まっちゃだいふくの日記

セキュリティのこと、ITの気になった記事をリンクしています。

Trend Micro Smart Protection Server 3.3 Patch 4 ビルド 1227 公開のお知らせ:サポート情報 : トレンドマイクロ@ 内包製品のセキュリティアップデート、その他累積修正対応

Trend Micro Smart Protection Server 3.3 Patch 4 ビルド 1227 公開のお知らせ:サポート情報 : トレンドマイクロ

Trend Micro Smart Protection Server 3.3 Patch 4 ビルド 1227 を下記日程にて公開いたします。



■公開開始日
2020年01月23日 (木)


■新機能・修正内容
新機能
オペレーティングシステムのセキュリティ強化
システムログの最適化

その他詳細につきましては、本 Patch の Readme をご覧ください。

■入手方法
本 Patch は 最新版ダウンロードページよりダウンロードできます。

■導入方法
以下製品Q&Aにて適用方法を公開しておりますので、ぜひご利用ください。

製品Q&A:[Trend Micro Smart Protection Server] 修正モジュールの適用手順

サポート情報 : トレンドマイクロ
2. 修正される内容
=================
注意: 本Patchをインストール後に、本セクションに「手順」が含まれる場合には「手
      順」を実行してください (インストールについては、「5.1 インストール手順」
      を参照してください)。

   2.1 新機能
   ==========

      2.1.1 オペレーティングシステムのセキュリティ強化
      ------------------------------------------------
      本Patchでは、オペレーティングシステムのセキュリティを強化するために、
      複数のセキュリティポリシーが実行されます。

      主な処理は次のとおりです。
      
      * アドレス空間配置のランダム化 (ASLR) を有効にします。
      * カーネルオプションのネットワークセキュリティを強化します。
      * 新しい暗号設定およびキー設定により、OpenSSHサーバ設定を強化します。
      
      2.1.2 システムログの最適化
      --------------------------
      本Patchは、システムログファイルがあふれる原因となる冗長なログや
      使用されないログを抑制します。
        

   2.2 本Patchで修正される既知の問題
   =================================
   本Patchでは、次の問題が修正されます。

   本Patchで修正される内容について、次の形式で記載します。
   ------------------------------------------------
   問題: (HotFixファイル名)(社内管理用番号)
       問題の内容

   修正:
       修正の内容

   手順:
       手順の内容
   ------------------------------------------------

   本Patchで解決される新しい問題:
   ------------------------------
   問題23: 
     機械学習型検索のクエリをリダイレクトするときに、Smart Protection 
     Server 3.3でシステムリソースのリークが発生することがある問題

   修正23: 
     本Patchの適用後は、リソースの確認および解放が適切に行われ、この問題が修正
     されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題24: 
     Smart Protection Server 3.3 Patch 2からSmart Protection Server 3.3 Patch 3
     にバージョンアップするときに、Javaランタイム環境をバージョンアップできない
     問題

   修正24: 
     本Patchの適用後は、Javaランタイム環境が次のバージョンにバージョンアップさ
     れ、この問題が修正されます。 

     OpenJDKランタイム環境 (ビルド1.8.0_232-b09)
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題25: 
     負荷が重い状態のとき、Lighttpd Webサービスがクラッシュしてメモリダンプファ
     イルを生成する場合があり、それによってディスクドライブが占有され、サービ
     スが無効になる問題

   修正25: 
     本Patchの適用後は、メモリの管理とリサイクルが強化され、Lighttpdサービスが
     クラッシュする可能性が低下します。また定期メンテナンスメカニズムも導入さ
     れ、全体のファイルサイズが1GBを超えるとメモリダンプファイルが削除されま
     す。  
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題26: 
     次の脆弱性の影響を受ける問題
     - CVE-2018-15473 (OpenSSH)

   修正26: 
     本Patchの適用後は、上記の脆弱性の問題が修正されます。
     (本Patchは、2019年11月のYUMパッケージアップデートと同等です。)
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   以前のPatchで解決された他の問題:
   --------------------------------

   問題1: [HotFix 1076](VRTS-2181)
     Smart Protection Serverが、認証回避の脆弱性の影響を受ける問題

     この脆弱性により、無効なユーザアクセス情報を使用したコマンドインジェク
     ションによってフルアクセスを取得されてしまう可能性があります。

   修正1:
     本Patchの適用後は、認証の仕組みが強化され、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2: [HotFix 1076](VRTS-2181)
     機械学習型検索サービスの要求が増大すると、Webサービスが頻繁にクラッシュ
     し、多数のカーネルコアダンプが生成される問題

   修正2:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題3: [HotFix 1076](VRTS-2181)
     [Smart Protection]→[ユーザ定義のURL] を選択し、[検索条件] で [追加] を
     クリックすると表示される [ルールの追加] 画面で、ユーザ定義のURLルールを
     追加する際に正規表現を使用できない問題

   修正3:
     本Patchの適用後は、正規表現がサポートされるようになり、この問題が修正され
     ます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題4: [HotFix 1076](VRTS-2181)
     [ログ]→[ログ管理] 画面で、ログの種類のチェックボックスをオフにした場合
     でも、[保存] をクリックするとすべてのログの種類が選択され、変更を保存でき
     ない問題

   修正4:
     本Patchの適用後は、変更が正しく保存されるようになり、この問題が修正されま
     す。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題5: [HotFix 1090](VRTS-2329)
     Smart Protection Server 3.3で、ユーザ定義のURLのルール管理にSQLインジェク
     ションの脆弱性が存在し、Webブラウザから任意のコードをリモートで実行される
     可能性がある問題

