この行が折り返されないようにエディタの幅を調節してください >>>>>>>>>
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
トレンドマイクロ株式会社
2023年05月25日
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Trend Micro ServerProtect(TM) for Linux 3.0
Service Pack 1 Patch 9 (ビルド 1657)
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
===============================================================================
本ドキュメントは、Trend Micro ServerProtect for Linux (以下、ServerProtect) 3.0
Service Pack 1 Patch 9の使用上の注意点などを記載したReadmeです。
本製品をご利用になる前に、必ずご一読ください。
製品の最新情報については、弊社ホームページをご覧ください。
URL: https://www.trendmicro.com
本製品をご利用になる前に
===============================================================================
プログラムの仕様は予告なしに変更される場合があります。あらかじめご了承くださ
い。また、本製品をご利用いただく前に、使用許諾契約に同意していただく必要があり
ます。
===============================================================================
目次
======================================================
1. はじめに
1.1 本リリースの概要
1.2 対応バージョン
2. 修正される内容
2.1 新機能
2.2 本リリースで修正される既知の問題
3. ドキュメント
4. システム要件
5. インストール/アンインストール
5.1 インストール手順
5.2 アンインストール手順
6. 設定
7. 既知の制限事項
8. リリース履歴
8.1 Patch 1
8.2 Patch 2
8.3 Patch 3
8.4 Patch 4
8.5 Patch 5
8.6 Patch 6
8.7 Patch 7
8.8 Patch 8
9. ファイル一覧
10. お問い合わせ先
11. 使用許諾契約書について
12. お客さまから収集する個人情報の取り扱いについて
======================================================
1. はじめに
===========
ServerProtectは、Linuxオペレーティングシステムに基づいたファイルサーバに関す
るコンピュータウイルス/スパイウェア、トロイの木馬、およびその他のセキュリ
ティリスクに対して包括的な保護を提供します。直感的で多くのプラットフォームか
らアクセス可能なWebベースのコンソールもしくはLinuxコマンドラインコンソールを
通じて管理することにより、集中型のウイルス検索、パターンアップデート、イベン
ト報告、およびウイルス対策設定を提供します。
ServerProtect for Linux 3.0ではNovell OES2を全面的にサポートしており、以下に
対してNovell YES認定を受けています。
- 32ビットOS http://developer.novell.com/yes/92344.htm
- 64ビットOS http://developer.novell.com/yes/92345.htm
1.1 本リリースの概要
====================
本リリースでは、ServerProtect Service Pack 1 Patch 8のリリース後に発見された
問題を修正します。
詳細については、「2. 修正される内容」を参照してください。
1.2 対応バージョン
==================
本リリースは、次のバージョンのServerProtectを使用している場合に適用してくだ
さい。
- ServerProtect for Linux 3.0 Service Pack 1
2. 修正される内容
=================
注意: 本リリースをインストール後に、本セクションに「手順」が含まれる場合には
「手順」を実行してください (インストールについては、「5.1 インストール
手順」を参照してください)。
2.1 新機能
==========
本リリースでは、次の新機能が提供されます。
本リリースで提供される内容について、次の形式で記載します。
------------------------------------------------
機能: (HotFixファイル名)(社内管理用番号)
機能の内容
------------------------------------------------
機能1: (N/A)(N/A)
カーネルフックモジュール (KHM) のソースコード
=============================================
KHMのソースコードがバージョン3.0.1.0024にアップデートされます。
注意: 最新のKHMのソースコードの詳細については、次のWebサイトを参照してくだ
さい。
http://downloadcenter.trendmicro.com/index.php?clk=tbl&clkval=111&
regs=NABU&lang_loc=1#undefined
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能2: (N/A)(N/A)
Apacheサーバ
============
Apacheサーバがバージョン2.4.46にアップデートされ、Apacheサーバ内のOpenSSL
モジュールがバージョン1.1.1iにアップデートされます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能3: (N/A)(N/A)
MCPエージェントモジュール
=========================
エージェントSDKモジュールが、64ビットプラットフォームでバージョン
5.0.0.2333に、32ビットプラットフォームでバージョン5.0.0.2364にアップデート
されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能4: (N/A)(N/A)
アップデートモジュール
======================
アップデートモジュールがバージョン2.86.0.4003にアップデートされます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能5: (N/A)(N/A)
Transport Layer Security (TLS)
==============================
ServerProtectのWebコンソールで、TLS 1.1が無効になり、TLS 1.2が有効になりま
す。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能6: (N/A)(N/A)
Apache
======
Apache httpdの書き換えルールがアップデートされます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能7: (N/A)(N/A)
Syslog
======
「tmsplx.xml」の「RealtimeExcludeCommand」設定に「rsyslog*/irqbalance」が
追加されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能8: (N/A)(N/A)
TMNotify
========
TMNotifyモジュールのエラーコードがアップデートされます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能9: (Critical Patch 1576)(SEG-39250)
Javaアプレット
==============
ServerProtectのインストールフォルダから古いJavaアプレットファイルが削除
されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能10: (Critical Patch 1633)(VRTS-4886)
ログ管理
========
「log_management.cgi」に関連する脆弱性の問題が修正されます。
2.2 本リリースで修正される既知の問題
====================================
本リリースでは、次の問題が修正されます。
本リリースで修正される内容について、次の形式で記載します。
------------------------------------------------
問題: (HotFixファイル名)(社内管理用番号)
問題の内容
修正:
修正の内容
手順:
手順の内容
------------------------------------------------
問題1: (HotFix 1587)(SEG-39240)
ServerProtectで、2038年より後に期限切れになるライセンスをアップデートでき
ない問題
修正1:
本リリースの適用後は、製品登録モジュールがアップデートされ、この問題が修正
されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題2: (HotFix 1587)(SEG-44199)
複数のIPアドレスが1つのネットワークインタフェースに設定されている場合、
Trend Micro Control Manager管理コンソールにServerProtectのIPアドレスが重複
して表示される問題
修正2:
本リリースの適用後は、Management Communication Protocol (MCP) SDKではなく
「Entity」プロセスを使用してServerProtectからControl ManagerにIPアドレスリ
ストとMACアドレスリストを送信できるようになり、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題3: (HotFix 1591)(SEG-48065)
ServerProtectのWebコンソールでリアルタイム検索が無効になっている場合に、
Control Manager管理コンソールからリアルタイム検索が有効にならない問題
修正3:
本リリースの適用後は、ServerProtectのWebコンソールからリアルタイム検索を有
効にした場合のみ、ServerProtectで「RealtimeScan」の値を「tmsplx.xml」から
メモリに保存できるようになり、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題4: (HotFix 1610)(SEG-58445)
RHEL 6/CentOS 6の32ビットプラットフォームでCIFSエンジンが置き換えられてい
る問題
修正4:
本リリースの適用後は、RHEL 8/CentOS 8の32ビットプラットフォームでCIFSエン
ジンが復元されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題5: (HotFix 1610)(SEG-50014)
「System.YYYYMMDD.0001」のログに対する権限が「644」と「600」の間で入れ替わ
る問題
修正5:
本リリースの適用後は、「System.YYYYMMDD.0001」のログに対する権限が「600」
に設定されるようになります。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題6: (HotFix 1627)(SEG-52481)
一部の32ビットプラットフォームで、ServerProtectのライセンスの有効期限を
Control Manager管理コンソールから更新できない問題
修正6:
本リリースの適用後は、影響を受ける32ビットプラットフォームでMCPエージェン
トSDKのバージョンが5.0.0.2188-RH7から5.0.0.2364-RH9にアップデートされ、
この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題7: (HotFix 1630)(SEG-80905)
サーバの言語が「日本語」に設定されている場合、ServerProtectの再起動後に
「Wide character in print at」という警告がメッセージログに表示される問題
修正7:
本リリースの適用後は、正しい文字コードがスクリプトに指定され、この問題が修
正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題8: (Critical Patch 1635)(VRTS-4963)
アップデートモジュールが特定の脆弱性の影響を受ける問題
修正8:
本リリースの適用後は、アップデートモジュールがアップデートされ、この問題が
修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題9: (Critical Patch 1635)(SEG-83908)
