まっちゃだいふくの日記

セキュリティのこと、ITの気になった記事をリンクしています。

興味を持った記事(2024年02月19日)

セキュリティ

IT

Microsoft Defender for Endpoint でインシデント対応する上で知っておきたい Windows の知識 - Speaker Deck:@ 國井さんの資料勉強になる!

Microsoft Defender for Endpoint でインシデント対応する上で知っておきたい Windows の知識 - Speaker Deck

Microsoft Defender for Endpoint でインシデント対応する上で知っておきたい Windows の知識 - Speaker Deck

興味を持った記事(2024年02月10日)

セキュリティ

IT

興味を持った記事(2024年02月01日)

セキュリティ

興味を持った記事(2024年01月25日)

セキュリティ

  • サイバーセキュリティ戦略本部 会議 - NISC
  • 第38回会合(持ち回り開催)(令和6年1月23日)
    • 決定文書
    • 国立研究開発法人情報通信研究機構の第5期中長期目標の変更案に対するサイバーセキュリティ戦略本部の意見について
  • 提出資料
    • 議事次第
    • 資料1 国立研究開発法人情報通信研究機構の第5期中長期目標の変更案に対するサイバーセキュリティ戦略本部の意見について
  • 関連資料
    • 報道発表資料

Apple

IT

Deep Security Agent(Windows版)におけるローカル権限昇格の脆弱性(2024年1月):サポート情報 : トレンドマイクロ@ 20.0.0-8438 (20 LTS Update 2023-12-12)で脆弱性に対応

Deep Security Agent(Windows版)におけるローカル権限昇格の脆弱性(2024年1月):サポート情報 : トレンドマイクロ

Trend Micro Deep Security Agent において次の脆弱性の存在が確認されました。

脆弱性 製品
CVE-2023-52337
CVE-2023-52338
Deep Security Agent (Windows 版)
Cloud One - Endpoint and Workload Security Agent (Windows 版)
Vision One - Server & Workload Protection Agent (Windows 版)

※Deep Security Agent は Cloud One - Endpoint and Workload Security および Vision One - Server & Workload Protection のAgentとしても使用されるためこれらの環境も影響を受けます。


■本脆弱性について
脆弱性について、詳細および対応方法は以下製品Q&Aをご確認ください。

サポート情報 : トレンドマイクロ

2件の脆弱性に対応

  • CVE-2023-52337:不適切なアクセス制御によるローカル権限昇格の脆弱性

ZDI-CAN-16568
(CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)
Windows版DSAの不適切なアクセス制御の脆弱性により、ローカルにアクセスした攻撃者が、権限の昇格を行うことができる可能性があります。
注意: この脆弱性の悪用には、対象のシステム上で低い権限でコードを実行できる必要があります。

  • CVE-2023-52338:リンク解釈の問題によるローカル権限昇格の脆弱性

ZDI-CAN-21780
(CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)
Windows版DSAのリンク追跡の脆弱性により、ローカルにアクセスした攻撃者が、権限の昇格を行うことができる可能性があります。
注意: この脆弱性の悪用には、対象のシステム上で低い権限でコードを実行できる必要があります。

DCX

興味を持った記事(2024年01月19日)

セキュリティ

イベント等

興味を持った記事(2023年08月03日)

セキュリティ

Apple

アラート/アドバイザリ:Trend Micro Apex Centralで確認された複数の脆弱性について(2023年7月):Q&A | Trend Micro Business Support@ CVSSv3 4.2の複数のSSRFの脆弱性対応

アラート/アドバイザリ:Trend Micro Apex Centralで確認された複数の脆弱性について(2023年7月):Q&A | Trend Micro Business Support

脆弱性の影響を受ける製品/コンポーネント/ツール

該当する脆弱性 製品/コンポーネント/ツール バージョン CVSS3.0スコア 深刻度
CVE-2023-38624 Apex Central All 4.2
CVE-2023-38625 Apex Central All 4.2
CVE-2023-38626 Apex Central All 4.2
CVE-2023-38627 Apex Central All 4.2
Q&A | Trend Micro Business Support

