Silverlight をインストールするには、ここをクリックします
Japan変更|すべてのMicrosoft のサイト
Microsoft TechNet
サイトの検索


マイクロソフト セキュリティ情報 MS10-044 - 緊急

Microsoft Office Access の ActiveX コントロールの脆弱性により、リモートでコードが実行される (982335)

公開日: 2010年7月14日 | 最終更新日: 2010年7月14日

概説

要点

このセキュリティ更新プログラムは、非公開で報告された 2 件の Microsoft Office Access の ActiveX コントロールに存在する脆弱性を解決します。これらの脆弱性により、ユーザーが特別な細工がされた Office ファイルを開くか、または Access の ActiveX コントロールをインスタンス化する Web ページを表示した場合、リモートでコードが実行される可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

このセキュリティ更新プログラムは、すべてのサポートされているエディションの Microsoft Office Access 2003 および Microsoft Office Access 2007 について、深刻度を「緊急」と評価しています。 詳細情報は、このセクションの「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のサブセクションをご覧ください。

この更新プログラムは、特定の Access の ActiveX コントロールを更新し、Access の ActiveX コントロールが読み込まれる際、Microsoft Office および Internet Explorer がメモリにアクセスする方法を変更することにより、これらの脆弱性を解決します。この脆弱性の詳細情報は、次の「脆弱性の情報」のセクションの特定の脆弱性に関するサブセクション「よく寄せられる質問 (FAQ)」をご覧ください。

推奨する対応策: マイクロソフトは、お客様が直ちにこの更新プログラムを適用されることを推奨します。

既知の問題: マイクロソフト サポート技術情報 982335 には、このセキュリティ更新プログラムをインストールする際に起こる可能性のある既知の問題に関して説明されています。また、これらの問題に対する推奨される解決策についても説明しています。

US マイクロソフトセキュリティ情報: http://www.microsoft.com/technet/security/bulletin/MS10-044.mspx

影響を受けるソフトウェアおよび影響を受けないソフトウェア

次の影響を受けるソフトウェアおよび影響を受けないソフトウェアの表では、サポート ライフサイクルが終了したソフトウェア バージョンは含んでいません。ご使用中の製品およびバージョンのサポートライフ サイクルを確認するためには、マイクロソフト サポート ライフサイクルの Web サイトをご覧ください。

影響を受けるソフトウェアおよびそのダウンロード先:

ダウンロードこのマークをクリックして、PC/AT 互換機用の更新プログラムをダウンロードしてください。
更新プログラムをダウンロードおよびインストールする方法は、更新プログラムのダウンロード方法および更新プログラムのインストール方法をご覧ください。

Office スイートコンポーネントPC/AT最も深刻な脆弱性の影響総合的な深刻度この更新プログラムによって置き換えられるセキュリティ情報

Microsoft Office 2003 Service Pack 3

Microsoft Office Access 2003 Service Pack 3 (KB981716)

ダウンロード

リモートでコードが実行される

緊急

なし

2007 Microsoft Office System Service Pack 1 および 2007 Microsoft Office System Service Pack 2

Microsoft Office Access 2007 Service Pack 1 および Microsoft Office Access 2007 Service Pack 2 (KB979440)

ダウンロード

リモートでコードが実行される

緊急

なし

影響を受けないソフトウェア

Office スイート コンポーネント

Microsoft Office XP Service Pack 3

Microsoft Office Access 2002 Service Pack 3

Microsoft Office 2010 (32 ビット版)

Microsoft Office Access 2010 (32 ビット版)

Microsoft Office 2010 (64 ビット版)

Microsoft Office Access 2010 (64 ビット版)

このセキュリティ更新プログラムに関するよく寄せられる質問 (FAQ)

ファイル情報の詳細はどこにありますか?
ファイル情報の詳細の場所については、「セキュリティ更新プログラムの適用」の参照表をご覧ください。

なぜこの更新プログラムはいくつかの報告されたセキュリティ上の脆弱性を解決するのですか?
これらの問題を解決するために必要な変更が関連するファイルに存在するため、この更新プログラムはいくつかの脆弱性を解決します。ユーザーは、ほぼ同一のファイルを含むいくつもの更新プログラムをインストールする代わりに、この更新プログラムのみをインストールすることができます。

2007 Microsoft Office System Service Pack 1 を使用していますが、この更新プログラムに追加のセキュリティ機能が含まれていますか?
はい。2007 Microsoft Office System のサービス モデルの一部として、2007 Microsoft Office System Service Pack 1 のユーザーがこの更新プログラムをインストールした場合、そのユーザーのコンピューターは 2007 Microsoft Office System Service Pack 2 で最初に公開されたセキュリティ機能にアップグレードされます。2009 年 4 月 24 日以降に公開された Microsoft Office 2007 用のすべての更新プログラムには、これらのセキュリティ機能が含まれています。このセキュリティ機能は 2007 Microsoft Office System Service Pack 2 で導入されました。マイクロソフトはこの更新プログラムのテストを徹底的に行っています。しかし、すべての更新プログラムについて言えることですが、ご使用のシステムの環境と構成に応じたテストの実施をお勧めします。

このセキュリティ情報で説明している Office コンポーネントは、使用しているコンピューターにインストールした Office スイートの一部ですが、この特定のコンポーネントのインストールを選択しませんでした。この場合、この更新プログラムは提供されますか?
はい、このセキュリティ情報で説明しているコンポーネントがコンピューターにインストールした Office スイートのバージョンと配布に同梱されている場合、そのコンポーネントのインストールの有無にかかわらず、この更新プログラムがコンピューターに提供されます。影響を受けるシステムのスキャンに使用される検出のロジックは、特定の Office スイートに同梱されている全コンポーネントに対して更新プログラムのチェックを行い、システムに更新プログラムを提供するように設計されています。Office スイートのバージョンに含まれていてもコンポーネントをインストールしていない場合、そのコンポーネント用の更新プログラムの適用を選択しなかったユーザーに対してコンピューターのセキュリティ上の危険性が増加することはありません。また、更新プログラムのインストールを選択したユーザーに、コンピューターのセキュリティまたはパフォーマンスの悪影響が及ぶこともありません。

影響を受けないバージョンの Microsoft Office に更新プログラムを提供するのは、マイクロソフトの更新のメカニズムに問題があるということですか?
いいえ。更新のメカニズムは正しく機能しています。お使いのコンピューター上でこの更新プログラムよりも古いバージョンのファイルを検出したため、更新プログラムを提供します。

このセキュリティ情報で説明されているソフトウェアの旧バージョンを使用していますが、どうしたらよいですか?
このセキュリティ情報に記載されている影響を受けるソフトウェアについてはテストを実施し、影響を受けるバージョンを確認しました。その他のバージョンについては、サポート ライフサイクルが終了しています。製品のライフサイクルに関する詳細情報は、マイクロソフト サポート ライフサイクルの Web サイトをご覧ください。

今後、脆弱性の影響を防ぐために、旧バージョンのソフトウェアを使用しているお客様は、サポート対象のバージョンに移行することを強く推奨します。ご使用中のソフトウェアのサポート ライフサイクルを確認するには、プロダクト サポート ライフサイクル - 製品一覧をご覧ください。これらのソフトウェアのサービス パックの詳細情報は、サポート対象サービス パックをご覧ください。

カスタムサポートが必要なお客様は、担当営業、担当テクニカル アカウント マネージャ (TAM)、またはカスタム サポート オプションのマイクロソフト パートナー担当者までご連絡ください。プレミア契約をお持ちでないお客様は、マイクロソフト サポート契約センター(営業時間 9:30-12:00 13:00-19:00 土日祝祭日を除く TEL: 0120-17-0196 FAX: 0120-74-019)までお問い合わせください。連絡先の情報は、Microsoft Worldwide Information Web サイト の Contact Information のプルダウン リストから、国を選択し、[Go] ボタンをクリックすると、連絡先の電話番号が表示されます。お問い合わせの際、お住まいの地域のプレミア サポート営業担当にご連絡ください。詳細情報は、マイクロソフト ライフサイクル ポリシー FAQ をご覧ください。

