<<<<<<<<< この行が折り返されないようにエディタの幅を調節してください >>>>>>>>> ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ トレンドマイクロ株式会社 2023年05月25日 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Trend Micro ServerProtect(TM) for Linux 3.0 Service Pack 1 Patch 9 (ビルド 1657) ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ =============================================================================== 本ドキュメントは、Trend Micro ServerProtect for Linux (以下、ServerProtect) 3.0 Service Pack 1 Patch 9の使用上の注意点などを記載したReadmeです。 本製品をご利用になる前に、必ずご一読ください。 製品の最新情報については、弊社ホームページをご覧ください。 URL: https://www.trendmicro.com 本製品をご利用になる前に =============================================================================== プログラムの仕様は予告なしに変更される場合があります。あらかじめご了承くださ い。また、本製品をご利用いただく前に、使用許諾契約に同意していただく必要があり ます。 =============================================================================== 目次 ====================================================== 1. はじめに 1.1 本リリースの概要 1.2 対応バージョン 2. 修正される内容 2.1 新機能 2.2 本リリースで修正される既知の問題 3. ドキュメント 4. システム要件 5. インストール/アンインストール 5.1 インストール手順 5.2 アンインストール手順 6. 設定 7. 既知の制限事項 8. リリース履歴 8.1 Patch 1 8.2 Patch 2 8.3 Patch 3 8.4 Patch 4 8.5 Patch 5 8.6 Patch 6 8.7 Patch 7 8.8 Patch 8 9. ファイル一覧 10. お問い合わせ先 11. 使用許諾契約書について 12. お客さまから収集する個人情報の取り扱いについて ====================================================== 1. はじめに =========== ServerProtectは、Linuxオペレーティングシステムに基づいたファイルサーバに関す るコンピュータウイルス/スパイウェア、トロイの木馬、およびその他のセキュリ ティリスクに対して包括的な保護を提供します。直感的で多くのプラットフォームか らアクセス可能なWebベースのコンソールもしくはLinuxコマンドラインコンソールを 通じて管理することにより、集中型のウイルス検索、パターンアップデート、イベン ト報告、およびウイルス対策設定を提供します。 ServerProtect for Linux 3.0ではNovell OES2を全面的にサポートしており、以下に 対してNovell YES認定を受けています。 - 32ビットOS http://developer.novell.com/yes/92344.htm - 64ビットOS http://developer.novell.com/yes/92345.htm 1.1 本リリースの概要 ==================== 本リリースでは、ServerProtect Service Pack 1 Patch 8のリリース後に発見された 問題を修正します。 詳細については、「2. 修正される内容」を参照してください。 1.2 対応バージョン ================== 本リリースは、次のバージョンのServerProtectを使用している場合に適用してくだ さい。 - ServerProtect for Linux 3.0 Service Pack 1 2. 修正される内容 ================= 注意: 本リリースをインストール後に、本セクションに「手順」が含まれる場合には 「手順」を実行してください (インストールについては、「5.1 インストール 手順」を参照してください)。 2.1 新機能 ========== 本リリースでは、次の新機能が提供されます。 本リリースで提供される内容について、次の形式で記載します。 ------------------------------------------------ 機能: (HotFixファイル名)(社内管理用番号) 機能の内容 ------------------------------------------------ 機能1: (N/A)(N/A) カーネルフックモジュール (KHM) のソースコード ============================================= KHMのソースコードがバージョン3.0.1.0024にアップデートされます。 注意: 最新のKHMのソースコードの詳細については、次のWebサイトを参照してくだ さい。 http://downloadcenter.trendmicro.com/index.php?clk=tbl&clkval=111& regs=NABU&lang_loc=1#undefined ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能2: (N/A)(N/A) Apacheサーバ ============ Apacheサーバがバージョン2.4.46にアップデートされ、Apacheサーバ内のOpenSSL モジュールがバージョン1.1.1iにアップデートされます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能3: (N/A)(N/A) MCPエージェントモジュール ========================= エージェントSDKモジュールが、64ビットプラットフォームでバージョン 5.0.0.2333に、32ビットプラットフォームでバージョン5.0.0.2364にアップデート されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能4: (N/A)(N/A) アップデートモジュール ====================== アップデートモジュールがバージョン2.86.0.4003にアップデートされます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能5: (N/A)(N/A) Transport Layer Security (TLS) ============================== ServerProtectのWebコンソールで、TLS 1.1が無効になり、TLS 1.2が有効になりま す。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能6: (N/A)(N/A) Apache ====== Apache httpdの書き換えルールがアップデートされます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能7: (N/A)(N/A) Syslog ====== 「tmsplx.xml」の「RealtimeExcludeCommand」設定に「rsyslog*/irqbalance」が 追加されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能8: (N/A)(N/A) TMNotify ======== TMNotifyモジュールのエラーコードがアップデートされます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能9: (Critical Patch 1576)(SEG-39250) Javaアプレット ============== ServerProtectのインストールフォルダから古いJavaアプレットファイルが削除 されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能10: (Critical Patch 1633)(VRTS-4886) ログ管理 ======== 「log_management.cgi」に関連する脆弱性の問題が修正されます。 2.2 本リリースで修正される既知の問題 ==================================== 本リリースでは、次の問題が修正されます。 本リリースで修正される内容について、次の形式で記載します。 ------------------------------------------------ 問題: (HotFixファイル名)(社内管理用番号) 問題の内容 修正: 修正の内容 手順: 手順の内容 ------------------------------------------------ 問題1: (HotFix 1587)(SEG-39240) ServerProtectで、2038年より後に期限切れになるライセンスをアップデートでき ない問題 修正1: 本リリースの適用後は、製品登録モジュールがアップデートされ、この問題が修正 されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題2: (HotFix 1587)(SEG-44199) 複数のIPアドレスが1つのネットワークインタフェースに設定されている場合、 Trend Micro Control Manager管理コンソールにServerProtectのIPアドレスが重複 して表示される問題 修正2: 本リリースの適用後は、Management Communication Protocol (MCP) SDKではなく 「Entity」プロセスを使用してServerProtectからControl ManagerにIPアドレスリ ストとMACアドレスリストを送信できるようになり、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題3: (HotFix 1591)(SEG-48065) ServerProtectのWebコンソールでリアルタイム検索が無効になっている場合に、 Control Manager管理コンソールからリアルタイム検索が有効にならない問題 修正3: 本リリースの適用後は、ServerProtectのWebコンソールからリアルタイム検索を有 効にした場合のみ、ServerProtectで「RealtimeScan」の値を「tmsplx.xml」から メモリに保存できるようになり、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題4: (HotFix 1610)(SEG-58445) RHEL 6/CentOS 6の32ビットプラットフォームでCIFSエンジンが置き換えられてい る問題 修正4: 本リリースの適用後は、RHEL 8/CentOS 8の32ビットプラットフォームでCIFSエン ジンが復元されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題5: (HotFix 1610)(SEG-50014) 「System.YYYYMMDD.0001」のログに対する権限が「644」と「600」の間で入れ替わ る問題 修正5: 本リリースの適用後は、「System.YYYYMMDD.0001」のログに対する権限が「600」 に設定されるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題6: (HotFix 1627)(SEG-52481) 一部の32ビットプラットフォームで、ServerProtectのライセンスの有効期限を Control Manager管理コンソールから更新できない問題 修正6: 本リリースの適用後は、影響を受ける32ビットプラットフォームでMCPエージェン トSDKのバージョンが5.0.0.2188-RH7から5.0.0.2364-RH9にアップデートされ、 この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題7: (HotFix 1630)(SEG-80905) サーバの言語が「日本語」に設定されている場合、ServerProtectの再起動後に 「Wide character in print at」という警告がメッセージログに表示される問題 修正7: 本リリースの適用後は、正しい文字コードがスクリプトに指定され、この問題が修 正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題8: (Critical Patch 1635)(VRTS-4963) アップデートモジュールが特定の脆弱性の影響を受ける問題 修正8: 本リリースの適用後は、アップデートモジュールがアップデートされ、この問題が 修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題9: (Critical Patch 1635)(SEG-83908) ServerProtectが「tmsplx.xml」ファイルを読み取ることができない場合、システ ムログに大量の再試行メッセージが記録される問題 修正9: 本リリースの適用後は、再試行の頻度が低減され、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題10: (HotFix 1639)(SEG-90597) 32ビット版のServerProtectをビルド1627以上にアップグレードすると、 「splxmain -l」および「splxmain -w」コマンドを使用してHTTPポートとHTTPS ポートを変更できなくなり、代わりに次のエラーが発生する問題 「error: unable to open apache configuration file」 修正10: 本リリースの適用後は、ポートを変更する際に「splxhttpd.conf」ファイルを正常 に再度開くことができるようになり、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題11: (HotFix 1639)(SEG-93038) ServerProtectをRed Hat Enterprise for Linux (RHEL) 8.3上で実行している場 合、「Stargint splxhttp: [OK]」と表示されていても、「/etc/init.d/splxhttpd start」コマンドを使用してsplxhttpdサービスを正常に開始できない問題 修正11: 本リリースの適用後は、「/etc/init.d/splxhttpd start」コマンドを使用して splxhttpdサービスを正常に開始できるようになり、この問題が修正されます。 