脆弱性の概要

CVE-2023-38624 から 38627: サーバーサイド・リクエスト・フォージェリによる情報開示の脆弱性
CVSSv3: 4.2: AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:N
Trend Micro Apex Centralにおいて、認証後のサーバーサイド・リクエスト・フォージェリ (SSRF) 脆弱性が確認されました。 この脆弱性により、内部サービスやローカルサービスに直接やりとりを行うことができる可能性があります。攻撃者は低レベルでのコードの実行権限を保持している必要があります

Q&A | Trend Micro Business Support

対処方法

製品/コンポーネント/ツール バージョン 修正 README
Apex Central 2019 Patch5(b6481):Trend Micro Software Download Center Trend Micro Apex Central(TM) Readme
Q&A | Trend Micro Business Support

1. 修正される内容
注意: 本リリースをインストール後に、本セクションに「手順」が含まれる場合には 「手順」を実行してください (インストールについては、「5.1 インストール 手順」を参照してください)。

新機能

本リリースでは、 次の新機能が提供されます。

機能 1 (SEG-171109),
管理コンソールの [ログクエリ] 画面に表示される機械学習型検索ログに「SHA1」列が追加されます。

機能 2 (ACC-204),
Apex Central 管理コンソールがアップデートされ、Apex One (Mac) の [ポリシー管理] 画面に [ポリシーのバージョン] 列と [最終編集日] 列が追加されます。

機能 3 (SEG-167519),
バイスコントロールのポリシー設定でUSBデバイスの権限が読み取りに設定されている場合、「許可するUSBデバイス」と「許可するプログラム」が非表示になり、ユーザエクスペリエンスが向上します。

機能 4 (SEG-177098),
[ログクエリ] 画面の脅威の兆候ログに、プロトコルの新しいフィルタ値「TLS」が追加されます。

機能 5 (SEG-172382),
情報漏えい対策用の新しいデータ識別子 (マレーシア: NRIC - 国民登録識別カード番号) が追加されます。

機能 6 (SEG-180604),
関連するコンポーネントがアップデートされ、 Apex One (Mac)との統合が強化されます。

機能 7 (SEG-174917),
製品のアップデートプロセスが強化され、Apex One Endpoint Sensorの設定が保持されるようになります。

機能 8
Trend Vision Oneとの統合のために新しく [Trend Vision One の統合設定] 画面が追加され、相関検出やその他の詳細な分析のために検出情報とセキュリティエージェントの情報がTrend Vision One で統合されます。

機能 9
管理下の製品サーバで多層ドメインツリー (最大5層) をサポートし、セキュリティエージェントの管理を強化します。

本リリースで修正される既知の問題

本リリースは、 次の各問題を修正します。

問題 1 (SEG-172605),
一部のシステムログに、「rt」CEFキーの値にタイムゾーン情報が含まれていない問題

修正

本リリースの適用後は、この問題が修正されます。

問題 2 (SEG-166066),
Apex Centralの内部的な問題により、ユーザがポリシーを正常にインポートできないことがある問題

修正

本リリースの適用後は、この問題が修正されます。

問題 3 (VRTS-9745), (VRTS-9747), (VRTS-9753), (VRTS-9755), (VRTS-9757), (VRTS-9759), (VRTS-9761), (VRTS-9434), (VRTS-9804), (VRTS-9807),
Apex CentralのEndpoint Encryptionプラグインにおける、潜在的クロスサイトスクリプティング (XSS) のセキュリティの問題

修正

本リリースの適用後は、Endpoint Encryptionプラグインがアップデートされ、この問題が修正されます。

問題 4 (SEG-176075),
管理下のセキュリティエージェントにポリシーを配信できないことがある問題

修正

本リリースの適用後は、この問題が修正されます。

問題 5 (SEG-171760),
List Security Agent APIの呼び出しに対して、不正なエラーコードが返される問題

修正

本リリースの適用後は、ステータス処理プロセスがアップデートされ、この問題が修正されます。

問題 6 (SEG-174409),
設定後、アクセス権限の設定が正しく機能しない問題

修正

本リリースの適用後は、この問題が修正されます。

問題 7 (SEG-168191),
ESMTPが有効で、Apex Central 管理コンソールの [SMTPサーバ設定] 画面で [パスワード] が設定されていない場合、予約レポートを生成できない問題

