入力を検証する方法を変更することにより、この脆弱性を解決します。これらの脆弱性の詳細については、次の「脆弱性の情報」のセクションの特定の脆弱性に関するサブセクション「よく寄せられる質問 (FAQ)」を参照してください。

推奨する対応策: お客様は Microsoft Update サービスを使用して Microsoft Update からオンラインで更新プログラムをチェックするための自動更新を構成することができます。Microsoft Update から更新プログラムをオンラインでチェックするために自動更新を有効にし、構成しているお客様は、通常このセキュリティ更新プログラムは自動でダウンロードおよびインストールされるため、特に操作をする必要はありません。自動更新を有効にしていない場合、この更新プログラムを手動で Microsoft Update で確認し、インストールする必要があります。サポートされているエディションの Windows XP および Windows Server 2003 の自動更新の特定の構成オプションの詳細については、マイクロソフト サポート技術情報 294871 を参照してください。Windows Vista、Windows Server 2008、Windows 7、および Windows Server 2008 R2 のサポートされているエディションの自動更新の詳細については、「Windows 自動更新とは」を参照してください。

管理者およびエンタープライズのインストール、またはこのセキュリティ更新プログラムを手動でインストールしたいエンドユーザーは、更新プログラムの管理ソフトウェアまたは Microsoft Update サービスで更新プログラムを確認して、この更新プログラムをできる限り早期に適用することを推奨します。

このセキュリティ情報の後半の「検出および展開ツールとガイダンス」を参照してください。

サポート技術情報

サポート技術情報 2780176
ファイルに関する情報 あり
SHA1/SHA2 ハッシュ あり
既知の問題 あり

影響を受けるソフトウェアおよび影響を受けないソフトウェア

ここに記載されているソフトウェアをテストし、影響を受けるバージョンまたはエディションを確認しました。その他のバージョンまたはエディションはサポート ライフサイクルが終了したか、または影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、マイクロソフト サポート ライフサイクルの Web サイトを参照してください。

Microsoft サーバー ソフトウェア  

ソフトウェア 更新プログラム パッケージ 最も深刻な脆弱性の影響 総合的な深刻度 置き換えられる更新プログラム
Microsoft SharePoint Server
Microsoft SharePoint Server 2010 Service Pack 1 [Microsoft SharePoint Server 2010 Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=a9e8acbd-90e5-4acd-aa8f-b743a352787b)[1]  (wasrv) (2553407) 特権の昇格 緊急 なし
Microsoft SharePoint Foundation
[Microsoft SharePoint Foundation 2010 Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=293666ec-3290-4c6f-a7f6-b44c9b7fa0a6)  (2687418) 対象外 特権の昇格 重要 [MS12-066](https://go.microsoft.com/fwlink/?linkid=260957) の 2687434

[1]サポートされているエディションのMicrosoft SharePoint Server 2010 について、お客様はこのセキュリティ情報で説明している脆弱性に対する保護を行うために、Microsoft SharePoint 2010 用のセキュリティ更新プログラム パッケージ (2553407) と共に、Microsoft SharePoint Foundation 2010 のセキュリティ更新プログラム (2687418) もインストールする必要があります。

  