3. ドキュメント =============== 本製品には、次のドキュメントが付属しています。 o Readme − 基本的なインストール方法と既知の制限事項に関する説明 (本ドキュメント) ドキュメントは、弊社の「最新版ダウンロード」サイトから入手することも可能で す。 https://downloadcenter.trendmicro.com/index.php?clk=left_nav&clkval=all_download®s=jp 4. システム要件 =============== 本リリースをインストールするには、本リリース以前にリリースされた ServerProtect for Linux 3.0以降が事前に適用されている必要があります。 注意: 本製品をインストールするためのシステム要件の詳細については、製品版の Readmeファイルを参照してください。 5. インストール/アンインストール ================================ 注意: LinuxコンピュータにServerProtectをインストールする前に、次の 依存ライブラリがインストールされていることを確認します。 - Red Hat/CentOS 4/5/6、SuSe 10/11の32ビット版のlibstdc++ - Red Hat/CentOS 4/5/6の32ビット版のcompat-libstdc++-33-3.2.3 5.1 インストール手順 ==================== 本リリースをインストールするには、次の手順に従ってください。 詳細は、「管理者ガイド」を参照してください。 1. ServerProtectをControl Managerに登録済み、またはこれから登録する場合は、 Control Managerに最新版のPatchが適用されていることを確認してください。 2. rootでログオンします。 3. 「/tmp/workdir」などの作業ディレクトリに 「splx_30_lx_en_sp1_patch9.tar.gz」をコピーします。 4. 次のコマンドを入力します。 # cd /tmp/workdir # tar zxvf splx_30_lx_en_sp1_patch9.tar.gz # chmod u+x splx_30_lx_en_sp1_patch9.bin #./splx_30_lx_en_sp1_patch9.bin 注意: このコマンドを実行すると、Patchのインストール前にServerProtectサー ビスが停止します。 インストールプロセスが本リリースに付属するファイルで元のファイルを 上書きする前に、元のファイル (完全なリストについては「9. ファイル一 覧」セクションを参照) は「.rpmsave.p9/patch9/backup/」フォルダに       バックアップされます。 システムでインストールプロセスが完了すると、ServerProtectサービスが 自動的に開始されます。 5.2 アンインストール手順 ======================== 本リリースをアンインストールして、以前のビルドにロールバックするには、 次の手順に従ってください。 1. 次のコマンドを入力します。 #rpm -e splx-3.0-sp1-patch9 注意: Patch 9がアンインストールされる直前まで使用されていた設定ファイル 「tmsplx.xml」は、Patch 9アンインストール後、 「tmsplx.xml.p9.rpmsave」として保存されます。また、Patch 9 アンインストール後に使用される設定ファイル「tmsplx.xml」は Patch 9インストール当時にバックアップされていたファイルに 置換されます。 2. Patch 9アンインストール時に、Patch 9適用以降に編集したtmsplx.xmlの変更内 容は失われ、Patch 9インストール時のtmsplx.xmlに戻ります。 Patch 9適用以降に編集した設定情報を復元する場合は、 「tmsplx.xml.p9.rpmsave」を参照いただきながら、tmsplx.xmlに対して設定の復 元を手動でお願いいたします。 6. 設定 ======= 上記「2. 修正される内容」にインストール後の設定手順が記載されている場合は、その 手順を実行してください。 注意: 本リリースの適用後に、パターンファイルや検索エンジンのアップデートを実行 することをお勧めします。 7. 既知の制限事項 ================= 7.1 本リリースの適用後は、不整合の問題を防止するためにServerProtectの以前の PatchのRPM情報をRPMデータベースから削除する必要がありますが、RPMの制限に より、情報を削除するとRPMデータベースに復元することができません。 ======================================================================= このため、代わりに次の場所にそれらの情報が保管されます。 /opt/TrendMicro/SProtectLinux/Version.ini 7.2 HTTPSプロトコルを使用してWebコンソールにアクセスする場合、Microsoft Internet Explorer 9にログをエクスポートすることができない問題 ======================================================================= この問題を解決するには次の手順を実行します。 1. Internet Explorer 9で、[設定] アイコンもしくはメニューバーの [ツール] をクリックし、[インターネットオプション] をクリックします。 2. [詳細設定] タブで、[暗号化されたページをディスクに保存しない] オプ ションを解除します。 3. [OK] をクリックして設定を保存します。 7.3 Control Managerへの登録、登録解除作業をしている際に、Internet Explorerで 進捗状況が正しく表示されない問題 ======================================================================= この問題を解決するには次の手順を実行します。 1. Internet Explorer 9で、[設定] アイコンもしくはメニューバーの [ツール] をクリックし、[インターネットオプション] をクリックします。 2. [詳細設定] タブで、[Webページのアニメーションを再生する] オプション を選択します。 3. [OK] をクリックして設定を保存します。 4. Internet Explorerを再起動して、ServerProtectのWebコンソールに再度 アクセスします。 7.4 procps-ng-3.3.15-3.el8.x86_64がインストールされているコンピュータで、本 リリースの適用プロセスがsplxhttpdサービスを停止できないことがある問題 ======================================================================= この問題により、本リリースの適用後、splxhttpdサービスが正常に再起動され ません。 この問題を修正するには、「service splxhttpd restart」または 「/etc/init.d/splxhttpd restart」コマンドを使用してsplxhttpdサービスを 手動で再起動します。 手動での再起動後は、splxhttpdサービスを問題なく管理できるようになりま す。 8. リリース履歴 =============== 製品に関する最新情報については、弊社の「最新版ダウンロード」サイトをご覧くだ さい。 https://downloadcenter.trendmicro.com/index.php?clk=left_nav&clkval=all_download®s=jp 8.1 Patch 1 =========== 8.1.1 追加される機能 ==================== ServerProtect for Linux 3.0 Service Pack 1 Patch 1では、次の新機能が提供され ています。 - ServerProtect内部で使用するHTTPサーバがアップグレードされ、セキュリティの 問題を修正 - 最新のKernel Hook Module (KHM) パッケージのKHMソースコードを最新バージョン にアップグレード - カーネルデバッグログに動的な有効化機能を追加 8.1.2 修正される既知の問題 ========================== ServerProtect for Linux 3.0 Service Pack 1 Patch 1では、次の問題が修正されて います。 1. 「/etc/resolve.conf」のドメイン情報が長すぎる場合は、ServerProtectをTrend Micro Control Manager (以下、Control Manager) に登録できない問題 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ホストコンピュータのドメイン名を検索する方法を変更することにより、この 問題が修正されます。 2. すべてのコンポーネントが最新の状態である場合にServerProtectでアップデート を実行すると、イベントログに誤った情報が表示される問題 これにより、Control Managerは、「アップデート失敗」というメール通知が送信 されていました。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ServerProtectでは、このアップデートが正常にアップデートされたと記録されま す。Control Managerでは、アップデートの必要がないことがわかり、「アップ デート失敗」という通知は送信されなくなります。 3. 検索エンジンまたはスパイウェアパターンファイルのみがアップデートされた 場合、ServerProtectから、Control Managerにイベントログが送信されない問題 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 検索エンジンまたはスパイウェアパターンファイルのみがアップデートされた 場合でもイベントログがControl Managerに送信されます。これにより、 設定した場合にControl Managerがイベントのステータスに関するメール通知を 送信できるようになります。 4. ServerProtectを完全修飾ドメイン名 (FQDN)を使用して Control Managerに登録 している場合に、Linux OSの起動中、ネットワークサービスがまだ起動されて いないため名前解決ができずに、登録プロセスが失敗することがある問題 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ServerProtectでは、Control Managerの登録に失敗した場合、特定の期間内に 登録が何度も再試行されるようになります。 5. ServerProtectサービスの停止時に、リアルタイム検索が動作していない場合、 予約検索プロセスを終了できない問題 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ServerProtectサービスを停止するための「/etc/init.d/splx stop」コマンドを 実行すると、予約検索プロセスが正常に停止されるようになります。 