ServerProtectが「tmsplx.xml」ファイルを読み取ることができない場合、システ
ムログに大量の再試行メッセージが記録される問題
修正9:
本リリースの適用後は、再試行の頻度が低減され、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題10: (HotFix 1639)(SEG-90597)
32ビット版のServerProtectをビルド1627以上にアップグレードすると、
「splxmain -l」および「splxmain -w」コマンドを使用してHTTPポートとHTTPS
ポートを変更できなくなり、代わりに次のエラーが発生する問題
「error: unable to open apache configuration file」
修正10:
本リリースの適用後は、ポートを変更する際に「splxhttpd.conf」ファイルを正常
に再度開くことができるようになり、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題11: (HotFix 1639)(SEG-93038)
ServerProtectをRed Hat Enterprise for Linux (RHEL) 8.3上で実行している場
合、「Stargint splxhttp: [OK]」と表示されていても、「/etc/init.d/splxhttpd
start」コマンドを使用してsplxhttpdサービスを正常に開始できない問題
修正11:
本リリースの適用後は、「/etc/init.d/splxhttpd start」コマンドを使用して
splxhttpdサービスを正常に開始できるようになり、この問題が修正されます。
3. ドキュメント
===============
本製品には、次のドキュメントが付属しています。
o Readme - 基本的なインストール方法と既知の制限事項に関する説明
(本ドキュメント)
ドキュメントは、弊社の「最新版ダウンロード」サイトから入手することも可能で
す。
https://downloadcenter.trendmicro.com/index.php?clk=left_nav&clkval=all_download®s=jp
4. システム要件
===============
本リリースをインストールするには、本リリース以前にリリースされた
ServerProtect for Linux 3.0以降が事前に適用されている必要があります。
注意: 本製品をインストールするためのシステム要件の詳細については、製品版の
Readmeファイルを参照してください。
5. インストール/アンインストール
================================
注意: LinuxコンピュータにServerProtectをインストールする前に、次の
依存ライブラリがインストールされていることを確認します。
- Red Hat/CentOS 4/5/6、SuSe 10/11の32ビット版のlibstdc++
- Red Hat/CentOS 4/5/6の32ビット版のcompat-libstdc++-33-3.2.3
5.1 インストール手順
====================
本リリースをインストールするには、次の手順に従ってください。
詳細は、「管理者ガイド」を参照してください。
1. ServerProtectをControl Managerに登録済み、またはこれから登録する場合は、
Control Managerに最新版のPatchが適用されていることを確認してください。
2. rootでログオンします。
3. 「/tmp/workdir」などの作業ディレクトリに
「splx_30_lx_en_sp1_patch9.tar.gz」をコピーします。
4. 次のコマンドを入力します。
# cd /tmp/workdir
# tar zxvf splx_30_lx_en_sp1_patch9.tar.gz
# chmod u+x splx_30_lx_en_sp1_patch9.bin
#./splx_30_lx_en_sp1_patch9.bin
注意: このコマンドを実行すると、Patchのインストール前にServerProtectサー
ビスが停止します。
インストールプロセスが本リリースに付属するファイルで元のファイルを
上書きする前に、元のファイル (完全なリストについては「9. ファイル一
覧」セクションを参照) は「.rpmsave.p9/patch9/backup/」フォルダに
バックアップされます。
システムでインストールプロセスが完了すると、ServerProtectサービスが
自動的に開始されます。
5.2 アンインストール手順
========================
本リリースをアンインストールして、以前のビルドにロールバックするには、
次の手順に従ってください。
1. 次のコマンドを入力します。
#rpm -e splx-3.0-sp1-patch9
注意: Patch 9がアンインストールされる直前まで使用されていた設定ファイル
「tmsplx.xml」は、Patch 9アンインストール後、
「tmsplx.xml.p9.rpmsave」として保存されます。また、Patch 9
アンインストール後に使用される設定ファイル「tmsplx.xml」は
Patch 9インストール当時にバックアップされていたファイルに
置換されます。
2. Patch 9アンインストール時に、Patch 9適用以降に編集したtmsplx.xmlの変更内
容は失われ、Patch 9インストール時のtmsplx.xmlに戻ります。
Patch 9適用以降に編集した設定情報を復元する場合は、
「tmsplx.xml.p9.rpmsave」を参照いただきながら、tmsplx.xmlに対して設定の復
元を手動でお願いいたします。
6. 設定
=======
上記「2. 修正される内容」にインストール後の設定手順が記載されている場合は、その
手順を実行してください。
注意: 本リリースの適用後に、パターンファイルや検索エンジンのアップデートを実行
することをお勧めします。
7. 既知の制限事項
=================
7.1 本リリースの適用後は、不整合の問題を防止するためにServerProtectの以前の
PatchのRPM情報をRPMデータベースから削除する必要がありますが、RPMの制限に
より、情報を削除するとRPMデータベースに復元することができません。
=======================================================================
このため、代わりに次の場所にそれらの情報が保管されます。
/opt/TrendMicro/SProtectLinux/Version.ini
7.2 HTTPSプロトコルを使用してWebコンソールにアクセスする場合、Microsoft
Internet Explorer 9にログをエクスポートすることができない問題
=======================================================================
この問題を解決するには次の手順を実行します。
1. Internet Explorer 9で、[設定] アイコンもしくはメニューバーの
[ツール] をクリックし、[インターネットオプション] をクリックします。
2. [詳細設定] タブで、[暗号化されたページをディスクに保存しない] オプ
ションを解除します。
3. [OK] をクリックして設定を保存します。
7.3 Control Managerへの登録、登録解除作業をしている際に、Internet Explorerで
進捗状況が正しく表示されない問題
=======================================================================
この問題を解決するには次の手順を実行します。
1. Internet Explorer 9で、[設定] アイコンもしくはメニューバーの
[ツール] をクリックし、[インターネットオプション] をクリックします。
2. [詳細設定] タブで、[Webページのアニメーションを再生する] オプション
を選択します。
3. [OK] をクリックして設定を保存します。
4. Internet Explorerを再起動して、ServerProtectのWebコンソールに再度
アクセスします。
7.4 procps-ng-3.3.15-3.el8.x86_64がインストールされているコンピュータで、本
リリースの適用プロセスがsplxhttpdサービスを停止できないことがある問題
=======================================================================
この問題により、本リリースの適用後、splxhttpdサービスが正常に再起動され
ません。
この問題を修正するには、「service splxhttpd restart」または
「/etc/init.d/splxhttpd restart」コマンドを使用してsplxhttpdサービスを
手動で再起動します。
手動での再起動後は、splxhttpdサービスを問題なく管理できるようになりま
す。
8. リリース履歴
===============
製品に関する最新情報については、弊社の「最新版ダウンロード」サイトをご覧くだ
さい。
https://downloadcenter.trendmicro.com/index.php?clk=left_nav&clkval=all_download®s=jp
8.1 Patch 1
===========
8.1.1 追加される機能
====================
ServerProtect for Linux 3.0 Service Pack 1 Patch 1では、次の新機能が提供され
ています。
- ServerProtect内部で使用するHTTPサーバがアップグレードされ、セキュリティの
問題を修正
- 最新のKernel Hook Module (KHM) パッケージのKHMソースコードを最新バージョン
にアップグレード
- カーネルデバッグログに動的な有効化機能を追加
8.1.2 修正される既知の問題
==========================
ServerProtect for Linux 3.0 Service Pack 1 Patch 1では、次の問題が修正されて
います。
1. 「/etc/resolve.conf」のドメイン情報が長すぎる場合は、ServerProtectをTrend
Micro Control Manager (以下、Control Manager) に登録できない問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
ホストコンピュータのドメイン名を検索する方法を変更することにより、この
問題が修正されます。
2. すべてのコンポーネントが最新の状態である場合にServerProtectでアップデート
を実行すると、イベントログに誤った情報が表示される問題
これにより、Control Managerは、「アップデート失敗」というメール通知が送信
されていました。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
ServerProtectでは、このアップデートが正常にアップデートされたと記録されま
す。Control Managerでは、アップデートの必要がないことがわかり、「アップ
デート失敗」という通知は送信されなくなります。
3. 検索エンジンまたはスパイウェアパターンファイルのみがアップデートされた
場合、ServerProtectから、Control Managerにイベントログが送信されない問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
検索エンジンまたはスパイウェアパターンファイルのみがアップデートされた
場合でもイベントログがControl Managerに送信されます。これにより、
設定した場合にControl Managerがイベントのステータスに関するメール通知を
送信できるようになります。
4. ServerProtectを完全修飾ドメイン名 (FQDN)を使用して Control Managerに登録
している場合に、Linux OSの起動中、ネットワークサービスがまだ起動されて
いないため名前解決ができずに、登録プロセスが失敗することがある問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
ServerProtectでは、Control Managerの登録に失敗した場合、特定の期間内に
登録が何度も再試行されるようになります。
5. ServerProtectサービスの停止時に、リアルタイム検索が動作していない場合、
予約検索プロセスを終了できない問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
ServerProtectサービスを停止するための「/etc/init.d/splx stop」コマンドを
実行すると、予約検索プロセスが正常に停止されるようになります。
6. パターンファイルまたは検索エンジンが正常にアップデートされた場合でも、
システムログに以下のメッセージが記録される問題
Description:「ActiveUpdate not completed」
reason:「ActiveUpdate successfully downloaded the patch files.
