Trend Micro Virtual Patch for Endpoint 2.0 Service Pack 2 Patch 7 公開のお知らせ:サポート情報 : トレンドマイクロ
Trend Micro Virtual Patch for Endpoint 2.0 Service Pack 2 Patch 7 を下記日程にて公開いたします。
■公開開始日
2019年08月27日(火)
■入手方法
本製品は「最新版ダウンロードページ」の
Trend Micro Virtual Patch for Endpoint (旧:脆弱性対策オプション) からダウンロードできます。■主な追加機能/修正内容
1. Vulnerability Protection AgentおよびVulnerability Protection Relayで使用される
OpenSSLのバージョンがopenssl-1.0.2oにアップデートされます。2. 無効なIPv6ヘッダが原因でVulnerability Protection Agentのネットワーク
ドライバ (tbimdsa) がクラッシュする問題が修正されました。※ReadmeなどのドキュメントにはVulnerability Protectionと記載されていますが、
Vulnerability Protection は Trend Micro Virtual Patch for Endpointを意味します。詳細については最新版ダウンロードページより付属のReadmeをご確認ください。
サポート情報 : トレンドマイクロ
Manager
2. 修正される内容 ================= 注意: 本Patchをインストール後に、本セクションに「手順」が含まれる場合には「手 順」を実行してください。 2.1 新機能 ========== 本Patchでは、次の新機能が提供されます。 本Patchで提供される内容について、次の形式で記載します。 ------------------------------------------------ 機能: [社内管理用番号] 機能の内容 手順: 手順の内容 ------------------------------------------------ 機能1: [DSSEG-2785] Vulnerability Protection Managerで使用されているApache Tomcatがアップ グレードされます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能2: [DSSEG-3202/VP-667] Oracle JRE 8u181がAzul Zulu OpenJDK 8u192に置き換えられます。 2.2 本Patchで修正される既知の問題 ================================= 本Patchでは、次の問題が修正されます。 本Patchで修正される内容について、次の形式で記載します。 ------------------------------------------------ 問題: [社内管理用番号] 問題の内容 修正: 修正の内容 ------------------------------------------------ 問題1: [DSSEG-2814] JDK 8u181以降、JVMではLDAPS接続にエンドポイント識別が初期設定で適用されま す。このJVMは、Active Directoryコネクタのサーバアドレスを、サーバ証明書の 一般名 (存在する場合はsubjectAltName) に対して検証します。その結果、既存の Active Directoryコネクタが証明書の一般名 (またはsubjectAltName) に一致しな いサーバアドレスを使用している場合、コネクタで同期できない問題がありまし た。 修正1: 本Patchの適用後は、新規インストールを実行する場合、エンドポイント識別は有 効になります。アップグレードを実行する場合で、LDAPSを使用して接続する既存 のActive Directoryコネクタ (コンピュータまたはユーザのいずれかに対して) が テナントにある場合、エンドポイント識別は無効になります。Active Directory コネクタが見つからない場合、エンドポイント識別は初期設定で有効になります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題2: [VP-675/SEG-53377] 新しいユーザがVulnerability Protection ManagerのWebコンソールにログオン すると、ダッシュボードを適切にロードできないことがある問題がありました。 修正2: 本Patchの適用後は、この問題が修正されます。
Agent
2. 修正される内容 ================= 注意: 本Patchをインストール後に、本セクションに「手順」が含まれる場合には「手 順」を実行してください。 2.1 新機能 ========== 本Patchでは、次の新機能が提供されます。 本Patchで提供される内容について、次の形式で記載します。 ------------------------------------------------ 機能: [社内管理用番号] 機能の内容 手順: 手順の内容 ------------------------------------------------ 機能1: [DSSEG-2770] モジュールのプラグインファイルがVulnerability Protection Agentのインストー ラと同じフォルダに存在する場合、すべての機能モジュールがインストールされな くなります。保護対象コンピュータでポリシーが適用されている場合、必要なプラ グインファイルは、Vulnerability Protection Relayからダウンロードするように なります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能2: [DSSEG-773] Vulnerability Protection AgentおよびVulnerability Protection Relayで使用 されるOpenSSLのバージョンがopenssl-1.0.2oにアップデートされます。 2.2 本Patchで修正される既知の問題 ================================= 本Patchでは、次の問題が修正されます。 本Patchで修正される内容について、次の形式で記載します。 ------------------------------------------------ 問題: [社内管理用番号] 問題の内容 修正: 修正の内容 ------------------------------------------------ 問題1: [DSSEG-3337] メモリの割り当てに失敗すると、ネットワークフィルタドライバによるエラーハン ドリングが行われないことがありました。このことに起因して、特にシステムメモ リが枯渇している際に、システムがクラッシュする問題がありました。 修正1: 本Patchの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題2: [DSSEG-3332/VP-669/SEG-41367] 以前の修正に伴い、ネットワークフィルタドライバがブロードバンドワイヤレス インタフェースを介してパケットを渡す問題がありました。 修正2: 本Patchの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題3: [DSSEG-2737/SEG-34502] 以前追跡した接続と同じ組み合わせでTCP接続が確立された場合、ネットワーク エンジンが接続追跡を正しくないステータスに設定する問題がありました。 この問題は、接続切断後、短時間で接続を再利用したビジー状態のサーバで発生す ることがありました。ネットワークエンジンはこれを「セッション情報なし」の エラーとして扱い、パケットを破棄していました。 修正3: 本Patchの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題4: [DSSEG-2861/SEG-36443/00131713/SEG-36443] Vulnerability Protection AgentがSSL/TLSプロトコルのrenegotiation (再ネゴシ エーション) に関連する脆弱性の影響を受ける問題がありました。 修正4: 本Patchの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題5: [DSSEG-3478/VP-670/SEG-44652] Windowsレジストリキーを処理する場合、Vulnerability Protection AgentのCPU 使用率が高くなることがある問題がありました。 修正5: 本Patchの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題6: [DSSEG-3510/SEG-39711/SF01397109] Vulnerability Protection Agentの侵入防御モジュールがゼロペイロードの UDPパケットを破棄する問題がありました。 修正6: 本Patchの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題7: [DSSEG-3582/VP-672/SEG-47257] 無効なIPv6ヘッダが原因でVulnerability Protection Agentのネットワーク ドライバ (tbimdsa) がクラッシュする問題がありました。 修正7: 本Patchの適用後は、この問題が修正されます。