Security Bulletin

Microsoft Security Bulletin MS13-060 - 重大

Unicode 指令碼處理器中的資訊安全風險可能允許遠端執行程式碼 (2850869)

發行: 2013年8月14日

版本: 1.0

一般資訊

提要

這個資訊安全更新可解決 Microsoft Windows 隨附的 Unicode 指令碼處理器中一項未公開報告的資訊安全風險 如果使用者利用支援內嵌 OpenType 字型的應用程式來檢視蓄意製作的文件或網頁,此資訊安全風險可能會允許遠端執行程式碼。成功利用此資訊安全風險的攻擊者可以取得與目前使用者相同的使用者權限。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。

對於所有受支援版本的 Windows XP 與 Windows Server 2003,此資訊安全更新的等級為「重大」。如需詳細資訊,請參閱本節中<受影響及不受影響的軟體>小節。

此資訊安全更新可修正 Microsoft Windows 剖析特定 OpenType 字型特徵的方式,藉以解決此資訊安全風險。如需更多有關此資訊安全風險的資訊,請參閱下節<資訊安全風險資訊>下的特定資訊安全風險項目的<常見問題集 (FAQ)>小節。

建議。 大部分客戶都已啟用自動更新,並且不必須採取任何行動,因為資訊安全更新將自動下載和安裝。沒有啟用自動更新的客戶則必須檢查更新,並手動安裝更新。如需有關自動更新中特定設定選項的資訊,請參閱 Microsoft 知識庫文件編號 294871

若是系統管理員和企業安裝,或是想要手動安裝此資訊安全更新的使用者,Microsoft 建議客戶使用更新管理軟體,立即套用更新,或使用 Microsoft Update 服務檢查更新。

另請參閱本公告下文的<偵測與部署工具及指南>一節。

知識庫文件

知識庫文件 2850869
檔案資訊
SHA1/SHA2 雜湊
已知問題

受影響及不受影響的軟體

下列軟體已經過測試判斷哪些版號或版本會受到影響。其他版本超過它們的支援週期或不受影響。若要瞭解您的軟體版本的支援週期,請參閱 Microsoft 產品技術支援週期網站

受影響的軟體

作業系統 最大資訊安全影響 彙總嚴重性等級 已取代更新
Windows XP
英文版下載網址 [Windows XP Service Pack 3](https://www.microsoft.com/download/details.aspx?familyid=779bb733-a1b5-4dd0-a6fa-5de0f33aecc7) (2850869) 中文版下載網址 [Windows XP Service Pack 3](https://www.microsoft.com/zh-tw/download/details.aspx?id=39822) (2850869) 遠端執行程式碼 重大 [MS10-063](https://technet.microsoft.com/zh-tw/security/bulletin/ms10-063) 中的 981322
[Windows XP Professional x64 Edition Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=5b7b781b-1897-414e-a69e-81898ebd12d2) (2850869) 遠端執行程式碼 重大 [MS10-063](https://technet.microsoft.com/zh-tw/security/bulletin/ms10-063) 中的 981322
Windows Server 2003
英文版下載網址 [Windows Server 2003 Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=36009a34-ced8-4ea6-bba6-d5a757a86755) (2850869) 中文版下載網址 [Windows Server 2003 Service Pack 2](https://www.microsoft.com/zh-tw/download/details.aspx?id=39858) (2850869) 遠端執行程式碼 重大 [MS10-063](https://technet.microsoft.com/zh-tw/security/bulletin/ms10-063) 中的 981322
英文版下載網址 [Windows Server 2003 x64 Edition Service Pack 2](https://www.microsoft.com/download/details.aspx?familyid=48e59754-9311-49f6-b5ab-60709587dbfa) (2850869) 中文版下載網址 [Windows Server 2003 x64 Edition Service Pack 2](https://www.microsoft.com/zh-tw/download/details.aspx?id=39788) (2850869) 遠端執行程式碼 重大 [MS10-063](https://technet.microsoft.com/zh-tw/security/bulletin/ms10-063) 中的 981322
[適用於 Itanium 型系統的 Windows Server 2003 SP2](https://www.microsoft.com/download/details.aspx?familyid=93b9936f-eb56-4327-b00b-7b259b9a55e6) (2850869) 遠端執行程式碼 重大 [MS10-063](https://technet.microsoft.com/zh-tw/security/bulletin/ms10-063) 中的 981322

