ページの本文へ

Hitachi

日立ディスクアレイシステムにおけるSVP脆弱性(2019年9月分)対策について

公開日: 2019年10月9日
(株)日立製作所 ITプロダクツ統括本部

セキュリティ情報ID
 hitachi-sec-2019-309

1.日立ディスクアレイシステムに対する脆弱性対策のお知らせ

Microsoft製品に対して、以下に示す脆弱性が公開されました。

[新規情報]

  1. 2019 年 9 月の Adobe Flash のセキュリティ更新プログラム (ADV190022)
  2. 最新のサービス スタック更新プログラム (ADV990001)
  3. リモート デスクトップ クライアントのリモートでコードが実行される脆弱性 (CVE-2019-0787, etc.)
  4. Windows Hyper-V のサービス拒否の脆弱性 (CVE-2019-0928)
  5. .NET Framework の特権の昇格の脆弱性 (CVE-2019-1142)
  6. VBScript のリモートでコードが実行される脆弱性 (CVE-2019-1208, etc.)
  7. Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性 (CVE-2019-1214)
  8. Windows の特権の昇格の脆弱性 (CVE-2019-1215)
  9. DirectX の情報漏えいの脆弱性 (CVE-2019-1216)
  10. Windows トランザクション マネージャーの情報漏えいの脆弱性 (CVE-2019-1219)
  11. Microsoft ブラウザーのセキュリティ機能のバイパスの脆弱性 (CVE-2019-1220)
  12. スクリプト エンジンのメモリ破損の脆弱性 (CVE-2019-1221)
  13. 診断ハブ標準コレクター サービスの特権の昇格の脆弱性 (CVE-2019-1232)
  14. Windows Text Service Framework の特権の昇格の脆弱性 (CVE-2019-1235)
  15. Jet データベース エンジンのリモートでコードが実行される脆弱性 (CVE-2019-1240, etc.)
  16. Direct Write の情報漏えいの脆弱性 (CVE-2019-1244, etc.)
  17. Windows GDI の情報漏えいの脆弱性 (CVE-2019-1252, etc.)
  18. Win32k の特権の昇格の脆弱性 (CVE-2019-1256, etc.)
  19. Microsoft Compatibility Appraiser の特権の昇格の脆弱性 (CVE-2019-1267)
  20. Winlogon の特権の昇格の脆弱性 (CVE-2019-1268)
  21. Windows ALPC の特権の昇格の脆弱性 (CVE-2019-1269, etc.)
  22. Microsoft Windows ストア インストーラーの特権の昇格の脆弱性 (CVE-2019-1270)
  23. Windows Media の特権の昇格の脆弱性 (CVE-2019-1271)
  24. Windows カーネルの情報漏えいの脆弱性 (CVE-2019-1274)
  25. Windows の特権の昇格の脆弱性 (CVE-2019-1278)
  26. LNK のリモートでコードが実行される脆弱性 (CVE-2019-1280)
  27. Windows 共通ログ ファイル システム ドライバーの情報漏えいの脆弱性 (CVE-2019-1282)
  28. Microsoft Graphics コンポーネントの情報漏えいの脆弱性 (CVE-2019-1283)
  29. DirectX の特権の昇格の脆弱性 (CVE-2019-1284)
  30. Windows Network Connectivity Assistant の特権の昇格の脆弱性 (CVE-2019-1287)
  31. Windows Update の配信の最適化に関する特権の昇格の脆弱性 (CVE-2019-1289)
  32. Windows のサービス拒否の脆弱性 (CVE-2019-1292)
  33. Windows SMB Client ドライバーの情報漏えいの脆弱性 (CVE-2019-1293)
  34. Chakra スクリプト エンジンのメモリ破損の脆弱性 (CVE-2019-1300