修正

本リリースの適用後は、この問題が修正されます。

問題 8 (SEG-174091),
Webコンソールの [アカウントの編集] 画面で問題が発生すると、アカウントのパスワードが切り詰められ、ユーザのログインに失敗することがある問題

修正

本リリースの適用後は、この問題が修正されます。

問題 9 (SEG-177468),
Windows 11を実行しているエンドポイントのセキュリティエージェントにポリシーを配信できない問題

修正

本リリースの適用後は、この問題が修正されます。

問題 10 (VRTS-9778), (VRTS-9416), (VRTS-9417), (VRTS-9664), (VRTS-9004), (VRTS-9630), (VRTS-9629),
ダッシュボードコンポーネントにおけるサーバサイドリクエストフォージェリ (SSRF) の脆弱性の問題

修正

本リリースの適用後は、この問題が修正されます。

Trend Micro Apex Central(TM) Readme

興味を持った記事(2023年06月23日)

セキュリティ

Zoom 5.15.0

June 20, 2023 version 5.15.0 (17890)
June 21, 2023 version 5.15.0 (19644)

IT

興味を持った記事(2023年06月16日)

セキュリティ

Zoom

  • 「Zoom」に複数の脆弱性 ~誤った領域へのリソースの露出、不正な権限管理など - 窓の杜
  • Zoomに、Mediumの脆弱性情報 ZSB-23017 が公開されました。
    • 「CVE-2023-34115 : Buffer Copy without Checking Size of Input」
  • Zoomに、Highの脆弱性情報 ZSB-23016 が公開されました。
    • 「CVE-2023-34114 : Exposure of Resource to Wrong Sphere
  • Zoomに、Highの脆弱性情報 ZSB-23015 が公開されました。
    • 「CVE-2023-34113 : Insufficient Verification of Data Authenticity」
  • Zoomに、Highの脆弱性情報 ZSB-23014 が公開されました。
    • 「CVE-2023-34122 : Improper Input Validation」
  • Zoomに、Mediumの脆弱性情報 ZSB-23013 が公開されました。
    • 「CVE-2023-34121 : Improper Input Validation」
  • Zoomに、Highの脆弱性情報 ZSB-23012 が公開されました。
    • 「CVE-2023-34120 : Improper Privilege Management」
  • Zoomに、Highの脆弱性情報 ZSB-23011 が公開されました。
    • 「CVE-2023-28603 : Improper Access Control in Zoom VDI Client Installer」
  • Zoomに、Lowの脆弱性情報 ZSB-23010 が公開されました。
    • 「CVE-2023-28602 : Improper Verification of Cryptographic Signature in Zoom Clients」
  • Zoomに、Lowの脆弱性情報 ZSB-23009 が公開されました。
    • 「CVE-2023-28601 : Improper Restriction of Operations within the Bounds of a Memory Buffer in Zoom Clients」
  • Zoomに、Mediumの脆弱性情報 ZSB-23008 が公開されました。
    • 「CVE-2023-28600 : Improper access control in Zoom Clients」
  • Zoomに、Mediumの脆弱性情報 ZSB-23007 が公開されました。
    • 「CVE-2023-28599 : HTML Injection vulnerability in Zoom Clients」

Zoom

IT

興味を持った記事(2023年06月07日)

セキュリティ

Zoom June 5, 2023 version 5.14.10 (17221) Windows

Zoom June 5, 2023 version 5.14.10 (19202) Mac

IT

WWDC

Trend Micro Mobile Securityで確認された複数の脆弱性について(2023年5月):サポート情報 : トレンドマイクロ@ 最大CVSS9.1な複数な脆弱性の対応

Trend Micro Mobile Securityで確認された複数の脆弱性について(2023年5月):サポート情報 : トレンドマイクロ

Trend Micro Mobile Securityにおいて、複数の脆弱性が確認されました。

脆弱性 製品
CVE-2023-3252
CVE-2023-32522
CVE-2023-32523および32524
CVE-2023-32525および32526
CVE-2023-32527および32528
Trend Micro Mobile Security

