このページは、HotFix Reportで配信されたセキュリティ情報のバックナンバーです。「更新日」に明記された時点での情報ですのでご注意ください。ご購読の申し込みは「HotFix Report購読の申し込み」 をご参照ください。

トップページ サービスの詳細 セキュリティ情報 購読の申し込み
 
 
Windowsプラットフォーム向けHotFix情報サービス
HotFix Alert:2003/05/02日版

   
【登録日】2003/05/01
【更新日】2003/05/02
深刻度
  1(緊急)
2(重要)
  3(警告)
  4(注意)
対策
早期適用
対象環境
サーバ
  クライアント
再起動の必要性
なし
(BizTalk Server 2002では、置き換えられるファイルが開いている場合、再起動が必要)
アンインストール
セキュリティ情報
MS03-016(日本)
MS03-016(US)
サポート技術情報
よく寄せられる質問
セキュリティ情報
fq03-016
含まれる過去の修正
なし
脆弱性識別番号
更新履歴
2003/05/01 セキュリティ情報ページを公開
MS03-016/815206
BizTalk Serverにおいて、攻撃者がBizTalk SQLデータベースで任意の操作が可能性になるなど2つの脆弱性
(BizTalk Server用の累積的な修正プログラム)
 

対応策
 修正プログラムを早期に適用してください。
 
概要

 新たな2つの脆弱性の修正を含むBizTalk Server向けの累積的な修正プログラムです。

 新しい脆弱性の1つは、BizTalk Server 2000および2002に共通するものです。BizTalkドキュメント トラッキング管理(DTA) Webサイトで使用されるWebページにおいて、入力パラメータの検証が不完全であることが原因で、攻撃者によってBizTalk SQLデータベースの任意の操作が可能になる危険性があります。具体的には、DTA WebサイトのWebページは、URLクエリ文字列から情報を取得し、それを使用してデータベースにクエリを実行します。いくつかのWebページでは、URLクエリ文字列の検証が十分でないため、URLクエリ文字列に不正なSQLステートメントを潜り込ませ、そのSQLステートメントを実行できる可能性があります。この攻撃は、攻撃者が不正なURLクエリ文字列をDTA実行ユーザーに送り、なおかつそのDTA実行ユーザーがURLに移動することによって達成されます。URLクエリ文字列に組み込まれた悪意のあるSQLステートメントがデータベースに対して実行されるため、最悪の場合は、データベースが破壊される可能性があります。DTA Webインターフェイスを使用するのは、「BizTalk Server Report Users」セキュリティ グループという、権限が制限されたSQLユーザーであるため、攻撃は限定的なものになるとマイクロソフトは述べています。ただし、攻撃を仕掛けられたDTA 実行ユーザーがSQLデータベースの管理者権限を持つ場合、管理者権限による操作が可能になります。

 もう1つの脆弱性は、BizTalk Server 2002のみが該当する脆弱性です。BizTalk Server 2002では、HTTP形式による文書交換が可能ですが、これに使用されるコンポーネントにバッファ オーバーランの脆弱性が存在します。これにより攻撃者は、IISを異常終了させたり、システムの権限で攻撃者の選択したコードを実行したりできます。具体的には、HTTP文書を受け取るために使用されるBizTalk Server ISAPIエクステンションに問題があります。ISAPIエクステンションとは、IISを拡張するために用意されたインターフェイスであるISAPI(Internet Services Application Programming Interface)を通して、Web拡張機能を提供するためのダイナミック リンク ライブラリのことです。HTTP受信機能は、既定で有効となっていませんが、ファイル転送機能などを実現するために有効化しているケースが多いと考えられます。十分にご注意ください。

 
対象プラットフォーム
 対象プラットフォームに示されているサービスパックの適用が必要になります。
影響を受けるソフトウェア 対象プラットフォーム
BizTalk Server 2000 BizTalk Server 2000 SP 2
BizTalk Server 2002 BizTalk Server 2002
(注意)BizTalk ServerはUpdateEXPERTのサポート対象外です。
 
適用されるファイル情報
 以下のファイルにパッチが適用されます。障害の発生が懸念される場合は、これらのファイルのバックアップを取ってください。
 
・BizTalk Server 2000:
ファイル名 日付 バージョン サイズ 機能
BTS2000-815207-ja.EXE 2003/05/01 6.0.2600.0
89,672
 
展開ファイル %BizTalkDir%\BizTalkTracking
InterchangeWorkflowStatus.asp 2003/03/14
3,359
アクティブ サーバー ドキュメント
RawCustomSearchField.asp 2003/02/19
2,018
アクティブ サーバー ドキュメント
RawDocData.asp 2003/02/20
2,276
アクティブ サーバー ドキュメント
RawInterchangeData.asp 2003/02/19
1,849
アクティブ サーバー ドキュメント
Results.htm 2003/03/14
62,960
HTML Document
submit.htm 2003/03/31
58,531
HTML Document
展開ファイル %BizTalkDir%\BizTalkTracking\Database\
BTS_Reporting_security_patch_QFE493.sql 2003/03/06
1,431
SQL ファイル
 
・BizTalk Server 2002:
ファイル名 日付 バージョン サイズ 機能
BTS2002-815208-ja.exe 2003/05/02 6.0.2600.0
182,344
 
展開ファイル  
Cismsg.dll 2003/03/18 3.0.1561.0
172,304
InterchangeWorkflowStatus.asp 2003/03/14
3,359
アクティブ サーバー ドキュメント
RawCustomSearchField.asp 2003/02/19
2,018
アクティブ サーバー ドキュメント
RawDocData.asp 2003/02/20
2,276
アクティブ サーバー ドキュメント
RawInterchangeData.asp 2003/02/19  
1,849
アクティブ サーバー ドキュメント
Results.htm 2003/03/14
62,960
HTML Document
submit.htm 2003/03/14
58,528
HTML Document
展開ファイル %BizTalkDir%\BizTalkTracking\Database\
BTS_Reporting_security_patch_QFE493.sql 2003/03/06
1,431
SQL ファイル
展開ファイル %BizTalkDir%\HTTP Receive\ *1
BizTalkHttpReceive.dll 2003/02/20 3.0.1561.0
172,304
ISAPI フィルタ
*1 BizTalkHttpRecive.dllは、既定以外の場所へ移動することが可能です。このような場合は、修正プログラムの適用後にBizTalkHttpRecive.dllの移動先にあらためてコピーを行ってください。
(注意)BTS2002-815208-ja.exeは、修正プログラムがイントールパッケージ化されているため、ファイル・サイズの情報が取得できていません。そのため表中のファイル・サイズは、マイクロソフト サポート技術情報:815208に記載されているものです。実際に提供されている修正プログラムと異なる可能性もあります。
 
確認方法

 修正プログラムが正しく適用されたことを確認するには、「適用されるファイル情報」にある各ファイルの日付と比較してください。

 
修正プログラム

 修正プログラムは、以下のダウンロード先から入手可能です。

・BizTalk Server 2000:
http://www.microsoft.com/downloads/details.aspx?FamilyID=001e93e4-0e6e-4289-aefe-9161d2e5af97&DisplayLang=ja

・BizTalk Server 2002:
http://www.microsoft.com/downloads/details.aspx?FamilyID=a05344fe-2622-4887-aa45-3de7c4ed3c75&DisplayLang=ja

 
 
Copyright (C) Digital Advantage Corp.
このメールは、HotFix Reportにご登録いただいておりますユーザー様にお送りしています。
このメールに関する問い合わせ先:info@hotfix.jp