まっちゃだいふくの日記

セキュリティのこと、ITの気になった記事をリンクしています。

Trend Micro Smart Protection Server 3.3 Patch 2 ビルド 1158 公開のお知らせ:サポート情報 : トレンドマイクロ@ Apex Central 2019のサポート対応、Smart Protection Serverの脆弱性対応。

Trend Micro Smart Protection Server 3.3 Patch 2 ビルド 1158 公開のお知らせ:サポート情報 : トレンドマイクロ

Trend Micro Smart Protection Server 3.3 Patch 2 ビルド 1158 を下記日程にて公開いたします。



■公開開始日
2019年07月31日 (水)


■新機能・修正内容
新機能 : Trend Micro Apex Central 2019のサポート
 * 不審オブジェクトおよび検出時の処理の同期
 * 代替アップデート元としての Trend Micro Apex Central の使用

その他詳細につきましては、本 Patch の Readme をご覧ください。

■入手方法
本 Patch は 最新版ダウンロードページよりダウンロードできます。

■導入方法
以下製品Q&Aにて適用方法を公開しておりますので、ぜひご利用ください。

製品Q&A:[Trend Micro Smart Protection Server] 修正モジュールの適用手順

サポート情報 : トレンドマイクロ
2. 修正される内容
=================
注意: 本Patchをインストール後に、本セクションに「手順」が含まれる場合には「手
      順」を実行してください (インストールについては、「5.1 インストール手順」
      を参照してください)。

   2.1 新機能
   ==========

      2.1.1 Apex Central 2019のサポート
      ---------------------------------
      Apex Central 2019は、トレンドマイクロ製品を一元管理するための最新コン
      ソールです。このPatchは、次のApex Central 2019機能をサポートします。

      * 不審オブジェクトおよび検出時の処理の同期
      * 代替アップデート元としてのApex Centralの使用
        

   2.2 本Patchで修正される既知の問題
   =================================
   本Patchでは、次の問題が修正されます。

   本Patchで修正される内容について、次の形式で記載します。
   ------------------------------------------------
   問題: (HotFixファイル名)(社内管理用番号)
       問題の内容

   修正:
       修正の内容

   手順:
       手順の内容
   ------------------------------------------------

   問題1: [HotFix 1076](VRTS-2181)
     Smart Protection Serverが、認証回避の脆弱性の影響を受ける問題

     この脆弱性により、無効なユーザアクセス情報を使用したコマンドインジェク
     ションによってフルアクセスを取得されてしまう可能性があります。

   修正1:
     本Patchの適用後は、認証の仕組みが強化され、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2: [HotFix 1076](VRTS-2181)
     機械学習型検索サービスの要求が増大すると、Webサービスが頻繁にクラッシュ
     し、多数のカーネルコアダンプが生成される問題

   修正2:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題3: [HotFix 1076](VRTS-2181)
     [Smart Protection]→[ユーザ定義のURL] を選択し、[検索条件] で [追加] を
     クリックすると表示される [ルールの追加] 画面で、ユーザ定義のURLルールを
     追加する際に正規表現を使用できない問題

   修正3:
     本Patchの適用後は、正規表現がサポートされるようになり、この問題が修正され
     ます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題4: [HotFix 1076](VRTS-2181)
     [ログ]→[ログ管理] 画面で、ログの種類のチェックボックスをオフにした場合
     でも、[保存] をクリックするとすべてのログの種類が選択され、変更を保存でき
     ない問題

   修正4:
     本Patchの適用後は、変更が正しく保存されるようになり、この問題が修正されま
     す。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題5: [HotFix 1090](VRTS-2329)
     Smart Protection Server 3.3で、ユーザ定義のURLのルール管理にSQLインジェク
     ションの脆弱性が存在し、Webブラウザから任意のコードをリモートで実行される
     可能性がある問題

   修正5:
     本Patchの適用後は、ユーザ定義のURLのルールを追加する内部プロセスの脆弱性の
     問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題6: [HotFix 1090](VRTS-2329)
     システムのストレージがスマートクエリフィルタのキャッシュファイルにより占有
     され正常に機能しない場合、Denial of Service (DoS、サービス拒否) 攻撃を実行
     される可能性がある脆弱性が存在する問題