不受影響的軟體

軟體
Microsoft Windows
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
適用於 32 位元系統的 Windows Server 2008 Service Pack 2
適用於 x64 型系統的 Windows Server 2008 Service Pack 2
適用於 Itanium 型系統的 Windows Server 2008 Service Pack 2
適用於 32 位元系統的 Windows 7 Service Pack 1
適用於 x64 型系統的 Windows 7 Service Pack 1
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1
適用於 Itanium 型系統的 Windows Server 2008 R2 Service Pack 1
適用於 32 位元系統的 Windows 8
適用於 64 位元系統的 Windows 8
Windows Server 2012
Windows RT
Windows Server Core 安裝選項
適用於 32 位元系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝)
適用於 x64 型系統的 Windows Server 2008 Service Pack 2 (Server Core 安裝)
適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (Server Core 安裝)
Windows Server 2012 (Server Core 安裝)
Microsoft Office 軟體
Microsoft Office 2003 Service Pack 3
Microsoft Office 2007 Service Pack 3
Microsoft Office 2010 Service Pack 1 (32 位元版本)
Microsoft Office 2010 Service Pack 1 (64 位元版本)
Microsoft Office 2013 (32 位元版本)
Microsoft Office 2013 (64 位元版本)
Microsoft Office 2013 RT
Microsoft Office 的 Microsoft Office for Mac 2011
Microsoft Office 相容性套件 Service Pack 3

更新常見問題集

我所使用的軟體是此資訊安全公告中討論的軟體之舊版。該怎麼辦?   本公告所列出的受影響軟體版本已經過測試判斷哪些版本會受到影響。其他版本超出它們的支援週期。如需瞭解產品生命週期的更多資訊,請參閱 Microsoft 支援週期網站。

使用此軟體舊版的客戶應優先考慮移轉至支援的版本,以避免因潛在的資訊安全風險而遭受攻擊。若要瞭解您的軟體版本的支援週期,請參閱選擇一個產品檢視其支援週期資訊。如需更多關於上述軟體版本的 Service Pack 的資訊,請參閱 Service Pack 週期支援政策

需要舊版軟體額外支援服務的客戶,請連絡 Microsoft 客戶小組人員、技術支援經理或適當的 Microsoft 協力廠商,以取得所需的額外支援。尚未簽訂聯盟、優先或授權合約的客戶,可以連絡當地的 Microsoft 銷售辦公室。如需連絡資訊,請參閱 Microsoft 全球資訊網站,在 [Contact Information] (連絡資訊) 清單中選擇國家,然後按一下 [Go] (前往) 查看各地的連絡電話號碼。連絡時,請指明要連絡當地優先支援服務行銷經理。如需更多資訊,請參閱 Microsoft 技術支援週期準則常見問答集

資訊安全風險資訊

嚴重性等級和資訊安全風險識別碼

下列嚴重性等級是假設資訊安全風險可能造成的最嚴重影響而評定。在本資訊安全公告發行的 30 天內,如需資訊安全風險之易遭利用性與嚴重性等級和資訊安全影響之間對應關係的資訊,請參閱 8 月份公告摘要中的<資訊安全風險索引>。如需更多資訊,請參閱 Microsoft 資訊安全風險入侵指數

依受影響軟體列出的資訊安全風險嚴重性等級和最大資訊安全影響
受影響的軟體 Uniscribe 字型剖析引擎記憶體損毀資訊安全風險 - CVE-2013-3181 彙總嚴重性等級
Windows XP
Windows XP Service Pack 3 **重大**  遠端執行程式碼 **重大**
Windows XP Professional x64 Edition Service Pack 2 **重大**  遠端執行程式碼 **重大**
Windows Server 2003
Windows Server 2003 Service Pack 2 **重大**  遠端執行程式碼 **重大**
Windows Server 2003 x64 Edition Service Pack 2 **重大**  遠端執行程式碼 **重大**
適用於 Itanium 型系統的 Windows Server 2003 SP2 **重大**  遠端執行程式碼 **重大**

