まっちゃだいふくの日記

セキュリティのこと、ITの気になった記事をリンクしています。

Trend Micro Mobile Security 9.8 SP5 Critical Patch 6(Build 3311) 公開のお知らせ:サポート情報 : トレンドマイクロ@ 各種累積修正対応

Trend Micro Mobile Security 9.8 SP5 Critical Patch 6(Build 3311) 公開のお知らせ:サポート情報 : トレンドマイクロ

Trend Micro Mobile Security 9.8 SP5 Critical Patch 6 (Build 3311) を下記日程にて公開いたします。



■公開開始日
2023年8月29日 (火)


■新機能・修正内容
提供される修正、新機能については付属の Readme ファイルをご確認ください。


■入手方法
本製品は、最新版ダウンロードページよりダウンロードできます。


■製品サポート情報
ご不明な点がございましたら、弊社サポートセンターまでお問合せください。
お問合せ方法については、こちらをご確認ください。

サポート情報 : トレンドマイクロ

Trend Micro Mobile Security(TM) 9.8 SP5 Critical Patch 6

2. 新機能
=========
本リリースで提供される新機能は次のとおりです。

o Microsoft SQL Server 2017 Expressエディションのインストール

o JREからOpenJDKへの変更

o AirGap用MxSDKとの統合

o Javaのバージョンが1.6から1.8にアップグレード

o Mobile SecurityマネージメントサーバがActive Directoryサーバに接続する際の
プロトコルでLDAPSをサポート

o DLLハイジャックを軽減するためのInstallShieldバージョン2018へのアップデート

o 機能ロックポリシーの設定に影響を与えるiOS 13の新しい制約に伴う、iOS 13の
監視モードにおける機能ロックに関するヒントの追加、および一部の不要な機能
ロックの削除

o Trend Micro Apex Centralのポリシーページのアップデート

o Mobile Securityの組み込みPHPのバージョン5.4.38から7.0.33へのアップグレード

o Mobile SecurityサーバのPHPのバージョンを7.4.12にアップデート

o Trend Micro Apex CentralからのMARSパターンファイルのアップデートのサポート

o Exchange Server 2016/2019のサポート

o 旧バージョンのバイナリプロトコル (2021年3月31日以降、Appleのサポートは
受けられなくなります) がHTTP/2ベースのAPNs (Apple Push Notification
サービス) に置き換えられました。

o 既知のいくつかのバグおよび脆弱性の修正

o このバージョンのMobile Securityでは、GoogleのFirebase Cloud Messaging
(FCM) ソリューションを使用してAndroidバイスに通知を送信します。
このFCMソリューションを使用すると、Mobile SecurityサーバとAndroid
エージェント間の通信のパフォーマンスと安定性が向上します。

2.1 修正される既知の問題
========================
本リリースでは、次の問題が修正されます。

本リリースで修正される内容について、下記の形式で記載いたします。
------------------------------------------------
問題: [HotFixファイル名][社内管理用番号]
問題の内容

修正:
修正の内容
------------------------------------------------
問題1: [HotFix 1441][SEG-19658]
Trend Micro Mobile Securityをバージョン9.8に移行後、Exchange ActiveSync
(EAS) デバイスが正しく表示されない問題

修正1:
本リリースの適用後は、Mobile SecurityがEASデバイスをクエリする際のデータ
ベースクエリの問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題2: [HotFix 1442][SEG-20332]
Active Directoryの登録後、Mobile SecurityのWeb管理コンソールでユーザ情報が
正しく表示されない問題

修正2:
本リリースの適用後は、データベースクエリの問題が修正されることにより、この
問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題3: [HotFix 1601][SEG-17781]
WebサイトIDの競合に起因してMobile Securityサーバをインストールできない問題

修正3:
本リリースの適用後は、WebサイトIDの競合を処理するプロセスが修正され、
Mobile Securityサーバを正常にインストールできるようになります。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題4: [HotFix 1601][SEG-21282]
Mobile SecurityのWeb管理コンソールで、[アプリ]→[エンタープライズアプリ
ストア]→[iOS]→[Volume Purchase Program (VPP) 管理]→[VPP設定] の順に選択
し、[今すぐ同期] をクリックしてVPPアプリと同期した場合、一部のiOS VPPアプ
リが [アプリリスト] に表示されない問題

修正4:
本リリースの適用後は、VPPアプリのデータをデータベースに挿入するプロセスが
変更され、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題5: [HotFix 1611][SEG-27583]
Mobile Securityのアップグレード後、システムでデータベーススキーマがアップ
グレードされない問題

修正5:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題6: [HotFix 1619][SEG-35057]
トレンドマイクロのサーバをアップデート後、Internet Explorerで問題が発生す
ることがある問題

修正6:
本リリースの適用後は、Internet Explorerコンプライアンスの違反が解決
されることにより、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題7: [HotFix 1629][SEG-29097]
新しいVPPトークンを使用してデバイスにアプリをダウンロードできない問題

