まっちゃだいふくの日記

セキュリティのこと、ITの気になった記事をリンクしています。

Trend Micro ServerProtect for Linux 3.0 Service Pack 1 Patch 8 公開のお知らせ:サポート情報 : トレンドマイクロ@カーネルフックモジュール、OpenSSLアップデート、脆弱性対応(CSRF、XSS)対応のパッチ

カーネルフックモジュール、OpenSSLアップデート、脆弱性対応(CSRFXSS)対応のパッチ

Trend Micro ServerProtect for Linux 3.0 Service Pack 1 Patch 8 (ビルド 1575)を下記日程にて公開いたします。


■ 公開開始日
2018年12月4日(火)


■新機能内容
各製品の新機能内容は以下のとおりです。

Apacheサーバがバージョン2.4.34にアップデートされ、Apacheサーバ内のOpenSSL
 モジュールがバージョン1.0.2oにアップデートされます。
・アップデートモジュールがバージョン2.86.0.1074にアップデートされ、アップ
 デートの開始前に、利用可能なPatchエージェントがアップデートサーバにあるか
 どうかが確認されるようになります。Patchエージェントが見つからない場合、
 アップデートはキャンセルされます。

その他、多くの新機能および修正が含まれております。
詳細はReadmeを参照ください。

サポート情報 : トレンドマイクロ

2. 修正される内容
=================
注意: 本Patchをインストール後に、本セクションに「手順」が含まれる場合には「手
順」を実行してください (インストールについては、「5.1 インストール手順」
を参照してください)。

2.1 新機能
==========
本Patchでは、次の新機能が提供されます。

本Patchで提供される内容について、下記の形式で記載いたします。
------------------------------------------------
機能: [HotFixファイル名][社内管理用番号]
機能の内容
------------------------------------------------

機能1: [N/A][N/A]
カーネルフックモジュール (KHM) のソースコード
=============================================
KHMのソースコードがバージョン3.0.1.0018にアップデートされます。

注意: 最新のKHMのソースコードの詳細については、次のWebサイトを参照してくだ
さい。

http://downloadcenter.trendmicro.com/index.php?clk=tbl&clkval=111&
regs=NABU&lang_loc=1#undefined
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能2: [N/A][N/A]
Apacheサーバ
============
Apacheサーバがバージョン2.4.34にアップデートされ、Apacheサーバ内のOpenSSL
モジュールがバージョン1.0.2oにアップデートされます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能3: [HotFix 1551][N/A]
アップデートモジュール
======================
アップデートモジュールがバージョン2.86.0.1074にアップデートされ、アップ
デートの開始前に、利用可能なPatchエージェントがアップデートサーバにあるか
どうかが確認されるようになります。Patchエージェントが見つからない場合、
アップデートはキャンセルされます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能4: [N/A][N/A]
TMNotifyモジュール
==================
TMNotifyモジュールがバージョン1.3.0.1084にアップデートされ、setlocale関数
の誤用による潜在的なメモリ破損のリスクが解決されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能5: [N/A][N/A]
ライセンスのステータス
======================
ServerProtectのWebコンソールで製品登録のステータスが取得できるようになりま
す。

2.2 本Patchで修正される既知の問題
=================================
本Patchでは、次の問題が修正されます。

本Patchで修正される内容について、下記の形式で記載いたします。
------------------------------------------------
問題: [HotFixファイル名][社内管理用番号]
問題の内容

修正:
修正の内容

手順:
手順の内容
------------------------------------------------

問題1: [Critical Patch 1519][VRTS-527]
ServerProtectの「log_management.cgi」ファイルがクロスサイトスクリプティン
グ (XSS) の脆弱性の影響を受ける問題

修正1:
本Patchの適用後は、HTTP GET/POSTメソッドのデータが正しいフォーマットである
かを確認するメカニズムが追加され、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題2: [Critical Patch 1519][VRTS-525]
ServerProtectの「notification.cgi」ファイルがクロスサイトスクリプティング
(XSS) の脆弱性の影響を受ける問題