脆弱性の詳細

深刻度および脆弱性識別番号

次の深刻度の評価は脆弱性による影響が最大であった場合を前提としています。このセキュリティ情報のリリース後 30 日以内に、深刻度の評価およびセキュリティ上の影響に関連する脆弱性が悪用される可能性に関する情報は、7 月のセキュリティ情報の「Exploitability Index (悪用可能性指標)」のセクションをご覧ください。詳細については、Microsoft Exploitability Index (悪用可能性指標)をご覧ください。

影響を受けるソフトウェアごとの脆弱性の深刻度及び最も深刻な脆弱性の影響
影響を受けるソフトウェア Access の ActiveX コントロールの脆弱性 - CVE-2010-0814 ACCWIZ.dll の初期化されていない変数の脆弱性 - CVE-2010-1881総合的な深刻度

Microsoft Office Access 2003 Service Pack 3

緊急

リモートでコードが実行される

緊急

リモートでコードが実行される

緊急

Microsoft Office Access 2007 Service Pack 1 および Microsoft Office Access 2007 Service Pack 2

緊急

リモートでコードが実行される

対象外

緊急

Access の ActiveX コントロールの脆弱性 - CVE-2010-0814

Internet Explorer が複数の ActiveX コントロールを読み込む方法が原因で、Access の ActiveX コントロールにリモートでコードが実行される脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、ログオン ユーザーとして任意のコードを実行する可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2010-0814 をご覧ください。

「Access の ActiveX コントロールの脆弱性」の問題を緩和する要素 - CVE-2010-0814:

「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。

Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図した Web ページが含まれている Web サイトをホストする可能性があります。さらに、侵害された Web サイトおよびユーザーが提供したコンテンツまたは広告を受け入れる、またはホストしている Web サイトに特別に細工したコンテンツが含まれ、この脆弱性を悪用する可能性があります。しかし、すべての場合において、これらの Web サイトに強制的にユーザーを訪問させることはできません。それに代わり、攻撃者はユーザーを攻撃者の Web サイトに訪問させようとします。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージのリンクをクリックさせ、攻撃者の Web サイトへ誘導します。

攻撃者がこの脆弱性を悪用した場合、ローカルのユーザーと同じユーザー権限を取得する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

既定で、すべてのサポートされているバージョンの Microsoft Outlook、Microsoft Outlook Express、Windows メールおよび Windows Live メールは、HTML 形式の電子メール メッセージを制限付きサイト ゾーンで開きます。制限付きサイト ゾーンはスクリプトおよび ActiveX コントロールを無効にし、この脆弱性を悪用し、悪意のあるコードを実行しようとする攻撃のリスクを排除します。しかし、ユーザーが電子メール メッセージのリンクをクリックすると、Web ベースの攻撃のシナリオによるこの脆弱性の悪用の影響を受ける可能性があります。

既定で、Windows Server 2003 上および Windows Server 2008 上の Internet Explorer は、「セキュリティ強化の構成」 と呼ばれる制限されたモードで実行します。このモードはインターネット ゾーンのセキュリティ レベルを「高」に設定します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「緩和する要素」に該当します。Internet Explorer のセキュリティ強化の構成の詳細情報は、この脆弱性に関する「よく寄せられる質問」のサブ セクションをご覧ください。

「Access の ActiveX コントロールの脆弱性」の回避策 - CVE-2010-0814:

回避策は、設定または構成の変更を示しており、基本的な脆弱性を正すものではありませんが、更新プログラムを適用する前に既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは、以下の回避策を検証し、この回避策が機能性を低下させるかどうかについて、説明の部分で述べています。

COM オブジェクトが Internet Explorer で実行されることを防ぐ

コントロールの Kill Bit をレジストリで設定することにより、Internet Explorer で COM オブジェクトのインスタンス化の試行を無効にできます。この回避策により、Internet Explorer でインスタンス化されなくなる COM オブジェクトは FieldList および ImexGrid の ActiveX コントロールです。

警告: レジストリ エディターを正しく使用しないと、深刻な問題が生じ、オペレーティング システムの再インストールが必要となる場合があります。マイクロソフトは、レジストリ エディターを正しく使用しない場合に起こる問題の解決について、保証はできません。レジストリ エディターは、お客様各自の責任において使用してください。

注: コントロールが Internet Explorer で実行されないようにする方法については、サポート技術情報 240797 をご覧ください。また、このサポート技術情報はレジストリに互換性フラグの値を作成し、COM オブジェクトが Internet Explorer でインスタンス化されないようにする方法についても説明しています。

CLSID の Kill Bit を {53230327-172B-11D0-AD40-00A0C90DC8D9} および {53230322-172B-11d0-AD40-00A0C90DC8D9} の値で設定するには、以下のテキストをメモ帳などのテキスト エディターに貼り付けます。次に、.reg ファイル名拡張子を使用してファイルを保存します。

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{53230327-172B-11D0-AD40-00A0C90DC8D9}]
"Compatibility Flags"=dword:00000400

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{53230322-172B-11d0-AD40-00A0C90DC8D9}]
"Compatibility Flags"=dword:00000400

[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{53230327-172B-11D0-AD40-00A0C90DC8D9}]
"Compatibility Flags"=dword:00000400

[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{53230322-172B-11d0-AD40-00A0C90DC8D9}]
"Compatibility Flags"=dword:00000400
							

この .reg ファイルをダブルクリックすると、個々のコンピューターに適用できます。グループ ポリシーを使用し、ドメインに適用することもできます。グループ ポリシーの詳細については、次のマイクロソフトの Web サイトを参照してください。

Group Policy collection (英語情報)

What Is Group Policy Object Editor? (英語情報)

Core Group Policy Tools and Settings (英語情報)

注: 変更を有効にするには、Internet Explorer を再起動する必要があります。

回避策の影響: FieldList および ImexGrid コントロールが Microsoft Office Access のみで利用可能な機能であるいくつかの Access ウィザードで使用されます。この回避策を適用した後、ウィザードのサブセットが適切に機能しなくなる可能性があります。

回避策の解除方法 : この回避策のために追加したレジストリ キーを削除します。

インターネットおよびローカル イントラネット セキュリティ ゾーンの設定を「高」に設定し、これらのゾーンで ActiveX コントロールおよびアクティブ スクリプトをブロックする

インターネット セキュリティ ゾーンの設定を変更し、ActiveX コントロールおよびアクティブ スクリプトをブロックすることは、この脆弱性の悪用を防ぐのに役立ちます。これには、ブラウザーのセキュリティ設定を「高」に設定して実行します。

Internet Explorer のブラウザーのセキュリティ レベルを上げるには、以下のステップに従ってください。

1.

Internet Explorer の [ツール] メニューの [インターネット オプション] をクリックします。

2.

[インターネット オプション] ダイアログ ボックスで、[セキュリティ] タブをクリックし、次に [インターネット] アイコンをクリックします。

3.