   修正6:
     本Patchの適用後は、キャッシュメカニズムの不具合が修正され、
     Denial of Service (DoS、サービス拒否) 攻撃を実行されないようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題7: [HotFix 1090](VRTS-2329)
     メール通知にタイムゾーン情報が含まれず、メールクライアントでメールの受信
     時刻が変更される問題

   修正7:
     本Patchの適用後は、メール通知にタイムゾーンが表示されるようになり、この問
     題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題8: [HotFix 1090](VRTS-2329)
     Smart Protection Server 3.3のユーザのメールボックスファイルのサイズが増大
     する問題

   修正8:
     本Patchの適用後は、ユーザのメールボックスのルールが追加され、月に一度
     メールボックスがクリーンにされるようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題9: [HotFix 1090](VRTS-2329)
     コマンドエラーにより、手動アップデートプロセスが空きディスク領域を正確に
     取得できない問題

   修正9:
     本Patchの適用後は、コマンドエラーが修正され、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題10: [HotFix 1090](VRTS-2329)
     コマンドエラーにより、直近にアップデートされたネットワークアドレスの変更を
     ターミナルで表示できない問題

   修正10:
     本Patchの適用後は、コマンドエラーが修正され、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題11: [HotFix 1067](N/A)
     Smart Protection Serverをバージョン3.2からバージョン3.3にアップグレードし
     た後、Trend Micro Control Manager (以下、Control Manager) 7.0で登録および
     管理できない問題

   修正11:
     本Patchの適用後は、Control Manager 7.0の [サーバの登録] 画面でSmart 
     Protection Serverを登録および管理できるようになり、この問題が修正されま
     す。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題12: [HotFix 1067](N/A)
     [概要] 画面の [サーバの可視性] リストに他のリモートのSmart Protection
     Serverを追加できない問題

   修正12:
     本Patchの適用後は、管理サーバのリストに他のリモートのSmart Protection 
     Serverを追加できるようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題13: [HotFix 1091](N/A)
     ActiveUpdateでプロキシサーバの認証に失敗し、接続できないことがある問題

   修正13:
     本Patchの適用後は、プロキシサーバの認証および接続の問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題14: [HotFix 1082](SEG-20890)
     カーネルのサイドチャネル攻撃に関する、次の脆弱性の影響を受ける問題

     (MeltdownおよびSpectre)
     - CVE-2017-5754
     - CVE-2017-5753
     - CVE-2017-5715

   修正14:
     本Patchの適用後は、Linuxカーネル3.10.0-693.21.1が適用され、上記の脆弱性
     とその他の軽微な脆弱性の問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題15: [HotFix 1082](SEG-20890)
     一部のシステムパッケージが、次の脆弱性の影響を受ける問題

     - CESA-2016:2674 (libgcrypt)
     - CESA-2016:2972 (vim)
     - CESA-2017:0252 (ntp)
     - CESA-2017:0286 (openssl)
     - CESA-2017:1100 (nss)
     - CESA-2017:2832 (nss)
     - CESA-2017:3270 (apr)

   修正15:
     本Patchの適用後は、問題のあるパッケージがアップグレードされ、上記の脆弱
     性の問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題16: 
     ユーザ定義のURLルールリストの最初のページだけが正常に表示され、ユーザがペ
     ージ下部の [次のページ] リンクをクリックしても次のページに移動できない問題

   修正16: 
     本Patchの適用後は、ユーザがリストの他のページも正常に表示できるようにな
     り、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題17: 
     Apex Central/Control ManagerからSmart Protection Server 3.3へのシングルサ
     インオン (SSL) セッションに安全ではないオブジェクトの直接参照の脆弱性が存
     在し、クロスサイトスクリプティング (XSS) 攻撃によって悪用される可能性があ
     る問題

   修正17: 
     本Patchの適用後は、XSS攻撃からの保護を行うセッションの認証メカニズムが強化
     され、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題18:
     次の脆弱性の影響を受ける問題

     (GlibcおよびLighttpd)
     - CVE-2018-6485
     - CVE-2019-19052

   修正18:
     本Patchの適用後は、上記の脆弱性の問題が修正されます。
     (本Patchは、2019年5月のYUMパッケージアップデートと同等です。)
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~