■本脆弱性について
脆弱性へ対応するためには、各製品の最新ビルドのご利用をお願いいたします。
詳細については、以下のアラート/アドバイザリをご確認ください。
アラート/アドバイザリ : Trend Micro Mobile Securityに関するCVE-2023-32521他複数の脆弱性について(2023年5月)


■製品サポート情報
ご不明な点がございましたら、弊社サポートセンターまでお問合せください。
お問合せ方法については、こちらをご確認ください。

サポート情報 : トレンドマイクロ
該当する脆弱性 製品/コンポーネント/ツール バージョン CVSS3.0スコア 深刻度
CVE-2023-32521 Trend Micro Mobile Security 9.8 SP5 9.1
CVE-2023-32522 Trend Micro Mobile Security 9.8 SP5 8.1
CVE-2023-32523および32524 Trend Micro Mobile Security 9.8 SP5 6.0
CVE-2023-32525および32526 Trend Micro Mobile Security 9.8 SP5 6.5
CVE-2023-32527および32528 Trend Micro Mobile Security 9.8 SP5 7.7
Q&A | Trend Micro Business Support

脆弱性の概要

CVE-2023-32521: 認証されていないパストラバーサルによる任意のファイル削除の脆弱性

CVSSv3.1: 9.1: AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H
Trend Micro Mobile Security 9.8 SP5の特定のモジュールに、認証されていない攻撃者が任意のファイルを削除することを可能にする脆弱性が存在します。

CVE-2023-32522: 認証されたパストラバーサルによる任意のファイル削除の脆弱性

CVSSv3.1: 8.1: AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H
Trend Micro Mobile Security 9.8 SP5の特定のモジュールに、認証されたリモート攻撃者が任意のファイルを削除することを可能にする脆弱性が存在します。この脆弱性を悪用するには、攻撃者は低レベルでのコードの実行権限を保持している必要があります。

CVE-2023-32523 および 32524: 認証バイパスの脆弱性

ZDI-CAN-19721 and ZDI-CAN-19722
CVSSv3: 6.0: AV:N/AC:H/PR:L/UI:N/S:C/C:L/I:L/A:L
Trend Micro Mobile Security 9.8 SP5で認証バイパスによるリモートからのアクセスが可能なウィジェットが存在します。この脆弱性を悪用するには、攻撃者は低レベルでのコードの実行権限を保持している必要があります。

CVE-2023-32525 および 32526: 許可されていない権限でファイルをアップロードできる脆弱性

ZDI-CAN-20179 and ZDI-CAN-20182
CVSSv3: 6.5: AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N
Trend Micro Mobile Security 9.8 SP5でリモート攻撃者が任意のファイルを作成できるウィジェットが存在します。この脆弱性を悪用するには、攻撃者は低レベルでのコードの実行権限を保持している必要があります。

CVE-2023-32527 および 32528: ローカルファイルインクルージョンによるリモートからの任意のコマンド実行

ZDI-CAN-20180 and ZDI-CAN-20181
CVSSv3: 7.7: AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:L/A:L
Trend Micro Mobile Security 9.8 SP5にリモートコード実行を可能にする脆弱性が含まれる.phpファイルが存在します。この脆弱性を悪用するには、攻撃者は低レベルでのコードの実行権限を保持している必要があります。

Q&A | Trend Micro Business Support

Trend Micro Mobile Security(TM) 9.8 SP5 Critical Patch 5

2. 新機能
=========
本リリースで提供される新機能は次のとおりです。

o Microsoft SQL Server 2017 Expressエディションのインストール

o JREからOpenJDKへの変更

o AirGap用MxSDKとの統合

o Javaのバージョンが1.6から1.8にアップグレード

o Mobile SecurityマネージメントサーバがActive Directoryサーバに接続する際の
プロトコルでLDAPSをサポート

o DLLハイジャックを軽減するためのInstallShieldバージョン2018へのアップデート

o 機能ロックポリシーの設定に影響を与えるiOS 13の新しい制約に伴う、iOS 13の
監視モードにおける機能ロックに関するヒントの追加、および一部の不要な機能
ロックの削除