[このゾーンのセキュリティのレベル] の下のスライダーのつまみを「高」まで移動させます。これにより、訪問するすべての Web サイトのセキュリティ レベルが「高」に設定されます。

注: スライダーが表示されていない場合、[既定のレベル] ボタンをクリックし、次にスライダーを「高」に移動させます。

注: セキュリティ レベルを「高」に設定すると、Web サイトが正しく動作しない場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、セキュリティが「高」に設定されていても、そのサイトが適切に実行されます。

回避策の影響: ActiveX コントロールおよびアクティブ スクリプトをブロックすると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトはActiveX またはアクティブ スクリプトを使用して、追加の機能を提供します。たとえば、オンラインの電子商取引またはオンライン バンキング サイトには ActiveX コントロールを使用して、メニュー、注文書、計算書などを提供しているものもあります。ActiveX コントロールまたはアクティブ スクリプトのブロックはグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。ActiveX コントロールおよびアクティブ スクリプトをこれらの Web サイトでブロックしたくない場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。

回避策の解除方法: [インターネット オプション] で、スライダーを元の設定に戻すか、または [すべてのゾーンを既定のレベルにリセットする] をクリックします。

信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する

インターネット ゾーンおよびローカル イントラネット ゾーンで ActiveX コントロールおよびアクティブ スクリプトをブロックするように設定後、信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。これにより、信頼されていない Web サイトからの攻撃を防ぎながら、現在とまったく同じ様に、信頼する Web サイトを引き続き使用できます。マイクロソフトは信頼できる Web サイトのみを [信頼済み] サイト ゾーンに追加することを推奨します。

これを行うために、次のステップに従ってください。

1.

Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。

2.

[Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。

3.

暗号化されたチャネルを必要としない Web サイトを追加したい場合、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] のチェック ボックスをクリックし、チェックを外します。

4.

[次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。

5.

ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。

6.

[OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。

注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です

インターネットおよびイントラネット ゾーンで、アクティブ スクリプトの実行前にダイアログを表示するように Internet Explorer を構成する、または アクティブ スクリプトを無効にするよう構成する

インターネットおよびローカルのイントラネット セキュリティ ゾーンでアクティブ スクリプトが実行される前にダイアログが表示されるように設定を変更、またはアクティブ スクリプトを無効にするよう設定を変更することにより、この脆弱性の悪用を防ぐ手助けを行うことができます。これを行うために、次のステップに従ってください。

1.

Internet Explorer のメニューから [ツール] - [インターネット オプション] をクリックします。

2.

[セキュリティ] タブをクリックします。

3.

[インターネット] のアイコンをクリックし、次に [レベルのカスタマイズ] ボタンをクリックします。

4.

[設定] の [スクリプト] セクションの [アクティブ スクリプト] で [ダイアログを表示する] または [無効にする] をクリックします。次に [OK] をクリックします。

5.

[イントラネット] をクリックし、[レベルのカスタマイズ] をクリックします。

6.

[設定] の [スクリプト] セクションの [アクティブ スクリプト] で [ダイアログを表示する] または [無効にする] をクリックします。次に [OK] をクリックします。

7.

[OK] を 2 回クリックし、Internet Explorer に戻ります。

注: インターネットおよびイントラネットのセキュリティ ゾーンでアクティブ スクリプトを無効にすると、Web サイトが正しく動作しなくなる場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、その Web サイトは正しく動作するようになります。

回避策の影響: アクティブ スクリプトの実行前にダイアログを表示すると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトはアクティブ スクリプトを使用して、追加の機能を提供しています。たとえば、オンラインの電子商取引またはオンライン バンキング サイトにはアクティブ スクリプトを使用して、メニュー、注文書、計算書などを提供しているものもあります。アクティブ スクリプトの実行前にダイアログを表示する設定はグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。この回避策を行うと、ダイアログが頻繁に表示されます。訪問している Web サイトが信頼できる場合、各ダイアログ表示で [はい] をクリックしてアクティブ スクリプトを実行してください。これらのすべての Web サイトでダイアログ表示が必要ない場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。

回避策の解除方法: [セキュリティ設定] で、以前の設定に戻すか、または [リセット] をクリックします。

信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する

インターネット ゾーンおよびローカル イントラネット ゾーンで ActiveX コントロールおよびアクティブ スクリプトの実行前にダイアログを表示するように設定した後、信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。これにより、信頼されていない Web サイトからの攻撃を防ぎながら、現在とまったく同じ様に、引き続き信頼する Web サイトを使用できます。マイクロソフトは信頼できる Web サイトのみを [信頼済み] サイト ゾーンに追加することを推奨します。

これを行うために、次のステップに従ってください。

1.

Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。

2.

[Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。

3.

暗号化されたチャネルを必要としない Web サイトを追加したい場合、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] のチェック ボックスをクリックし、チェックを外します。

4.

[次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。

5.

ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。

6.

[OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。

注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。

「Access の ActiveX コントロールの脆弱性」のよく寄せられる質問 - CVE-2010-0814:

どのようなことが起こる可能性がありますか?
これはリモートでコードが実行される脆弱性です。攻撃者がこの脆弱性を悪用した場合、ログオンしたユーザーと同じユーザー権限を取得する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

何が原因で起こりますか?
一連の Access の ActiveX コントロールをインスタンス化する際、Internet Explorer がメモリの割り当てを処理する方法にリモートでコードが実行される脆弱性が存在します。

ACCWIZ.DLL の ActiveX コントロールとは何ですか?
ACCWIZ.dll (Microsoft Access Wizard Controls) とは、Microsoft Office Access のランタイム コンポーネントで、ImexGrid コントロールおよび FieldList コントロールなどの Access の ActiveX コントロールのライブラリを提供します。

この脆弱性により、攻撃者は何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、ログオン ユーザーとして任意のコードを実行する可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
この脆弱性が悪用されるには、ユーザーが一連の Access の ActiveX コントロールを含む特別な細工がされた Web サイトを訪問することが攻撃者にとっての必要条件となります。

Web ベースの攻撃のシナリオでは、この脆弱性の悪用を意図した一連の ActiveX コントロールが含まれる Web サイトをホストしていることが攻撃者にとっての必要条件となります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れる、またはホストする Web サイトには、特別な細工がされたコンテンツが含まれており、この脆弱性が悪用される可能性があります。攻撃者は、特別な細工がされた Web サイトにユーザーを強制的に訪問させることはできないと考えられます。その代わり、通常、ユーザーに電子メールまたはインスタント メッセンジャーのメッセージ内の攻撃者の Web サイトへのリンクをクリックさせ、その Web サイトにユーザーを誘導することが攻撃者にとっての必要条件となります。

主にどのようなコンピューターがこの脆弱性による危険にさらされますか?
ワークステーションやターミナル サーバーなどの Microsoft Office Access を使用しているコンピューターが主にこの脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、セキュリティ上の最善策として、これを許可しないことを強く推奨しています。

Windows Server 2003 または Windows Server 2008 用の Internet Explorer を実行しています。これにより、この脆弱性の影響は緩和されますか?
既定で、Windows Server 2003 上および Windows Server 2008 上の Internet Explorer は、「セキュリティ強化の構成」 と呼ばれる制限されたモードで実行します。セキュリティ強化の構成は、Internet Explorer で事前に設定され、ユーザーまたは管理者が特別に細工された Web コンテンツをサーバーにダウンロードし、実行する危険性を低減します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「緩和する要素」に該当します。Managing Internet Explorer Enhanced Security Configuration (英語情報) も併せてご覧ください。

この更新プログラムはどのように問題を修正しますか?
この更新プログラムは Access の ActiveX コントロールがメモリに読み込まれる方法を変更し、特定の ActiveX コントロールを更新することにより、この脆弱性を解決します。

このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか?
いいえ。マイクロソフトは信頼のおける情報元からこの脆弱性に関する情報を受けました。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般に知られていたという情報は受けていませんでした。このセキュリティ情報は、内部調査で新たに確認された問題とともに、非公開で報告された脆弱性を解決します。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。このセキュリティ情報が最初に公開された段階で、マイクロソフトはこの脆弱性が一般で悪用され、お客様が攻撃されたことを示す情報は受けていませんでした。また、公開された検証用コードのいかなる実例の存在も確認しておりません。