Patch update is now in progress」
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
新しいパラメータ「WaitingTime」が「tmsplx.xml」ファイルの[ActiveUpdate]
セクションに追加されます。「WaitingTime」パラメータの初期設定値は「60」秒
です。この値は、大部分のアプリケーションに適しています。この値は必要に応
じて設定時間を変更することができます。
7. 手動検索または予約検索でセキュリティリスクを検出した場合、ServerProtectで
メール通知が送信されない問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
「AlertInfectionFoundByMS」キーが「tmsplx.xml」ファイルに追加されます。
この新しいキーを有効にした場合、ServerProtectでは、検出された
セキュリティリスクに関するメール通知を手動検索または予約検索の後に送信
するようにできます。
8. ライセンス期限情報が誤って表示される問題
Webコンソールに表示されたライセンスの失効日は、実際のライセンス失効日より
1ヵ月早く表示されていました。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
ServerProtectでは、新しい方法を使用して更新猶予期間失効日が計算されます。
その結果、正しいライセンスの失効日が表示されるようになります。
9. 新規に作成された「splxhttpd」プロセスのプロセスIDが、そのIDの前に作成され
たものよりも大きい場合、「splxhttpd」及び「entity」サービスが正しく停止
しない問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
ServerProtectでは、新しい方法を使用して「splxhttpd」および「splxcore」
スクリプトの「splxhttpd」および「entity」プロセスを停止します。これに
より、ServerProtectで2つのプロセスを正しく停止できるようになります。
8.2 Patch 2
===========
8.2.1 追加される機能
====================
ServerProtect for Linux 3.0 Service Pack 1 Patch 2では、次の新機能が提供され
ています。
機能1:
カーネルフックモジュール (以下、KHM) のソースコードをバージョン 3.0.0.0004
にアップデート
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能2:
ServerProtectのWebコンソールの次の設定項目で半角角括弧「[」および「]」を
サポート
1. [Logs]→[Log Directory]
2. [Scan Options]→[Quarantine Directory]
3. [Scan Options]→[Backup Directory]
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能3:
ServerProtectがTrend Micro Control Manager (以下、Control Manager) に
登録する際のタイムアウト値を設定できるようになるオプションの追加
手順3:
タイムアウト値を設定するには、次の手順に従ってください。
1. 「tmsplx.xml」ファイルをテキストエディタで開きます。
2. [Configuration] セクションの下に、「CMRegistrationTimeout」オプションを
追加し、その値にタイムアウト値を設定します。タイムアウト値の単位は
「秒」です。
3. 次のコマンドを実行して「splx」を再起動します。
/etc/init.d/splx restart
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能4:
次のRedHat 4、RedHat 5、およびSUSE Linux Enterprise Server 10のカーネル用
のKHMを追加
RedHat Enterprise Linux Server/Desktop 4
(i686およびx86_64)
- 2.6.9-89.0.20.ELsmp i686
- 2.6.9-89.0.20.EL i686
- 2.6.9-89.0.20.ELsmp x86_64
- 2.6.9-89.0.20.EL x86_64
RedHat Enterprise Linux Server/Desktop 5
(i686およびx86_64)
- 2.6.18-164.11.1.el5PAE i686
- 2.6.18-164.11.1.el5xen i686
- 2.6.18-164.11.1.el5 i686
- 2.6.18-164.11.1.el5 x86_64
- 2.6.18-164.11.1.el5xen x86_64
SUSE Linux Enterprise 10 (ServerまたはDesktop)
(i686およびx86_64)
- 2.6.16.60-0.59.1-xen i686
- 2.6.16.60-0.59.1-smp i686
- 2.6.16.60-0.59.1-bigsmp i686
- 2.6.16.60-0.59.1-smp x86_64
- 2.6.16.60-0.59.1-xen x86_64
- 2.6.16.60-0.59.1-default x86_64
8.2.2 修正される既知の問題
==========================
ServerProtect for Linux 3.0 Service Pack 1 Patch 2では、次の問題が修正されて
います。
問題1:
デバッグログが有効になっている場合にユーザが手動検索または予約検索をアップ
デート処理中に実行すると、次のメッセージがデバッグログに記録される問題
Find the previous manual/schedule scan.
