<<<<<<<<< この行が折り返されないようにエディタの幅を調節してください >>>>>>>>> ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ トレンドマイクロ株式会社 2024年4月16日 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Trend Micro Smart Protection Server 3.3 Patch 12 (ビルド 1322) Smart Protection Server Program バージョン: 1020 Smart Protection Server Operating System バージョン: 1014 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ =============================================================================== 本ドキュメントは、Trend Micro Smart Protection Server 3.3 (以下、Smart Protection Server) Patch 12の使用上の注意点などを記載したReadmeです。本製品を ご利用になる前に、必ずご一読ください。 製品の最新情報については、弊社ホームページをご覧ください。 URL: https://www.trendmicro.com 本製品をご利用になる前に =============================================================================== プログラムの仕様は予告なしに変更される場合があります。あらかじめご了承くださ い。また、本製品をご利用いただく前に、使用許諾契約に同意していただく必要があり ます。 =============================================================================== 目次 ====================================================== 1. はじめに 1.1 本リリースの概要 1.2 対応バージョン 2. 修正される内容 2.1 新機能 2.2 本リリースで修正される既知の問題 3. ドキュメント 4. システム要件 5. インストール/アンインストール 5.1 インストール手順 5.2 アンインストール手順 6. 設定 7. 既知の制限事項 8. リリース履歴 9. ファイル一覧 10. お問い合わせ先 11. 使用許諾契約書について ====================================================== 1. はじめに =========== Smart Protection Serverは、ファイルレピュテーションおよびWebレピュテーション テクノロジを使用してセキュリティリスクを検出します。Smart Protection Server では、ウイルス/不正プログラム/Webからの脅威に対するパターン定義がホストされて おり、ネットワーク上の他のコンピュータは、これらの定義を利用して潜在的な脅威を 確認できます。 Smart Protection Serverをインストールすると、Smart Protection Serverをサポート するトレンドマイクロ製品とシームレスに統合されます。 1.1 本リリースの概要 ==================== 本リリースは、Smart Protection Server 3.3以降のリリースのすべての機能強化、 システムソフトウェアのアップグレードパッケージ、発見された問題に対する修正 を含みます。 1.2 対応バージョン ================== 本リリースは、次の製品を使用している場合にインストールしてください。 Smart Protection Server 3.3 2. 修正される内容 ================= 注意: 本リリースをインストール後に、本セクションに「手順」が含まれる場合 には「手順」を実行してください (インストールについては、「5.1 インストール手順」を参照してください)。 2.1 新機能 ========== 2.1.1 システムのセキュリティ強化 ------------------------------------------------------------ 本リリースにはシステムのセキュリティ強化は含まれていません。 2.1.2 システムソフトウェアパッケージのアップグレード ------------------------------------------------------------ 本リリースには、次の主要なシステムソフトウェアパッケージのバージョン アップが含まれます。 * CESA-2023:1095 * zlib x86_64 1.8.0.362.b08-1.el7_9 * CESA-2023:1091 * kernel x86_64 3.10.0-1160.108.1.el7 * kernel-headers x86_64 3.10.0-1160.108.1.el7 * kernel-tools x86_64 3.10.0-1160.108.1.el7 * kernel-tools-libs x86_64 3.10.0-1160.108.1.el7 * CESA-2023:1332 * nss i686 3.90.0-2.el7_9 * nss x86_64 3.90.0-2.el7_9 * nss-pem i686 1.0.3-7.el7_9.1 * nss-pem x86_64 1.0.3-7.el7_9.1 * nss-softokn i686 3.90.0-6.el7_9 * nss-softokn x86_64 3.90.0-6.el7_9 * nss-softokn-freebl i686 3.90.0-6.el7_9 * nss-softokn-freebl x86_64 3.90.0-6.el7_9 * nss-sysinit x86_64 3.90.0-2.el7_9 * nss-tools x86_64 3.90.0-2.el7_9 * nss-util i686 3.90.0-1.el7_9 * nss-util x86_64 3.90.0-1.el7_9 * CESA-2023:1335 * openssl x86_64 1:1.0.2k-26.el7_9 * openssl-libs i686 1:1.0.2k-26.el7_9 * openssl-libs x86_64 1:1.0.2k-26.el7_9 * CESA-2022:5235 * python x86_64 2.7.5-94.el7_9 * python-firewall noarch 0.6.3-13.el7_9 * python-libs x86_64 2.7.5-94.el7_9 * python-perf x86_64 3.10.0-1160.108.1.el7 * python-pyudev noarch 0.15-9.el7 * python-slip noarch 0.4.0-4.el7 * python-slip-dbus noarch 0.4.0-4.el7 * python-urlgrabber noarch 3.10-10.el7 * CESA-2022:5052 * gzip x86_64 1.5-11.el7_9 * CVE-2023-44487 * httpd x86_64 2.4.6-99.el7.centos.1 * httpd-tools x86_64 2.4.6-99.el7.centos.1 本リリースは、2024年4月のYUMパッケージアップデートの実行と同等です。 2.1.3 その他の機能強化 ------------------------------------------------------------ 本リリースでは、次の修正が加えられています。 機能強化1: VMware ESXi Server 8.0 Update 2 (Build 22380479) 仮想化 プラットフォームのサポートが追加されます。 2.2 本リリースで修正される既知の問題 ==================================== 本リリースで修正される既知の問題はありません。 3. ドキュメント =============== 本製品には、次のドキュメントが付属しています。 o Readme - 基本的なインストール方法と既知の制限事項に関する 説明(本ドキュメント) o オンラインヘルプ - 各種作業を実行するための詳細な手順の説明 o インストールガイド - 製品の概要、インストール計画、インストール、 設定、起動方法に関する説明 o 管理者ガイド - 製品の概要、インストール計画、インストール、設定、 および製品環境を管理するために必要な詳細情報の説明 ドキュメントは、弊社のオンラインヘルプセンターから入手することも可能で す。 https://docs.trendmicro.com/ja-jp/documentation/ 4. システム要件 =============== システム要件のリストについては、次のWebサイトを参照してください。 http://www.go-tm.jp/sps/req 本リリースをインストールする前に、Smart Protection Server 3.3をインストールする 必要があります。 5. インストール/アンインストール ================================ 5.1 インストール手順 ==================== 本リリースをインストールするには、次の手順に従ってください。 1. 弊社の「最新版ダウンロード」サイトから本Patchファイル 「TMSPS_3.3_linux_MUI_patch12_B1322.zip」をダウンロードし、Patchパッ ケージを一時フォルダに展開します。 2. 管理者権限を持つアカウントを使用して、Webコンソールにログオンします。 3. メインメニューで [アップデート]→[プログラム] をクリックします。[プログラ ム] 画面が表示されます。 4. [コンポーネントのアップロード] セクションで [ファイルを選択] を クリックし、一時フォルダを開きます。 5. 「tmsss-service-patch-3.3-1020.x86_64.tgz」ファイルを選択して、[アップ ロード] をクリックします。利用可能なプログラムファイルの情報が 表示されます。 6. [アップデート] をクリックします。確認メッセージが表示されます。 7. [OK] をクリックします。サーバが再起動されます。処理が完了するまでは5~10 分かかり、数回の再起動が行われます。起動プロセスを手動で中断したり、 手動で再起動を行ったりしないでください。システムが損傷し、 回復できなくなります。 8. Webコンソールにログオンします。 9. [アップデート]→[プログラム] で、下記を確認します。 - OSの現在のバージョンが「1014」と表示されていること - Smart Protection Serverの現在のバージョンが「1020」と表示されていること 10. [ヘルプ]→[バージョン情報] で、下記を確認します。 - バージョン: 3.3 Patch 12 - ビルド: 1322 (Smart Protection Server 1020) 5.2 アンインストール手順 ======================== 本リリースのアンインストール手順は提供されません。 6. 設定 ======= 制限事項はありません。 7. 既知の制限事項 ================= 制限事項はありません。 