まっちゃだいふくの日記

セキュリティのこと、ITの気になった記事をリンクしています。

Trend Micro Virtual Patch for Endpoint 2.0 Service Pack 2 Patch 7 公開のお知らせ:サポート情報 : トレンドマイクロ@ OpenSSLのアップデート、ドライバアップデート対応

Trend Micro Virtual Patch for Endpoint 2.0 Service Pack 2 Patch 7 公開のお知らせ:サポート情報 : トレンドマイクロ

Trend Micro Virtual Patch for Endpoint 2.0 Service Pack 2 Patch 7 を下記日程にて公開いたします。


■公開開始日
2019年08月27日(火)


■入手方法
本製品は「最新版ダウンロードページ」の
Trend Micro Virtual Patch for Endpoint (旧:脆弱性対策オプション) からダウンロードできます。

■主な追加機能/修正内容

1. Vulnerability Protection AgentおよびVulnerability Protection Relayで使用される
  OpenSSLのバージョンがopenssl-1.0.2oにアップデートされます。

2. 無効なIPv6ヘッダが原因でVulnerability Protection Agentのネットワーク
  ドライバ (tbimdsa) がクラッシュする問題が修正されました。

※ReadmeなどのドキュメントにはVulnerability Protectionと記載されていますが、
Vulnerability Protection は Trend Micro Virtual Patch for Endpointを意味します。

詳細については最新版ダウンロードページより付属のReadmeをご確認ください。

サポート情報 : トレンドマイクロ

Manager

2. 修正される内容
=================
注意: 本Patchをインストール後に、本セクションに「手順」が含まれる場合には「手
      順」を実行してください。

   2.1 新機能
   ==========
   本Patchでは、次の新機能が提供されます。

   本Patchで提供される内容について、次の形式で記載します。
   ------------------------------------------------
   機能: [社内管理用番号]
       機能の内容

   手順:
       手順の内容
   ------------------------------------------------

   機能1: [DSSEG-2785]
     Vulnerability Protection Managerで使用されているApache Tomcatがアップ
     グレードされます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能2: [DSSEG-3202/VP-667]
     Oracle JRE 8u181がAzul Zulu OpenJDK 8u192に置き換えられます。

   2.2 本Patchで修正される既知の問題
   =================================
   本Patchでは、次の問題が修正されます。

   本Patchで修正される内容について、次の形式で記載します。
   ------------------------------------------------
   問題: [社内管理用番号]
       問題の内容

   修正:
       修正の内容
   ------------------------------------------------

   問題1: [DSSEG-2814]
     JDK 8u181以降、JVMではLDAPS接続にエンドポイント識別が初期設定で適用されま
     す。このJVMは、Active Directoryコネクタのサーバアドレスを、サーバ証明書の
     一般名 (存在する場合はsubjectAltName) に対して検証します。その結果、既存の
     Active Directoryコネクタが証明書の一般名 (またはsubjectAltName) に一致しな
     いサーバアドレスを使用している場合、コネクタで同期できない問題がありまし
     た。

   修正1:
     本Patchの適用後は、新規インストールを実行する場合、エンドポイント識別は有
     効になります。アップグレードを実行する場合で、LDAPSを使用して接続する既存
     のActive Directoryコネクタ (コンピュータまたはユーザのいずれかに対して) が
     テナントにある場合、エンドポイント識別は無効になります。Active Directory
     コネクタが見つからない場合、エンドポイント識別は初期設定で有効になります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2: [VP-675/SEG-53377]
     新しいユーザがVulnerability Protection ManagerのWebコンソールにログオン
     すると、ダッシュボードを適切にロードできないことがある問題がありました。

   修正2:
     本Patchの適用後は、この問題が修正されます。

Agent

2. 修正される内容
=================
注意: 本Patchをインストール後に、本セクションに「手順」が含まれる場合には「手
      順」を実行してください。

   2.1 新機能
   ==========
   本Patchでは、次の新機能が提供されます。

   本Patchで提供される内容について、次の形式で記載します。
   ------------------------------------------------
   機能: [社内管理用番号]
       機能の内容

   手順:
       手順の内容
   ------------------------------------------------

   機能1: [DSSEG-2770]
     モジュールのプラグインファイルがVulnerability Protection Agentのインストー
     ラと同じフォルダに存在する場合、すべての機能モジュールがインストールされな
     くなります。保護対象コンピュータでポリシーが適用されている場合、必要なプラ
     グインファイルは、Vulnerability Protection Relayからダウンロードするように
     なります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能2: [DSSEG-773]
     Vulnerability Protection AgentおよびVulnerability Protection Relayで使用
     されるOpenSSLのバージョンがopenssl-1.0.2oにアップデートされます。
    
   2.2 本Patchで修正される既知の問題
   =================================
   本Patchでは、次の問題が修正されます。

   本Patchで修正される内容について、次の形式で記載します。
   ------------------------------------------------
   問題: [社内管理用番号]
       問題の内容

   修正:
       修正の内容
   ------------------------------------------------

   問題1: [DSSEG-3337]
     メモリの割り当てに失敗すると、ネットワークフィルタドライバによるエラーハン
     ドリングが行われないことがありました。このことに起因して、特にシステムメモ
     リが枯渇している際に、システムがクラッシュする問題がありました。

   修正1:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2: [DSSEG-3332/VP-669/SEG-41367]
     以前の修正に伴い、ネットワークフィルタドライバがブロードバンドワイヤレス
     インタフェースを介してパケットを渡す問題がありました。

   修正2:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題3: [DSSEG-2737/SEG-34502]
     以前追跡した接続と同じ組み合わせでTCP接続が確立された場合、ネットワーク
     エンジンが接続追跡を正しくないステータスに設定する問題がありました。
     この問題は、接続切断後、短時間で接続を再利用したビジー状態のサーバで発生す
     ることがありました。ネットワークエンジンはこれを「セッション情報なし」の
     エラーとして扱い、パケットを破棄していました。

   修正3:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題4: [DSSEG-2861/SEG-36443/00131713/SEG-36443]
     Vulnerability Protection AgentがSSL/TLSプロトコルのrenegotiation (再ネゴシ
     エーション) に関連する脆弱性の影響を受ける問題がありました。

   修正4:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題5: [DSSEG-3478/VP-670/SEG-44652]
     Windowsレジストリキーを処理する場合、Vulnerability Protection AgentのCPU
     使用率が高くなることがある問題がありました。

   修正5:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題6: [DSSEG-3510/SEG-39711/SF01397109]
     Vulnerability Protection Agentの侵入防御モジュールがゼロペイロードの
     UDPパケットを破棄する問題がありました。

   修正6:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題7: [DSSEG-3582/VP-672/SEG-47257]
     無効なIPv6ヘッダが原因でVulnerability Protection Agentのネットワーク
     ドライバ (tbimdsa) がクラッシュする問題がありました。

   修正7:
     本Patchの適用後は、この問題が修正されます。