修正1:
本リリースの適用後は、ログが次のように変更されます。
Find the previous manual/schedule update.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題2:
CmConfigコマンドを使用したControl Managerへの登録に失敗したにもかかわら
ず、ServerProtectのアップデート先がControl Managerへと変更されてしまう問題
また、再びCmConfigコマンドを使用した場合に、Control Managerサーバからの
登録を削除するメッセージが表示されていました。
修正2:
本リリースの適用後は、Control Managerへの登録に失敗してもServerProtectの
アップデート先はServerProtect用のアップデートサーバから変更されないように
なります。また、登録の削除を実行する旨のメッセージは表示されないようになり
ます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題3:
手動検索のオプションを変更した後、[Summary] ページの [Scan Now] をクリック
した場合、一部の変更が適用されないことがある問題
修正3:
本リリースの適用後は、この問題が修正されます。
8.3 Patch 3
===========
8.3.1 追加される機能
====================
ServerProtect for Linux 3.0 Service Pack 1 Patch 3では、次の新機能が提供され
ています。
機能1:
カーネルフックモジュール (以下、KHM) のソースコードをバージョン 3.0.0.0005
にアップデート
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能2:
圧縮の有無にかかわらず検索対象ファイルそのもののファイルサイズでファイルを
検索するかどうかを判定するオプションを追加
手順2:
このオプションを設定するには、次の手順に従ってください。
1. 「tmsplx.xml」ファイルを開きます。
2. [Scan] セクションの下に、「RealtimeNotScanSize」キーおよび
「OnDemandNotScanSize」キーを追加し、正の整数の値を設定します。設定する
値の上限は「2047」です。単位はMB (メガバイト) です。
3. SPLXサービスを再起動します。
注意: 値を「0」に設定した場合、このキーは機能しません。
「RealtimeNotScanSize」はリアルタイム検索用、
「OnDemandNotScanSize」は手動検索および予約検索用です。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能3:
古いActiveUpdateログ「TmuDump.txt」を削除しないようにし、新規の
ActiveUpdateログを既存のログファイルに追加するようにするオプションを追加
手順3:
このオプションを有効にするには、次の手順に従ってください。
1. 「tmsplx.xml」ファイルをテキストエディタで開きます。
2. 「ActiveUpdate」セクションの下に、「KeepAULog」オプションを追加し、値を
「1」に設定します。
3. ServerProtectを再起動します。
「TmuDump.txt」の合計サイズを設定するには、次の手順に従ってください。
1. 「/opt/TrendMicro/SProtectLinux/」ディレクトリの下の「aucfg.ini」
ファイルをテキストエディタで開きます。
2. 「aucfg.ini」ファイルの [debug] セクションの下に「log_size」キーを追加
し、値を「1」に設定し、整数の値で設定します。設定する値の上限は「2048」
です。単位はMBです。ここで設定した値がサイズの上限となります。
たとえば、「TmuDump.txt」ファイルのサイズの上限を「1MB」に設定する
には、次のように設定します。
[debug]
log_size = 1
3. 「aucfg.ini」ファイルを保存します。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能4:
プロセス名用のホワイトリストを設定するオプションを追加
手順4:
このオプションを有効にするには、次の手順に従ってください。
1. 「tmsplx.xml」ファイルをテキストエディタで開きます。
2. [Scan] セクションの下に、「RealtimeExcludeCommand」オプションを追加
します。複数のコマンドを分ける場合は、コロン「:」を使用します。
例:
注意: KHM バージョン 3.0.0.0005を適用していない場合は、この機能は有効になり
ません。サポートしているワイルドカード文字は「*」および「?」です。動作
はリアルタイム検索の検索の除外リストの設定と同じです。詳細については、
本セクションの機能5を参照してください。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能5:
KHMのソースコードを追加
これにより、リアルタイム検索用の除外リストでワイルドカード文字 (「*」
および「?」) がサポートされるようになり、「Exclusion List」の「Exclude
These Locations」および「Exclude The Specified Files」でワイルドカード文字
を使用できるようになります。
8.3.2 修正される既知の問題
==========================
ServerProtect for Linux 3.0 Service Pack 1 Patch 3では、次の問題が修正されて
います。
問題1:
ServerProtectのCase Diagnostic Tool (CDT) ツールが次のような重要な情報の
一部を収集しない問題
- Messagesログ
- KHM情報
- ActiveUpdateログ
修正1:
本リリースの適用後は、ServerProtectのCDTツールが次の情報を収集するように
なります。
- /var/log/messages
- KHM情報
- ActiveUpdateログ
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題2:
大量のファイルを含む圧縮ファイルをServerProtectがリアルタイム検索する際に
時間がかかることがある問題
修正2:
本リリースの適用後はこの問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題3:
ServerProtectがSMTPセッションを確立できず、メール通知を送信できない問題
ServerProtectがメール通知を送信するためにメールサーバとのSMTPセッションを
確立する際、メールサーバからグリーティングメッセージが届く前に
ServerProtectがメールサーバに「HELO」コマンドを送信します。その結果、
ServerProtectはメールサーバからのグリーティングメッセージを「HELO」
コマンドに対するメールサーバの応答として処理します。これによりエラーが発生
するため、SMTPセッションの確立ができず、メール通知を送信できません。
修正3:
本リリースの適用後は、ServerProtectがメール通知を正常に送信できるように
なります。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題4:
Trend Micro Control Manager (以下、Control Manager) の起動時に、すでに
ServerProtectが起動していた場合、ServerProtectがControl Managerに自動的に
登録されない問題
登録が失敗した場合、ServerProtect Webコンソールで入力された以前の登録
情報が表示されませんでした。
修正4:
本リリースの適用後は、ServerProtectに処理が追加されます。これにより、この
問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題5:
OpenSSL 0.9.8iを含むServerProtectのバイナリファイル「splxhttpd」に脆弱性が
ある問題
この脆弱性により、攻撃者がリモートでServerProtectとのHTTPS通信時に不正な
レコードを使用し、クラッシュを引き起こす可能性がありました。
修正5:
本リリースの適用後は、バイナリファイル「splxhttpd」のOpenSSLモジュールが
バージョン 0.9.8qにアップグレードされ、この問題が修正されます。
8.4 Patch 4
===========
8.4.1 追加される機能
====================
ServerProtect for Linux 3.0 Service Pack 1 Patch 4では、次の新機能が提供され
ています。
機能1:
本リリースの適用後は、カーネルフックモジュール (以下、KHM) のソースコード
が3.0.1.0007にアップデートされます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能2:
本リリースの適用後は、Apacheサーバが2.2.21にアップグレードされ、Apache
サーバ内のOpenSSLモジュールが1.0.0eにアップグレードされます。
8.4.2 修正される既知の問題
==========================
ServerProtect for Linux 3.0 Service Pack 1 Patch 4では、次の問題が修正されて
います。
問題1:
ServerProtectがTrend Micro Control Managerに検索エンジンおよびウイルス
パターンファイルの最終更新日をグリニッジ標準時 (GMT) の形式で送信する問題
これにより、Trend Micro Control Managerが最終更新日を現地時間で表示できま
せんでした。
修正1:
本リリースの適用後は、ServerProtectがTrend Micro Control Managerに検索エン
ジンおよびウイルスパターンファイルの最終更新日を現地時間の形式で送信する
ようになります。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題2:
手動検索時、検索対象ファイル総数のカウント処理に一定時間要する場合、
Scannedの項目に「-1」が表示される問題
修正2:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題3:
特定の状況で、ServerProtectのリアルタイム検索により圧縮ファイル内のウイル
スが検出された際に、ウイルスログおよびスパイウェアログにウイルス名と処理
結果が表示されない問題
修正3:
本リリースの適用後は、この状況でもウイルスログおよびスパイウェアログに
ウイルス名と処理結果が正常に表示されるようになります。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題4:
「/var/log/messages」にエラーログが表示される問題
この問題はPatch 3で追加された非表示キーが設定されていない場合に
発生していました。
修正4:
本リリースの適用後は、デバッグログのレベルが「5」に設定されている場合にの
み、「/var/log/messages」にエラーログが表示されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題5:
RedHat Enterprise Linux 6プラットフォームのウイルス検索エンジンの
バージョンが「9.220.1007」であり、最新ではない問題