o Trend Micro Apex Centralのポリシーページのアップデート

o Mobile Securityの組み込みPHPのバージョン5.4.38から7.0.33へのアップグレード

o Mobile SecurityサーバのPHPのバージョンを7.4.12にアップデート

o Trend Micro Apex CentralからのMARSパターンファイルのアップデートのサポート

o Exchange Server 2016/2019のサポート

o 旧バージョンのバイナリプロトコル (2021年3月31日以降、Appleのサポートは
受けられなくなります) がHTTP/2ベースのAPNs (Apple Push Notification
サービス) に置き換えられました。

o 既知のいくつかのバグおよび脆弱性の修正

o このバージョンのMobile Securityでは、GoogleのFirebase Cloud Messaging
(FCM) ソリューションを使用してAndroidバイスに通知を送信します。
このFCMソリューションを使用すると、Mobile SecurityサーバとAndroid
エージェント間の通信のパフォーマンスと安定性が向上します。

2.1 修正される既知の問題
========================
本リリースでは、次の問題が修正されます。

本リリースで修正される内容について、下記の形式で記載いたします。
------------------------------------------------
問題: [HotFixファイル名][社内管理用番号]
問題の内容

修正:
修正の内容
------------------------------------------------
問題1: [HotFix 1441][SEG-19658]
Trend Micro Mobile Securityをバージョン9.8に移行後、Exchange ActiveSync
(EAS) デバイスが正しく表示されない問題

修正1:
本リリースの適用後は、Mobile SecurityがEASデバイスをクエリする際のデータ
ベースクエリの問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題2: [HotFix 1442][SEG-20332]
Active Directoryの登録後、Mobile SecurityのWeb管理コンソールでユーザ情報が
正しく表示されない問題

修正2:
本リリースの適用後は、データベースクエリの問題が修正されることにより、この
問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題3: [HotFix 1601][SEG-17781]
WebサイトIDの競合に起因してMobile Securityサーバをインストールできない問題

修正3:
本リリースの適用後は、WebサイトIDの競合を処理するプロセスが修正され、Mobile
Securityサーバを正常にインストールできるようになります。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題4: [HotFix 1601][SEG-21282]
Mobile SecurityのWeb管理コンソールで、[アプリ]→[エンタープライズアプリ
ストア]→[iOS]→[Volume Purchase Program (VPP) 管理]→[VPP設定] の順に選択
し、[今すぐ同期] をクリックしてVPPアプリと同期した場合、一部のiOS VPPアプ
リが [アプリリスト] に表示されない問題

修正4:
本リリースの適用後は、VPPアプリのデータをデータベースに挿入するプロセスが
変更され、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題5: [HotFix 1611][SEG-27583]
Mobile Securityのアップグレード後、システムでデータベーススキーマがアップ
グレードされない問題

修正5:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題6: [HotFix 1619][SEG-35057]
トレンドマイクロのサーバをアップデート後、Internet Explorerで問題が発生す
ることがある問題

修正6:
本リリースの適用後は、Internet Explorerコンプライアンスの違反が解決される
ことにより、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題7: [HotFix 1629][SEG-29097]
新しいVPPトークンを使用してデバイスにアプリをダウンロードできない問題

修正7:
本リリースの適用後は、新しいVPPトークンをアップロードする場合、Mobile
Securityで自動的にVPPデータをリセットできるようになり、この問題が修正され
ます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題8: [HotFix 1625][SEG-36822]
コミュニケーションサーバにクラウドコミュニケーションサーバを使用している
か、またはコミュニケーションサーバの自己署名証明書ドメインを指定している
場合、日本語版のMobile SecurityでiOS 12がサポートされない問題

修正8:
本リリースの適用後は、ローカルコミュニケーションサーバの証明書に対してECDHE
暗号化方式がサポートされるようになると共に、自己署名証明書のサポートされる
最大サイズが1024ビットから2048ビットに拡大されるようになり、この問題が修正
されます。