   修正5:
     本Patchの適用後は、ユーザ定義のURLのルールを追加する内部プロセスの脆弱性の
     問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題6: [HotFix 1090](VRTS-2329)
     システムのストレージがスマートクエリフィルタのキャッシュファイルにより占有
     され正常に機能しない場合、Denial of Service (DoS、サービス拒否) 攻撃を実行
     される可能性がある脆弱性が存在する問題

   修正6:
     本Patchの適用後は、キャッシュメカニズムの不具合が修正され、
     Denial of Service (DoS、サービス拒否) 攻撃を実行されないようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題7: [HotFix 1090](VRTS-2329)
     メール通知にタイムゾーン情報が含まれず、メールクライアントでメールの受信
     時刻が変更される問題

   修正7:
     本Patchの適用後は、メール通知にタイムゾーンが表示されるようになり、この問
     題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題8: [HotFix 1090](VRTS-2329)
     Smart Protection Server 3.3のユーザのメールボックスファイルのサイズが増大
     する問題

   修正8:
     本Patchの適用後は、ユーザのメールボックスのルールが追加され、月に一度
     メールボックスがクリーンにされるようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題9: [HotFix 1090](VRTS-2329)
     コマンドエラーにより、手動アップデートプロセスが空きディスク領域を正確に
     取得できない問題

   修正9:
     本Patchの適用後は、コマンドエラーが修正され、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題10: [HotFix 1090](VRTS-2329)
     コマンドエラーにより、直近にアップデートされたネットワークアドレスの変更を
     ターミナルで表示できない問題

   修正10:
     本Patchの適用後は、コマンドエラーが修正され、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題11: [HotFix 1067](N/A)
     Smart Protection Serverをバージョン3.2からバージョン3.3にアップグレードし
     た後、Trend Micro Control Manager (以下、Control Manager) 7.0で登録および
     管理できない問題

   修正11:
     本Patchの適用後は、Control Manager 7.0の [サーバの登録] 画面でSmart 
     Protection Serverを登録および管理できるようになり、この問題が修正されま
     す。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題12: [HotFix 1067](N/A)
     [概要] 画面の [サーバの可視性] リストに他のリモートのSmart Protection
     Serverを追加できない問題

   修正12:
     本Patchの適用後は、管理サーバのリストに他のリモートのSmart Protection 
     Serverを追加できるようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題13: [HotFix 1091](N/A)
     ActiveUpdateでプロキシサーバの認証に失敗し、接続できないことがある問題

   修正13:
     本Patchの適用後は、プロキシサーバの認証および接続の問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題14: [HotFix 1082](SEG-20890)
     カーネルのサイドチャネル攻撃に関する、次の脆弱性の影響を受ける問題

     (MeltdownおよびSpectre)
     - CVE-2017-5754
     - CVE-2017-5753
     - CVE-2017-5715

   修正14:
     本Patchの適用後は、Linuxカーネル3.10.0-693.21.1が適用され、上記の脆弱性
     とその他の軽微な脆弱性の問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題15: [HotFix 1082](SEG-20890)
     一部のシステムパッケージが、次の脆弱性の影響を受ける問題

     - CESA-2016:2674 (libgcrypt)
     - CESA-2016:2972 (vim)
     - CESA-2017:0252 (ntp)
     - CESA-2017:0286 (openssl)
     - CESA-2017:1100 (nss)
     - CESA-2017:2832 (nss)
     - CESA-2017:3270 (apr)

   修正15:
     本Patchの適用後は、問題のあるパッケージがアップグレードされ、上記の脆弱性
     の問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題16: 
     ユーザ定義のURLルールリストの最初のページだけが正常に表示され、ユーザがペ
     ージ下部の [次のページ] リンクをクリックしても次のページに移動できない問題

   修正16: 
     本Patchの適用後は、ユーザがリストの他のページも正常に表示できるようにな
     り、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題17: 
     Apex Central/Control ManagerからSmart Protection Server 3.3へのシングルサ
     インオン (SSL) セッションに安全ではないオブジェクトの直接参照の脆弱性が存
     在し、クロスサイトスクリプティング (XSS) 攻撃によって悪用される可能性があ
     る問題

   修正17: 
     本Patchの適用後は、XSS攻撃からの保護を行うセッションの認証メカニズムが強化
     され、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題18:
     次の脆弱性の影響を受ける問題

      - CVE-2018-6485 (Glibc)
      - CVE-2019-19052 (Lighttpd)
      - CVE-2019-11477、CVE-2019-11478、CVE-2019-11479 (Kernel)

   修正18:
     本Patchの適用後は、上記の脆弱性の問題が修正されます。
     (本Patchは、2019年8月のYUMパッケージアップデートと同等です。)
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題19: 
     機械学習型検索の要求の処理中にSmart Protectionサービスプロキシの接続が切断
    される問題
   
   修正19: 
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題20: 
     Smart Protectionサービスプロキシによるシステムリソース (ファイル記述子) 
     のリークにより、lighttpd Webサービスに要求が届かなくなる問題
     
   修正20: 
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題21: 
     Clishで設定された新しいシステムタイムゾーン設定をPostgreSQLデータベースに
     適用できない問題
     
   修正21: 
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題22: 
     Smart Protectionサービスプロキシで一部のHTTPヘッダが失われ、統合されている
     一部のトレンドマイクロ製品の機能が適切に動作しなくなる問題
     
   修正22: 
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

対談で読み解く サイバーセキュリティと法律

対談で読み解く サイバーセキュリティと法律

  • 作者:
  • 出版社/メーカー: 商事法務
  • 発売日: 2019/12/16
  • メディア: 単行本