修正5:
本リリースの適用後は、RedHat Enterprise Linux 6プラットフォームのウイルス
検索エンジンが最新バージョンの「9.520.1001」にアップグレードされます。
8.5 Patch 5
===========
8.5.1 追加される機能
====================
ServerProtect for Linux 3.0 Service Pack 1 Patch 5では、次の新機能が提供され
ています。
機能1:
カーネルフックモジュール (以下、KHM) のソースコードがバージョン3.0.1.0010
にアップデートされます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能2:
Apacheサーバがバージョン2.2.25にアップデートされ、Apacheサーバ内のOpenSSL
モジュールがバージョン1.0.1eにアップデートされます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能3:
ActiveUpdateモジュール (アップデートに関する共通モジュール) がバージョン
2.63から2.85にアップデートされます。
それに伴い、アップデート時に使用される一時ファイルやログ用のフォルダのパス
が次のように変更されます。
変更前:
- "/opt/TrendMicro/SProtectLinux/AU_Cache"
- "/opt/TrendMicro/SProtectLinux/AU_Temp"
- "/opt/TrendMicro/SProtectLinux/AU_Log"
変更後:
- "/opt/TrendMicro/SProtectLinux/AU_Data/AU_Cache"
- "/opt/TrendMicro/SProtectLinux/AU_Data/AU_Temp"
- "/opt/TrendMicro/SProtectLinux/AU_Data/AU_Log"
8.5.2 修正される既知の問題
==========================
ServerProtect for Linux 3.0 Service Pack 1 Patch 5では、次の問題が修正されて
います。
問題1: (HotFix 1358)(TT-231729)
パターンファイルが最新であるにもかかわらず、ServerProtectからパターンファ
イルが最新でないという通知が送信される問題
修正1:
本リリースの適用後は、パターンファイル情報の確認方法が修正され、パターン
ファイルが最新でない場合にのみ、通知が送信されるようになります。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題2: (HotFix 1359)(TT-214737)
ServerProtectでリアルタイム検索を無効にすると、何の通知も受信できなくなる
問題
修正2:
本リリースの適用後は、ServerProtectでリアルタイム検索を無効にしたあと
でも、通知を受信できるようになるオプションが追加されます。
手順2:
この機能を有効にするには、次の手順に従ってください。
1. 本リリースをインストールします (「5.1 インストール手順」を参照)。
2. ServerProtectを停止します。
3. 「/opt/TrendMicro/SProtectLinux/」フォルダにある「tmsplx.xml」ファイル
を開きます。
4. [Scan] セクションにある「AlertRealtimeScanStatus」キーを見つけ、次のよ
うに設定します。
5. 変更内容を保存し、ファイルを閉じます。
6. ServerProtectを再起動します。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題3: (HotFix 1363)(TT-244408)
複数のコンポーネントのアップデートを試みた結果、一部のコンポーネントしか
正しくアップデートされなかった場合でも、アップデートを試みたすべての
コンポーネントの最終更新日が変更されてしまう問題
修正3:
本リリースの適用後は、正しくアップデートされたコンポーネントの最終更新日
のみが変更されるようになります。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題4: (Critical Patch 1366)(TT-238300/256154/261490)
Trend Micro Control Manager (以下、Control Manager) から、Red Hat 6および
CentOS 6環境向けServerProtectの新しいエンジンが配信できない問題
修正4:
本リリースの適用後は、この問題が修正されます。
Red Hat 6およびCentOS 6にインストールされたServerProtectをControl Manager
で管理している場合は、「ウイルス検索エンジン (Linux/x86_CIFS)」をダウンロ
ードできるように設定してください。(「Linux/x86」はそのほかのサポートされる
Linuxプラットフォーム向けの検索エンジンです。)
なお、事前にControl Managerには最新のPatchもしくはService Packが適用されて
いる必要があります。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題5: (HotFix 1371)(TT-260109)
アップデート中に表示される、製品ライセンスの有効期限が切れているという警告
メッセージに間違った単語「perion」が含まれている問題
正しくは「period」になります。
修正5:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題6: (HotFix 1372)(TT-259221)
Control Manager管理コンソール上で、あるコンピュータから別のコンピュータに
設定を複製している際に、cronjobの設定がその他すべてのServerProtectの設定と
一緒にアップデートされない問題
修正6:
本リリースの適用後は、Control Manager管理コンソール上で「設定の複製」を
行った際、cronjobの設定がその他のServerProtectの設定と一緒にアップデート
されるようになります。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題7: (HotFix 1383)(TT-270540)
予約検索および手動検索の実行後に、ファイルの最終アクセス日時が変更されてし
まう問題
修正7:
本リリースの適用後は、予約検索および手動検索の実行後、ファイルが感染してい
ない場合には、ファイルの最終アクセス日時が変更されないようになるオプション
が追加されます。
手順7:
この機能を有効にするには、次の手順に従ってください。
1. 本リリースをインストールします (「5.1 インストール手順」を参照)。
2. ServerProtectを停止します。
3. 「/opt/TrendMicro/SProtectLinux/」フォルダにある「tmsplx.xml」ファイル
を開きます。
4. [Scan] セクションにある「DisableAtimeNoChange」キーを見つけ、次のよう
に設定します。
5. 変更内容を保存し、ファイルを閉じます。
6. ServerProtectを再起動します。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題8: (HotFix N/A)(TT-275990)
予約アップデート時にアップデートが再実行される場合、正しくない作業ディレク
トリが使用されることがある問題
この問題により、「TmuDump.txt」ファイルに「PATCH_ERROR」メッセージが生成さ
れます。
修正8:
本リリースの適用後は、予約アップデートの実行時に常に正しい作業ディレクトリ
が使用されるようになり、この問題が修正されます。
8.6 Patch 6
===========
8.6.1 追加される機能
====================
ServerProtect for Linux 3.0 Service Pack 1 Patch 6では、次の新機能が提供され
ています。
機能1: (N/A)(N/A)
カーネルフックモジュール (以下、KHM) のソースコード
===================================================
KHMのソースコードがバージョン3.0.1.0013にアップデートされます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能2: (N/A)(N/A)
Apacheサーバ
============
Apacheサーバがバージョン2.2.29にアップデートされ、Apacheサーバ内のOpenSSL
モジュールがバージョン1.0.1mにアップデートされます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能3: (N/A)(TT314840)
Common Logモジュール
====================
Common Logモジュールがバージョン1.1.1.1177にアップデートされ、うるう秒が
サポートされます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能4: (N/A)(N/A)
ウイルストラッキングセンター
============================
ウイルストラッキングセンターの提供が終了したため、ウイルストラッキング機能
がServerProtectから削除されます。tmsplx.xmlファイルの以下の設定項目は、本
Patch適用後には無視されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能5: (N/A)(N/A)
TMNotifyモジュール
==================
TMNotifyモジュールのバージョンが1.3.0.1075にアップグレードされ、SNMPトラッ
プメッセージの送信に異なるOIDを使用するようになります。
次のMIBファイルが、ServerProtectに追加されます。
/opt/TrendMicro/SProtectLinux/SPLX.MIB
注意: すでにSNMPマネージャでMIBファイルが使用されている場合は、既存のファ
イルを上記のMIBファイルに更新する必要があります。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能6: (N/A)(N/A)
ライセンスの配信機能
====================
Control Manager AgentのSDKがバージョン5.0.0.2165にアップグレードされ、
Trend Micro Control Manager (以下、Control Manager) からのライセンスの配信
がサポートされます。新たなアクティベーションコードの配信や既存のアクティ
ベーションコードの更新をControl Managerから行うことが可能になります。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能7: (N/A)(N/A)
Web UIのセキュリティの脆弱性の修正
==================================
Nessus、Acunetix Web Vulnerability ScannerおよびIBM Rational AppScanによっ
て検出された中~高程度のWeb UIにある脆弱性の問題が解決されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能8: (N/A)(328182)
