まっちゃだいふくの日記

セキュリティのこと、ITの気になった記事をリンクしています。

Trend Micro Smart Protection Server 3.3 Patch 8 ビルド 1276 公開のお知らせ:サポート情報 : トレンドマイクロ@ ESXi 7.0 Update 1対応が一番大きいかも

Trend Micro Smart Protection Server 3.3 Patch 8 ビルド 1276 公開のお知らせ:サポート情報 : トレンドマイクロ

Trend Micro Smart Protection Server 3.3 Patch 8 ビルド 1276 を下記日程にて公開いたします。



■公開開始日
2021年6月24日 (木)


■機能強化・修正内容
[機能強化]
システムソフトウェアパッケージのアップグレード
(2021年5月のYUMパッケージアップデートの実行と同等)
VMware ESXi Server 7.0 Update 1 (ビルド16850804)をサポート
システムソフトウェアパッケージのアップグレードプロセスを改善
[修正内容]
ユーザがカスタムファイアウォールルールを追加できてしまう問題を修正
Apex One as a Serviceセキュリティエージェントから送信される、新しいヘッダフィールドを含むWebレピュテーションクエリを処理できない問題を修正
その他詳細につきましては、本 Patch の Readme をご覧ください。

■入手方法
本 Patch は 最新版ダウンロードページよりダウンロードできます。

■導入方法
以下製品Q&Aにて適用方法を公開しておりますので、ぜひご利用ください。

製品Q&A:[Trend Micro Smart Protection Server] 修正モジュールの適用手順

サポート情報 : トレンドマイクロ
2. 修正される内容
=================
注意: 本リリースをインストール後に、本セクションに「手順」が含まれる場合
      には「手順」を実行してください (インストールについては、「5.1 
      インストール手順」を参照してください)。

   2.1 新機能
   ==========

      2.1.1 システムのセキュリティ強化
      ------------------------------------------------------------
      本リリースにはシステムのセキュリティ強化は含まれていません。
        
      2.1.2 システムソフトウェアパッケージのアップグレード
      ------------------------------------------------------------
      本リリースには、次の主要なシステムソフトウェアパッケージのアップ
      グレードが含まれます。

      * CentOS 7.9.2009 (centos-release-7-9.2009.1.el7.centos.x86_64)

      主要なソフトウェアセキュリティのアップデート: (CVSS3スコア6.0以上)