日立ディスクアレイシステムのSVPにおける、上記(1)〜(34)の脆弱性の影響は下記の通りです。

  1. Adobe Flash Playerに任意のコードが実行される脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、特別に細工されたWebサイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または本件の対象となるOSを使用していません。
    • 詳細:ADV190022
  2. 本件は、最新のサービス スタック更新プログラムです。サービス スタック更新プログラムは、Windowsの更新プログラムをインストールするコンポーネント、サービス スタックに修正プログラムを提供します。
    • 詳細:ADV990001
  3. Windows リモート デスクトップ クライアントにリモートでコードが実行される脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、サーバを制御し、クライアントからこのサーバに接続する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となる OS を使用していません。
    • 詳細:CVE-2019-0787, CVE-2019-0788, CVE-2019-1290, CVE-2019-1291
  4. ホスト サーバ上の Microsoft Hyper-V が、ゲスト オペレーティング システム上の特権を持つユーザーからの入力を適切に検証しない場合に、サービス拒否の脆弱性が存在します。SVPでは、本件の対象となるMicrosoft Hyper-Vを使用していません。
    • 詳細:CVE-2019-0928
  5. .NET Framework 共通言語ランタイム (CLR) が、任意の場所へのファイル作成を許可する場合に、特権の昇格の脆弱性が存在します。SVPでは、本件の対象となる.NET Frameworkを使用していません。または、本件の対象となる OS を使用していません。
    • 詳細:CVE-2019-1142
  6. VBScript エンジンがメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、Internet Explorer を介して特別に細工した Web サイトをホストし、その Web サイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となる Internet Explorer を使用していません。
    • 詳細:CVE-2019-1208, CVE-2019-1236
  7. Windows 共通ログ ファイル システム (CLFS) ドライバーがメモリ内のオブジェクトを正しく処理しない場合に、特権の昇格の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、システムにログオンし、特別に細工したアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-1214
  8. ws2ifsl.sys (Winsock) がメモリ内のオブジェクトを処理する方法に、特権の昇格の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、特別に細工された特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となるバージョンの Internet Explorer を使用していません。
    • 詳細:CVE-2019-1215
  9. DirectX がメモリ内のオブジェクトを適切に処理しない場合に情報漏えいの脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、特別に細工したアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となる OS を使用していません。
    • 詳細:CVE-2019-1216
  10. Windows トランザクション マネージャーがメモリ内のオブジェクトを適切に処理しない場合に情報漏えいの脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、システムにログオンして、特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-1219
  11. Microsoft ブラウザーが特定の URL に対する要求の適切なセキュリティ ゾーンを検証できない場合に、セキュリティ機能のバイパスの脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、特別に細工された URL をクリックする必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となるMicrosoft ブラウザーを使用していません。
    • 詳細:CVE-2019-1220
  12. スクリプト エンジンが Internet Explorer でメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、特別に細工した Web サイトをホストし、その Web サイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となるInternet Explorerを使用していません。
    • 詳細:CVE-2019-1221
  13. 診断ハブ標準コレクター サービスが特定のファイル操作を適切に代理処理しない場合に、特権の昇格の脆弱性が存在します。SVPでは本件の対象となる診断ハブ標準コレクター サービスを無効にしています。または、本件の対象となる OS を使用していません。
    • 詳細:CVE-2019-1232
  14. Windows Text Service Framework (TSF) サーバ プロセスが受け取った入力またはコマンドのソースを検証しない場合に、TSF に特権の昇格の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、システムにログオンし特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-1235
  15. Windows Jet データベース エンジンがメモリ内のオブジェクトを正しく処理しない場合に、リモートでコードが実行される脆弱性が存在します。SVPでは、本件の対象となるWindows Jet データベース エンジンを使用していません。
    • 詳細:CVE-2019-1240, CVE-2019-1241, CVE-2019-1242, CVE-2019-1243, CVE-2019-1246, CVE-2019-1247, CVE-2019-1248, CVE-2019-1249, CVE-2019-1250
  16. Direct Write がメモリの内容を不適切に開示するときに情報漏えいの脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、 特別に細工された文書を開くまたは、信頼されていない Web ページにアクセスする必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-1244, CVE-2019-1245
  17. Windows GDI コンポーネントがメモリの内容を不適切に開示するときに情報漏えいの脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、 特別に細工された文書を開くまたは、信頼されていない Web ページにアクセスする必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-1252, CVE-2019-1286