HTTPのリダイレクト
==================
本リリースの適用後は、ユーザがServerProtect管理コンソールにログオンする際
にHTTP接続がセキュリティ上の安全性の高いHTTPS接続に変更されます。
手順8:
HTTP経由で接続するには、次の手順に従います。
1. 下記のディレクトリにあるフォルダから、「splxhttpd.conf」ファイルを開き
ます。
/opt/TrendMicro/SProtectLinux/SPLX.httpd/conf
2. 下記の4行をコメントアウトします。
#RewriteEngine on
#RewriteCond %{HTTPS} !=on
#RewriteRule ^(.*)$ https://%{HTTP_HOST}/ [C]
#RewriteRule //(.*): https://$1:14943/ [R=301,L]
3. 変更を保存してファイルを閉じます。
4. 次のコマンドでsplxhttpdサービスを再起動します。
service splxhttpd restart
8.6.2 本リリースで修正される既知の問題
======================================
ServerProtect for Linux 3.0 Service Pack 1 Patch 6では、次の問題が修正されて
います。
問題1: (Critical Patch 1403)(N/A)
Java Runtime Environment (JRE) モジュールをバージョン7u51にアップデートす
ると、ServerProtectのJavaアプレットコンポーネントがブロックされる問題
修正1:
本リリースの適用後は、Javaアプレットコンポーネントが下記のURLにある通知に
従って再構築され、この問題が修正されます。
https://blogs.oracle.com/java-platform-group/entry/new_security_requirements_for_rias
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題2: (HotFix AU 2.85 1086)(N/A)
Linuxプラットフォームの一部のバージョンにおいて、アップデートモジュールが
パターンファイルの統合に失敗する、またはアップデート中に予期せず停止して
大量のCPUリソースを消費することがある問題
修正2:
本リリースの適用後は、RTPatch (libpatch.so) 内のメモリ管理に関する関数が
変更され、アップデートモジュールによるパターンファイルの統合およびアップ
デートが正常に実施されるようになります。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題3: (HotFix 1421)(N/A)
Red Hat Enterprise Linux 6またはCentOS 6プラットフォームにServerProtectが
インストールされている場合、正しいOS言語情報がControl Managerへ送信されな
いことがある問題
修正3:
本リリースの適用後は、常に正しいOS情報がControl Managerへ送信されるように
なります。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題4: (HotFix 1425)(N/A)
ServerProtectの終了時に、「ServerProtectのカーネルモジュールの停止中に
エラーが発生しました」という内容のメッセージが表示されることがある問題
この問題は、ServerProtectのスクリプトが開始されるまでの時間が、カーネル
モジュールのアンロードに要する時間よりも短かったために発生していました。
修正4:
本リリースの適用後は、ServerProtectの終了時に、カーネルモジュールのアン
ロードが終了してからServerProtectのスクリプトが開始されるようになり、この
問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題5: (HotFix 1428)(N/A)
ServerProtect がControl Managerにウイルスログを送信する前に、ウイルスログ
に含まれるファイル名のエンコードが「UCS-4」に変換される際、ファイル名に
「UTF-8」以外のエンコードの文字が含まれていると、例外エラーが発生し、
「entity」プロセスが予期せず停止することがある問題
修正5:
本リリースの適用後は、文字コードを変換する際、ファイル名に含まれるエンコー
ドの例外を検出できるようになります。例外を検出した場合、ファイル名の文字コ
ードを「ASCII」に変換し、ASCII以外の文字をクエスチョンマークに置換します。
そのうえで、ファイルの文字コードが「ASCII」から「UCS-4」に変換されるように
なります。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題6: (HotFix 1431)(N/A)
手動検索または予約検索の実行時に、ServerProtectがファイルを開けないことが
ある問題
この問題が発生した場合、エラーによって検索の完了に時間がかかります。
修正6:
本リリースの適用後は、上述のエラーが正しく処理されるようになり、この問題が
修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題7: (HotFix 1436)(N/A)
ServerProtectではパブリックIPアドレスやドメイン名が許可されないにもかかわ
らず、WebコンソールのSMTP設定画面で例として表示される問題
修正7:
本リリースの適用後は、混乱を招く上述の例が削除されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題8: (N/A)(TT319671)
複数のブラウザから同時にWebコンソールへログインし、いずれかでログオフした
場合、まれにServerProtectの「entity」プロセスが予期せず停止することがある
問題
修正8:
本リリースの適用後は上述の問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題9: (N/A)(N/A)
ログのディレクトリが変更されると、そのログがMaxLogDayで設定されている日数
を経ていないにもかかわらず、予期せず消去される問題
修正9:
本リリースの適用後は上述の問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題10: (N/A)(N/A)
プロキシを使用して安全なプロトコル経由でControl Managerにアクセスしようと
すると、シングルサインオン (以下、SSO) を介してControl Managerに接続できな
いことがある問題
修正10:
本リリースの適用後は上述の問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題11: (N/A)(N/A)
ServerProtectによって生成される「SSO_PKI_PublicKey.pem」ファイルの権限が
正しくないと、SSOを介してControl Managerに接続できないことがある問題
修正11:
本リリースの適用後は、OSのumask等の設定に依存せず、
「SSO_PKI_PublicKey.pem」ファイルの権限が正しく指定されるようになり、
上述の問題が修正されます。
8.7 Patch 7
===========
8.7.1 追加される機能
====================
ServerProtect for Linux 3.0 Service Pack 1 Patch 7では、次の新機能が提供され
ています。
機能1: (N/A)(N/A)
カーネルフックモジュール (KHM) のソースコード
=============================================
KHMのソースコードがバージョン3.0.1.0016にアップデートされます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能2: (N/A)(N/A)
Apacheサーバ
============
Apacheサーバがバージョン2.2.31にアップデートされ、Apacheサーバ内のOpenSSL
モジュールがバージョン1.0.2jにアップデートされます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能3: (N/A)(N/A)
Trend Micro Control Manager (以下、Control Manager) AgentのSDK
==============================================================
Control Manager AgentのSDKが次のバージョンにアップグレードされます。
- CentOS 7/Red Hat Enterprise Linux 7 の場合: 5.0.0.2179
- 上記以外のOSの場合: 5.0.0.2188
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能4: (N/A)(N/A)
Webサーバ証明書
===============
SHA 256署名アルゴリズムで新しい証明書が作成されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能5: (N/A)(N/A)
暗号化コンポーネント
====================
WebコンソールのJavaアプレット暗号化コンポーネントがCryptoJSのAES 256暗号化
アルゴリズムに置き換えられます。メールアカウント、プロキシアカウント、およ
びControl Manager登録アカウントのパスワードは、AES 256暗号化アルゴリズムを
使用して暗号化されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能6: (N/A)(N/A)
ログオン保護
============
ログオンパスワードの入力を15分以内に5回間違えると、アカウントが30分間
ロックされます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能7: (N/A)(N/A)
パスワード管理
==============
新しいパスワードを設定する場合は、アルファベットの大文字と小文字、数字、
および特殊文字のうち少なくとも3種類を組み合わせる必要があります。最近使用
した10個のパスワードは使用できません。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能8: (N/A)(N/A)
TMNotifyモジュール
==================
TMNotifyモジュールがバージョン1.3.0.1077にアップグレードされ、正しいタイム
ゾーンでメール通知が送信されるようになります。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
注意: 「機能6」のアカウントロックアウトポリシーおよび「機能7」の複雑な
パスワードを強制するポリシーを無効化したい場合は、次の手順に従って
ください。
1. ServerProtectのサービスを停止します。
# /etc/init.d/splx stop
2. /opt/TrendMicro/SProtectLinux/tmsplx.xmlファイルをviなどの
テキストエディタで開き、ファイルの末尾に以下を追加します。
3. ServerProtectのサービスを開始します。