ACCWIZ.dll の初期化されていない変数の脆弱性 - CVE-2010-1881

Microsoft Office および Internet Explorer が FieldList の ActiveX コントロールを処理する方法にリモートでコードが実行される脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、ログオン ユーザーとして任意のコードを実行する可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性をご覧になるためには、CVE-2010-1881 をご覧ください。

「ACCWIZ.dll の初期化されていない変数の脆弱性」の問題を緩和する要素 - CVE-2010-1881:

「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、脆弱性の悪用の深刻度が低くなる可能性がある要素を指します。次の「問題を緩和する要素」は、お客様の環境で役立つ場合があります。

Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図した Web ページが含まれている Web サイトをホストする可能性があります。さらに、侵害された Web サイトおよびユーザーが提供したコンテンツまたは広告を受け入れる、またはホストしている Web サイトに特別に細工したコンテンツが含まれ、この脆弱性を悪用する可能性があります。しかし、すべての場合において、これらの Web サイトに強制的にユーザーを訪問させることはできません。それに代わり、攻撃者はユーザーを攻撃者の Web サイトに訪問させようとします。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージのリンクをクリックさせ、攻撃者の Web サイトへ誘導します。

攻撃者がこの脆弱性を悪用した場合、ローカルのユーザーと同じユーザー権限を取得する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

既定で、すべてのサポートされているバージョンの Microsoft Outlook、Microsoft Outlook Express、Windows メールおよび Windows Live メールは、HTML 形式の電子メール メッセージを制限付きサイト ゾーンで開きます。制限付きサイト ゾーンはスクリプトおよび ActiveX コントロールを無効にし、この脆弱性を悪用し、悪意のあるコードを実行しようとする攻撃のリスクを排除します。しかし、ユーザーが電子メール メッセージのリンクをクリックすると、Web ベースの攻撃シナリオで悪用した脆弱性の影響を受ける可能性があります。さらに、ユーザーが電子メールの添付ファイルを開いた場合、特別な細工がされた Office ファイルが開かれることによる脆弱性の悪用の影響を受ける可能性もあります。

既定で、Windows Server 2003 上および Windows Server 2008 上の Internet Explorer は、「セキュリティ強化の構成」 と呼ばれる制限されたモードで実行します。このモードはインターネット ゾーンのセキュリティ レベルを「高」に設定します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「緩和する要素」に該当します。Internet Explorer のセキュリティ強化の構成の詳細情報は、この脆弱性に関する「よく寄せられる質問」のサブ セクションをご覧ください。

「ACCWIZ.dll の初期化されていない変数の脆弱性」の回避策 - CVE-2010-1881:

回避策は、設定または構成の変更を示しており、基本的な脆弱性を正すものではありませんが、更新プログラムを適用する前に既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは、以下の回避策を検証し、この回避策が機能性を低下させるかどうかについて、説明の部分で述べています。

信頼されないソースから受け取った Microsoft Office ファイルを開かない

信頼できない、または信頼できるソースから予期せず受け取った Microsoft Office ファイルを開かないでください。特別な細工がされたファイルをユーザーが開いた場合、この脆弱性が悪用される可能性があります。

COM オブジェクトが Internet Explorer で実行されることを防ぐ

コントロールの Kill Bit をレジストリで設定することにより、Internet Explorer で COM オブジェクトのインスタンス化の試行を無効にできます。この回避策により、Internet Explorer でインスタンス化されなくなる COM オブジェクトは FieldList の ActiveX コントロールです。

警告: レジストリ エディターを正しく使用しないと、深刻な問題が生じ、オペレーティング システムの再インストールが必要となる場合があります。マイクロソフトは、レジストリ エディターを正しく使用しない場合に起こる問題の解決について、保証はできません。レジストリ エディターは、お客様各自の責任において使用してください。

注: コントロールが Internet Explorer で実行されないようにする方法については、サポート技術情報 240797 をご覧ください。また、このサポート技術情報はレジストリに互換性フラグの値を作成し、COM オブジェクトが Internet Explorer でインスタンス化されないようにする方法についても説明しています。

CLSID の Kill Bit を {53230327-172B-11D0-AD40-00A0C90DC8D9} の値で設定するには、以下のテキストをメモ帳などのテキスト エディターに貼り付けます。次に、.reg ファイル名拡張子を使用してファイルを保存します。

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{53230327-172B-11D0-AD40-00A0C90DC8D9}]
"Compatibility Flags"=dword:00000400

[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{53230327-172B-11D0-AD40-00A0C90DC8D9}]
"Compatibility Flags"=dword:00000400
							

この .reg ファイルをダブルクリックすると、個々のコンピューターに適用できます。グループ ポリシーを使用し、ドメインに適用することもできます。グループ ポリシーの詳細については、次のマイクロソフトの Web サイトを参照してください。

Group Policy collection (英語情報)

What Is Group Policy Object Editor? (英語情報)

Core Group Policy Tools and Settings (英語情報)

注: 変更を有効にするには、Internet Explorer を再起動する必要があります。

回避策の影響: FieldList コントロールが Microsoft Office Access のみで利用可能な機能であるいくつかの Access ウィザードで使用されます。この回避策を適用した後、ウィザードのサブセットが適切に機能しなくなる可能性があります。

回避策の解除方法: この回避策のために追加したレジストリ キーを削除します。

インターネットおよびローカル イントラネット セキュリティ ゾーンの設定を「高」に設定し、これらのゾーンで ActiveX コントロールおよびアクティブ スクリプトをブロックする

インターネット セキュリティ ゾーンの設定を変更し、ActiveX コントロールおよびアクティブ スクリプトをブロックすることは、この脆弱性の悪用を防ぐのに役立ちます。これには、ブラウザーのセキュリティ設定を「高」に設定して実行します。

Internet Explorer のブラウザーのセキュリティ レベルを上げるには、以下のステップに従ってください。

1.

Internet Explorer の [ツール] メニューの [インターネット オプション] をクリックします。

2.

[インターネット オプション] ダイアログ ボックスで、[セキュリティ] タブをクリックし、次に [インターネット] アイコンをクリックします。

3.

[このゾーンのセキュリティのレベル] の下のスライダーのつまみを「高」まで移動させます。これにより、訪問するすべての Web サイトのセキュリティ レベルが「高」に設定されます。

注: スライダーが表示されていない場合、[既定のレベル] ボタンをクリックし、次にスライダーを「高」に移動させます。

注: セキュリティ レベルを「高」に設定すると、Web サイトが正しく動作しない場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、セキュリティが「高」に設定されていても、そのサイトが適切に実行されます。

回避策の影響: ActiveX コントロールおよびアクティブ スクリプトをブロックすると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトはActiveX またはアクティブ スクリプトを使用して、追加の機能を提供します。たとえば、オンラインの電子商取引またはオンライン バンキング サイトには ActiveX コントロールを使用して、メニュー、注文書、計算書などを提供しているものもあります。ActiveX コントロールまたはアクティブ スクリプトのブロックはグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。ActiveX コントロールおよびアクティブ スクリプトをこれらの Web サイトでブロックしたくない場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。

回避策の解除方法: [インターネット オプション] で、スライダーを元の設定に戻すか、または [すべてのゾーンを既定のレベルにリセットする] をクリックします。

信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する

インターネット ゾーンおよびローカル イントラネット ゾーンで ActiveX コントロールおよびアクティブ スクリプトをブロックするように設定後、信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。これにより、信頼されていない Web サイトからの攻撃を防ぎながら、現在とまったく同じ様に、信頼する Web サイトを引き続き使用できます。マイクロソフトは信頼できる Web サイトのみを [信頼済み] サイト ゾーンに追加することを推奨します。

1.

Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。

2.

[Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。

3.