6. パターンファイルまたは検索エンジンが正常にアップデートされた場合でも、 システムログに以下のメッセージが記録される問題 Description:「ActiveUpdate not completed」 reason:「ActiveUpdate successfully downloaded the patch files. Patch update is now in progress」 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 新しいパラメータ「WaitingTime」が「tmsplx.xml」ファイルの[ActiveUpdate] セクションに追加されます。「WaitingTime」パラメータの初期設定値は「60」秒 です。この値は、大部分のアプリケーションに適しています。この値は必要に応 じて設定時間を変更することができます。 7. 手動検索または予約検索でセキュリティリスクを検出した場合、ServerProtectで メール通知が送信されない問題 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 「AlertInfectionFoundByMS」キーが「tmsplx.xml」ファイルに追加されます。 この新しいキーを有効にした場合、ServerProtectでは、検出された セキュリティリスクに関するメール通知を手動検索または予約検索の後に送信 するようにできます。 8. ライセンス期限情報が誤って表示される問題 Webコンソールに表示されたライセンスの失効日は、実際のライセンス失効日より 1ヵ月早く表示されていました。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ServerProtectでは、新しい方法を使用して更新猶予期間失効日が計算されます。 その結果、正しいライセンスの失効日が表示されるようになります。 9. 新規に作成された「splxhttpd」プロセスのプロセスIDが、そのIDの前に作成され たものよりも大きい場合、「splxhttpd」及び「entity」サービスが正しく停止 しない問題 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ServerProtectでは、新しい方法を使用して「splxhttpd」および「splxcore」 スクリプトの「splxhttpd」および「entity」プロセスを停止します。これに より、ServerProtectで2つのプロセスを正しく停止できるようになります。 8.2 Patch 2 =========== 8.2.1 追加される機能 ==================== ServerProtect for Linux 3.0 Service Pack 1 Patch 2では、次の新機能が提供され ています。 機能1: カーネルフックモジュール (以下、KHM) のソースコードをバージョン 3.0.0.0004 にアップデート ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能2: ServerProtectのWebコンソールの次の設定項目で半角角括弧「[」および「]」を サポート 1. [Logs]→[Log Directory] 2. [Scan Options]→[Quarantine Directory] 3. [Scan Options]→[Backup Directory] ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能3: ServerProtectがTrend Micro Control Manager (以下、Control Manager) に 登録する際のタイムアウト値を設定できるようになるオプションの追加 手順3: タイムアウト値を設定するには、次の手順に従ってください。 1. 「tmsplx.xml」ファイルをテキストエディタで開きます。 2. [Configuration] セクションの下に、「CMRegistrationTimeout」オプションを 追加し、その値にタイムアウト値を設定します。タイムアウト値の単位は 「秒」です。

3. 次のコマンドを実行して「splx」を再起動します。 /etc/init.d/splx restart ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能4: 次のRedHat 4、RedHat 5、およびSUSE Linux Enterprise Server 10のカーネル用 のKHMを追加 RedHat Enterprise Linux Server/Desktop 4 (i686およびx86_64) - 2.6.9-89.0.20.ELsmp i686 - 2.6.9-89.0.20.EL i686 - 2.6.9-89.0.20.ELsmp x86_64 - 2.6.9-89.0.20.EL x86_64 RedHat Enterprise Linux Server/Desktop 5 (i686およびx86_64) - 2.6.18-164.11.1.el5PAE i686 - 2.6.18-164.11.1.el5xen i686 - 2.6.18-164.11.1.el5 i686 - 2.6.18-164.11.1.el5 x86_64 - 2.6.18-164.11.1.el5xen x86_64 SUSE Linux Enterprise 10 (ServerまたはDesktop) (i686およびx86_64) - 2.6.16.60-0.59.1-xen i686 - 2.6.16.60-0.59.1-smp i686 - 2.6.16.60-0.59.1-bigsmp i686 - 2.6.16.60-0.59.1-smp x86_64 - 2.6.16.60-0.59.1-xen x86_64 - 2.6.16.60-0.59.1-default x86_64 8.2.2 修正される既知の問題 ========================== ServerProtect for Linux 3.0 Service Pack 1 Patch 2では、次の問題が修正されて います。 問題1: デバッグログが有効になっている場合にユーザが手動検索または予約検索をアップ デート処理中に実行すると、次のメッセージがデバッグログに記録される問題 Find the previous manual/schedule scan. 修正1: 本リリースの適用後は、ログが次のように変更されます。 Find the previous manual/schedule update. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題2: CmConfigコマンドを使用したControl Managerへの登録に失敗したにもかかわら ず、ServerProtectのアップデート先がControl Managerへと変更されてしまう問題 また、再びCmConfigコマンドを使用した場合に、Control Managerサーバからの 登録を削除するメッセージが表示されていました。 修正2: 本リリースの適用後は、Control Managerへの登録に失敗してもServerProtectの アップデート先はServerProtect用のアップデートサーバから変更されないように なります。また、登録の削除を実行する旨のメッセージは表示されないようになり ます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題3: 手動検索のオプションを変更した後、[Summary] ページの [Scan Now] をクリック した場合、一部の変更が適用されないことがある問題 修正3: 本リリースの適用後は、この問題が修正されます。 8.3 Patch 3 =========== 8.3.1 追加される機能 ==================== ServerProtect for Linux 3.0 Service Pack 1 Patch 3では、次の新機能が提供され ています。 機能1: カーネルフックモジュール (以下、KHM) のソースコードをバージョン 3.0.0.0005 にアップデート ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能2: 圧縮の有無にかかわらず検索対象ファイルそのもののファイルサイズでファイルを 検索するかどうかを判定するオプションを追加 手順2: このオプションを設定するには、次の手順に従ってください。 1. 「tmsplx.xml」ファイルを開きます。 2. [Scan] セクションの下に、「RealtimeNotScanSize」キーおよび 「OnDemandNotScanSize」キーを追加し、正の整数の値を設定します。設定する 値の上限は「2047」です。単位はMB (メガバイト) です。

3. SPLXサービスを再起動します。 注意: 値を「0」に設定した場合、このキーは機能しません。 「RealtimeNotScanSize」はリアルタイム検索用、 「OnDemandNotScanSize」は手動検索および予約検索用です。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能3: 古いActiveUpdateログ「TmuDump.txt」を削除しないようにし、新規の ActiveUpdateログを既存のログファイルに追加するようにするオプションを追加 手順3: このオプションを有効にするには、次の手順に従ってください。 1. 「tmsplx.xml」ファイルをテキストエディタで開きます。 2. 「ActiveUpdate」セクションの下に、「KeepAULog」オプションを追加し、値を 「1」に設定します。

3. ServerProtectを再起動します。 「TmuDump.txt」の合計サイズを設定するには、次の手順に従ってください。 1. 「/opt/TrendMicro/SProtectLinux/」ディレクトリの下の「aucfg.ini」 ファイルをテキストエディタで開きます。 2. 「aucfg.ini」ファイルの [debug] セクションの下に「log_size」キーを追加 し、値を「1」に設定し、整数の値で設定します。設定する値の上限は「2048」 です。単位はMBです。ここで設定した値がサイズの上限となります。 たとえば、「TmuDump.txt」ファイルのサイズの上限を「1MB」に設定する には、次のように設定します。 [debug] log_size = 1 3. 「aucfg.ini」ファイルを保存します。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能4: プロセス名用のホワイトリストを設定するオプションを追加 手順4: このオプションを有効にするには、次の手順に従ってください。 1. 「tmsplx.xml」ファイルをテキストエディタで開きます。 2. [Scan] セクションの下に、「RealtimeExcludeCommand」オプションを追加 します。複数のコマンドを分ける場合は、コロン「:」を使用します。 例:

注意: KHM バージョン 3.0.0.0005を適用していない場合は、この機能は有効になり ません。サポートしているワイルドカード文字は「*」および「?」です。動作 はリアルタイム検索の検索の除外リストの設定と同じです。詳細については、 本セクションの機能5を参照してください。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能5: KHMのソースコードを追加 これにより、リアルタイム検索用の除外リストでワイルドカード文字 (「*」 および「?」) がサポートされるようになり、「Exclusion List」の「Exclude These Locations」および「Exclude The Specified Files」でワイルドカード文字 を使用できるようになります。 8.3.2 修正される既知の問題 ========================== ServerProtect for Linux 3.0 Service Pack 1 Patch 3では、次の問題が修正されて います。 問題1: ServerProtectのCase Diagnostic Tool (CDT) ツールが次のような重要な情報の 一部を収集しない問題 - Messagesログ - KHM情報 - ActiveUpdateログ 修正1: 本リリースの適用後は、ServerProtectのCDTツールが次の情報を収集するように なります。 - /var/log/messages - KHM情報 - ActiveUpdateログ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題2: 大量のファイルを含む圧縮ファイルをServerProtectがリアルタイム検索する際に 時間がかかることがある問題 修正2: 本リリースの適用後はこの問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題3: ServerProtectがSMTPセッションを確立できず、メール通知を送信できない問題 ServerProtectがメール通知を送信するためにメールサーバとのSMTPセッションを 確立する際、メールサーバからグリーティングメッセージが届く前に ServerProtectがメールサーバに「HELO」コマンドを送信します。その結果、 ServerProtectはメールサーバからのグリーティングメッセージを「HELO」 コマンドに対するメールサーバの応答として処理します。これによりエラーが発生 するため、SMTPセッションの確立ができず、メール通知を送信できません。 