# /etc/init.d/splx start
8.7.2 本リリースで修正される既知の問題
======================================
ServerProtect for Linux 3.0 Service Pack 1 Patch 7では、次の問題が修正されて
います。
問題1: (HotFix 1062/1464)(TT331686)
カーネル空間のデッドロックの問題によりServerProtectが予期せず停止すると、
Linuxシステムが応答しなくなる問題
修正1:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題2: (HotFix 1063/1464)(TT330387)
ServerProtectのリアルタイム検索プロセス (vsapiapp) が予期せず停止すること
がある問題
修正2:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題3: (HotFix 1063/1465)(TT336722)
手動検索や予約検索のプロセスでウイルスが検出された場合に、パターンファイル
のアップデート失敗時に使用される形式と同じ「tpNormalEvent」形式のSNMP
メッセージが送信される問題
修正3:
本リリースの適用後は、手動検索や予約検索のプロセスでウイルスが検出された
場合は「tpVirusEvent」メッセージが、パターンファイルのアップデートが失敗
した場合は「tpUpdateEvent」メッセージが送信されるようになり、この問題が
修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題4: (HotFix 1063/1466)(TT337717)
ServerProtectからTrend Micro Control Managerにウイルスログを送信する際、
ウイルスログに含まれるファイル名は「UCS-4」に変換されるが、その際に例外
エラーが発生する場合があり、これに起因して「entity」プロセスが予期せず停止
することがある問題
修正4:
本リリースの適用後は、ServerProtectで例外を検出できるようになり、この問題
が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題5: (HotFix 1063/1467)(TT338911)
ServerProtectでリアルタイム検索が有効になっている場合、NFS共有フォルダ
内のファイルにアクセスする際にOSが応答を停止することがある問題
修正5:
本リリースの適用後は、リアルタイム検索のプロセス除外設定に以下が追加される
ことによって、この問題が修正されます。
khelper
abrt-hook-ccpp
request-key
keyctl
nfsidmap
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題6: (HotFix 1478)(TT350878)
ServerProtectでアップデートサーバの証明書を確認できず、パターンファイル
および検索エンジンをアップデートできないことがある問題
修正6:
本リリースの適用後は、アップデートサーバモジュールがアップデートされ、この
問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題7: (Critical Patch 1064/1473)(TT348003)
ServerProtectの「viewlog.cgi」ファイルがクロスサイトスクリプティング
(XSS) に対する脆弱性の影響を受ける問題
修正7:
本リリースの適用後は、HTTP GET/POSTメソッドのデータが正しいフォーマット
であるかを確認するメカニズムが追加され、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題8: (HotFix 1067/1485)(TT354237)
すでに存在するスレッドを使用して「pthread_kill」プロセスを呼び出すと、
「vsapiapp」プロセスが予期せず停止することがある問題
修正8:
本リリースの適用後は、「vsapiapp」プロセスがアクティブなスレッドを使用して
「pthread_kill」APIを呼び出すようになり、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題9: (N/A)(TT349736)
ServerProtectがCVE-2016-5387の脆弱性の影響を受ける問題
Apacheサーバでは、HTTP_PROXY環境変数に信頼できないクライアントデータが設定
されても、アプリケーションは保護されません。
このため、リモートの攻撃者が任意の値を指定した「Proxy」ヘッダを含むHTTP
要求を送信した場合、アプリケーションのHTTP送信トラフィックを任意のプロキシ
サーバにリダイレクトすることが可能になります。
この脆弱性は、「HTTProxy」と呼ばれています。
修正9:
本リリースの適用後は、Apacheサーバで「Proxy」HTTPヘッダが無視されるように
なります。ServerProtectでは、このヘッダは使用されていません。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題10: (N/A)(TT353531)
ServerProtectがCVE-2016-2183の脆弱性の影響を受ける問題
TLS、SSH、IPSec、およびその他のプロトコルと製品で使用されているDESおよび
Triple DES暗号には約40億ブロックの「birthday bound」があります。このため、
CBCモードでTriple DESを使用したHTTPSセッションで示されるように、長時間の
暗号化セッションに対してリモートの攻撃者が誕生日攻撃を行った場合、平文の
データを容易に取得することができます。
この脆弱性は、「Sweet32」攻撃と呼ばれています。
修正10:
本リリースの適用後は、ApacheサーバでDESおよびTriple DES暗号化が無効になり
ます。
8.8 Patch 8
============
8.8.1 追加される機能
====================
ServerProtect for Linux 3.0 Service Pack 1 Patch 8では、次の新機能が提供され
ています。
機能1: (N/A)(N/A)
カーネルフックモジュール (KHM) のソースコード
=============================================
KHMのソースコードがバージョン3.0.1.0018にアップデートされます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能2: (N/A)(N/A)
Apacheサーバ
============
Apacheサーバがバージョン2.4.34にアップデートされ、Apacheサーバ内のOpenSSL
モジュールがバージョン1.0.2oにアップデートされます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能3: (HotFix 1540)(N/A)
アップデートモジュール
======================
アップデートモジュールがバージョン2.86.0.1074にアップデートされ、アップ
デートの開始前に、利用可能なPatchエージェントがアップデートサーバにあるか
どうかが確認されるようになります。Patchエージェントが見つからない場合、
アップデートはキャンセルされます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能4: (N/A)(N/A)
TMNotifyモジュール
==================
TMNotifyモジュールがバージョン1.3.0.1084にアップデートされ、setlocale関数
の誤用による潜在的なメモリ破損のリスクが解決されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能5: (N/A)(N/A)
ライセンスプロファイル
======================
ServerProtectのWebコンソールで、必要に応じてライセンスプロファイル情報にア
クセスできるようになります。
8.8.2 本リリースで修正される既知の問題
======================================
ServerProtect for Linux 3.0 Service Pack 1 Patch 8では、次の問題が修正されて
います。
問題1: (Critical Patch 1519)(VRTS-527)
ServerProtectの「log_management.cgi」ファイルがクロスサイトスクリプティン
グ (XSS) の脆弱性の影響を受ける問題
修正1:
本リリースの適用後は、HTTP GET/POSTメソッドのデータが正しいフォーマットで
あるかを確認するメカニズムが追加され、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題2: (Critical Patch 1519)(VRTS-525)
ServerProtectの「notification.cgi」ファイルがクロスサイトスクリプティング
(XSS) の脆弱性の影響を受ける問題
修正2:
本リリースの適用後は、HTTP GET/POSTメソッドのデータが正しいフォーマットで
あるかを確認するメカニズムが追加され、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題3: (Critical Patch 1519)(VRTS-519)
アップデートサーバとの通信が初期設定で暗号化されていない問題
修正3:
本リリースの適用後は、アップデートサーバでHTTPSを使用して通信が暗号化され
るようになり、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題4: (Critical Patch 1519)(VRTS-521)
アップデートサーバからダウンロードしたパッケージで、デジタル署名確認およ
びサーバ証明書の検証が初期設定で実行されない問題
修正4:
本リリースの適用後は、アップデートサーバからコンポーネントをダウンロードす
る際に、デジタル署名確認機能とサーバ証明書の検証機能が初期設定で有効にな
り、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題5: (Critical Patch 1519)(VRTS-529)
ユーザが隔離ディレクトリに任意のパスを設定または追加できる問題
修正5:
本リリースの適用後は、隔離ディレクトリのパスが特定のパスのみに制限される
ようになり、この問題が修正されます。
手順5:
隔離ディレクトリに「/tmp」フォルダを設定または追加するには、次の手順に
従ってください。
1. 本リリースをインストールします (「5.1 インストール手順」を参照)。
2. 「/opt/TrendMicro/SProtectLinux」フォルダにある「tmsplx.xml」ファイルを
テキストエディタで開きます。
3. 「tmsplx.xml」の [Scan] セクションで「MoveToWhiteList」文字列を探し、
初期設定の文字列が次のようになっていることを確認します。
4. 値に「:/tmp」を追加します。
注意: 「:/tmp」を削除すると制限が解除されます。
5. 変更内容を保存し、ファイルを閉じます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題6: (Critical Patch 1519)(VRTS-529)