8. リリース履歴 =============== 製品に関する最新情報については、弊社の「最新版ダウンロード」サイトをご覧くだ さい。 https://downloadcenter.trendmicro.com/index.php?clk=left_nav&clkval=all_download®s=jp 8.1 以前のPatchにおける変更点 ============================== 8.1.1 以前のPatchにおける機能強化 ================================== 8.1.1.1 システムのセキュリティ強化 ---------------------------------- 以前のPatchにおけるオペレーティングシステムのセキュリティを強化するた めの重要なセキュリティポリシーがいくつかあります。 * アドレス空間配置のランダム化 (ASLR) を有効にします。 * カーネルオプションのネットワークセキュリティを強化します。 * 新しい暗号設定およびキー設定により、OpenSSHサーバ設定を強化します。 * 投機的実行および間接分岐予測による脆弱性を解決するためにカーネルを アップグレードします (MeltdownおよびSpectre)。 CVE-2017-5754, CVE-2017-5753, CVE-2017-5715 * TCP SACK PANICの脆弱性を解決するためにカーネルをアップグレード します。 CVE-2019-11477, CVE-2019-11478, CVE-2019-11479 8.1.1.2 システムソフトウェアパッケージのアップグレード ------------------------------------------------------ ソフトウェアパッケージをアップグレードすることで、以前のPatchの脆弱性 が複数修正されます。 * CentOS 7.9.2009 (centos-release-7-9.2009.1.el7.centos.x86_64) * CVE-2018-15473 (OpenSSH) * CVE-2018-6485 (Glibc) * CESA-2017:3270 (apr) * CESA-2017:2832 (nss) * CESA-2017:1100 (nss) * CESA-2017:0286 (OpenSSL) * CESA-2017:0252 (ntp) * CESA-2016:2972 (vim) * CESA-2016:2674 (libgcrypt) * CESA-2020:1512 (java-1.8.0-openjdk) * CESA-2020:1000 (rsyslog) * CESA-2020:2664 (kernel) * CESA-2020:0839 (kernel) * CESA-2020:1016 (kernel) * CESA-2020:1011 (expat) * CESA-2020:2663 (ntp) * CESA-2020:1020 (curl) * CESA-2020:1113 (bash) * CESA-2020:1138 (gettext) * CESA-2020:2344 (bind) * CVE-2019-5094 (e2fsprogs) * CVE-2019-5188 (e2fsprogs) * CVE-2019-5482 (curl) * CVE-2019-11068 (libxslt) * CVE-2019-18197 (libxslt) * CVE-2019-16935 (python) * CVE-2019-17498 (libssh2) * CVE-2020-8597 (ppp) * CVE-2020-12243 (openldap) * CVE-2020-12351 (kernel) * CVE-2020-12352 (kernel) * CVE-2020-12825 (libcroco) * CVE-2020-14363 (libX11) * CESA-2019:1128 (wget) * CESA-2020:1190 (libxml2) * CVE-2020-25212 (kernel) * CVE-2020-14314 (kernel) * CVE-2020-24394 (kernel) * CVE-2020-25643 (kernel) * CVE-2020-15862 (net-snmp) * CVE-2020-10543 (perl) * CVE-2020-10878 (perl) * CVE-2020-12723 (perl) * CVE-2021-3156 (sudo) * CVE-2020-8622 (bind) * CVE-2020-8623 (bind) * CVE-2020-8624 (bind) * CVE-2020-8177 (curl) * CVE-2020-25684 (dnsmasq) * CVE-2020-25685 (dnsmasq) * CVE-2020-25686 (dnsmasq) * CVE-2019-25013 (glibc) * CVE-2020-10029 (glibc) * CVE-2020-29573 (glibc) * CVE-2020-12321 (linux-firmware) * CVE-2020-1971 (openssl) * CVE-2019-20907 (python) * CVE-2020-14803 (java-1.8.0-openjdk) * CVE-2020-8695 (microcode_ctl) * CVE-2020-8696 (microcode_ctl) * CVE-2020-8698 (microcode_ctl) * CVE-2020-27170 (kernel) * CVE-2020-8648 (kernel) * CVE-2021-3347 (kernel) * CVE-2021-22555 (kernel) * CVE-2020-27777 (kernel) * CVE-2020-14372 (glib2) * CVE-2020-25632 (glib2) * CVE-2020-25647 (glib2) * CVE-2020-27749 (glib2) * CVE-2020-27779 (glib2) * CVE-2021-20225 (glib2) * CVE-2021-20233 (glib2) * CVE-2021-25217 (dhcp) * CVE-2021-27219 (glib2) * CVE-2021-32027 (postgresql) * CVE-2020-24489 (microcode_ctl) * CVE-2020-24511 (microcode_ctl) * CVE-2020-24512 (microcode_ctl) * CVE-2020-24513 (microcode_ctl) * CESA-2021:4782 (openssh) * CESA-2021:3810 (libxml2) * CESA-2021:3798 (openssl) * CESA-2021:3889 (java-1.8.0-openjdk) * CVE-2022-21449 (java-1.8.0-openjdk) * CVE-2022-21476 (java-1.8.0-openjdk) * CESA-2021:4033 (binutils) * CESA-2021:4785 (rpm) * CESA-2021:4788 (krb5-libs) * CESA-2021:4904 (nss) * CESA-2022:0063 (kernel) * CESA-2022:0143 (httpd) * CESA-2022:0274 (polkit) * PHP 8.1.16 * CESA-2022:5698 (java-1.8.0-openjdk) * CESA-2022:7002 (java-1.8.0-openjdk) * CESA-2022:5235(python) * CESA-2022:4642 (kernel) * CESA-2022:5232 (kernel) * CESA-2022:5162 (postgresql) * CESA-2022:5052 (xz) * CESA-2022:6160 (systemd) 8.1.1.3 その他の機能強化 ------------------------ 機能強化1: Apex Central 2019のサポート 本リリースの適用後は、次のApex Central 2019機能がサポートされます。 * 不審オブジェクトおよび検出時の処理の同期。 * 代替アップデート元としてのApex Centralの使用。 機能強化2: システムログの最適化 本リリースの適用後は、システムログファイルがあふれる原因となる冗長 なログや使用されないログが抑制されます。 機能強化3: 追加のシステム監視メカニズム。 内部監視ツールにより、システムリソース使用量とネットワークトラフィッ クを追跡し、ログに記録できます。このログは、サポートツール (CDT) でも利用できます。 機能強化4: アップデート時のメッセージの最適化 アップデート時の署名ファイルの検証エラーメッセージを、より正確に説明 する内容に変更しました。 機能強化5: lighttpdパッケージのアップグレード時におけるlighttpdの設定 の統合プロセスが改善されます。 機能強化6: 新しいMicrosoft Edge (Chromium) Webブラウザがサポートされ ます。 8.1.2 以前のPatchで解決済みの既知の問題 ======================================== 次の既知の問題は、以前のPatchリリースで解決済みです。 問題1: Smart Protection Server 3.3が認証回避の脆弱性の影響を受ける問題。 この脆弱性により、無効なユーザアクセス情報を使用したコマンド インジェクションによってフルアクセスを取得されてしまう可能性が あります。 修正1: 本リリースの適用後は、認証の仕組みが強化され、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題2: 機械学習型検索サービスの要求が増大すると、Webサービスが頻繁に クラッシュし、多数のカーネルコアダンプが生成される問題 修正2: 本リリースの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題3: [ユーザ定義のURL] 画面でユーザ定義のURLのルールを追加する際に正規表現 を使用できない問題 修正3: 本リリースの適用後は、正規表現のルールがサポートされるようになり、 この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題4: [ログ管理] 画面で、ログの種類のチェックボックスをオフにした場合 でも、[保存] をクリックするとすべてのログの種類が選択され、変更を保存 できない問題 修正4: 本リリースの適用後は、この問題が修正され、[ログ管理] 画面で変更が正しく 保存されるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題5: Smart Protection Server 3.3で、ユーザ定義のURLのルール管理に SQLインジェクションの脆弱性が存在し、Webブラウザから任意のコードが リモートで実行される可能性がある問題 修正5: 本リリースの適用後は、ユーザ定義のURLのルールを追加するための内部プロセ スの脆弱性の問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題6: システムのストレージがスマートクエリフィルタのキャッシュファイルにより 占有され正常に機能しない場合、Denial of Service (DoS、サービス拒否) 