修正3: 本リリースの適用後は、ServerProtectがメール通知を正常に送信できるように なります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題4: Trend Micro Control Manager (以下、Control Manager) の起動時に、すでに ServerProtectが起動していた場合、ServerProtectがControl Managerに自動的に 登録されない問題 登録が失敗した場合、ServerProtect Webコンソールで入力された以前の登録 情報が表示されませんでした。 修正4: 本リリースの適用後は、ServerProtectに処理が追加されます。これにより、この 問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題5: OpenSSL 0.9.8iを含むServerProtectのバイナリファイル「splxhttpd」に脆弱性が ある問題 この脆弱性により、攻撃者がリモートでServerProtectとのHTTPS通信時に不正な レコードを使用し、クラッシュを引き起こす可能性がありました。 修正5: 本リリースの適用後は、バイナリファイル「splxhttpd」のOpenSSLモジュールが バージョン 0.9.8qにアップグレードされ、この問題が修正されます。 8.4 Patch 4 =========== 8.4.1 追加される機能 ==================== ServerProtect for Linux 3.0 Service Pack 1 Patch 4では、次の新機能が提供され ています。 機能1: 本リリースの適用後は、カーネルフックモジュール (以下、KHM) のソースコード が3.0.1.0007にアップデートされます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能2: 本リリースの適用後は、Apacheサーバが2.2.21にアップグレードされ、Apache サーバ内のOpenSSLモジュールが1.0.0eにアップグレードされます。 8.4.2 修正される既知の問題 ========================== ServerProtect for Linux 3.0 Service Pack 1 Patch 4では、次の問題が修正されて います。 問題1: ServerProtectがTrend Micro Control Managerに検索エンジンおよびウイルス パターンファイルの最終更新日をグリニッジ標準時 (GMT) の形式で送信する問題 これにより、Trend Micro Control Managerが最終更新日を現地時間で表示できま せんでした。 修正1: 本リリースの適用後は、ServerProtectがTrend Micro Control Managerに検索エン ジンおよびウイルスパターンファイルの最終更新日を現地時間の形式で送信する ようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題2: 手動検索時、検索対象ファイル総数のカウント処理に一定時間要する場合、 Scannedの項目に「-1」が表示される問題 修正2: 本リリースの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題3: 特定の状況で、ServerProtectのリアルタイム検索により圧縮ファイル内のウイル スが検出された際に、ウイルスログおよびスパイウェアログにウイルス名と処理 結果が表示されない問題 修正3: 本リリースの適用後は、この状況でもウイルスログおよびスパイウェアログに ウイルス名と処理結果が正常に表示されるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題4: 「/var/log/messages」にエラーログが表示される問題 この問題はPatch 3で追加された非表示キーが設定されていない場合に 発生していました。 修正4: 本リリースの適用後は、デバッグログのレベルが「5」に設定されている場合にの み、「/var/log/messages」にエラーログが表示されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題5: RedHat Enterprise Linux 6プラットフォームのウイルス検索エンジンの バージョンが「9.220.1007」であり、最新ではない問題 修正5: 本リリースの適用後は、RedHat Enterprise Linux 6プラットフォームのウイルス 検索エンジンが最新バージョンの「9.520.1001」にアップグレードされます。 8.5 Patch 5 =========== 8.5.1 追加される機能 ==================== ServerProtect for Linux 3.0 Service Pack 1 Patch 5では、次の新機能が提供され ています。 機能1: カーネルフックモジュール (以下、KHM) のソースコードがバージョン3.0.1.0010 にアップデートされます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能2: Apacheサーバがバージョン2.2.25にアップデートされ、Apacheサーバ内のOpenSSL モジュールがバージョン1.0.1eにアップデートされます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能3: ActiveUpdateモジュール (アップデートに関する共通モジュール) がバージョン 2.63から2.85にアップデートされます。 それに伴い、アップデート時に使用される一時ファイルやログ用のフォルダのパス が次のように変更されます。 変更前: - "/opt/TrendMicro/SProtectLinux/AU_Cache" - "/opt/TrendMicro/SProtectLinux/AU_Temp" - "/opt/TrendMicro/SProtectLinux/AU_Log" 変更後: - "/opt/TrendMicro/SProtectLinux/AU_Data/AU_Cache" - "/opt/TrendMicro/SProtectLinux/AU_Data/AU_Temp" - "/opt/TrendMicro/SProtectLinux/AU_Data/AU_Log" 8.5.2 修正される既知の問題 ========================== ServerProtect for Linux 3.0 Service Pack 1 Patch 5では、次の問題が修正されて います。 問題1: (HotFix 1358)(TT-231729) パターンファイルが最新であるにもかかわらず、ServerProtectからパターンファ イルが最新でないという通知が送信される問題 修正1: 本リリースの適用後は、パターンファイル情報の確認方法が修正され、パターン ファイルが最新でない場合にのみ、通知が送信されるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題2: (HotFix 1359)(TT-214737) ServerProtectでリアルタイム検索を無効にすると、何の通知も受信できなくなる 問題 修正2: 本リリースの適用後は、ServerProtectでリアルタイム検索を無効にしたあと でも、通知を受信できるようになるオプションが追加されます。 手順2: この機能を有効にするには、次の手順に従ってください。 1. 本リリースをインストールします (「5.1 インストール手順」を参照)。 2. ServerProtectを停止します。 3. 「/opt/TrendMicro/SProtectLinux/」フォルダにある「tmsplx.xml」ファイル を開きます。 4. [Scan] セクションにある「AlertRealtimeScanStatus」キーを見つけ、次のよ うに設定します。

5. 変更内容を保存し、ファイルを閉じます。 6. ServerProtectを再起動します。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題3: (HotFix 1363)(TT-244408) 複数のコンポーネントのアップデートを試みた結果、一部のコンポーネントしか 正しくアップデートされなかった場合でも、アップデートを試みたすべての コンポーネントの最終更新日が変更されてしまう問題 修正3: 本リリースの適用後は、正しくアップデートされたコンポーネントの最終更新日 のみが変更されるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題4: (Critical Patch 1366)(TT-238300/256154/261490) Trend Micro Control Manager (以下、Control Manager) から、Red Hat 6および CentOS 6環境向けServerProtectの新しいエンジンが配信できない問題 修正4: 本リリースの適用後は、この問題が修正されます。 Red Hat 6およびCentOS 6にインストールされたServerProtectをControl Manager で管理している場合は、「ウイルス検索エンジン (Linux/x86_CIFS)」をダウンロ ードできるように設定してください。(「Linux/x86」はそのほかのサポートされる Linuxプラットフォーム向けの検索エンジンです。) なお、事前にControl Managerには最新のPatchもしくはService Packが適用されて いる必要があります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題5: (HotFix 1371)(TT-260109) アップデート中に表示される、製品ライセンスの有効期限が切れているという警告 メッセージに間違った単語「perion」が含まれている問題 正しくは「period」になります。 修正5: 本リリースの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題6: (HotFix 1372)(TT-259221) Control Manager管理コンソール上で、あるコンピュータから別のコンピュータに 設定を複製している際に、cronjobの設定がその他すべてのServerProtectの設定と 一緒にアップデートされない問題 修正6: 本リリースの適用後は、Control Manager管理コンソール上で「設定の複製」を 行った際、cronjobの設定がその他のServerProtectの設定と一緒にアップデート されるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題7: (HotFix 1383)(TT-270540) 予約検索および手動検索の実行後に、ファイルの最終アクセス日時が変更されてし まう問題 修正7: 本リリースの適用後は、予約検索および手動検索の実行後、ファイルが感染してい ない場合には、ファイルの最終アクセス日時が変更されないようになるオプション が追加されます。 手順7: この機能を有効にするには、次の手順に従ってください。 1. 本リリースをインストールします (「5.1 インストール手順」を参照)。 2. ServerProtectを停止します。 3. 「/opt/TrendMicro/SProtectLinux/」フォルダにある「tmsplx.xml」ファイル を開きます。 4. [Scan] セクションにある「DisableAtimeNoChange」キーを見つけ、次のよう に設定します。

5. 変更内容を保存し、ファイルを閉じます。 6. ServerProtectを再起動します。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題8: (HotFix N/A)(TT-275990) 予約アップデート時にアップデートが再実行される場合、正しくない作業ディレク トリが使用されることがある問題 この問題により、「TmuDump.txt」ファイルに「PATCH_ERROR」メッセージが生成さ れます。 修正8: 本リリースの適用後は、予約アップデートの実行時に常に正しい作業ディレクトリ が使用されるようになり、この問題が修正されます。 8.6 Patch 6 =========== 8.6.1 追加される機能 ==================== ServerProtect for Linux 3.0 Service Pack 1 Patch 6では、次の新機能が提供され ています。 機能1: (N/A)(N/A) カーネルフックモジュール (以下、KHM) のソースコード =================================================== KHMのソースコードがバージョン3.0.1.0013にアップデートされます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能2: (N/A)(N/A) Apacheサーバ ============ Apacheサーバがバージョン2.2.29にアップデートされ、Apacheサーバ内のOpenSSL モジュールがバージョン1.0.1mにアップデートされます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能3: (N/A)(TT314840) Common Logモジュール ==================== Common Logモジュールがバージョン1.1.1.1177にアップデートされ、うるう秒が サポートされます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能4: (N/A)(N/A) ウイルストラッキングセンター ============================ ウイルストラッキングセンターの提供が終了したため、ウイルストラッキング機能 がServerProtectから削除されます。tmsplx.xmlファイルの以下の設定項目は、本 Patch適用後には無視されます。