Uniscribe 字型剖析引擎記憶體損毀資訊安全風險 - CVE-2013-3181

受影響版本的 Microsoft Windows 隨附的 Unicode 指令碼處理器中中存在一個遠端執行程式碼資訊安全風險。一旦成功利用此資訊安全風險,攻擊者便能以目前的使用者身分執行任意程式碼。

若要以一般性資訊安全風險清單中的標準項目來檢視此資訊安全風險,請參閱 CVE-2013-3181

緩和因素

緩和因素是指存在於預設狀態中的設定、共用設定或一般最佳作法,可能會減少資訊安全風險影響的嚴重性。下列緩和因素可能對您的狀況有所助益:

  • 在網頁式攻擊的案例中,攻擊者可能會架設蓄意製作的網站,經由 Internet Explorer 來利用這個資訊安全風險。攻擊者也可能利用受侵害的網站,以及接受或裝載使用者提供內容或廣告的網站。這些網站可能含有經過蓄意製作並利用此資訊安全風險的內容。但是,攻擊者無法強迫使用者檢視受攻擊者控制的內容, 而是引誘使用者自行前往。一般的做法是設法讓使用者點選電子郵件訊息或 Instant Messenger 中通往攻擊者網站的連結,或開啟經由電子郵件傳送的附件。
  • 成功利用此資訊安全風險的攻擊者可以取得與目前使用者相同的使用者權限。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。

因應措施

因應措施指的是無法徹底修正資訊安全風險,但有助於在套用更新之前封鎖已知攻擊模式的設定變更。Microsoft 測試了下列因應措施和狀態,討論因應措施是否會降低功能。

  • 修改 usp10.dll 的存取控制清單 (ACL)

    將 usp10.dll 的 ACL 修改為更具限制性。

    若為 Windows XP 和 Windows Server 2003 的 32 位元版本,請以系統管理權限從命令提示執行下列命令:

    cacls %WINDIR%\SYSTEM32\usp10.DLL /E /P everyone:N

    若為 Windows XP 和 Windows Server 2003 的 64 位元版本,請以系統管理權限從命令提示執行下列命令:

    cacls %WINDIR%\SYSWOW64\usp10.DLL /E /P everyone:N

    **因應措施的影響。**FireFox 可能無法載入。某些字型可能無法正確呈現。

    如何復原因應措施。

    若為 Windows XP 和 Windows Server 2003 的 32 位元版本,請以系統管理權限從命令提示執行下列命令:

    cacls %WINDIR%\SYSTEM32\usp10.dll /E /R everyone

    若為 Windows XP 和 Windows Server 2003 的 64 位元版本,請以系統管理權限從命令提示執行下列命令:

    cacls %WINDIR%\SYSWOW64\usp10.dll /E /R everyone

  • 停用 Internet Explorer 的內嵌字型剖析支援

    停用 Internet Explorer 的內嵌字型剖析支援,可預防此應用程式被當成攻擊媒介。但是其他的攻擊媒介仍然可能成功,例如在 Microsoft Office 文件中的內嵌字型。

    使用互動方法

    1. 在 Internet Explorer 中,按一下 [工具] 功能表的 [網際網路選項]
    2. 按一下 [安全性] 索引標籤
    3. 按一下 [網際網路],然後按 [自訂層級]
    4. 向下捲動至 [下載] 部份,然後為 [字型下載] 資訊安全設定選取 [提示][停用]
    5. 按兩次 [確定] 回到 Internet Explorer

    使用群組原則

    **注意:**群組原則 MMC 嵌入式管理單元可用來設定單一機器、單一組織單位、或是整個網域的原則。如需更多關於「群組原則」的資訊,請參閱 TechNet 文章:群組原則集合 (英文)。

    執行下列步驟:

    1. 開啟群組原則管理主控台,並設定主控台,使其使用適當的群組原則物件,例如本機電腦、OU 或網域 GPO。
    2. 瀏覽至以下節點: [使用者設定] - [Windows 設定] - [Internet Explorer] - [維護] - [安全性]
    3. 連按兩下 [安全性區域與內容等級]
    4. 在 [安全性區域與內容等級] 對話方塊中,選取 [匯入目前安全性區域及隱私權設定],然後按一下 [修改設定] 按鈕。
      **注意:**如此將依據目前登入的使用者設定,為 Internet Explorer 建立群組原則。
    5. [網際網路選項] 對話方塊中,確認已選取 [網際網路] 區域,然後按一下 [自訂等級]
    6. 向下捲動至 [下載] 部份,然後為 [字型下載] 設定 [提示][停用]
    7. 按一下 [確定],以返回 [網際網路選項] 對話方塊。
    8. [近端內部網路] 區域重覆上述步驟。
    9. 按三次 [確定],以返回群組原則管理主控台。
    10. 在所有電腦上更新群組原則,或是等待下次排程的群組更新時間,讓設定生效。

    使用管理的部署指令碼

    此資訊安全設定可以手動建立登錄指令碼後,連按兩下匯入登錄機碼,或是在登入或電腦啟動指令碼中一併執行 regedit.exe。對於受管理的部署,可用 Regedit.exe 的 /s 參數,以無提示的方式匯入登錄指令碼。如需更多關於 regedit 命令列參數的資訊,請參閱 Microsoft 知識庫文件編號 82821:<登錄機碼編輯器 (REGEDIT) 命令列參數>。

    要將網際網路與近端內部網路區域設定為 [提示],請將下列文字貼上至 .REG 檔案,然後依貴公司的受管理部署流程,將此 .REG 檔案匯入至受管理的電腦:

    Windows Registry Editor Version 5.00; Zone 1 is the local intranet zone; 1604 is the Font download policy; dword:00000001 sets the policy to ``prompt[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]"1604"=dword:00000001; Zone 3 is the internet zone[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]"1604"=dword:00000001

    要將網際網路與近端內部網路區域設定為 [停用],請將下列文字貼上至 .REG 檔案,然後依貴公司的受管理部署流程,將此 .REG 檔案匯入至受管理的電腦:

    Windows Registry Editor Version 5.00; Zone 1 is the local intranet zone; 1604 is the Font download policy; dword:00000003 sets the policy to disable[HKEY_CURRENT_USER\Software\Micros``oft\Windows\CurrentVersion\Internet Settings\Zones\1]"1604"=dword:00000003; Zone 3 is the internet zone[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]"1604"=dword:00000003

    **因應措施的影響。**使用內嵌字型技術的網頁可能無法正確顯示。

常見問題集

此資訊安全風險的範圍為何?   這是遠端執行程式碼的資訊安全風險。

造成此資訊安全風險的原因為何?   此資訊安全風險的成因是受影響版本的 Microsoft Windows 隨附的 Unicode 指令碼處理器以錯誤的方式剖析特定字型類型,導致損毀記憶體且可能允許執行程式碼。

什麼是 Unicode 指令碼處理器?   Unicode 指令碼處理器 (USP10.DLL) 又稱為 Uniscribe,是可讓文字配置用戶端格式化複雜指令碼的一組 API。Uniscribe 支援在阿拉伯文、印度文和泰文等指令碼中找到的複雜規則。Uniscribe 也可處理由右至左撰寫的指令碼 (例如阿拉伯文或希伯來文),並支援混合指令碼。對於純文字用戶端,Uniscribe 提供類似 TextOut 的一系列 ScriptString 功能,並額外支援放置插入號。Uniscribe 介面的其餘部分為用戶端提供更好的控制。

攻擊者可能會利用此資訊安全風險採取什麼行動?   成功利用此資訊安全風險的攻擊者可在目前使用者的安全性內容中執行任意程式碼。如果目前使用者以系統管理的使用者權限登入,則攻擊者即可取得受影響系統的完整控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。系統上帳戶使用者權限較低的使用者,其受影響的程度比擁有系統管理權限的使用者要小。