暗号化されたチャネルを必要としない Web サイトを追加したい場合、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] のチェック ボックスをクリックし、チェックを外します。

4.

[次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。

5.

ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。

6.

[OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。

注: コンピューターで悪意のある動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。

インターネットおよびイントラネット ゾーンで、アクティブ スクリプトの実行前にダイアログを表示するように Internet Explorer を構成する、または アクティブ スクリプトを無効にするよう構成する

インターネットおよびローカルのイントラネット セキュリティ ゾーンでアクティブ スクリプトが実行される前にダイアログが表示されるように設定を変更、またはアクティブ スクリプトを無効にするよう設定を変更することにより、この脆弱性の悪用を防ぐ手助けを行うことができます。これを行うために、次のステップに従ってください。

1.

Internet Explorer のメニューから [ツール] - [インターネット オプション] をクリックします。

2.

[セキュリティ] タブをクリックします。

3.

[インターネット] のアイコンをクリックし、次に [レベルのカスタマイズ] ボタンをクリックします。

4.

[設定] の [スクリプト] セクションの [アクティブ スクリプト] で [ダイアログを表示する] または [無効にする] をクリックします。次に [OK] をクリックします。

5.

[イントラネット] をクリックし、[レベルのカスタマイズ] をクリックします。

6.

[設定] の [スクリプト] セクションの [アクティブ スクリプト] で [ダイアログを表示する] または [無効にする] をクリックします。次に [OK] をクリックします。

7.

[OK] を 2 回クリックし、Internet Explorer に戻ります。

注: インターネットおよびイントラネットのセキュリティ ゾーンでアクティブ スクリプトを無効にすると、Web サイトが正しく動作しなくなる場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、その Web サイトは正しく動作するようになります。

回避策の影響: アクティブ スクリプトの実行前にダイアログを表示すると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトはアクティブ スクリプトを使用して、追加の機能を提供しています。たとえば、オンラインの電子商取引またはオンライン バンキング サイトにはアクティブ スクリプトを使用して、メニュー、注文書、計算書などを提供しているものもあります。アクティブ スクリプトの実行前にダイアログを表示する設定はグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。この回避策を行うと、ダイアログが頻繁に表示されます。訪問している Web サイトが信頼できる場合、各ダイアログ表示で [はい] をクリックしてアクティブ スクリプトを実行してください。これらのすべての Web サイトでダイアログ表示が必要ない場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。

回避策の解除方法: [セキュリティ設定] で、以前の設定に戻すか、または [リセット] をクリックします。

信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する

インターネット ゾーンおよびローカル イントラネット ゾーンで ActiveX コントロールおよびアクティブ スクリプトの実行前にダイアログを表示するように設定した後、信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。これにより、信頼されていない Web サイトからの攻撃を防ぎながら、現在とまったく同じ様に、引き続き信頼する Web サイトを使用できます。マイクロソフトは信頼できる Web サイトのみを [信頼済み] サイト ゾーンに追加することを推奨します。

これを行うために、次のステップに従ってください。

1.

Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。

2.

[Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。

3.

暗号化されたチャネルを必要としない Web サイトを追加したい場合、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] のチェック ボックスをクリックし、チェックを外します。

4.

[次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。

5.

ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。

6.

[OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。

注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。

「ACCWIZ.dll の初期化されていない変数の脆弱性」のよく寄せられる質問 - CVE-2010-1881:

どのようなことが起こる可能性がありますか?
これはリモートでコードが実行される脆弱性です。攻撃者がこの脆弱性を悪用した場合、ログオンしたユーザーと同じユーザー権限を取得する可能性があります。コンピューターでユーザー権限が低い設定のアカウントを持つユーザーは、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

何が原因で起こりますか?
特別な細工がされた永続的な記憶域のデータをコントロールに提供することにより、活用される ACCWIZ ライブラリの ActiveX コントロールにメモリ破損の脆弱性が存在します。

ACCWIZ.DLL の ActiveX コントロールとは何ですか?
ACCWIZ.dll (Microsoft Access Wizard Controls) とは、Microsoft Office のランタイム コンポーネントで、ImexGrid コントロールおよび FieldList コントロールなどの Access の ActiveX コントロールのライブラリを提供します。

この脆弱性により、攻撃者は何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、ログオン ユーザーとして任意のコードを実行する可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
この脆弱性が悪用されるには、影響を受ける ActiveX コントロールをインスタンス化することが攻撃者にとっての必要条件となります。

電子メールでの攻撃のシナリオでは、攻撃者は特別な細工がされたファイルをユーザーに送信し、ユーザーにそのファイルを開くよう誘導することにより、この脆弱性を悪用する可能性があります。さらに、攻撃者はこの脆弱性の悪用を意図した Office の ActiveX コントロールを含む特別な細工がされた HTML 形式の電子メール メッセージを送信することにより、この脆弱性を悪用する可能性があります。

Web ベースの攻撃のシナリオでは、この脆弱性を悪用しようとする Office の ActiveX コントロールが含まれている Web サイトをホストすることが攻撃者にとっての必要条件となります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れる、またはホストする Web サイトには、特別に細工したコンテンツが含まれており、この脆弱性が悪用される可能性があります。攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできないと考えられます。その代わり、通常、ユーザーに自分のサイトに接続するリンクをクリックさせ、その Web サイトにユーザーを誘導することが攻撃者にとっての必要条件となります。

主にどのようなコンピューターがこの脆弱性による危険にさらされますか?
ワークステーションやターミナル サーバーなどの Microsoft Office を使用しているコンピューターが主にこの脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、セキュリティ上の最善策として、これを許可しないことを強く推奨しています。

Windows Server 2003 または Windows Server 2008 用の Internet Explorer を実行しています。これにより、この脆弱性の影響は緩和されますか?
はい。既定で、Windows Server 2003 上および Windows Server 2008 上の Internet Explorer は、「セキュリティ強化の構成」 と呼ばれる制限されたモードで実行します。セキュリティ強化の構成は、Internet Explorer で事前に設定され、ユーザーまたは管理者が特別に細工された Web コンテンツをサーバーにダウンロードし、実行する危険性を低減します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「緩和する要素」に該当します。Managing Internet Explorer Enhanced Security Configuration (英語情報) も併せてご覧ください。

この更新プログラムはどのように問題を修正しますか?
この更新プログラムは Access の ActiveX コントロールが読み込まれる際、Microsoft Office および Internet Explorer がメモリにアクセスする方法を変更することにより、この脆弱性を解決します。

このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていましたか?
いいえ。マイクロソフトは信頼のおける情報元からこの脆弱性に関する情報を受けました。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般に知られていたという情報は受けていませんでした。このセキュリティ情報は、内部調査で新たに確認された問題とともに、非公開で報告された脆弱性を解決します。

このセキュリティ情報の公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。このセキュリティ情報が最初に公開された段階で、マイクロソフトはこの脆弱性が一般で悪用され、お客様が攻撃されたことを示す情報は受けていませんでした。また、公開された検証用コードのいかなる実例の存在も確認しておりません。

セキュリティ更新プログラムに関する情報

検出および展開ツールとガイダンス

組織のサーバー、デスクトップ、モバイル コンピューターに適用する必要があるソフトウェアおよびセキュリティ更新プログラムを管理してください。詳細情報は、TechNet 更新プログラム管理センターをご覧ください。Microsoft セキュリティ TechCenter では、製品に関するセキュリティ情報を提供しています。

セキュリティ更新プログラムは Microsoft Update および Windows Update から利用可能です。セキュリティ更新プログラムはマイクロソフト ダウンロード センターからダウンロードすることができます。「セキュリティ更新プログラム」のキーワード探索によって容易に見つけることができます。