攻撃が実行される可能性のある脆弱性が存在する問題 修正6: 本リリースhの適用後は、キャッシュメカニズムの不具合が修正され、Denial of Service (DoS、サービス拒否) 攻撃が防止されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題7: メール通知にタイムゾーン情報が含まれず、メールクライアントでメールの 受信時刻が変更される問題 修正7: 本リリースの適用後は、この問題が修正され、メール通知にタイムゾーンが表 示されるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題8: Smart Protection Server 3.3のユーザのメールボックスファイルのサイズが 増大する問題 修正8: 本リリースの適用後は、ユーザのメールボックスのルールが追加され、月に1度 メールボックスがクリーンにされるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題9: コマンドエラーにより、手動アップデートプロセスで空きディスク領域を正確 に取得できない問題 修正9: 本リリースの適用後は、今後のプログラムアップデートでコマンドエラーが修 正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題10: コマンドエラーにより、直近にアップデートされたネットワークアドレスの 変更がターミナルに表示されない問題 修正10: 本リリースの適用後は、コマンドエラーが修正され、この問題が 修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題11: Smart Protection Serverを3.2から3.3にアップグレードした後、Smart Protection Server 3.3をTrend Micro Control Manager 7.0で登録および管理 できない問題 修正11: 本リリースの適用後は、この問題が修正され、Control Manager 7.0の [サーバ の登録] 画面で、アップグレード後のSmart Protection Server 3.3を登録およ び管理できるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題12: Smart Protection Server 3.3で、[概要] 画面の [サーバの可視性] リストか ら他のリモートのSmart Protection Serverを追加できない問題 修正12: 本リリースの適用後は、この問題が修正され、Smart Protection Server 3.3 で、管理サーバのリストに他のリモートのSmart Protection Serverを追加で きるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題13: ActiveUpdateでプロキシサーバの認証に失敗し、接続できないことがある問題 修正13: 本リリースの適用後は、プロキシサーバの認証および接続の問題が 修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題14: ユーザ定義のURLのルールリストの最初のページだけが正常に表示され、ユーザ がページ下部の [次のページ] リンクをクリックしても次のページに移動でき ない問題 修正14: 本リリースの適用後は、この問題が修正され、ユーザがリストの他のページも 正常に表示できるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題15: Apex Central/Control ManagerからSmart Protection Server 3.3へのシング ルサインオン (SSL) セッションに安全ではないオブジェクトの直接参照の 脆弱性が存在し、クロスサイトスクリプティング (XSS) 攻撃によって悪用 される可能性がある問題 修正15: 本リリースの適用後は、XSS攻撃から保護するためにセッションの 認証メカニズムが強化されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題16: 機械学習型検索の要求の処理中にSmart Protectionサービスプロキシの接続が 切断される問題 修正16: 本リリースの適用後は、この問題が修正され、機械学習型検索の要求が正常に 処理されるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題17: Smart Protectionサービスプロキシによるシステムリソース(ファイル記述子) のリークにより、lighttpd Webサービスに要求が届かなくなる問題 修正17: 本リリースの適用後は、ファイル記述子のリークの問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題18: clishで設定された新しいシステムタイムゾーン設定をPostgreSQLデータベース が適用できない問題 修正18: 本リリースの適用後は、PostgreSQLデータベースが新しいシステムタイム ゾーン設定を適用できるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題19: Smart Protectionサービスプロキシで一部のHTTPヘッダが失われ、統合されて いる一部のトレンドマイクロ製品の機能が正常に動作しなくなる問題 修正19: 本リリースの適用後は、HTTPヘッダーの問題が修正され、統合されている トレンドマイクロ製品の機能が正常に動作するようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題20: 機械学習型検索のクエリをリダイレクトするときにSmart Protection Server 3.3でシステムリソースのリークが発生することがある問題 修正20: 本リリースの適用後は、リソースの確認および解放が適切に行われ、 この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題21: サーバをSmart Protection Server 3.3 Patch 2からSmart Protection Server 3.3 Patch 3にアップグレードする際、そのプロセス中にJavaランタイム環境 をアップグレードできない問題 修正21: 本リリースの適用後は、Javaランタイム環境は正常にアップグレードされ ます。