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能5: (N/A)(N/A) TMNotifyモジュール ================== TMNotifyモジュールのバージョンが1.3.0.1075にアップグレードされ、SNMPトラッ プメッセージの送信に異なるOIDを使用するようになります。 次のMIBファイルが、ServerProtectに追加されます。 /opt/TrendMicro/SProtectLinux/SPLX.MIB 注意: すでにSNMPマネージャでMIBファイルが使用されている場合は、既存のファ イルを上記のMIBファイルに更新する必要があります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能6: (N/A)(N/A) ライセンスの配信機能 ==================== Control Manager AgentのSDKがバージョン5.0.0.2165にアップグレードされ、 Trend Micro Control Manager (以下、Control Manager) からのライセンスの配信 がサポートされます。新たなアクティベーションコードの配信や既存のアクティ ベーションコードの更新をControl Managerから行うことが可能になります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能7: (N/A)(N/A) Web UIのセキュリティの脆弱性の修正 ================================== Nessus、Acunetix Web Vulnerability ScannerおよびIBM Rational AppScanによっ て検出された中〜高程度のWeb UIにある脆弱性の問題が解決されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能8: (N/A)(328182) HTTPのリダイレクト ================== 本リリースの適用後は、ユーザがServerProtect管理コンソールにログオンする際 にHTTP接続がセキュリティ上の安全性の高いHTTPS接続に変更されます。 手順8: HTTP経由で接続するには、次の手順に従います。 1. 下記のディレクトリにあるフォルダから、「splxhttpd.conf」ファイルを開き ます。 /opt/TrendMicro/SProtectLinux/SPLX.httpd/conf 2. 下記の4行をコメントアウトします。 #RewriteEngine on #RewriteCond %{HTTPS} !=on #RewriteRule ^(.*)$ https://%{HTTP_HOST}/ [C] #RewriteRule //(.*): https://$1:14943/ [R=301,L] 3. 変更を保存してファイルを閉じます。 4. 次のコマンドでsplxhttpdサービスを再起動します。 service splxhttpd restart 8.6.2 本リリースで修正される既知の問題 ====================================== ServerProtect for Linux 3.0 Service Pack 1 Patch 6では、次の問題が修正されて います。 問題1: (Critical Patch 1403)(N/A) Java Runtime Environment (JRE) モジュールをバージョン7u51にアップデートす ると、ServerProtectのJavaアプレットコンポーネントがブロックされる問題 修正1: 本リリースの適用後は、Javaアプレットコンポーネントが下記のURLにある通知に 従って再構築され、この問題が修正されます。 https://blogs.oracle.com/java-platform-group/entry/new_security_requirements_for_rias ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題2: (HotFix AU 2.85 1086)(N/A) Linuxプラットフォームの一部のバージョンにおいて、アップデートモジュールが パターンファイルの統合に失敗する、またはアップデート中に予期せず停止して 大量のCPUリソースを消費することがある問題 修正2: 本リリースの適用後は、RTPatch (libpatch.so) 内のメモリ管理に関する関数が 変更され、アップデートモジュールによるパターンファイルの統合およびアップ デートが正常に実施されるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題3: (HotFix 1421)(N/A) Red Hat Enterprise Linux 6またはCentOS 6プラットフォームにServerProtectが インストールされている場合、正しいOS言語情報がControl Managerへ送信されな いことがある問題 修正3: 本リリースの適用後は、常に正しいOS情報がControl Managerへ送信されるように なります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題4: (HotFix 1425)(N/A) ServerProtectの終了時に、「ServerProtectのカーネルモジュールの停止中に エラーが発生しました」という内容のメッセージが表示されることがある問題 この問題は、ServerProtectのスクリプトが開始されるまでの時間が、カーネル モジュールのアンロードに要する時間よりも短かったために発生していました。 修正4: 本リリースの適用後は、ServerProtectの終了時に、カーネルモジュールのアン ロードが終了してからServerProtectのスクリプトが開始されるようになり、この 問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題5: (HotFix 1428)(N/A) ServerProtect がControl Managerにウイルスログを送信する前に、ウイルスログ に含まれるファイル名のエンコードが「UCS-4」に変換される際、ファイル名に 「UTF-8」以外のエンコードの文字が含まれていると、例外エラーが発生し、 「entity」プロセスが予期せず停止することがある問題 修正5: 本リリースの適用後は、文字コードを変換する際、ファイル名に含まれるエンコー ドの例外を検出できるようになります。例外を検出した場合、ファイル名の文字コ ードを「ASCII」に変換し、ASCII以外の文字をクエスチョンマークに置換します。 そのうえで、ファイルの文字コードが「ASCII」から「UCS-4」に変換されるように なります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題6: (HotFix 1431)(N/A) 手動検索または予約検索の実行時に、ServerProtectがファイルを開けないことが ある問題 この問題が発生した場合、エラーによって検索の完了に時間がかかります。 修正6: 本リリースの適用後は、上述のエラーが正しく処理されるようになり、この問題が 修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題7: (HotFix 1436)(N/A) ServerProtectではパブリックIPアドレスやドメイン名が許可されないにもかかわ らず、WebコンソールのSMTP設定画面で例として表示される問題 修正7: 本リリースの適用後は、混乱を招く上述の例が削除されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題8: (N/A)(TT319671) 複数のブラウザから同時にWebコンソールへログインし、いずれかでログオフした 場合、まれにServerProtectの「entity」プロセスが予期せず停止することがある 問題 修正8: 本リリースの適用後は上述の問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題9: (N/A)(N/A) ログのディレクトリが変更されると、そのログがMaxLogDayで設定されている日数 を経ていないにもかかわらず、予期せず消去される問題 修正9: 本リリースの適用後は上述の問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題10: (N/A)(N/A) プロキシを使用して安全なプロトコル経由でControl Managerにアクセスしようと すると、シングルサインオン (以下、SSO) を介してControl Managerに接続できな いことがある問題 修正10: 本リリースの適用後は上述の問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題11: (N/A)(N/A) ServerProtectによって生成される「SSO_PKI_PublicKey.pem」ファイルの権限が 正しくないと、SSOを介してControl Managerに接続できないことがある問題 修正11: 本リリースの適用後は、OSのumask等の設定に依存せず、 「SSO_PKI_PublicKey.pem」ファイルの権限が正しく指定されるようになり、 上述の問題が修正されます。 8.7 Patch 7 =========== 8.7.1 追加される機能 ==================== ServerProtect for Linux 3.0 Service Pack 1 Patch 7では、次の新機能が提供され ています。 機能1: (N/A)(N/A) カーネルフックモジュール (KHM) のソースコード ============================================= KHMのソースコードがバージョン3.0.1.0016にアップデートされます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能2: (N/A)(N/A) Apacheサーバ ============ Apacheサーバがバージョン2.2.31にアップデートされ、Apacheサーバ内のOpenSSL モジュールがバージョン1.0.2jにアップデートされます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能3: (N/A)(N/A) Trend Micro Control Manager (以下、Control Manager) AgentのSDK ============================================================== Control Manager AgentのSDKが次のバージョンにアップグレードされます。 - CentOS 7/Red Hat Enterprise Linux 7 の場合: 5.0.0.2179 - 上記以外のOSの場合: 5.0.0.2188 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能4: (N/A)(N/A) Webサーバ証明書 =============== SHA 256署名アルゴリズムで新しい証明書が作成されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能5: (N/A)(N/A) 暗号化コンポーネント ==================== WebコンソールのJavaアプレット暗号化コンポーネントがCryptoJSのAES 256暗号化 アルゴリズムに置き換えられます。メールアカウント、プロキシアカウント、およ びControl Manager登録アカウントのパスワードは、AES 256暗号化アルゴリズムを 使用して暗号化されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能6: (N/A)(N/A) ログオン保護 ============ ログオンパスワードの入力を15分以内に5回間違えると、アカウントが30分間 ロックされます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能7: (N/A)(N/A) パスワード管理 ============== 新しいパスワードを設定する場合は、アルファベットの大文字と小文字、数字、 および特殊文字のうち少なくとも3種類を組み合わせる必要があります。最近使用 した10個のパスワードは使用できません。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能8: (N/A)(N/A) TMNotifyモジュール ================== TMNotifyモジュールがバージョン1.3.0.1077にアップグレードされ、正しいタイム ゾーンでメール通知が送信されるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 注意: 「機能6」のアカウントロックアウトポリシーおよび「機能7」の複雑な パスワードを強制するポリシーを無効化したい場合は、次の手順に従って ください。 1. ServerProtectのサービスを停止します。 # /etc/init.d/splx stop 2. /opt/TrendMicro/SProtectLinux/tmsplx.xmlファイルをviなどの テキストエディタで開き、ファイルの末尾に以下を追加します。