修正2:
本Patchの適用後は、HTTP GET/POSTメソッドのデータが正しいフォーマットである
かを確認するメカニズムが追加され、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題3: [Critical Patch 1519][VRTS-519]
アップデートサーバとの通信が初期設定で暗号化されていない問題

修正3:
本Patchの適用後は、アップデートサーバでHTTPSを使用して通信を暗号化できる
ようになり、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題4: [Critical Patch 1519][VRTS-521]
アップデートサーバからダウンロードしたパッケージで、デジタル署名確認およ
サーバ証明書の検証が初期設定で実行されない問題

修正4:
本Patchの適用後は、アップデートサーバからコンポーネントをダウンロードする
際に、デジタル署名確認機能とサーバ証明書の検証機能を初期設定で有効にする
ことにより、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題5: [Critical Patch 1519][VRTS-529]
ユーザが隔離ディレクトリに任意のパスを設定または追加できる問題

修正5:
本Patchの適用後は、隔離ディレクトリのパスを特定のパスのみに制限すること
で、この問題が修正されます。

手順5:
隔離ディレクトリに「/tmp」フォルダを設定または追加するには、次の手順に従っ
てください。

1. 本Patchをインストールします (「5.1 インストール手順」を参照)。

2. 「/opt/TrendMicro/SProtectLinux」フォルダにある「tmsplx.xml」ファイルを
テキストエディタで開きます。

3. 「tmsplx.xml」の [Scan] セクションで「MoveToWhiteList」文字列を探し、
初期設定の文字列が次のようになっていることを確認します。

4. 値に「:/tmp」を追加します。

注意: 「:/tmp」を削除すると制限が解除されます。

5. 変更内容を保存し、ファイルを閉じます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題6: [Critical Patch 1519][VRTS-529]
ユーザがバックアップディレクトリに任意のパスを設定または追加できる問題

修正6:
本Patchの適用後は、バックアップディレクトリのパスを特定のパスのみに制限す
ることで、この問題が修正されます。

手順6:
バックアップディレクトリに「/tmp」フォルダを設定または追加するには、次の手
順に従ってください。

1. 本Patchをインストールします (「5.1 インストール手順」を参照)。

2. 「/opt/TrendMicro/SProtectLinux」フォルダにある「tmsplx.xml」ファイルを
テキストエディタで開きます。

3. 「tmsplx.xml」の [Scan] セクションで「SaveToWhiteList」文字列を探し、
初期設定の文字列が次のようになっていることを確認します。

4. 値に「:/tmp」を追加します。

注意: 「:/tmp」を削除すると制限が解除されます。

5. 変更内容を保存し、ファイルを閉じます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題7: [Critical Patch 1531][VRTS-523]
ServerProtectのWebコンソールがクロスサイトリクエストフォージェリ (CSRF)
脆弱性の影響を受ける問題

修正7:
本Patchの適用後は、Webコンソールに対するセキュアなランダムトークンが追加
され、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題8: [Critical Patch 1536][SEG-8760]
フィードバックデータが重複して生成されることがある問題

修正8:
本Patchの適用後は、重複するフィードバックデータが削除されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題9: [HotFix 1540][SEG-16205]
Webコンソールで [Logs] をクリックし、[Virus Logs]、[Spyware Logs]、
[Scan Logs]、[System Logs] のいずれかをクリックしてログを表示しようとした
際に、ログに予期しない文字列が含まれていると、「Entity」プロセスのCPU使用
率が高くなることがある問題

修正9:
本Patchの適用後は、予期しない文字列の処理メカニズムが追加され、この問題が
修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題10: [Critical Patch 1541][VRTS-1768]
Webコンソールで使用されているTLS 1.0プロトコルCBCモードの脆弱性の影響を
受ける問題