Javaランタイム環境のバージョンは次のようになります。 OpenJDKランタイム環境 (ビルド1.8.0_232-b09) ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題22: Smart Protection Serverおよび接続済みのトレンドマイクロ製品が、 ネットワークトラフィックの負荷が高いときに、lighttpd Webサービスの メモリリークの問題が原因で不安定になりクラッシュする問題。 修正22: 本リリースの適用後は、lighttpdのサードパーティ製ソフトウェアの問題が 解消され、トラフィックの負荷が高い環境でのSmart Protection Serverの 安定性が向上します。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題23: Smart Protection Serverプロキシのデバッグレベルの値を16に設定すると、 Smart Protection Serverから機械学習型検索のクエリを送信できなくなり、 lighttpd Webサービスがクラッシュする問題。 修正23: 本リリースの適用後は、この問題が修正され、デバッグレベルの値が原因で lighttpd Webサービスがクラッシュすることはなくなります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題24: 機械学習型検索のクエリをリダイレクトすると、Smart Protection Serverから 誤ったSmart Protection Server製品情報がトレンドマイクロの機械学習型検索 サービスに送られる問題。 修正24: 本リリースの適用後は、Smart Protection Serverからトレンドマイクロの機械 学習型検索サービスに正しい製品情報が送信されるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題25: Smart Protection ServerがApex Centralに登録されている場合に、Smart Protection Serverの正しい製品ビルド番号が表示されない問題。 修正25: 本リリースにより、Smart Protection Serverの正しい製品ビルド番号が 表示されるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題26: [サーバの可視性] 機能を使用して、Smart Protection Server 3.3を別の Smart Protection Serverに接続できない問題。 修正26: 本リリースにより、不足していたPHPライブラリがインストールされ、[サーバ の可視性] の接続の問題が解決されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題27: Smart Protection Serverの設定ファイル内の製品情報が矛盾している場合があ る問題。 修正27: 本リリースにより、設定ファイル内の製品情報が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題28: 以前のPatchで一部のファイル所有者が間違ったユーザに変更されていた問題。 修正28: 本リリースにより、ファイルの所有権が正しく設定されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題29: Smart Protection Server 3.3にタイミング攻撃の脆弱性が存在する (Smart Protection Server 3.3のWebコンソールにユーザを列挙することが可能に なる) 問題。 修正29: 本リリースにより、タイミング攻撃の脆弱性が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題30: ユーザがカスタムファイアウォールルールを追加できてしまう問題。 これにより、[WebレピュテーションのHTTPトラフィックレポート] ウィジェットにデータが表示されない可能性があります。 修正30: 本リリースにより、ファイアウォールルールの処理の動作が強化されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題31: Apex One as a Serviceセキュリティエージェントから送信される、 新しいヘッダフィールドを含むWebレピュテーションクエリを処理 できない問題。 修正31: 本リリースにより、Webレピュテーションプログラムがアップデートされ、 この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題32: Smart Protection Serverの不審オブジェクトのソースが原因でヘッダ値の 情報が応答に表示されない場合がある問題。 ユーザが不審オブジェクトのソースの登録または不審オブジェクトのソースへの 接続テストを行うと、「不審オブジェクトのソースに接続できません。予期し ないエラーが発生しました。