影響を受けないソフトウェア  

Office およびその他のソフトウェア
Microsoft SharePoint Server 2007 Service Pack 3 (32 ビット版)
Microsoft SharePoint Server 2007 Service Pack 3 (64 ビット版)
Microsoft SharePoint Server 2013
Microsoft Groove 2007 Service Pack 3
Microsoft Groove Server 2007 Service Pack 3
Microsoft Groove Server 2010 Service Pack 1
Microsoft SharePoint Portal Server 2003 Service Pack 3 (32 ビット版)
Microsoft SharePoint Portal Server 2003 Service Pack 3 (32 ビット版)
Microsoft SharePoint Portal Server 2003 Service Pack 3 (64 ビット版)
Microsoft Windows SharePoint Services 2.0 (32 ビット版)
Microsoft Windows SharePoint Services 2.0 (64 ビット版)
Microsoft Windows SharePoint Services 3.0 Service Pack 2 (32 ビット版)
Microsoft Windows SharePoint Services 3.0 Service Pack 3 (32 ビット版)
Microsoft Windows SharePoint Services 3.0 Service Pack 2 (64 ビット版)
Microsoft Windows SharePoint Services 3.0 Service Pack 3 (64 ビット版)
SharePoint Foundation 2013
Microsoft SharePoint Workspace 2010 Service Pack 1 (32 ビット版)
Microsoft SharePoint Workspace 2010 Service Pack 1 (64 ビット版)

更新プログラムに関する FAQ

なぜこの更新プログラムはいくつかの報告されたセキュリティ上の脆弱性を解決するのですか? 
これらの問題を解決するために必要な変更が関連するファイルに存在するため、この更新プログラムはいくつかの脆弱性を解決します。

このセキュリティ情報で説明しているソフトウェアの旧バージョンを使用しています。どうすればよいですか? 
このセキュリティ情報に記載されている影響を受けるソフトウェアのテストを行い、影響を受けるリリースを確認しました。その他のリリースは、サポート ライフサイクルが終了しました。製品のライフサイクルに関する詳細については、マイクロソフト サポート ライフサイクルの Web サイトを参照してください。

今後、脆弱性の影響を受けないようにするため、旧リリースのソフトウェアを使用しているお客様は、サポート対象のリリースに移行することを強く推奨します。使用するソフトウェアのサポート ライフサイクルを確認するには、サービスパック ライフサイクル ポリシーを参照してください。これらのソフトウェアのリリースのサービス パックの詳細については、サービスパック ライフサイクル ポリシーを参照してください。

以前のソフトウェアに関するカスタム サポートが必要なお客様は、担当営業、またはマイクロソフト アカウント チームの担当者、担当テクニカル アカウント マネージャー (TAM)、またはカスタム サポート オプションのマイクロソフト パートナー担当者までご連絡ください。プレミア契約をお持ちでないお客様は、マイクロソフト サポート契約センター (営業時間 9:30-12:00 13:00-19:00 土日祝祭日を除く TEL:0120-17-0196 FAX:03-5388-8253) までお問い合わせください。連絡先の情報は、Microsoft Worldwide Information Web サイトの Contact Information のプルダウン リストから国を選択し、[Go] ボタンをクリックすると、連絡先の電話番号が表示されます。お問い合わせの際、お住まいの地域のプレミア サポート営業担当にご連絡ください。詳細については、マイクロソフト サポート ライフサイクル ポリシー FAQ を参照してください。

脆弱性の情報

深刻度および脆弱性識別番号

次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日以内にこの脆弱性が悪用される可能性に関する情報については、3 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。詳細については、Microsoft Exploitability Index (悪用可能性指標) を参照してください。

影響を受けるソフトウェアごとの脆弱性の深刻度および最大のセキュリティ上の影響
影響を受けるソフトウェア コールバック関数の脆弱性 - CVE-2013-0080 SharePoint XSS の脆弱性 - CVE-2013-0083 SharePoint ディレクトリ トラバーサルの脆弱性 - CVE-2013-0084 バッファー オーバーフローの脆弱性 - CVE-2013-0085 総合的な深刻度
Microsoft SharePoint Server
Microsoft SharePoint Server 2010 Service Pack 1 重要 特権の昇格 緊急 特権の昇格 重要 特権の昇格 警告 サービス拒否 緊急
Microsoft SharePoint Foundation
Microsoft SharePoint Foundation 2010 Service Pack 1 重要 特権の昇格 対象外 重要 特権の昇格 警告 サービス拒否 重要