  18. Win32k コンポーネントがメモリ内のオブジェクトの適切な処理に失敗した場合に、Windows に特権の昇格の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、システムにログオンし、特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-1256, CVE-2019-1285
  19. Microsoft Compatibility Appraiser で、ローカルの特権が設定された構成ファイルがシンボリック リンク攻撃とハード リンク攻撃に対して脆弱となる、特権の昇格の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、システムにログオンし、特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-1267
  20. Win logon がファイルのパス情報を適切に処理しない場合に、特権の昇格の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、システムにログオンし、特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-1268
  21. Windows がアドバンスト ローカル プロシージャ コール (ALPC) を適切に処理しない場合に、特権の昇格の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、システムにログオンし、特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となる OS を使用していません。
    • 詳細:CVE-2019-1269, CVE-2019-1272
  22. Windows ストア インストーラーに、WindowsApps ディレクトリがシンボリック リンク攻撃に対して脆弱となる、特権の昇格の脆弱性が存在します。SVPでは、本件の対象となるWindows ストア インストーラーを使用していません。または、本件の対象となる OS を使用していません。
    • 詳細:CVE-2019-1270
  23. Windows Media のhdAudio.sys に、帯域外の書き込みにつながる可能性がある特権の昇格の脆弱性が存在します。SVPでは、本件の対象となるWindows Mediaを使用していません。
    • 詳細:CVE-2019-1271
  24. Windows カーネルがメモリ アドレスを適切に初期化しない場合に情報漏えいの脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、システムにログオンし、特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-1274
  25. unistore.dll がメモリ内のオブジェクトを処理する方法に、特権の昇格の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、ローカルで認証された攻撃者が特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となるOSを使用していません。
    • 詳細:CVE-2019-1278
  26. .LNK ファイルが処理される場合に、リモートでコードが実行される可能性がある脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、悪意のあるバイナリをユーザーがエクスプローラーなど.LNK ファイルを解析するアプリケーションで開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-1280
  27. Windows 共通ログ ファイル システム (CLFS) ドライバーがサンドボックス チェックを適切に処理しない場合に、情報漏えいの脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、システムにログオンし、特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-1282
  28. Microsoft Graphics コンポーネントがメモリ内のオブジェクトを処理する方法に、情報漏えいの脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、特別に細工されたファイルを開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、本件の対象となる OS を使用していません。
    • 詳細:CVE-2019-1283
  29. DirectX がメモリ内のオブジェクトを正しく処理しない場合に、特権の昇格の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、システムにログオンし、特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、SVPでは、本件の対象となるOSを使用していません。
    • 詳細:CVE-2019-1284
  30. Windows Network Connectivity Assistant がメモリ内のオブジェクトを処理する方法に、特権の昇格の脆弱性が存在します。SVPでは、本件の対象となるWindows Network Connectivity Assistantのサービスを無効にしています。または、本件の対象となる OS を使用していません。
    • 詳細:CVE-2019-1287
  31. Windows Update の配信の最適化で、ファイル共有のアクセス許可が適切に適用されない場合に特権の昇格の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、システムにログオンし、配信の最適化ジョブを作成する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、SVPでは、本件の対象となるOSを使用していません。
    • 詳細:CVE-2019-1289
  32. Windows がメモリ内のオブジェクトを適切に処理しない場合にサービス拒否の脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、システムにログオンし、特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。または、SVPでは、本件の対象となるOSを使用していません。
    • 詳細:CVE-2019-1292
  33. Windows SMB Client カーネルモード ドライバーがメモリ内のオブジェクトを正しく処理しない場合に、Windows に情報漏えいの脆弱性が存在します。攻撃者が本脆弱性を悪用するためには、システムにログオンし、ユーザモードで特別に作成されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-1293
  34. Chakra スクリプト エンジンが Microsoft Edge でメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。SVPでは、本件の対象となるMicrosoft Edgeを使用していません。または、本件の対象となる OS を使用していません。
    • 詳細:CVE-2019-1300