最後に、セキュリティ更新プログラムは Microsoft Update カタログからダウンロードできます。Microsoft Update カタログは、セキュリティ更新プログラム、ドライバーおよびサービスパックなどを含むコンテンツを検索可能なカタログで、Windows Update および Microsoft Update でご利用になれます。セキュリティ番号 (例えば “MS07-036” など) を使用して検索することにより、バスケットに適用可能な更新プログラムをすべて追加することができ (異なる言語の更新プログラムを含む)、選択しているフォルダーにダウンロードできます。「Microsoft Update カタログ」の関連情報を参照するには、Microsoft Update カタログ よく寄せられる質問をご覧ください。

注: 2009 年 8 月 1 日で、マイクロソフトは Office Update および Office Update インベントリ ツールのサポートを終了しました。Microsoft Office 製品用の最新の更新プログラムを引き続き入手するためには、Microsoft Update をご利用ください。詳細情報は、Microsoft Office Update に関するよく寄せられる質問をご覧ください。

検出および展開のガイダンス

マイクロソフトは今月のセキュリティ更新プログラム向けの検出および適用のガイダンスを提供しました。このガイダンスには、IT プロフェッショナルがセキュリティ更新プログラムの検出および適用のための多様なツールの使用方法を理解するのに役立つ推奨策および情報が含まれています。詳細情報は、サポート技術情報 961747 をご覧ください。

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MBSA) により、管理者は一般的なセキュリティの誤構成だけでなく、不足しているセキュリティ更新プログラムについても、ローカルおよびリモートのコンピューターをスキャンできます。MBSA の詳細情報については、 Microsoft Baseline Security Analyzer (MBSA) Web サイト をご覧ください。以下の表では、このセキュリティ更新プログラム用の MBSA が検出する概要を提供しています。

ソフトウェアMBSA 2.1.1

Microsoft Office 2003 Service Pack 3

2007 Microsoft Office System Service Pack 1 および 2007 Microsoft Office System Service Pack 2

最新バージョンの MBSA を公開しました。Microsoft Baseline Security Analyzer 2.1.1 (for IT Professionals) - 日本語でダウンロードできます。

MBSA 2.1 の詳細情報は、MBSA 2.1 よく寄せられる質問をご覧ください。

Windows Server Update Services

Windows Server Update Services (WSUS) を使用することにより、管理者は Windows 2000 オペレーティング システムおよびそれ以降、Office XP およびそれ以降、Windows 2000 およびそれ以降のオペレーティング システムに対する Exchange Server 2003 およびそれ以降のバージョン、SQL Server 2000 およびそれ以降のバージョン用の最新の重要な更新プログラムおよびセキュリティ更新プログラムを迅速に、かつ確実に適用することができます。Windows Server Update Services でこのセキュリティ更新プログラムを適用する方法に関する情報は、次のマイクロソフトの Web サイト をご覧ください。Windows Server Update Services 製品概要

Systems Management Server

次の表に、このセキュリティ更新プログラムについての SMS の検出および展開のまとめを記載します。

ソフトウェアSMS 2.0SMS 2003 with SUSFPSMS 2003 with ITMUConfiguration Manager 2007

Microsoft Office 2003 Service Pack 3

不可

不可

2007 Microsoft Office System Service Pack 1 および 2007 Microsoft Office System Service Pack 2

不可

不可

SMS 2.0 および SMS 2003 では、SMS はセキュリティ更新プログラムの検出に Security Update Inventory Tool (SUIT) が含まれている SMS SUS Feature Pack (SUSFP) を使用します。詳細は、Systems Management Server 2.0 のダウンロードをご覧ください。

SMS 2003 について、SMS 2003 Inventory Tool for Microsoft Updates (ITMU) は、Microsoft Update により提供されるセキュリティ更新プログラムおよび Windows Server Update Services よりサポートされるセキュリティ更新プログラムを検出するために、SMS により使用されます。SMS 2003 ITMU に関する詳細は、次の マイクロソフトの Web サイト をご覧ください。また SMS 2003 も Microsoft Office Inventory Tool を使用して Microsoft Office アプリケーションに必要な更新プログラムを検出することができます。Office Inventory Tool および別のスキャンニング ツールに関する詳細情報は、 SMS 2003 Software Update Scanning Tools (英語情報) をご覧ください。詳細は Downloads for Systems Management Server 2003 (英語情報) もご覧ください。

System Center Configuration Manager 2007 は更新プログラムの検出に WSUS 3.0 を使用します。Configuration Manager 2007 Software Update Management に関する詳細情報は、System Center Configuration Manager 2007 (英語情報) をご覧ください。

SMS に関する詳細情報は、次の SMS Web サイトをご覧ください。

詳細は、マイクロソフト サポート技術情報 961747「Microsoft セキュリティ更新プログラムの検出と展開の手引き」をご覧ください。

注: Office 2003 を適用するために管理者用インストール ポイント (AIP) を使用した場合、元のベースラインから AIP を更新している場合、SMS を使用して更新プログラムを適用できない可能性があります。詳細情報については、このセクションの「Office の管理者用インストール ポイント」の欄をご覧ください。

Office の管理者用インストール ポイント

アプリケーションをサーバー ロケーションからインストールした場合、サーバー管理者は管理者アップデートでサーバー ロケーションを更新し、その更新をコンピューターに適用する必要があります。

Microsoft Office 2003 のサポートされているバージョンについては、Creating an Administrative Installation Point (英語情報) をご覧ください。更新された管理者用インストール ポイントから Office 2003 の元のベースライン ソースまたは Service Pack 3 (SP3) にクライアント コンピューターのソースを変更する方法に関する詳細は、マイクロソフト サポート技術情報 902349 をご覧ください。

注: ソフトウェアの更新プログラムを更新された管理的なイメージから中央管理する予定の場合、詳細情報はOffice 2003 製品の更新プログラムの配信 (英語情報) をご覧ください。

2007 Microsoft Office system のサポートされているバージョンについては、2007 Office system のネットワーク インストール ポイントを作成するをご覧ください。

注: セキュリティ更新プログラムを中央で管理する場合、Windows Server Update Services を使用してください。Windows Server Update Services を使用して、the 2007 Microsoft Office system 用のセキュリティ更新プログラムを適用するためには、次のマイクロソフトの Web サイトで詳細をご覧ください。 Windows Server Update Services 製品概要

Update Compatibility Evaluator および Application Compatibility Toolkit

更新プログラムはアプリケーションを実行するにあたり必要となる同じファイルやレジストリ設定に頻繁に書き込みを行います。これにより、非互換性の原因となったり、セキュリティ更新プログラムの適用にかかる時間が長くなる可能性があります。Application Compatibility Toolkit 5.0 (英語情報) に含まれている Update Compatibility Evaluator (英語情報) コンポーネントでインストールされているアプリケーションに対し、Windows の更新プログラムのテストおよび確認を効率化することができます。 Application Compatibility Toolkit (ACT) には、お客様の環境に Microsoft Windows Vista、Windows Update、Microsoft Security Update または Windows Internet Explorer の新しいバージョンを適用する前に、アプリケーションの互換性問題を評価するために必要なツールやドキュメントが含まれています。

セキュリティ更新プログラムの展開

影響を受けるソフトウェア

影響を受けるソフトウェアに関する特定のセキュリティ更新プログラムについての情報は、該当のリンクをご覧ください。

Access 2003 (すべてのエディション)

参照表

次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。

参照表
この修正を含む予定のサービスパック 

この問題に対する更新プログラムは今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。

展開 

ユーザーによる操作を必要としないインストール

office2003-KB981716-FullFile-JPN /q:a

再起動しないインストール

office2003-KB981716-FullFile-JPN /r:n

ログファイル

対象外

詳細

「検出および展開ツールとガイダンス」のセクションをご覧ください。機能を選択してインストールする機能については、このセクションのサブセクション「Office の機能」をご覧ください。