サポートプロバイダに問い合わせてください。 109というエラーが [不審オブジェクト] ページで発生します。 修正32: 本リリースにより、不審オブジェクトプログラムがアップデートされ、 この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題33: ActiveUpdateモジュールがOpenSSLの脆弱性の影響を受ける問題 修正33: 本リリースにより、ActiveUpdateモジュールがアップデートされ、この問題が 修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題34: プロキシ設定がSmart Protection Serviceのプロキシに正しく適用されない問題 修正34: 本リリースにより、この問題が修正され、プロキシ設定が正しく適用される ようになります。 問題35: Webアクセスログが無効だと、[ログ管理] 画面で [今すぐ削除] ボタンを クリックした後、「削除に失敗しました」とエラーが表示される問題 修正35: 本リリースにより、ログ管理プログラムがアップデートされ、この問題が修正 されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題36: ユーザのメールボックスでPurgeLighttpdCoreDumpFile.shからの警告が頻繁に 表示される問題 修正36: 本リリースにより、スクリプトファイルがアップデートされ、この問題が修正 されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題37: Smart Protection Server 3.3にsudoの脆弱性が含まれ、sudoeditを使って ローカルユーザがroot権限を取得し、処理するファイルのリストに任意のエン トリを追加できてしまう問題 修正37: 本リリースにより、権限管理が強化され、この脆弱性が修正されます。 9. ファイル一覧 =============== なし 10.お問い合わせ先 ================== トレンドマイクロでは、ユーザ登録をされたお客さまにサポートサービスを提供して います。お問い合わせの際は、次のWebサイト上のお問い合わせフォームをご利用くだ さい。 https://success.trendmicro.com/dcx/s/contactus?language=ja *お問い合わせの前に、ビジネスサポートポータルのアカウント作成が必要です。 アカウント作成時には製品のシリアル番号またはアクティベーションコードが必要 になります。 また、トレンドマイクロでは、製品サポート情報をWeb上で公開しています。お問い合 わせいただく前に、次のWebサイトをぜひご利用ください。 ビジネスサポートポータル - テクニカルサポート https://success.trendmicro.com/dcx/s/?language=ja 11. 使用許諾契約書について ========================== 本製品の使用許諾契約の内容につきましては、製品インストールメディア内に格納され ている使用許諾契約書をご確認ください。 格納されている使用許諾契約書と弊社Webサイトに掲載している使用許諾契約書に異なる 定めがあった場合には、弊社Webサイトに掲載されている使用許諾契約書が優先されま す。 また、CD-ROMなどのインストールメディアのない製品やサービスにつきましては、弊社 Webサイトに掲載している契約書をご確認くださいますようお願いいたします。 https://www.go-tm.jp/eula-top サードパーティ製品の使用許諾契約は、管理コンソールの [バージョン情報] から 参照できます。 ============================================================================== ◆最新版をご利用ください◆ インターネット世界におけるセキュリティの脅威は、日々目まぐるしく変化していま す。トレンドマイクロでは、これらの変化にいち早く対応するために、ウイルスやその 他の脅威の特徴が登録されたパターンファイルや、最新の検索技術が組み込まれた検索 エンジンなど、最新のコンポーネントを随時公開しています。 多くのトレンドマイクロ製品には、これらのコンポーネントを自動で アップデートする(組み込む)機能があります。この機能を利用して、常に最新版の コンポーネントをお使いになることをお勧めします。 なお、サポート期間中は、最新版のコンポーネントに無料でアップデートできます。 ただし通信費については、お客さまのご負担となります。 ============================================================================== ■レジストリの編集について レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があり ます。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。 レジストリの編集はお客さまの責任で行っていただくようお願いいたします。 なお、レジストリの編集前に必ずバックアップを作成することを推奨いたします。 ============================================================================== Copyright (c) 2024 Trend Micro Incorporated. All rights reserved. 本ドキュメントに関する著作権は、トレンドマイクロ株式会社へ独占的に帰属します。 トレンドマイクロ株式会社が事前に承諾している場合を除き、形態および手段を問わず 本ドキュメントまたはその一部を複製することは禁じられています。