修正7:
本リリースの適用後は、新しいVPPトークンをアップロードする場合、Mobile
Securityで自動的にVPPデータをリセットできるようになり、この問題が修正され
ます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題8: [HotFix 1625][SEG-36822]
コミュニケーションサーバにクラウドコミュニケーションサーバを使用している
か、またはコミュニケーションサーバの自己署名証明書ドメインを指定している
場合、日本語版のMobile SecurityでiOS 12がサポートされない問題

修正8:
本リリースの適用後は、ローカルコミュニケーションサーバの証明書に対して
ECDHE 暗号化方式がサポートされるようになると共に、自己署名証明書
サポートされる最大サイズが1024ビットから2048ビットに拡大されるようになり、
この問題が修正されます。

注意:
ローカルコミュニケーションサーバの自己署名証明書ドメインを使用している
場合、次の手順を実行します。

1. $\Trend Micro\Communication Server\に移動します。

2. 「CertConfigTool.exe」を実行して新しい自己署名証明書を生成します。
一般名には、これまで使用していた一般名を指定します。

3. コミュニケーションサーバを再起動します。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題9: [HotFix 1627][SEG-37595]
[アプリの監視および制御ポリシー] 設定が無効な場合でも、iOSバイスでコン
プライアンス違反が発生する問題

修正9:
本リリースの適用後は、[アプリの監視および制御ポリシー] 設定の [許可する
アプリの管理を有効にする] オプションが無効な場合、Mobile Securityでアプリ
コンプライアンス状態の確認をしないようになり、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題10: [HotFix 1629][SEG-38228]
日本語版のMobile Securityで着信ブロック機能が有効な場合、モバイルデバイス
エージェントをインストールしたAndroidバイスが、ブロック対象の電話番号
から着信を受けると予期せず停止する問題

修正10:
本リリースの適用後は、Android 9の権限がアップデートされ、この問題が修正さ
れます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題11: [HotFix 1631][SEG-39478]
Mobile SecurityにAndroidバイスを登録できないことがある問題

修正11:
本リリースの適用後は、APKファイルがビルド1248にアップデートされ、この問題
が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題12: [HotFix 1633][SEG-38459]
クローズドネットワーク環境でMobile Securityエージェントが「eicar.com」の
テストウイルスを検出できない問題

修正12:
本リリースの適用後は、データベースにローカルウイルスが追加され、不正プロ
グラムパターンファイルの検出ロジックがアップデートされるようになり、この
問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題13: [HotFix 1634][SEG-35949]
不正なiOSプロファイル検索が初期設定で有効になっており、ユーザが設定プロ
ファイルから機密情報のクエリを実行できることがある問題

修正13:
本リリースの適用後は、不正なiOSプロファイル検索が初期設定で無効になり、iOS
プロファイル検索ロジックが調整されて、機密情報が保護されるようになります。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題14: [HotFix 1636][SEG-42308]
パターンファイルのアップデート中に同期を実行すると、Android OSデバイス
日本語版のMobile Securityに応答しない問題

修正14:
本リリースの適用後は、Androidエージェントのアップデートモジュールがバー
ジョン1047にアップデートされ、この問題が修正されます。

注意:
本リリースを適用することで、RTPatchのクラッシュの問題が修正され、Android
エージェントの「AU_temp」の不要なデータが削除され、Androidエージェントの
不正プログラムパターンファイルがアップデートされます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題15: [SEG-98820]
予約検索がAndroidバイスで想定どおりに実行されない問題

修正15:
この問題は、モバイルポリシーに含まれるAndroidバイスで予約検索が有効に
なっている場合に発生します。本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題16: [SEG-119763]
iOSバイスの位置情報を特定できない場合がある問題

修正16:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題17:
サーバプログラムのインストール中に、追加のプログラムエントリがシステムに
登録されることがある問題

修正17:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題18: [VRTS-8904]
Web管理コンソールにおける認証回避の脆弱性の問題

修正18:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題19: [VRTS-8912]
Web管理コンソールにおけるリモートコード実行の脆弱性の問題

修正19:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題20: [SEG-171619]
エクスポートされたモバイルデバイス情報ファイルに記載されている
不正プログラムパターンファイルのバージョン番号が正しくない問題

修正20:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題21: [VRTS-9689]
マネージメントサーバで認証されていないファイルが削除される可能性がある問題

修正21:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題22: [VRTS-9689]
マネージメントサーバで情報漏えいの可能性がある問題

修正22:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題23: [VRTS-9781, VRTS-9772, VRTS-9785]
Web管理コンソールにおけるクロスサイトスクリプティング脆弱性の問題

修正23:
本リリースの適用後は、この問題が修正されます。

https://files.trendmicro.com/jp/ucmodule/tmms/98/SP5/CP6/B3311/TMMS-9.8-SP5-critical-patch6-x86-ja-b3311-server.txt