3. ServerProtectのサービスを開始します。 # /etc/init.d/splx start 8.7.2 本リリースで修正される既知の問題 ====================================== ServerProtect for Linux 3.0 Service Pack 1 Patch 7では、次の問題が修正されて います。 問題1: (HotFix 1062/1464)(TT331686) カーネル空間のデッドロックの問題によりServerProtectが予期せず停止すると、 Linuxシステムが応答しなくなる問題 修正1: 本リリースの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題2: (HotFix 1063/1464)(TT330387) ServerProtectのリアルタイム検索プロセス (vsapiapp) が予期せず停止すること がある問題 修正2: 本リリースの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題3: (HotFix 1063/1465)(TT336722) 手動検索や予約検索のプロセスでウイルスが検出された場合に、パターンファイル のアップデート失敗時に使用される形式と同じ「tpNormalEvent」形式のSNMP メッセージが送信される問題 修正3: 本リリースの適用後は、手動検索や予約検索のプロセスでウイルスが検出された 場合は「tpVirusEvent」メッセージが、パターンファイルのアップデートが失敗 した場合は「tpUpdateEvent」メッセージが送信されるようになり、この問題が 修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題4: (HotFix 1063/1466)(TT337717) ServerProtectからTrend Micro Control Managerにウイルスログを送信する際、 ウイルスログに含まれるファイル名は「UCS-4」に変換されるが、その際に例外 エラーが発生する場合があり、これに起因して「entity」プロセスが予期せず停止 することがある問題 修正4: 本リリースの適用後は、ServerProtectで例外を検出できるようになり、この問題 が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題5: (HotFix 1063/1467)(TT338911) ServerProtectでリアルタイム検索が有効になっている場合、NFS共有フォルダ 内のファイルにアクセスする際にOSが応答を停止することがある問題 修正5: 本リリースの適用後は、リアルタイム検索のプロセス除外設定に以下が追加される ことによって、この問題が修正されます。 khelper abrt-hook-ccpp request-key keyctl nfsidmap ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題6: (HotFix 1478)(TT350878) ServerProtectでアップデートサーバの証明書を確認できず、パターンファイル および検索エンジンをアップデートできないことがある問題 修正6: 本リリースの適用後は、アップデートサーバモジュールがアップデートされ、この 問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題7: (Critical Patch 1064/1473)(TT348003) ServerProtectの「viewlog.cgi」ファイルがクロスサイトスクリプティング (XSS) に対する脆弱性の影響を受ける問題 修正7: 本リリースの適用後は、HTTP GET/POSTメソッドのデータが正しいフォーマット であるかを確認するメカニズムが追加され、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題8: (HotFix 1067/1485)(TT354237) すでに存在するスレッドを使用して「pthread_kill」プロセスを呼び出すと、 「vsapiapp」プロセスが予期せず停止することがある問題 修正8: 本リリースの適用後は、「vsapiapp」プロセスがアクティブなスレッドを使用して 「pthread_kill」APIを呼び出すようになり、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題9: (N/A)(TT349736) ServerProtectがCVE-2016-5387の脆弱性の影響を受ける問題 Apacheサーバでは、HTTP_PROXY環境変数に信頼できないクライアントデータが設定 されても、アプリケーションは保護されません。 このため、リモートの攻撃者が任意の値を指定した「Proxy」ヘッダを含むHTTP 要求を送信した場合、アプリケーションのHTTP送信トラフィックを任意のプロキシ サーバにリダイレクトすることが可能になります。 この脆弱性は、「HTTProxy」と呼ばれています。 修正9: 本リリースの適用後は、Apacheサーバで「Proxy」HTTPヘッダが無視されるように なります。ServerProtectでは、このヘッダは使用されていません。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題10: (N/A)(TT353531) ServerProtectがCVE-2016-2183の脆弱性の影響を受ける問題 TLS、SSH、IPSec、およびその他のプロトコルと製品で使用されているDESおよび Triple DES暗号には約40億ブロックの「birthday bound」があります。このため、 CBCモードでTriple DESを使用したHTTPSセッションで示されるように、長時間の 暗号化セッションに対してリモートの攻撃者が誕生日攻撃を行った場合、平文の データを容易に取得することができます。 この脆弱性は、「Sweet32」攻撃と呼ばれています。 修正10: 本リリースの適用後は、ApacheサーバでDESおよびTriple DES暗号化が無効になり ます。 8.8 Patch 8 ============ 8.8.1 追加される機能 ==================== ServerProtect for Linux 3.0 Service Pack 1 Patch 8では、次の新機能が提供され ています。 機能1: (N/A)(N/A) カーネルフックモジュール (KHM) のソースコード ============================================= KHMのソースコードがバージョン3.0.1.0018にアップデートされます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能2: (N/A)(N/A) Apacheサーバ ============ Apacheサーバがバージョン2.4.34にアップデートされ、Apacheサーバ内のOpenSSL モジュールがバージョン1.0.2oにアップデートされます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能3: (HotFix 1540)(N/A) アップデートモジュール ====================== アップデートモジュールがバージョン2.86.0.1074にアップデートされ、アップ デートの開始前に、利用可能なPatchエージェントがアップデートサーバにあるか どうかが確認されるようになります。Patchエージェントが見つからない場合、 アップデートはキャンセルされます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能4: (N/A)(N/A) TMNotifyモジュール ================== TMNotifyモジュールがバージョン1.3.0.1084にアップデートされ、setlocale関数 の誤用による潜在的なメモリ破損のリスクが解決されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能5: (N/A)(N/A) ライセンスプロファイル ====================== ServerProtectのWebコンソールで、必要に応じてライセンスプロファイル情報にア クセスできるようになります。 8.8.2 本リリースで修正される既知の問題 ====================================== ServerProtect for Linux 3.0 Service Pack 1 Patch 8では、次の問題が修正されて います。 問題1: (Critical Patch 1519)(VRTS-527) ServerProtectの「log_management.cgi」ファイルがクロスサイトスクリプティン グ (XSS) の脆弱性の影響を受ける問題 修正1: 本リリースの適用後は、HTTP GET/POSTメソッドのデータが正しいフォーマットで あるかを確認するメカニズムが追加され、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題2: (Critical Patch 1519)(VRTS-525) ServerProtectの「notification.cgi」ファイルがクロスサイトスクリプティング (XSS) の脆弱性の影響を受ける問題 修正2: 本リリースの適用後は、HTTP GET/POSTメソッドのデータが正しいフォーマットで あるかを確認するメカニズムが追加され、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題3: (Critical Patch 1519)(VRTS-519) アップデートサーバとの通信が初期設定で暗号化されていない問題 修正3: 本リリースの適用後は、アップデートサーバでHTTPSを使用して通信が暗号化され るようになり、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題4: (Critical Patch 1519)(VRTS-521) アップデートサーバからダウンロードしたパッケージで、デジタル署名確認およ びサーバ証明書の検証が初期設定で実行されない問題 修正4: 本リリースの適用後は、アップデートサーバからコンポーネントをダウンロードす る際に、デジタル署名確認機能とサーバ証明書の検証機能が初期設定で有効にな り、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題5: (Critical Patch 1519)(VRTS-529) ユーザが隔離ディレクトリに任意のパスを設定または追加できる問題 修正5: 本リリースの適用後は、隔離ディレクトリのパスが特定のパスのみに制限される ようになり、この問題が修正されます。 手順5: 隔離ディレクトリに「/tmp」フォルダを設定または追加するには、次の手順に 従ってください。 1. 本リリースをインストールします (「5.1 インストール手順」を参照)。 2. 「/opt/TrendMicro/SProtectLinux」フォルダにある「tmsplx.xml」ファイルを テキストエディタで開きます。 3. 「tmsplx.xml」の [Scan] セクションで「MoveToWhiteList」文字列を探し、 初期設定の文字列が次のようになっていることを確認します。

4. 値に「:/tmp」を追加します。

注意: 「:/tmp」を削除すると制限が解除されます。 5. 変更内容を保存し、ファイルを閉じます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題6: (Critical Patch 1519)(VRTS-529) ユーザがバックアップディレクトリに任意のパスを設定または追加できる問題 修正6: 本リリースの適用後は、バックアップディレクトリのパスが特定のパスのみに制限 されるようになり、この問題が修正されます。 手順6: バックアップディレクトリに「/tmp」フォルダを設定または追加するには、次の手 順に従ってください。 1. 本リリースをインストールします (「5.1 インストール手順」を参照)。 2. 「/opt/TrendMicro/SProtectLinux」フォルダにある「tmsplx.xml」ファイルを テキストエディタで開きます。 3. 「tmsplx.xml」の [Scan] セクションで「SaveToWhiteList」文字列を探し、 初期設定の文字列が次のようになっていることを確認します。