コールバック関数の脆弱性 - CVE-2013-0080

Microsoft SharePoint Server に特権の昇格が存在します。攻撃者がこの脆弱性を悪用した場合、機密性の高いシステム データを取得した後に、サーバーに対する自分のアクセス権を昇格できる可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2013-0080 を参照してください。

問題を緩和する要素

緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • Web ベースの攻撃のシナリオで、攻撃者はこの脆弱性の悪用を意図した Web ページを含む Web サイトをホストする可能性があります。さらに、影響を受けた Web サイトおよびユーザー提供のコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。しかし、すべての場合、攻撃者がこのような Web サイトにユーザーを強制的に訪問させる方法はないと考えられます。そのかわり、通常、ユーザーに攻撃者の Web サイトに接続させる電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせることにより、ユーザーを攻撃者の Web サイトに訪問させることが攻撃者にとっての必要条件となります。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

よく寄せられる質問

この脆弱性により、どのようなことが起こる可能性がありますか? 
これは、特権の昇格の脆弱性です。

何が原因で起こりますか? 
この脆弱性は、Microsoft SharePoint Server がユーザー入力を正しく処理しない場合、または正しく検証しない場合に起こります。

この脆弱性により、攻撃者は何を行う可能性がありますか? 
攻撃者がこの脆弱性を悪用した場合、許可されてないコンテンツを読んだり、被害者の ID を利用して被害者になりすまして、権限の変更、コンテンツの削除、被害者のブラウザーへの悪意あるコンテンツの挿入といった SharePoint サイトの操作を実行できます。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか? 
この脆弱性を悪用するには、攻撃者は影響を受けるバージョンの SharePoint Server を実行しているコンピューターに、特別に細工した URL を入力する必要があります。

主にどのコンピューターがこの脆弱性による危険にさらされますか? 
影響を受けるバージョンの SharePoint Server を実行しているコンピューターが主にこの脆弱性による危険にさらされます。

この更新プログラムはどのように問題を修正しますか? 
この更新プログラムは、Microsoft SharePoint Server によるユーザー入力の検証方法を変更することにより、この脆弱性を解決します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか? 
いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を 受けていましたか? 
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

SharePoint XSS の脆弱性 - CVE-2013-0083

Microsoft SharePoint Server に特権の昇格が存在します。攻撃者がこの脆弱性を悪用した場合、、サイトの管理ユーザーとして SharePoint コマンドが発行される可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2013-0083 を参照してください。

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

よく寄せられる質問

この脆弱性により、どのようなことが起こる可能性がありますか? 
これは、特権の昇格の脆弱性です。

何が原因で起こりますか? 
この脆弱性は、Microsoft SharePoint Server が特別に細工されたサイト コンテンツに含まれる悪意ある JavaScript 要素を正しく処理できず、スクリプトがユーザーのブラウザーに表示されてしまう場合に起こります。

この脆弱性により、攻撃者は何を行う可能性がありますか? 
攻撃者がこの脆弱性を悪用した場合、許可されてないコンテンツを読んだり、被害者の ID を利用して被害者になりすまして、権限の変更、コンテンツの削除、被害者のブラウザーへの悪意あるコンテンツの挿入といった SharePoint サイトの操作を実行できます。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか? 
この脆弱性を悪用するには、通常は SharePoint の管理者のみが使用できる特別に細工されたページに、ユーザーがアクセスする必要があります。

主にどのコンピューターがこの脆弱性による危険にさらされますか? 
ワークステーションやターミナル サーバーなど、SharePoint サーバーを使用しているコンピューターが主にこの脆弱性による危険にさらされます。

この更新プログラムはどのように問題を修正しますか? 
この更新プログラムは、Microsoft SharePoint Server によるユーザー入力の検証方法を変更することにより、この脆弱性を解決します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか? 
いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか? 
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

SharePoint ディレクトリ トラバーサルの脆弱性 - CVE-2013-0084

Microsoft SharePoint Server に特権の昇格が存在します。攻撃者がこの脆弱性を悪用した場合、機密性の高いシステム データを取得した後に、サーバーに対する自分のアクセス権を昇格できる可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2013-0084 を参照してください。