      * CVE-2020-25212, CVE-2020-14314, CVE-2020-24394, CVE-2020-25643
        * kernel-headers             x86_64 3.10.0-1160.25.1.el7
        * kernel-tools               x86_64 3.10.0-1160.25.1.el7
        * kernel-tools-libs          x86_64 3.10.0-1160.25.1.el7
        * python-perf                x86_64 3.10.0-1160.25.1.el7
      * CVE-2020-15862
        * net-snmp                   x86_64 1:5.7.2-49.el7_9.1
        * net-snmp-agent-libs        x86_64 1:5.7.2-49.el7_9.1
        * net-snmp-libs              x86_64 1:5.7.2-49.el7_9.1
      * CVE-2020-10543, CVE-2020-10878, CVE-2020-12723
        * perl                       x86_64 4:5.16.3-299.el7_9
        * perl-Pod-Escapes           noarch 1:1.04-299.el7_9        
        * perl-libs                  x86_64 4:5.16.3-299.el7_9
        * perl-macros                x86_64 4:5.16.3-299.el7_9
      * CVE-2021-3156
        * sudo                       x86_64 1.8.23-10.el7_9.1
      * CVE-2020-8622, CVE-2020-8623, CVE-2020-8624
        * bind-libs-lite             x86_64 32:9.11.4-26.P2.el7_9.5
        * bind-license               noarch 32:9.11.4-26.P2.el7_9.5
        * bind-export-libs           x86_64 32:9.11.4-26.P2.el7_9.5
      * CVE-2020-8177
        * curl                       x86_64 7.29.0-59.el7_9.1
        * libcurl                    x86_64 7.29.0-59.el7_9.1
      * CVE-2020-25684, CVE-2020-25685, CVE-2020-25686
        * dnsmasq                    x86_64 2.76-17.el7_9.1
      * CVE-2019-25013, CVE-2020-10029, CVE-2020-29573 
        * glibc                      i686   2.17-324.el7_9
        * glibc                      x86_64 2.17-324.el7_9
        * glibc-common               x86_64 2.17-324.el7_9
        * glibc-devel                x86_64 2.17-324.el7_9
        * glibc-headers              x86_64 2.17-324.el7_9
      * CVE-2020-12321
        * linux-firmware             noarch 20200421-80.git78c0348.el7_9
        * iwl100-firmware            noarch 39.31.5.1-80.el7_9  
        * iwl1000-firmware           noarch 1:39.31.5.1-80.el7_9
        * iwl105-firmware            noarch 18.168.6.1-80.el7_9 
        * iwl135-firmware            noarch 18.168.6.1-80.el7_9 
        * iwl2000-firmware           noarch 18.168.6.1-80.el7_9 
        * iwl2030-firmware           noarch 18.168.6.1-80.el7_9 
        * iwl3160-firmware           noarch 25.30.13.0-80.el7_9 
        * iwl3945-firmware           noarch 15.32.2.9-80.el7_9  
        * iwl4965-firmware           noarch 228.61.2.24-80.el7_9
        * iwl5000-firmware           noarch 8.83.5.1_1-80.el7_9 
        * iwl5150-firmware           noarch 8.24.2.2-80.el7_9   
        * iwl6000-firmware           noarch 9.221.4.1-80.el7_9  
        * iwl6000g2a-firmware        noarch 18.168.6.1-80.el7_9 
        * iwl6000g2b-firmware        noarch 18.168.6.1-80.el7_9 
        * iwl6050-firmware           noarch 41.28.5.1-80.el7_9  
      * CVE-2020-1971
        * openssl                    x86_64 1:1.0.2k-21.el7_9
        * openssl-libs               i686   1:1.0.2k-21.el7_9
        * openssl-libs               x86_64 1:1.0.2k-21.el7_9
      * CVE-2019-20907
        * python                     x86_64 2.7.5-90.el7
        * python-libs                x86_64 2.7.5-90.el7
      * CVE-2020-14803
        * java-1.8.0-openjdk-headlessx86_64 1:1.8.0.292.b10-1.el7_9   
      * CVE-2020-8695, CVE-2020-8696, CVE-2020-8698
        * microcode_ctl              x86_64 2:2.1-73.8.el7_9

      本リリースは、2021年5月のYUMパッケージアップデートの実行と同等です。

      2.1.3 その他の機能強化
      ------------------------------------------------------------
      本リリースでは、次の修正が加えられています。

      * 次の仮想化プラットフォームがサポートされるようになりました。
        1. VMware ESXi Server 7.0 Update 1 (ビルド16850804)
        
      (SEG-91891)
      * システムソフトウェアパッケージのアップグレードプロセスが改善され
        ました。これにより、アップグレードを実行する前にYUMキャッシュがクリア
        され、システムソフトウェアパッケージのアップグレード時の予期しない
        エラーが回避されます。

   2.2 本リリースで修正される既知の問題
   ====================================
   本リリースでは、次の問題が修正されます。

   本リリースで修正される内容について、次の形式で記載します。
   ------------------------------------------------
   問題: (HotFixファイル名)(社内管理用番号)
       問題の内容

   修正:
       修正の内容

   手順:
       手順の内容
   ------------------------------------------------

   本リリースで解決される新しい問題:
   ---------------------------------
   問題1: (SEG-107966)
     ユーザがカスタムファイアウォールルールを追加できてしまう問題。これにより、
     [WebレピュテーションのHTTPトラフィックレポート] ウィジェットにデータが表示
     されない可能性があります。

   修正1:
     本リリースにより、ファイアウォールルールの処理の動作が強化されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2: (SEG-106955)
     Apex One as a Serviceセキュリティエージェントから送信される、新しいヘッダ
     フィールドを含むWebレピュテーションクエリを処理できない問題。

   修正2:
     本リリースにより、Webレピュテーションプログラムがアップデートされ、この
     問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~