注意:
ローカルコミュニケーションサーバの自己署名証明書ドメインを使用している
場合、次の手順を実行します。

1. $\Trend Micro\Communication Server\に移動します。

2. 「CertConfigTool.exe」を実行して新しい自己署名証明書を生成します。
一般名には、これまで使用していた一般名を指定します。

3. コミュニケーションサーバを再起動します。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題9: [HotFix 1627][SEG-37595]
[アプリの監視および制御ポリシー] 設定が無効な場合でも、iOSバイスでコン
プライアンス違反が発生する問題

修正9:
本リリースの適用後は、[アプリの監視および制御ポリシー] 設定の [許可する
アプリの管理を有効にする] オプションが無効な場合、Mobile Securityでアプリ
コンプライアンス状態の確認をしないようになり、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題10: [HotFix 1629][SEG-38228]
日本語版のMobile Securityで着信ブロック機能が有効な場合、モバイルデバイス
エージェントをインストールしたAndroidバイスが、ブロック対象の電話番号
から着信を受けると予期せず停止する問題

修正10:
本リリースの適用後は、Android 9の権限がアップデートされ、この問題が修正さ
れます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題11: [HotFix 1631][SEG-39478]
Mobile SecurityにAndroidバイスを登録できないことがある問題

修正11:
本リリースの適用後は、APKファイルがビルド1248にアップデートされ、この問題
が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題12: [HotFix 1633][SEG-38459]
クローズドネットワーク環境でMobile Securityエージェントが「eicar.com」の
テストウイルスを検出できない問題

修正12:
本リリースの適用後は、データベースにローカルウイルスが追加され、不正プロ
グラムパターンファイルの検出ロジックがアップデートされるようになり、この
問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題13: [HotFix 1634][SEG-35949]
不正なiOSプロファイル検索が初期設定で有効になっており、ユーザが設定プロ
ファイルから機密情報のクエリを実行できることがある問題

修正13:
本リリースの適用後は、不正なiOSプロファイル検索が初期設定で無効になり、iOS
プロファイル検索ロジックが調整されて、機密情報が保護されるようになります。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題14: [HotFix 1636][SEG-42308]
パターンファイルのアップデート中に同期を実行すると、Android OSデバイス
日本語版のMobile Securityに応答しない問題

修正14:
本リリースの適用後は、Androidエージェントのアップデートモジュールがバー
ジョン1047にアップデートされ、この問題が修正されます。

注意:
本リリースを適用することで、RTPatchのクラッシュの問題が修正され、Android
エージェントの「AU_temp」の不要なデータが削除され、Androidエージェントの
不正プログラムパターンファイルがアップデートされます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題15: [SEG-98820]
予約検索がAndroidバイスで想定どおりに実行されない問題

修正15:
この問題は、モバイルポリシーに含まれるAndroidバイスで予約検索が有効に
なっている場合に発生します。本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題16: [SEG-119763]
iOSバイスの位置情報を特定できない場合がある問題

修正16:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題17:
サーバプログラムのインストール中に、追加のプログラムエントリがシステムに
登録されることがある問題

修正17:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題18: [VRTS-8904]
Web管理コンソールにおける認証回避の脆弱性の問題

修正18:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題19: [VRTS-8912]
Web管理コンソールにおけるリモートコード実行の脆弱性の問題

修正19:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題20: [SEG-171619]
エクスポートされたモバイルデバイス情報ファイルに記載されている
不正プログラムパターンファイルのバージョン番号が正しくない問題

修正20:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題21: [VRTS-9689]
マネージメントサーバで認証されていないファイルが削除される可能性がある問題

修正21:
本リリースの適用後は、この問題が修正されます。

https://files.trendmicro.com/jp/ucmodule/tmms/98/SP5/CP5/B3284/TMMS-9.8-SP5-critical-patch5-x86-ja-b3284-server.txt

興味を持った記事(2023年06月02日)

セキュリティ

サイバー演習について - Yamagi.comブログ@ 杉尾さんによるサイバー演習まとめ

サイバー演習について - Yamagi.comブログ:サイバー演習について - Yamagi.comブログ

こんにちは、Yamagi.comで食事担当をしているsugikenです。

最近というかもう5~6年前からサイバー演習とかに係ることが多かったので、まとめてみようと思います。(食事担当と言うのはどこにった??)

サイバー演習について - Yamagi.comブログ