再起動に関する情報 

再起動の必要性

この更新プログラムは、システムの再起動が必要がない場合もあります。必要なファイルを使用中の場合、この更新プログラムは再起動が必要です。この動作が起きた場合、再起動のメッセージが表示されます。

再起動が必要になる可能性を低減する手助けとするために、このセキュリティ更新プログラムをインストールする前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由に関する詳細情報は、サポート技術情報 887012 をご覧ください。

ホットパッチ

対象外

削除に関する情報 

この更新プログラムのインストール後、削除はできません。更新プログラムのインストール前の状態に戻すには、アプリケーションを削除し、それを元の媒体から再度インストールする必要があります。

ファイル情報 

このセクション内のサブセクション「ファイル情報」をご覧ください。

レジストリキーの確認 

対象外

ファイル情報

このセキュリティ更新プログラムの日本語版のファイル属性は次のとおりです。

Access 2003 のすべてのサポートされているバージョン (KB981716)

ファイル名バージョン日付時間サイズ

Accwiz.dll

11.0.8325.0

2010/05/21

09:51

165,712

Msaccess.exe

11.0.8321.0

2010/01/14

17:53

6,700,888

Msaexp30.dll

11.0.8153.0

2007/01/16

20:32

136,032

Mscdm.dll

11.0.8204.0

2007/12/14

19:47

238,080

: サポートされているバージョンおよびエディションの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。

Office の機能

次の表には、更新プログラムのために再インストールが必要な機能名の一覧が含まれています (大文字、小文字区別)。すべての機能をインストールするためには、REINSTALL=ALL、または次の機能を使用することができます。

製品名機能

ACCESSRT、ACC11

ACCESSFiles

PROI11、PRO11、PRO11SB

ACCESSFiles

: 組織内で Office 用更新プログラムを適用するための完全なリソースについて、管理された環境での管理者は Microsoft Office Desktop Applications TechCenter をご覧ください。Windows Installer Documentation (英語情報) もまた、Windows インストーラーによりサポートされるパラメータに関する追加情報を提供しています。

展開に関する情報

更新プログラムのインストール

更新プログラムは、「影響を受けるソフトウェアおよび影響を受けないソフトウェア」のセクションの適切なダウンロード リンクからインストールできます。

このセキュリティ更新プログラムでは、コンピューターに Windows Installer 3.1 またはそれ以降のバージョンがインストールされている必要があります。Microsoft Windows Server 2003 SP1 には、Windows Installer 3.1 またはそれ以降のバージョンが含まれます。

Windows インストーラーの最新バージョンをインストールするためには、次の Web サイトをご覧ください。

Windows Server 2008、 Windows Vista、Windows Server 2003 および Windows XP 用の Windows Installer 4.5 Redistributable (日本語)

Windows Server 2003、Windows XP および Windows 2000 用の Windows Installer 3.1 Redistributable (日本語)

Windows 95、Windows 98、Windows 98 SE および Windows Millennium Edition 用の Windows Installer 2.0 Redistributable

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ
スイッチ説明

/q

パッケージ処理の状況を一部表示しないモード

/q:u

ユーザー Quiet モードを指定します。このモードでは、いくつかのダイアログ ボックスが表示されます

/q:a

管理者 Quiet モードを指定します。このモードでは、ダイアログ ボックスは表示されません

/t:<完全なパス>

一時フォルダーを指定

/c

インストールせずに、ファイルを解凍します。/t:<完全なパス> が指定されていない場合、ターゲット フォルダーについて確認メッセージが表示されます

/c:< 完全なパス>

作成者により定義されたインストール コマンドを上書きします。Setup.inf ファイルまたは .exe ファイルのパスおよび名前を指定します

/r:n

インストール後にコンピューターを再起動しません

/r:i

必要な場合再起動 - インストールを完了するために必要な場合はコンピューターを自動的に再起動します。(このスイッチが /q:a スイッチと使用される場合を除く)

/r:a

インストール後、常にコンピューターを再起動します

/r:s

インストール後、ユーザーにプロンプトを表示せずにコンピューターを再起動します

/n:v

バージョン チェックなし - 以前のバージョン上にプログラムをインストールします

: これらのスイッチはすべての更新プログラムで動作するわけではありません。スイッチが動作しない場合は、そのパッケージに対応した機能が必要です。また、/n:v スイッチの使用はサポートされておらず、コンピューターが起動しなくなる原因となる場合があります。インストールが正常に完了しない場合、その理由をお客様のサポート プロフェッショナルにお問い合わせください。

サポートされるインストール スイッチに関する詳細は、サポート技術情報 197147 をご覧ください。

更新プログラムが適用されたかどうかを確認する方法

Microsoft Baseline Security Analyzer

影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するために、Microsoft Baseline Security Analyzer (MBSA) ツールを使用できます。「検出および展開ツールとガイダンス」の下の “Microsoft Baseline Security Analyzer” をご覧ください。

ファイルバージョンの確認

Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。

1.

[スタート] をクリックし、次に [検索] をクリックします。

2.

[検索結果] のウィンドウの [検索コンパニオン] の下の [ファイルとフォルダーすべて] をクリックします。

3.

[ファイル名のすべてまたは一部] のボックスで、適切なファイル情報の表からファイル名を入力し、次に [検索] をクリックします。

4.

ファイルの一覧で、適切なファイル情報の表からファイル名を右クリックし、次に [プロパティ] をクリックします。

: インストールされているオペレーティングシステムまたはプログラムのバージョンにより、ファイル情報の表に記載されているファイルで、インストールされないものがある場合もあります。

5.

[バージョン情報] タブで、適切なファイル情報の表に記載されているバージョンと比較し、コンピューターにインストールされているファイルのバージョンを確認します。

: ファイルのバージョン以外の属性はインストール中に変更される場合があります。そのほかのファイルの属性をファイル情報の表の情報と比較することは、更新プログラムが正しくインストールされたことを確認する方法としてサポートされていません。また、ファイル名がインストール中に変更される場合があります。ファイルまたはバージョンの情報が存在しない場合、その他の方法によって更新プログラムが正しくインストールされたことを確認してください。

Access 2007 (すべてのエディション)

参照表

次の表には、このソフトウェアのセキュリティ更新プログラムに関する情報が含まれています。追加情報については、このセクションのサブセクション「展開に関する情報」をご覧ください。

参照表
この修正を含む予定のサービスパック 

この問題に対する更新プログラムは今後リリースされるサービス パックまたは更新プログラムのロールアップに含まれる予定です。

展開 

ユーザーによる操作を必要としないインストール

access2007-kb979440-fullfile-x86-glb /passive

再起動しないインストール

access2007-kb979440-fullfile-x86-glb /norestart

ログファイル

/log スイッチを使用することにより、詳細なログ記録を有効にすることができます。詳細は、サポート技術情報 912203 をご覧ください。

詳細

「検出および展開ツールとガイダンス」のセクションをご覧ください。

再起動に関する情報 

再起動の必要性

この更新プログラムは、システムの再起動が必要がない場合もあります。必要なファイルを使用中の場合、この更新プログラムは再起動が必要です。この動作が起きた場合、再起動のメッセージが表示されます。

再起動が必要になる可能性を低減する手助けとするために、このセキュリティ更新プログラムをインストールする前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由に関する詳細情報は、サポート技術情報 887012 をご覧ください。

ホットパッチ

対象外

削除に関する情報 

コントロール パネル] の [プログラムの追加と削除] を使用します。

ファイル情報 

このセクション内のサブセクション「ファイル情報」をご覧ください。

レジストリキーの確認 

対象外

ファイル情報

このセキュリティ更新プログラムの日本語版のファイル属性は次のとおりです。

Microsoft Office 2007 のすべてのサポートされているエディション (KB979440)