本ドキュメントの 作成にあたっては細心の注意を払っていますが、本ドキュメントの記述に誤りや欠落が あってもトレンドマイクロ株式会社はいかなる責任も負わないものとします。 本ドキュメントおよびその記述内容は予告なしに変更されることがあります。 TRENDMICRO、TREND MICRO、ウイルスバスター、InterScan、INTERSCAN VIRUSWALL、 InterScanWebManager、InterScan Web Security Suite、PortalProtect、Trend Micro Control Manager、Trend Micro MobileSecurity、VSAPI、Trend Park、Trend Labs、 Network VirusWall Enforcer、Trend Micro USB Security、InterScan Web Security Virtual Appliance、InterScan Messaging Security Virtual Appliance、Trend Micro Reliable Security License、TRSL、Trend Micro Smart Protection Network、SPN、 SMARTSCAN、Trend Micro Kids Safety、Trend Micro Web Security、Trend Micro Portable Security、Trend Micro Standard Web Security、Trend Micro Hosted Email Security、Trend Micro Deep Security、ウイルスバスタークラウド、スマートス キャン、Trend Micro Enterprise Security for Gateways、Enterprise Security for Gateways、Smart Protection Server、Deep Security、ウイルスバスター ビジネスセ キュリティサービス、SafeSync、Trend Micro NAS Security、Trend Micro Data Loss Prevention、Trend Micro オンラインスキャン、Trend Micro Deep Security Anti Virus for VDI、Trend Micro Deep Security Virtual Patch、SECURE CLOUD、Trend Micro VDIオプション、おまかせ不正請求クリーンナップサービス、Deep Discovery、 TCSE、おまかせインストール・バージョンアップ、Trend Micro Safe Lock、Deep Discovery Inspector、Trend Micro Mobile App Reputation、Jewelry Box、InterScan Messaging Security Suite Plus、おもいでバックアップサービス、おまかせ!スマホ お探しサポート、保険&デジタルライフサポート、おまかせ!迷惑ソフトクリーンナップ サービス、InterScan Web Security as a Service、Client/Server Suite Premium、 Cloud Edge、Trend Micro Remote Manager、Threat Defense Expert、Next Generation Threat Defense、Trend Micro Smart Home Network、Retro Scan、is702、デジタルライ フサポート プレミアム、Airサポート、Connected Threat Defense、ライトクリー ナー、Trend Micro Policy Manager、フォルダシールド、トレンドマイクロ認定プロ フェッショナルトレーニング、Trend Micro Certified Professional、TMCP、XGen、 InterScan Messaging Security、InterScan Web Security、Trend Micro Policy-based Security Orchestration、Writing Style DNA、Securing Your Connected World、 Apex One、Apex Central、MSPL、TMOL、TSSL、ZERO DAY INITIATIVE、Edge Fire、 Smart Check、Trend Micro XDR、Trend Micro Managed XDR、OT Defense Console、 Edge IPS、スマスキャ、Cloud One、Cloud One - Workload Security、Cloud One - Conformity、ウイルスバスター チェック!、Trend Micro Security Master、Worry- Free XDR、Worry-Free Managed XDR、Network One、Trend Micro Network One、らくら くサポート、Service One、超早得、先得、Trend Micro One、Workforce One、Security Go、Dock 365、TrendConnect、TREND MICRO FORUM、トレンドマイクロ知恵袋、Trend Cloud One、Trend Service One、およびAccelerating Youは、トレンドマイクロ株式会 社の登録商標です。 本ドキュメントに記載されている各社の社名、製品名およびサービス名は、各社の商標 または登録商標です。 ============================================================================== トレンドマイクロ株式会社 https://www.trendmicro.com