攻擊者如何利用此資訊安全風險?   Unicode 指令碼處理器是 Microsoft 軟體和協力廠商應用程式均可使用的一項 Windows 元件。

攻擊者可能會利用網頁瀏覽器,藉以攻擊這個資訊安全風險。例如,攻擊者可以針對這個經由 Internet Explorer 引起的資訊安全風險來設計並架設蓄意製作的網站,然後引誘使用者檢視該網站。攻擊者也可能利用受侵害的網站,以及接受或裝載使用者提供內容或廣告的網站。這些網站可能含有經過蓄意製作並利用此資訊安全風險的內容。但是,攻擊者無法強迫使用者檢視受攻擊者控制的內容, 而是引誘使用者自行前往。一般的做法是設法讓使用者點選電子郵件訊息或 Instant Messenger 中通往攻擊者網站的連結,或設法讓他們開啟經由電子郵件傳送的附件。

攻擊者可以利用支援內嵌 OpenType 字型的應用程式來攻擊這個資訊安全風險。例如,攻擊者可向使用者傳送與支援內嵌 OpenType 字型之應用程式相關的蓄意製作文件,並引誘使用者開啟文件。

請注意,如果應用程式在受影響的 Microsoft Windows 版本中使用受風險影響的 USP10.DLL 版本,則該應用程式可能會遭到利用來攻擊這個資訊安全風險。

因為此資訊安全風險而承受風險的主要系統有哪些?   使用者在其中檢視可能包含格式錯誤 OpenType 字型內容的桌上型電腦或終端機伺服器,最可能受這個資訊安全風險影響。

更新的作用何在?   此更新可修正 Microsoft Windows 剖析特定 OpenType 字型特徵的方式,藉以解決此資訊安全風險。

本資訊安全公告發行時,此資訊安全風險是否已揭發出來?   否。Microsoft 是經由協同合作的來源接獲有關此資訊安全風險的訊息。

當本資訊安全公告發行時,Microsoft 是否已接獲任何消息,指出此資訊安全風險已遭有心人士利用?   否。本資訊安全公告初次發行時,Microsoft 尚未接到任何有關本資訊安全風險已公開用來攻擊客戶的消息。

更新資訊

偵測與部署工具及指南

有幾項資源可協助系統管理員部署資訊安全更新。 

  • Microsoft Baseline Security Analyzer (MBSA) 能讓系統管理員掃描本機和遠端系統,查看是否遺漏資訊安全更新及一般資訊安全設定錯誤的狀況。 
  • Windows Server Update Services (WSUS)、Systems Management Server (SMS) 和 System Center Configuration Manager (SCCM) 可協助系統管理員散佈資訊安全更新。 
  • 應用程式相容性工具組隨附的 Update Compatibility Evaluator 元件可針對所安裝的應用程式簡化其測試和驗證 Windows 更新的過程。 

如需上述工具以及其他可使用工具的詳細資訊,請參閱 IT專業人員的資訊安全工具

資訊安全更新部署

受影響的軟體

如需有關您使用系統的特定資訊安全更新資訊,請按下適當的連結:

Windows XP (所有版本)

參考表

下表包含此軟體的資訊安全更新資訊。

資訊安全更新檔案名稱 適用於 Windows XP Service Pack 3:
WindowsXP-KB2850869-x86-enu.exe
Windows XP Professional x64 Edition Service Pack 2:
WindowsServer2003.WindowsXP-KB2850869-x64-enu.exe
安裝參數 請參閱 Microsoft 知識庫文件編號 262841
更新記錄檔 KB2850869.log
重新開機需求 在某些情況下,此更新程式不需要重新開機。如果需要的檔案正在使用中,更新程式會要求重新開機。在此情況下,系統會出現訊息提示您重新開機。
移除資訊 使用 [控制台] 中的 [新增或移除程式] 項目,或 %Windir%\$NTUninstallKB2850869$\Spuninst 資料夾中的 Spuninst.exe 公用程式
檔案資訊 請參閱 Microsoft 知識庫文件編號 2850869
登錄機碼驗證 所有受支援 32 位元版本的 Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2850869\Filelist
所有受支援 x64 型版本的 Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2850869\Filelist