4. 値に「:/tmp」を追加します。

注意: 「:/tmp」を削除すると制限が解除されます。 5. 変更内容を保存し、ファイルを閉じます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題7: (Critical Patch 1531)(VRTS-523) ServerProtectのWebコンソールがクロスサイトリクエストフォージェリ (CSRF) の脆弱性の影響を受ける問題 修正7: 本リリースの適用後は、Webコンソールに対するセキュアなランダムトークンが 追加され、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題8: (Critical Patch 1536)(SEG-8760) フィードバックデータが重複して生成されることがある問題 修正8: 本リリースの適用後は、重複するフィードバックデータが削除されるようになりま す。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題9: (HotFix 1540)(SEG-16205) Webコンソールで [Logs] をクリックし、[Virus Logs]、[Spyware Logs]、 [Scan Logs]、[System Logs] のいずれかをクリックしてログを表示しようとした 際に、ログに予期しない文字列が含まれていると、「Entity」プロセスのCPU使用 率が高くなることがある問題 修正9: 本リリースの適用後は、予期しない文字列の処理メカニズムが追加され、この問題 が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題10: (Critical Patch 1541)(VRTS-1768) Webコンソールで使用されているTLS 1.0プロトコルがCBCモードの脆弱性の影響を 受ける問題 修正10: 本リリースの適用後は、WebコンソールでTLS 1.0が初期設定で無効になり、この 問題が修正されます。 注意: 本リリースの適用後、ブラウザまたはシングルサインオン (SSO) を使用して Control ManagerからWebコンソールにログインできない場合は、ブラウザを アップグレードするかControl Managerの最新のPatchを適用して、最新のTLS プロトコルがサポートされるようにしてください。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題11: (HotFix 1548)(SEG-16795) ServerProtectのサービスとその他のサービス (autofsなど) との間の互換性の問 題により、カーネルが応答を停止する問題 修正11: 本リリースの適用後は、起動時に開始されるサービスの中でServerProtectの サービスが最後に開始されるようになり、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題12: (HotFix 1560)(SEG-22453) 手動アップデートに失敗した場合でも、ServerProtectのWebコンソールにアップ デート完了メッセージが表示される問題 修正12: 本リリースの適用後は、アップデートの失敗を示す結果がWebコンソールで正しく 受信されるようになり、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題13: (HotFix 1560)(SEG-22947) [Logs]→[Log Directory] 画面で [Save] ボタンをクリックすると、画面名が [Automatic Delete] に変更される問題 修正13: 本リリースの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題14: (HotFix 1560)(SEG-22957) [Logs]→[Virus Logs] 画面または [Logs]→[Spyware Logs] で表示される [Spyware/Grayware Logs] 画面で [Display Log] ボタンをクリックすると、ログ 結果の画面に [Scan Now] ボタンが表示される問題 修正14: 本リリースの適用後は、ログの表示ロジックがアップデートされ、この問題が修正 されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題15: (HotFix 1568)(SEG-23874) Trend Micro Control Manager 7.0 (以下、Control Manager) を初期設定モード からマルチセッションモードに切り替えると、Control Managerの管理コンソール からServerProtectの管理コンソールにシングルサインオン (SSO) でアクセスで きない問題 修正15: 本リリースの適用後は、レスポンスヘッダで「Set-Cookie」が有効になり、マルチ セッションモードのControl Managerに「SessionID」を送信できるようになり、こ の問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題16: (HotFix 1569)(SEG-25496) 手動/予約検索の実行時に、メモリ使用率が予期せず増加する問題 修正16: 本リリースの適用後は、手動/予約検索で次のファイルを検索するまで待機する 時間をミリ秒単位で設定できるようになります。 これにより検索時のメモリ使用率を低下することができるようになり、この問題 が修正されます。 手順16: 待機時間を設定するには、次の手順に従ってください。 1. 本リリースをインストールします (「5.1 インストール手順」を参照)。 2. 「/opt/TrendMicro/SProtectLinux」フォルダにある「tmsplx.xml」ファイルを テキストエディタで開きます。 3. 次のキーを追加して、適切な値をミリ秒単位で各キーに設定します。たとえ ば、手動検索および予約検索の両方で次のファイルを検索するまで待機する時 間を1ミリ秒に設定するには、次のように指定します。

注意: これらの値を「1」に設定して、CPU使用率を確認することをお勧めしま す。その後必要に応じてより大きな値を設定してください。 4. 変更内容を保存し、ファイルを閉じます。 5. 次のコマンドを使用して、SPLXサービスを再起動します。 #./service splx restart ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題17: (HotFix 1571)(SEG-26780) PatchAgentコンポーネントをダウンロードできないことに起因して、Trend Micro Control Manager 7.0 (以下、Control Manager) からのエンジンおよびパターン ファイルのアップデートをServerProtectが適用できない問題 修正17: 本リリースの適用後は、ServerProtectがControl Managerに送信する製品情報に PatchAgentの情報が追加されるようになり、この問題が修正されます。 9. ファイル一覧 =============== すべてのOS共通の修正用ファイル: ファイル名 ビルド番号 ---------------------------------------------------------------------- splx 3.0.1657 splxcore 3.0.1657 splxhttpd 3.0.1657 splx.service 3.0.1657 splxcore.service 3.0.1657 splxhttpd.service 3.0.1657 vsapiapp 3.0.1657 splxmain 3.0.1657 SetTMDefaultExt 3.0.1657 splx_manual_scan 3.0.1657 splx_schedule_scan 3.0.1657 virus_type_finder 3.0.1657 entity 3.0.1657 libi18n.so.1 1.1.1.1177 liblogmgt.so.1 1.1.1.1177 liblogrdr.so.1 1.1.1.1177 liblogshr.so.1 1.1.1.1177 liblogwtr.so.1 1.1.1.1177 liblowlib.so.1 1.1.1.1177 libTMNotifymt.so.1 3.0.1657 libsplxcommon.so 3.0.1657 libsplxcxml.so 3.0.1657 DiagnosticTool 3.0.1657 CMconfig 3.0.1657 EncryptAgentPassword 3.0.1657 splxcomp 3.0.1657 splxport 3.0.1657 upcfg 3.0.1657 xmlvalidator 3.0.1657 checkBrowser.sh 3.0.1657 splxhttpd.conf 3.0.1657 libapr-1.so.0.7.0 3.0.1657 libaprutil-1.so.0.6.1 3.0.1657 libexpat.so.1.6.12 3.0.1657 libcares.so.2 3.0.1657 splxhttpd 3.0.1657 server.crt 3.0.1657 server.key 3.0.1657 splxmain.8.gz 3.0.1657 tmsplx.xml.5.gz 3.0.1657 cmoption.cgi 3.0.1657 log_management.cgi 3.0.1657 login_and_register.cgi 3.0.1657 notification.cgi 3.0.1657 proption.cgi 3.0.1657 scanoption.cgi 3.0.1657 scanoption_set.cgi 3.0.1657 showpage.cgi 3.0.1657 srv_admin.cgi 3.0.1657 summary.cgi 3.0.1657 tmcm_sso.cgi 3.0.1657 viewlog.cgi 3.0.1657 summary.htm 3.0.1657 Specifying_the_Download_Source.htm 3.0.1657 Alerts.htm 3.0.1657 charset.htm 3.0.1657 Recipients.htm 3.0.1657 cmsettings_no_reg.htm 3.0.1657 cmsettings_reged.htm 3.0.1657 password.htm 3.0.1657 proxy_settings.htm 3.0.1657 proxy_settings_update.htm 3.0.1657 menu_1.htm 3.0.1657 loginpage_registered_splx.htm 3.0.1657 logoff_splx.htm 3.0.1657 backup_directory.htm 3.0.1657 customer_register.htm 3.0.1657 quarantine_directory.htm 3.0.1657 registration.htm 3.0.1657 pr_activate.htm 3.0.1657 pr_activate_rej.htm 3.0.1657 pr_licenseinfo_no_ac.htm 3.0.1657 pr_licenseinfo_full_ac_end.htm 3.0.1657 pr_licenseinfo_full_ac.htm 3.0.1657 pr_licenseinfo_full_ac_progress.htm 3.0.1657 setting_on.htm 3.0.1657 banner.htm 3.0.1657 banner_cm.htm 3.0.1657 password_wrong.htm 3.0.1657 TmCube_Common.js 3.0.1657 client_cfg.js 3.0.1657 calendar.js 3.0.1657 Update_Scheduled.htm 3.0.1657 update_progress.htm 3.0.1657 Update_Manual.htm 3.0.1657 update_fail.htm 3.0.1657 Scheduled.htm 3.0.1657 scan_progress0.htm 3.0.1657 scan_progress2.htm 3.0.1657 scan_progress.htm 3.0.1657 Real-time.htm 3.0.1657 Manual.htm 3.0.1657 Response_success.htm 3.0.1657 virus_logs.htm 3.0.1657 system_logs.htm 3.0.1657 spyware_logs.htm 3.0.1657 scan_logs.htm 3.0.1657 purge_now.htm 3.0.1657 logs_on_disk.htm 3.0.1657 log_directory.htm 3.0.1657 log_directory_response 3.0.1657 exclusion_scheduled.htm 3.0.1657 exclusion_real.htm 