まっちゃだいふくの日記

セキュリティのこと、ITの気になった記事をリンクしています。

Trend Micro Smart Protection Server 3.3 Patch 9 ビルド 1290 公開のお知らせ:サポート情報 : トレンドマイクロ@ ESXi Server 7.0 Update 2サポートって、U3は対応してないのか!

Trend Micro Smart Protection Server 3.3 Patch 9 ビルド 1290 公開のお知らせ:サポート情報 : トレンドマイクロ

Trend Micro Smart Protection Server 3.3 Patch 9 ビルド 1290 を下記日程にて公開いたします。



■公開開始日
2021年10月28日 (木)


■機能強化・修正内容
[機能強化]

  • システムソフトウェアパッケージのアップグレード
    (2021年9月のYUMパッケージアップデートの実行と同等)
  • VMware ESXi Server 7.0 Update 2 (ビルド17630552)をサポート

[修正内容]

  • Smart Protection Serverの不審オブジェクトのソースが原因でヘッダ値の情報が応答に表示されない場合がある問題を修正

その他詳細につきましては、本 Patch のReadmeをご覧ください。

■入手方法
本 Patch は 最新版ダウンロードページよりダウンロードできます。

■導入方法
以下製品Q&Aにて適用方法を公開しておりますので、ぜひご利用ください。

製品Q&A:[Trend Micro Smart Protection Server] 修正モジュールの適用手順

サポート情報 : トレンドマイクロ

Trend Micro Smart Protection Server 3.3 Patch 9 (ビルド 1290) Smart Protection Server Program バージョン: 1016 Smart Protection Server Operating System バージョン: 1010

2. 修正される内容
=================
注意: 本リリースをインストール後に、本セクションに「手順」が含まれる場合
      には「手順」を実行してください (インストールについては、「5.1 
      インストール手順」を参照してください)。

   2.1 新機能
   ==========

      2.1.1 システムのセキュリティ強化
      ------------------------------------------------------------
      本リリースにはシステムのセキュリティ強化は含まれていません。
        
      2.1.2 システムソフトウェアパッケージのアップグレード
      ------------------------------------------------------------
      本リリースには、次の主要なソフトウェアのセキュリティのアップデート
      が含まれます。

      * CVE-2020-27170, CVE-2020-8648, CVE-2021-3347, CVE-2021-22555, 
        CVE-2020-27777
        * kernel                     x86_64 3.10.0-1160.42.2.el7
        * kernel-headers             x86_64 3.10.0-1160.42.2.el7
        * kernel-tools               x86_64 3.10.0-1160.42.2.el7
        * kernel-tools-libs          x86_64 3.10.0-1160.42.2.el7
        * python-perf                x86_64 3.10.0-1160.42.2.el7
      * CVE-2020-14372, CVE-2020-25632, CVE-2020-25647, CVE-2020-27749,
        CVE-2020-27779, CVE-2021-20225, CVE-2021-20233
        * grub2                      x86_64 1:2.02-0.87.el7.centos.6
        * grub2-tools                x86_64 1:2.02-0.87.el7.centos.6
        * grub2-tools-extra          x86_64 1:2.02-0.87.el7.centos.6
        * grub2-tools-minimal        x86_64 1:2.02-0.87.el7.centos.6
        * grub2-common               noarch 1:2.02-0.87.el7.centos.6
        * grub2-pc                   x86_64 1:2.02-0.87.el7.centos.6
        * grub2-pc-modules           noarch 1:2.02-0.87.el7.centos.6
      * CVE-2021-25217
        * dhcp-common                x86_64 12:4.2.5-83.el7.centos.1
        * dhcp-libs                  x86_64 12:4.2.5-83.el7.centos.1
      * CVE-2021-27219
        * glib2                      x86_64 2.56.1-9.el7_9
      * CVE-2021-32027
        * postgresql                 i686   9.2.24-7.el7_9
        * postgresql                 x86_64 9.2.24-7.el7_9
        * postgresql-libs            i686   9.2.24-7.el7_9
        * postgresql-libs            x86_64 9.2.24-7.el7_9
        * postgresql-server          x86_64 9.2.24-7.el7_9
      * CVE-2020-24489, CVE-2020-24511, CVE-2020-24512, CVE-2020-24513
        * microcode_ctl              x86_64 2:2.1-73.11.el7_9

      本リリースは、2021年9月のYUMパッケージアップデートの実行と同等です。

      2.1.3 その他の機能強化
      ------------------------------------------------------------
      本リリースでは、次の修正が加えられています。

      * 次の仮想化プラットフォームがサポートされるようになりました。
        1. VMware ESXi Server 7.0 Update 2 (ビルド17630552)

   2.2 本リリースで修正される既知の問題
   ====================================
   本リリースでは、次の問題が修正されます。

   本リリースで修正される内容について、次の形式で記載します。
   ------------------------------------------------
   問題: (HotFixファイル名)(社内管理用番号)
       問題の内容

   修正:
       修正の内容

   手順:
       手順の内容
   ------------------------------------------------

   本リリースで解決される新しい問題:
   ---------------------------------
   問題1: (SEG-106848)  【NEW】
     Smart Protection Serverの不審オブジェクトのソースが原因でヘッダ値の
     情報が応答に表示されない場合がある問題。
     ユーザが不審オブジェクトのソースの登録または不審オブジェクトのソースへの
     接続テストを行うと、「不審オブジェクトのソースに接続できません。予期し
     ないエラーが発生しました。サポートプロバイダに問い合わせてください。109」
     というエラーが [不審オブジェクト] ページで発生します。

   修正1:
     本リリースにより、不審オブジェクトプログラムがアップデートされ、
     この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~