**注意:**對於受支援版本的 Windows XP Professional x64 Edition 的更新也適用於受支援版本的 Windows Server 2003 x64 Edition。

Windows Server 2003 (所有版本)

參考表

下表包含此軟體的資訊安全更新資訊。

資訊安全更新檔案名稱 對於所有受支援 32 位元版本的 Windows Server 2003:
WindowsServer2003-KB2850869-x86-ENU.exe
適用於所有受支援 x64 版本的 Windows Server 2003:
WindowsServer2003.WindowsXP-KB2850869-x64-enu.exe
對於所有受支援 Itanium 版的 Windows Server 2003:WindowsServer2003-KB2850869-ia64-enu.exe
安裝參數 請參閱 Microsoft 知識庫文件編號 262841
更新記錄檔 KB2850869.log
重新開機需求 在某些情況下,此更新程式不需要重新開機。如果需要的檔案正在使用中,更新程式會要求重新開機。在此情況下,系統會出現訊息提示您重新開機。
移除資訊 使用 [控制台] 中的 [新增或移除程式] 項目,或 %Windir%\$NTUninstallKB2850869$\Spuninst 資料夾中的 Spuninst.exe 公用程式
檔案資訊 請參閱 Microsoft 知識庫文件編號 2850869
登錄機碼驗證 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2850869\Filelist
**注意:**適用於受支援版本的 Windows Server 2003 x64 Edition 的更新也適用於受支援版本的 Windows XP Professional x64 Edition。 ### 其他資訊 #### 感謝 Microsoft [感謝](https://technet.microsoft.com/zh-tw/security/gg309157.aspx)下列人士協助我們一同保護我們的客戶: - 感謝 [Mozilla](https://www.mozilla.org/) 的 Bob Clary 回報 Uniscribe 字型剖析引擎記憶體損毀資訊安全風險 (CVE-2013-3181) #### Microsoft 主動保護計畫 (MAPP) 為了增強客戶的資訊安全保護,Microsoft 將在每月發行資訊安全更新之前,提前向重要資訊安全軟體提供者提供資訊安全風險資訊。資訊安全軟體提供者可利用此資訊安全風險資訊,透過其資訊安全軟體或裝置 (如防毒軟體、網路入侵偵測系統、或主機入侵預防系統),為客戶提供更新的保護措施。如果要判斷是否有資訊安全軟體提供者的主動保護可用,請造訪由 [Microsoft 主動保護計畫 (MAPP) 合作夥伴](https://www.microsoft.com/security/msrc/collaboration/mapp.aspx) (英文) 上列出的計畫合作夥伴所提供的主動保護計畫網站。 #### 支援 **如何取得此資訊安全更新的說明及支援** - 協助安裝更新: [Microsoft Update 支援](https://support.microsoft.com/ph/6527?ln=zh-tw) - IT 專業人員的資訊安全解決方案: [TechNet 資訊安全疑難排解與支援](https://technet.microsoft.com/security/bb980617.aspx) - 協助保護您的 Windows 電腦免於病毒和惡意軟體攻擊: [病毒解決方案與資訊安全中心](https://support.microsoft.com/contactus/cu_sc_virsec_master?ln=zh-tw) - 您所在國家/地區的當地支援: [國際支援](https://support.microsoft.com/common/international.aspx?ln=zh-tw) #### 免責聲明 Microsoft 知識庫 (Microsoft Knowledge Base) 中的資訊係以其「現狀」提供,並不提供任何形式之擔保。Microsoft 不做任何明示或默示的責任擔保,包括適售性以及適合某特定用途之擔保責任。無論任何情況下的損害,Microsoft Corporation 及其供應商皆不負任何法律責任,包括直接、間接、偶發、衍生性、所失業務利益或特殊損害。即使 Microsoft Corporation 及其供應商已被告知此類損害的可能性亦不負任何責任。某些地區不允許排除及限制衍生性或附隨損害賠償責任,因此前述限制不適用於這些地區。 #### 修訂 - V1.0 (2013 年 8 月 14 日): 公告發行。 *Built at 2014-04-18T01:50:00Z-07:00*