3.0.1657 exclusion_manual.htm 3.0.1657 exclusion_manual_response.htm 3.0.1657 exclusion_real_response.htm 3.0.1657 localization.js 3.0.1657 script1.js 3.0.1657 script_splx.js 3.0.1657 Manual.htm 3.0.1657 TMBIF 3.0.1657 SPLX.MIB 3.0.1657 Agent.ini.template 3.0.1657 Product.ini.template 3.0.1657 help 3.0.1657 CryptoJS 3.0.1657 AuPatch 2.86.0.4003 libpatch.so 2.86.0.4003 libtmactupdate.so 2.86.0.4003 cert5.db n/a x500.db n/a SPLX_CM_UI.zip n/a CentOS 7/Red Hat Enterprise Linux 7以外のOSの修正用ファイル: ファイル名 ビルド番号 ---------------------------------------------------------------------- cgiCmdNotify 5.0.0.2364-RH9 libProductLibrary.so 5.0.0.2364-RH9 libEn_Utility.so.1.0.0 5.0.0.2364-RH9 libSSO_PKIHelper.so.1.0.0 5.0.0.2364-RH9 libTrendAprWrapper.so.1.0.0 5.0.0.2364-RH9 libapr-1.so.0.1.1 5.0.0.2364-RH9 libcrypto.so.1.0.0 5.0.0.2364-RH9 libcurl.so.4.0.0 5.0.0.2364-RH9 libssl.so.1.0.0 5.0.0.2364-RH9 libciuas32.so 5.0.0.2364-RH9 liblwtpciu32.so 2.86.0.4003 expapply.so 2.86.0.4003 libaction.so 2.86.0.4003 libicui18n.so.18.1 libicuuc.so.18.1 libxerces-c1_7_0.so libcxmlapi.so CentOS 7/Red Hat Enterprise Linux 7の修正用ファイル: ファイル名 ビルド番号 ---------------------------------------------------------------------- cgiCmdNotify 5.0.0.2333 libProductLibrary.so 5.0.0.2333 libEn_Utility.so.1.0.0 5.0.0.2333 libSSO_PKIHelper.so.1.0.0 5.0.0.2333 libTrendAprWrapper.so.1.0.0 5.0.0.2333 libapr-1.so.0.1.1 5.0.0.2333 libcrypto.so.1.0.0 5.0.0.2333 libcurl.so.4.0.0 5.0.0.2333 libssl.so.1.0.0 5.0.0.2333 libciuas64.so 2.86.0.4003 liblwtpciu.so 2.86.0.4003 expapply64.so 2.86.0.4003 10. お問い合わせ先 ================== トレンドマイクロでは、ユーザ登録をされたお客さまにサポートサービスを提供して います。お問い合わせの際は、次のWebサイト上のお問い合わせフォームをご利用くだ さい。 https://success.trendmicro.com/jp/contact-support *お問い合わせの前に、ビジネスサポートポータルのアカウント作成が必要です。 アカウント作成時には製品のシリアル番号またはアクティベーションコードが必要 になります。 また、トレンドマイクロでは、製品サポート情報をWeb上で公開しています。お問い合 わせいただく前に、次のWebサイトをぜひご利用ください。 ビジネスサポートポータル - テクニカルサポート https://success.trendmicro.com/jp/technical-support 11. 使用許諾契約書について ========================== 本製品の使用許諾契約の内容につきましては、製品インストールメディア内に格納され ている使用許諾契約書をご確認ください。 格納されている使用許諾契約書と弊社Webサイトに掲載している使用許諾契約書に異なる 定めがあった場合には、弊社Webサイトに掲載されている使用許諾契約書が優先されま す。 また、CD-ROMなどのインストールメディアのない製品やサービスにつきましては、弊社 Webサイトに掲載している契約書をご確認くださいますようお願いいたします。 https://www.go-tm.jp/eula-top 12. お客さまから収集する個人情報の取り扱いについて ================================================== トレンドマイクロ株式会社の製品、サービス (サポートを含む) またはWebページを ご利用いただくにあたり、弊社がお客さまから収集する個人情報の取り扱いについて、 弊社Webサイトに掲載の「お客さまから収集する個人情報の取り扱いについて」をご確認 ください。 https://www.trendmicro.com/ja_jp/about/legal/privacy-policy.html ============================================================================== ◆最新版をご利用ください◆ インターネット世界におけるセキュリティの脅威は、日々目まぐるしく変化していま す。トレンドマイクロでは、これらの変化にいち早く対応するために、ウイルスやその 他の脅威の特徴が登録されたパターンファイルや、最新の検索技術が組み込まれた検索 エンジンなど、最新のコンポーネントを随時公開しています。 多くのトレンドマイクロ製品には、これらのコンポーネントを自動でアップデートする (組み込む) 機能があります。この機能を利用して、常に最新版のコンポーネントをお使 いになることをお勧めします。 なお、サポート期間中は、最新版のコンポーネントに無料でアップデートできます。 ただし通信費については、お客さまのご負担となります。 ============================================================================== ■レジストリの編集について レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があり ます。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。 レジストリの編集はお客さまの責任で行っていただくようお願いいたします。 なお、レジストリの編集前に必ずバックアップを作成することを推奨いたします。 ============================================================================== Copyright (c) 2023 Trend Micro Incorporated. All rights reserved. 本ドキュメントに関する著作権は、トレンドマイクロ株式会社へ独占的に帰属します。 トレンドマイクロ株式会社が事前に承諾している場合を除き、形態および手段を問わず 本ドキュメントまたはその一部を複製することは禁じられています。本ドキュメントの 作成にあたっては細心の注意を払っていますが、本ドキュメントの記述に誤りや欠落が あってもトレンドマイクロ株式会社はいかなる責任も負わないものとします。本ドキュ メントおよびその記述内容は予告なしに変更されることがあります。 TRENDMICRO、TREND MICRO、ウイルスバスター、InterScan、INTERSCAN VIRUSWALL、 InterScanWebManager、InterScan Web Security Suite、PortalProtect、Trend Micro Control Manager、Trend Micro MobileSecurity、VSAPI、Trend Park、Trend Labs、 Network VirusWall Enforcer、Trend Micro USB Security、InterScan Web Security Virtual Appliance、InterScan Messaging Security Virtual Appliance、Trend Micro Reliable Security License、TRSL、Trend Micro Smart Protection Network、SPN、 SMARTSCAN、Trend Micro Kids Safety、Trend Micro Web Security、Trend Micro Portable Security、Trend Micro Standard Web Security、Trend Micro Hosted Email Security、Trend Micro Deep Security、ウイルスバスタークラウド、スマートス キャン、Trend Micro Enterprise Security for Gateways、Enterprise Security for Gateways、Smart Protection Server、Deep Security、ウイルスバスター ビジネスセ キュリティサービス、SafeSync、Trend Micro NAS Security、Trend Micro Data Loss Prevention、Trend Micro オンラインスキャン、Trend Micro Deep Security Anti Virus for VDI、Trend Micro Deep Security Virtual Patch、SECURE CLOUD、Trend Micro VDIオプション、おまかせ不正請求クリーンナップサービス、Deep Discovery、 TCSE、おまかせインストール・バージョンアップ、Trend Micro Safe Lock、Deep Discovery Inspector、Trend Micro Mobile App Reputation、Jewelry Box、InterScan Messaging Security Suite Plus、おもいでバックアップサービス、おまかせ!スマホ お探しサポート、保険&デジタルライフサポート、おまかせ!迷惑ソフトクリーンナップ サービス、InterScan Web Security as a Service、Client/Server Suite Premium、 Cloud Edge、Trend Micro Remote Manager、Threat Defense Expert、Next Generation Threat Defense、Trend Micro Smart Home Network、Retro Scan、is702、デジタルライ フサポート プレミアム、Airサポート、Connected Threat Defense、ライトクリー ナー、Trend Micro Policy Manager、フォルダシールド、トレンドマイクロ認定プロ フェッショナルトレーニング、Trend Micro Certified Professional、TMCP、XGen、 InterScan Messaging Security、InterScan Web Security、Trend Micro Policy-based Security Orchestration、Writing Style DNA、Securing Your Connected World、 Apex One、Apex Central、MSPL、TMOL、TSSL、ZERO DAY INITIATIVE、Edge Fire、 Smart Check、Trend Micro XDR、Trend Micro Managed XDR、OT Defense Console、 Edge IPS、Trend Micro Cloud One、スマスキャ、Cloud One、Cloud One - Workload Security、Cloud One - Conformity、ウイルスバスター チェック!、Trend Micro Security Master、Trend Micro Service One、Worry-Free XDR、Worry-Free Managed XDR、Network One、Trend Micro Network One、らくらくサポート、Service One、 超早得、先得、Trend Micro One、Workforce One、Security Go、Dock 365、 およびTrendConnectは、トレンドマイクロ株式会社の登録商標です。 本ドキュメントに記載されている各社の社名、製品名およびサービス名は、各社の商標 または登録商標です。 ============================================================================== トレンドマイクロ株式会社 https://www.trendmicro.com