よって、今回公開された脆弱性については特に対策の必要はありません。

SVPは直接ストレージ機能には係わりませんので、万一攻撃者から攻撃された場合であってもストレージとしてのデータの内容およびRead/Write機能に支障はありません。また日立ディスクアレイシステムに蓄積されているデータを読み取られることもありません。

2. 対象製品

Microsoft Windows OSを搭載したSVPを装備する下記の製品が本件の対象となります。

  • Hitachi Virtual Storage Platform G1000,G1500
  • Hitachi Virtual Storage Platform F1500
  • Hitachi Virtual Storage Platform VX7
  • Hitachi Unified Storage VM (HUS VM)
  • Hitachi Virtual Storage Platform
  • Hitachi Virtual Storage Platform VP9500
  • Hitachi Universal Storage Platform V
  • Hitachi Universal Storage Platform VM
注:
Hitachi Virtual Storage Platform G130, G150, G350, G370, G700, G900、Hitachi Virtual Storage Platform F350, F370, F700, F900、Hitachi Virtual Storage Platform G100, G200, G400, G600, G800、Hitachi Virtual Storage Platform F400, F600, F800、Hitachi Unified Storage 100、Hitachi Adaptable Modular Storage、Hitachi Workgroup Modular Storage、および Hitachi Simple Modular Storage、は影響を受けません。

3.クライアントPC、もしくは管理サーバ*1のご使用について

クライアントPCでのStorage Navigatorのご使用については、Storage Navigator機能に限ったご使用であれば特に問題ありません。
クライアントPCを他の用途でもご利用されている場合や、管理サーバをご利用されている場合は、ご利用内容によっては今回の脆弱性の影響を受ける可能性があります。
詳しくはメーカにお尋ねいただくか、以下のセキュリティサイトをご確認の上対応をお願い致します。

*1
Hitachi Virtual Storage Platform G100, G200, G400, G600, G800、Hitachi Virtual Storage Platform F400, F600, F800、Hitachi Virtual Storage Platform G130, G150, G350, G370, G700, G900、およびHitachi Virtual Storage Platform F350, F370, F700, F900、を管理するためのサーバ(SVP)のことを管理サーバと表現しています。

4. 本セキュリティホールに関する情報

  1. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV190022
  2. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV990001
  3. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0787 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0788 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1290 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1291
  4. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0928
  5. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1142
  6. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1208 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1236
  7. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1214
  8. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1215
  9. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1216
  10. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1219
  11. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1220
  12. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1221
  13. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1232
  14. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1235
  15. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1240 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1241 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1242 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1243 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1246 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1247 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1248 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1249 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1250
  16. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1244 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1245
  17. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1252 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1286
  18. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1256 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1285
  19. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1267
  20. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1268
  21. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1269 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1272
  22. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1270
  23. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1271
  24. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1274
  25. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1278
  26. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1280
  27. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1282
  28. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1283
  29. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1284
  30. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1287
  31. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1289
  32. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1292
  33. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1293
  34. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1300

5. 本件に関する問合せ窓口


6. 更新履歴

  • 2019年10月9日: このセキュリティ情報ページを新規作成および発信しました。
*1
弊社では、セキュリティ対応に関して正確な情報を提供するよう努力しておりますが、セキュリティ問題に関する情報は変化しており、当ホームページで記載している内容を予告なく変更することがありますので、あらかじめご了承ください。情報ご参照の際には、常に最新の情報をご確認いただくようお願いします。
*2
当ホームページに記載されている製品には、他社開発製品が含まれております。これらのセキュリティ情報については他社から提供、または公開された情報を基にしております。弊社では、情報の正確性および完全性について注意を払っておりますが、開発元の状況変化に伴い、当ホームページの記載内容に変更が生じることがあります。
*3
当ホームページはセキュリティ情報の提供を目的としたものであり、法律上の責任を負うものではありません。お客様が独自に行なった(あるいは行なわなかった)セキュリティ対応その他のご行為の結果につきまして、弊社では責任を負いかねます。