修正10:
本Patchの適用後は、WebコンソールでTLS 1.0を初期設定で無効にすることによ
り、この問題が修正されます。

注意: 本Patchの適用後、ブラウザまたはシングルサインオン (SSO) を使用して
Trend Micro Control Manager (以下、Control Manager) からWebコンソール
にログインできない場合は、ブラウザをアップグレードするかControl
Managerの最新のPatchを適用して、最新のTLSプロトコルがサポートされるよ
うにしてください。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題11: [HotFix 1548][SEG-16795]
ServerProtectのサービスとその他のサービス (autofsなど) との間の互換性の問
題により、カーネルが応答を停止する問題

修正11:
本Patchの適用後は、起動時に開始されるサービスの中でServerProtectのサービ
スが最後に開始されるようになり、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題12: [HotFix 1560][SEG-22453]
手動アップデートに失敗した場合でも、ServerProtectのWebコンソールにアップ
デート完了メッセージが表示される問題

修正12:
本Patchの適用後は、アップデートの失敗を示す結果がWebコンソールで正しく
受信されるようになり、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題13: [HotFix 1560][SEG-22947]
[Logs]→[Log Directory] 画面で [Save] ボタンをクリックすると、画面名が
[Automatic Delete] に変更される問題

修正13:
本Patchの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題14: [HotFix 1560][SEG-22957]
[Logs]→[Virus Logs] 画面または [Logs]→[Spyware Logs] で表示される
[Spyware/Grayware Logs] 画面で [Display Log] ボタンをクリックすると、ログ
結果の画面に [Scan Now] ボタンが表示される問題

修正14:
本Patchの適用後は、ログの表示ロジックがアップデートされ、この問題が修正
されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題15: [HotFix 1568][SEG-23874]
Trend Micro Control Manager 7.0 (以下、Control Manager) を初期設定モード
からマルチセッションモードに切り替えると、Control Managerの管理コンソール
からServerProtectの管理コンソールにシングルサインオン (SSO) でアクセスで
きない問題

修正15:
本Patchの適用後は、マルチセッションモードのControl Managerに「SessionID」
を送信する際、レスポンスヘッダに「Set-Cookie」を指定するようになり、この
問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題16: [HotFix 1569][SEG-25496]
手動/予約検索の実行時に、メモリ使用率が予期せず増加する問題

修正16:
本Patchの適用後は、手動/予約検索で次のファイルを検索するまで待機する時間
をミリ秒単位で設定できるようになります。
これにより検索時のメモリ使用率を低下することができるようになり、この問題
が修正されます。

手順16:
待機時間を設定するには、次の手順に従ってください。

1. 本Patchをインストールします (「5.1 インストール手順」を参照)。

2. 「/opt/TrendMicro/SProtectLinux」フォルダにある「tmsplx.xml」ファイルを
テキストエディタで開きます。

3. 次のキーを追加して、適切な値をミリ秒単位で各キーに設定します。たとえ
ば、手動検索および予約検索の両方で次のファイルを検索するまで待機する時
間を1ミリ秒に設定するには、次のように指定します。


注意: これらの値を「1」に設定して、CPU使用率を確認することをお勧めしま
す。その後必要に応じてより大きな値を設定してください。

4. 変更内容を保存し、ファイルを閉じます。

5. 次のコマンドを使用して、SPLXサービスを再起動します。

#./service splx restart
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題17: [HotFix 1571][SEG-26780]
PatchAgentコンポーネントをダウンロードできないことに起因して、Trend Micro
Control Manager 7.0 (以下、Control Manager) からのエンジンおよびパターン
ファイルのアップデートをServerProtectが適用できない問題

修正17:
本Patchの適用後は、ServerProtectがControl Managerに送信する製品情報に
PatchAgentの情報が追加されるようになり、この問題が修正されます。

http://files.trendmicro.com/jp/ucmodule/splx/30/sp1_patch8/splx_30_lx_jp_sp1_patch8_readme_utf8.txt