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

よく寄せられる質問

この脆弱性により、どのようなことが起こる可能性がありますか? 
これは、特権の昇格の脆弱性です。

何が原因で起こりますか? 
この脆弱性は、Microsoft SharePoint Server がユーザー入力を正しく処理しない場合、または正しく検証しない場合に起こります。

この脆弱性により、攻撃者は何を行う可能性がありますか? 
攻撃者がこの脆弱性を悪用した場合、許可されてないコンテンツを読んだり、被害者の ID を利用して被害者になりすまして、権限の変更、コンテンツの削除、被害者のブラウザーへの悪意あるコンテンツの挿入といった SharePoint サイトの操作を実行できます。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか? 
この脆弱性を悪用するには、攻撃者は影響を受ける SharePoint Server を実行しているコンピューターに、特別に細工された URL を入力する必要があります。

主にどのコンピューターがこの脆弱性による危険にさらされますか? 
影響を受けるバージョンの SharePoint Server を実行しているコンピューターが主にこの脆弱性による危険にさらされます。

この更新プログラムはどのように問題を修正しますか? 
この更新プログラムは、Microsoft SharePoint Server が URL を検証する方法を変更することにより、この脆弱性を解決します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか? 
いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を 受けていましたか? 
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

バッファー オーバーフローの脆弱性 - CVE-2013-0085

Microsoft SharePoint Server にサービス拒否の脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、影響を受けるバージョンの SharePoint Server 上で W3WP プロセスを終了することにより、SharePoint サイト、およびこのプロセスの下で実行されている他のサイトが、このプロセスが再起動されるまで使用できなくなる可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2013-0085 を参照してください。

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

よく寄せられる質問

この脆弱性により、どのようなことが起こる可能性がありますか? 
これは、サービス拒否の脆弱性です。

何が原因で起こりますか? 
この脆弱性は、Microsoft SharePoint がユーザー入力を正しく処理しない場合、または正しく検証しない場合に起こります。

この脆弱性により、攻撃者は何を行う可能性がありますか? 
攻撃者がこの脆弱性を悪用した場合、影響を受けるバージョンの SharePoint Server 上で W3WP プロセスを終了することにより、SharePoint サイト、およびこのプロセスの下で実行されている他のサイトが、このプロセスが再起動されるまで使用できなくなる可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか? 
この脆弱性を悪用するには、攻撃者は影響を受けるバージョンの SharePoint を実行しているコンピューターに、特別に細工した URL を入力する必要があります。

主にどのコンピューターがこの脆弱性による危険にさらされますか? 
影響を受けるバージョンの SharePoint を実行しているコンピューターが主にこの脆弱性による危険にさらされます。

この更新プログラムはどのように問題を修正しますか? 
この更新プログラムは、Microsoft SharePoint Server が URL を検証する方法を変更することにより、この脆弱性を解決します。

このセキュリティ情報の公開時に、この脆弱性は一般に知られていましたか? 
いいえ。マイクロソフトは協調的な脆弱性の公開を通して、この脆弱性に関する情報を受けました。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を 受けていましたか? 
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

更新プログラムに関する情報

検出および展開ツールとガイダンス

管理者がセキュリティ更新プログラムを展開するときに役立つリソースがいくつかあります。 

  • Microsoft Baseline Security Analyzer (MBSA) を使用して、管理者はローカル システムとリモート システムの不足しているセキュリティ更新プログラムと一般的な誤ったセキュリティ構成をスキャンできます。 
  • Windows Server Update Services (WSUS)、Systems Management Server (SMS)、および System Center Configuration Manager (SCCM) は、管理者がセキュリティ更新プログラムを配布するときに役に立ちます。 
  • Application Compatibility Toolkit に含まれている Update Compatibility Evaluator コンポーネントは、インストールされているアプリケーションに対する Windows の更新プログラムのテストおよび確認を効率化する手助けをします。 