ファイル名バージョン日付時間サイズ

Accwiz.dll

12.0.6535.5005

2010/05/19

22:38

162,176

Acwzlib.accde

2010/05/20

07:01

1,933,312

Msaccess.exe

12.0.6535.5005

2010/05/20

23:36

10,223,984

Soa.dll

12.0.6501.5000

2009/03/12

22:51

501,648

Acwzdat12.accdu

2010/05/20

07:01

6,029,312

Acwzmain.accde

2010/05/20

07:01

8,720,384

Acwztool.accde

2010/05/20

07:01

10,485,760

Acwzusr12.accdu

2010/05/20

07:01

3,403,776

Utility.accda

2010/05/20

07:01

655,360

: サポートされているバージョンおよびエディションの完全な一覧は、サポート ライフサイクル - 製品名一覧をご覧ください。サービスパックの完全な一覧は、ライフサイクル サポート対象サービスパックをご覧ください。サポート ライフサイクル ポリシーに関する詳細については、マイクロソフト サポート ライフサイクルをご覧ください。

展開に関する情報

更新プログラムのインストール

更新プログラムは、「影響を受けるおよび影響を受けないソフトウェア」のセクションの適切なダウンロード リンクからインストールできます。

アプリケーションをサーバー ロケーションからインストールした場合、サーバー管理者は管理者アップデートでサーバー ロケーションを更新し、その更新をコンピューターに適用する必要があります。管理者インストール ポイントに関する詳細情報は、「検出および展開ツールとガイダンス」のサブセクションの「Office の管理者用インストールポイント」の情報を参考にしてください。

このセキュリティ更新プログラムでは、コンピューターに Windows Installer 3.1 またはそれ以降のバージョンがインストールされている必要があります。Microsoft Windows Server 2003 SP1 には、Windows Installer 3.1 またはそれ以降のバージョンが含まれます。

Windows インストーラーの最新バージョンをインストールするためには、次の Web サイトをご覧ください。

Windows Server 2008、 Windows Vista、Windows Server 2003 および Windows XP 用の Windows Installer 4.5 Redistributable (日本語)

Windows Server 2003、Windows XP および Windows 2000 用の Windows Installer 3.1 Redistributable (日本語)

このセキュリティ情報で使用されている用語 (修正プログラムなど) に関しては、サポート技術情報 824684 をご覧ください。

このセキュリティ更新プログラムは次のセットアップ スイッチをサポートします。

サポートされているセキュリティ更新プログラムのインストールスイッチ
スイッチ説明

/? または /help

使用ダイアログを表示します。

/passive

無人モードを指定します。ユーザーの操作を必要としません。ユーザーには基本的な進行ダイアログが表示されますがキャンセルはできません。

/quiet

Quiet モードを指定します。パッケージ処理の状況を表示しません。

/norestart

コンピューターの再起動が必要な場合に、ユーザーに再起動を促すメッセージが表示されないようにします。

/forcerestart

再起動の必要性の有無にかかわらず、更新プログラムの適用後にコンピューターを自動的に再起動します。

/extract

インストールせずに、ファイルを解凍します。ターゲットフォルダーについてメッセージが表示されます。

/extract:<完全なパス>

パッケージの内容を <完全なパス> に展開します。<完全なパス> が指定されていない場合は、[参照] ダイアログ ボックスが表示されます。

/lang:<LCID>

更新プログラムのパッケージが特定の言語をサポートしている場合、その言語の使用を強制します。

/log:<完全なパス>

更新プログラムのインストールの詳細ログを有効にします。

: これらのスイッチを 1 つのコマンドに組み込むことができます。旧バージョンとの互換性のため、このセキュリティ更新プログラムは、セットアップ プログラムの以前のバージョンによって使用されるセットアップ スイッチもサポートしています。サポートされるインストール スイッチに関する詳細は、サポート技術情報 912203 をご覧ください。

更新プログラムが適用されたかどうかを確認する方法

Microsoft Baseline Security Analyzer

影響を受けるコンピューターにセキュリティ更新プログラムがインストールされていることを確認するために、Microsoft Baseline Security Analyzer (MBSA) ツールを使用できます。「検出および展開ツールとガイダンス」の下の “Microsoft Baseline Security Analyzer” をご覧ください。

ファイルバージョンの確認

Microsoft Windows にはいくつかのバージョンがあるため、次のステップは使用中のコンピューターにより異なる場合があります。その場合、製品の説明書をご覧ください。

1.

[スタート] をクリックし、次に [検索] をクリックします。

2.

[検索結果] のウィンドウの [検索コンパニオン] の下の [ファイルとフォルダーすべて] をクリックします。

3.

[ファイル名のすべてまたは一部] のボックスで、適切なファイル情報の表からファイル名を入力し、次に [検索] をクリックします。

4.

ファイルの一覧で、適切なファイル情報の表からファイル名を右クリックし、次に [プロパティ] をクリックします。

: インストールされているオペレーティングシステムまたはプログラムのバージョンにより、ファイル情報の表に記載されているファイルで、インストールされないものがある場合もあります。

5.

[バージョン情報] タブで、適切なファイル情報の表に記載されているバージョンと比較し、コンピューターにインストールされているファイルのバージョンを確認します。

: ファイルのバージョン以外の属性はインストール中に変更される場合があります。そのほかのファイルの属性をファイル情報の表の情報と比較することは、更新プログラムが正しくインストールされたことを確認する方法としてサポートされていません。また、ファイル名がインストール中に変更される場合があります。ファイルまたはバージョンの情報が存在しない場合、その他の方法によって更新プログラムが正しくインストールされたことを確認してください。

その他の情報

謝辞

この問題を連絡し、顧客の保護に協力して下さった下記の方に対し、マイクロソフトは深い謝意を表します。

「Access の ActiveX コントロールの脆弱性」 - CVE-2010-0814TippingPointZero Day Initiative と協力して報告してくださった匿名のリサーチャー

「ACCWIZ.dll の初期化されていない変数の脆弱性」 - CVE-2010-1881 の 問題を報告してくださった IBM ISS X-Force の Robert Freeman 氏

Microsoft Active Protections Program (MAPP)

お客様のセキュリティ保護をより向上させるために、マイクロソフトは、月例のセキュリティ更新プログラムの公開に先立ち、脆弱性情報を主要なセキュリティ ソフトウェア プロバイダーに提供しています。セキュリティ ソフトウェア プロバイダーは、この脆弱性の情報を使用し、ウイルス対策、ネットワーク ベースの侵入検出システムまたはホスト ベースの侵入防止システムを介して、お客様に最新の保護環境を提供します。この様な保護環境を提供するセキュリティ ソフトウェア ベンダーの情報は、Microsoft Active Protections Program (MAPP) Partners (英語情報) に記載されている各社の Web サイトをご覧ください。

サポート

セキュリティ関連、およびセキュリティ更新プログラムに関するご質問や、ご不明な点などありましたら、マイクロソフト セキュリティ情報センターまでご連絡ください。
マイクロソフト セキュリティ情報センター

その他、製品に関するご質問は、マイクロソフト プロダクト サポートまでご連絡ください。マイクロソフトでは、お問い合わせの内容が弊社製品の不具合が原因である場合、無償またはインシデントの未消費にてサポートをご提供いたします。
マイクロソフト プロダクト サポートへの連絡方法はこちらをご覧ください。

免責条項

本セキュリティ情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation 及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation 及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。(Microsoft Corporation、その関連会社またはこれらの者の供給者がかかる損害の発生可能性を了知している場合を含みます。) 結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

更新履歴

2010/07/14: このセキュリティ情報ページを公開しました。


 

Microsoft