これらのツールの詳細、およびネットワーク経由でセキュリティ更新プログラムを展開するためのガイダンスについては、「セキュリティ ツール」を参照してください。

セキュリティ更新プログラムの展開

影響を受けるソフトウェア

影響を受けるソフトウェア用の特定のセキュリティ更新プログラムについては、該当リンクの情報を参照してください。

SharePoint Server 2010 (すべてのエディション)

参照表

次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。

セキュリティ更新プログラムのファイル名 Microsoft SharePoint Server 2010 Service Pack 1:
wasrv2010-kb2553407-fullfile-x64-glb.exe
インストール スイッチ サポート技術情報 912203 を参照してください。
再起動の 必要性 この更新プログラムは、システムの再起動が必要ない場合もあります。必要なファイルが使用中の場合、この更新プログラムは再起動が必要です。この動作が起きた場合、再起動のメッセージが表示されます。

再起動が必要になる可能性を低減するために、このセキュリティ更新プログラムのインストール前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由の詳細については、マイクロソフト サポート技術情報 887012 を参照してください。
削除に関する 情報 この更新プログラムは削除することができません。
ファイル に関する情報 サポート技術情報 2553407 を参照してください。
レジストリ キーの確認 対象外

Microsoft SharePoint Foundation 2010 (すべてのバージョン)

参照表

次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。

セキュリティ更新プログラムのファイル名 Microsoft SharePoint Foundation 2010 Service Pack 1:
wss2010-kb2687418-fullfile-x64-glb.exe
インストール スイッチ サポート技術情報 912203 を参照してください。
再起動の 必要性 この更新プログラムは、システムの再起動が必要ない場合もあります。必要なファイルが使用中の場合、この更新プログラムは再起動が必要です。この動作が起きた場合、再起動のメッセージが表示されます。

再起動が必要になる可能性を低減するために、このセキュリティ更新プログラムのインストール前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由の詳細については、マイクロソフト サポート技術情報 887012 を参照してください。
削除に関する 情報 この更新プログラムは削除することができません。
ファイル に関する情報 サポート技術情報 2687418 を参照してください。
レジストリ キーの確認 対象外

関連情報

謝辞

この問題を連絡し、顧客の保護に協力してくださった下記の方に対し、マイクロソフトは深い謝意を表します。

  • コールバック関数の脆弱性 (CVE-2013-0080) を報告してくださった BugSec の Emanuel Bronshtein 氏
  • SharePoint XSS の脆弱性 (CVE-2013-0083) を報告してくださった INR Labs (Network Intelligence India) の Sunil Yadav 氏
  • SharePoint ディレクトリ トラバーサルの脆弱性 (CVE-2013-0084) について報告してくださった n.runs AG の Moritz Jodeit 氏

Microsoft Active Protections Program (MAPP)

お客様のセキュリティ保護をより向上させるために、マイクロソフトは、月例のセキュリティ更新プログラムの公開に先立ち、脆弱性情報を主要なセキュリティ ソフトウェア プロバイダーに提供しています。セキュリティ ソフトウェア プロバイダーは、この脆弱性の情報を使用し、ウイルス対策、ネットワーク ベースの侵入検出システムまたはホスト ベースの侵入防止システムを介して、お客様に最新の保護環境を提供します。このような保護環境を提供するセキュリティ ソフトウェア ベンダーの情報については、Microsoft Active Protections Program (MAPP) パートナーに記載されている各社の Web サイトを参照してください。

サポート

このセキュリティ更新プログラムに関するヘルプとサポートを受ける方法

免責

この文書に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation 及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation 及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

更新履歴

  • V1.0 (2013/03/13):このセキュリティ情報ページを公開しました。

Built at 2014-04-18T01:50:00Z-07:00