ユーザがバックアップディレクトリに任意のパスを設定または追加できる問題
修正6:
本リリースの適用後は、バックアップディレクトリのパスが特定のパスのみに制限
されるようになり、この問題が修正されます。
手順6:
バックアップディレクトリに「/tmp」フォルダを設定または追加するには、次の手
順に従ってください。
1. 本リリースをインストールします (「5.1 インストール手順」を参照)。
2. 「/opt/TrendMicro/SProtectLinux」フォルダにある「tmsplx.xml」ファイルを
テキストエディタで開きます。
3. 「tmsplx.xml」の [Scan] セクションで「SaveToWhiteList」文字列を探し、
初期設定の文字列が次のようになっていることを確認します。
4. 値に「:/tmp」を追加します。
注意: 「:/tmp」を削除すると制限が解除されます。
5. 変更内容を保存し、ファイルを閉じます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題7: (Critical Patch 1531)(VRTS-523)
ServerProtectのWebコンソールがクロスサイトリクエストフォージェリ (CSRF)
の脆弱性の影響を受ける問題
修正7:
本リリースの適用後は、Webコンソールに対するセキュアなランダムトークンが
追加され、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題8: (Critical Patch 1536)(SEG-8760)
フィードバックデータが重複して生成されることがある問題
修正8:
本リリースの適用後は、重複するフィードバックデータが削除されるようになりま
す。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題9: (HotFix 1540)(SEG-16205)
Webコンソールで [Logs] をクリックし、[Virus Logs]、[Spyware Logs]、
[Scan Logs]、[System Logs] のいずれかをクリックしてログを表示しようとした
際に、ログに予期しない文字列が含まれていると、「Entity」プロセスのCPU使用
率が高くなることがある問題
修正9:
本リリースの適用後は、予期しない文字列の処理メカニズムが追加され、この問題
が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題10: (Critical Patch 1541)(VRTS-1768)
Webコンソールで使用されているTLS 1.0プロトコルがCBCモードの脆弱性の影響を
受ける問題
修正10:
本リリースの適用後は、WebコンソールでTLS 1.0が初期設定で無効になり、この
問題が修正されます。
注意: 本リリースの適用後、ブラウザまたはシングルサインオン (SSO) を使用して
Control ManagerからWebコンソールにログインできない場合は、ブラウザを
アップグレードするかControl Managerの最新のPatchを適用して、最新のTLS
プロトコルがサポートされるようにしてください。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題11: (HotFix 1548)(SEG-16795)
ServerProtectのサービスとその他のサービス (autofsなど) との間の互換性の問
題により、カーネルが応答を停止する問題
修正11:
本リリースの適用後は、起動時に開始されるサービスの中でServerProtectの
サービスが最後に開始されるようになり、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題12: (HotFix 1560)(SEG-22453)
手動アップデートに失敗した場合でも、ServerProtectのWebコンソールにアップ
デート完了メッセージが表示される問題
修正12:
本リリースの適用後は、アップデートの失敗を示す結果がWebコンソールで正しく
受信されるようになり、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題13: (HotFix 1560)(SEG-22947)
[Logs]→[Log Directory] 画面で [Save] ボタンをクリックすると、画面名が
[Automatic Delete] に変更される問題
修正13:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題14: (HotFix 1560)(SEG-22957)
[Logs]→[Virus Logs] 画面または [Logs]→[Spyware Logs] で表示される
[Spyware/Grayware Logs] 画面で [Display Log] ボタンをクリックすると、ログ
結果の画面に [Scan Now] ボタンが表示される問題
修正14:
本リリースの適用後は、ログの表示ロジックがアップデートされ、この問題が修正
されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題15: (HotFix 1568)(SEG-23874)
Trend Micro Control Manager 7.0 (以下、Control Manager) を初期設定モード
からマルチセッションモードに切り替えると、Control Managerの管理コンソール
からServerProtectの管理コンソールにシングルサインオン (SSO) でアクセスで
きない問題
修正15:
本リリースの適用後は、レスポンスヘッダで「Set-Cookie」が有効になり、マルチ
セッションモードのControl Managerに「SessionID」を送信できるようになり、こ
の問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題16: (HotFix 1569)(SEG-25496)
手動/予約検索の実行時に、メモリ使用率が予期せず増加する問題
修正16:
本リリースの適用後は、手動/予約検索で次のファイルを検索するまで待機する
時間をミリ秒単位で設定できるようになります。
これにより検索時のメモリ使用率を低下することができるようになり、この問題
が修正されます。
手順16:
待機時間を設定するには、次の手順に従ってください。
1. 本リリースをインストールします (「5.1 インストール手順」を参照)。
2. 「/opt/TrendMicro/SProtectLinux」フォルダにある「tmsplx.xml」ファイルを
テキストエディタで開きます。
3. 次のキーを追加して、適切な値をミリ秒単位で各キーに設定します。たとえ
ば、手動検索および予約検索の両方で次のファイルを検索するまで待機する時
間を1ミリ秒に設定するには、次のように指定します。
注意: これらの値を「1」に設定して、CPU使用率を確認することをお勧めしま
す。その後必要に応じてより大きな値を設定してください。
4. 変更内容を保存し、ファイルを閉じます。
5. 次のコマンドを使用して、SPLXサービスを再起動します。
#./service splx restart
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題17: (HotFix 1571)(SEG-26780)
PatchAgentコンポーネントをダウンロードできないことに起因して、Trend Micro
Control Manager 7.0 (以下、Control Manager) からのエンジンおよびパターン
ファイルのアップデートをServerProtectが適用できない問題
修正17:
本リリースの適用後は、ServerProtectがControl Managerに送信する製品情報に
PatchAgentの情報が追加されるようになり、この問題が修正されます。
9. ファイル一覧
===============
すべてのOS共通の修正用ファイル:
ファイル名 ビルド番号
----------------------------------------------------------------------
splx 3.0.1657
splxcore 3.0.1657
splxhttpd 3.0.1657
splx.service 3.0.1657
splxcore.service 3.0.1657
splxhttpd.service 3.0.1657
vsapiapp 3.0.1657
splxmain 3.0.1657
SetTMDefaultExt 3.0.1657
splx_manual_scan 3.0.1657
splx_schedule_scan 3.0.1657
virus_type_finder 3.0.1657
entity 3.0.1657
libi18n.so.1 1.1.1.1177
liblogmgt.so.1 1.1.1.1177
liblogrdr.so.1 1.1.1.1177
liblogshr.so.1 1.1.1.1177
liblogwtr.so.1 1.1.1.1177
liblowlib.so.1 1.1.1.1177
libTMNotifymt.so.1 3.0.1657
libsplxcommon.so 3.0.1657
libsplxcxml.so 3.0.1657
DiagnosticTool 3.0.1657
CMconfig 3.0.1657
EncryptAgentPassword 3.0.1657
splxcomp 3.0.1657
splxport 3.0.1657
upcfg 3.0.1657
xmlvalidator 3.0.1657
checkBrowser.sh 3.0.1657
splxhttpd.conf 3.0.1657
libapr-1.so.0.7.0 3.0.1657
libaprutil-1.so.0.6.1 3.0.1657
libexpat.so.1.6.12 3.0.1657
libcares.so.2 3.0.1657
splxhttpd 3.0.1657
server.crt 3.0.1657
server.key 3.0.1657
splxmain.8.gz 3.0.1657
tmsplx.xml.5.gz 3.0.1657
cmoption.cgi 3.0.1657
log_management.cgi 3.0.1657
login_and_register.cgi 3.0.1657
notification.cgi 3.0.1657
proption.cgi 3.0.1657
scanoption.cgi 3.0.1657
scanoption_set.cgi 3.0.1657
showpage.cgi 3.0.1657
srv_admin.cgi 3.0.1657
summary.cgi 3.0.1657
tmcm_sso.cgi 3.0.1657
viewlog.cgi 3.0.1657
summary.htm 3.0.1657
Specifying_the_Download_Source.htm 3.0.1657
Alerts.htm 3.0.1657
charset.htm 3.0.1657
Recipients.htm 3.0.1657
cmsettings_no_reg.htm 3.0.1657
cmsettings_reged.htm 3.0.1657
password.htm 3.0.1657
proxy_settings.htm 3.0.1657
proxy_settings_update.htm 3.0.1657
menu_1.htm 3.0.1657
loginpage_registered_splx.htm 3.0.1657
logoff_splx.htm 3.0.1657
backup_directory.htm 3.0.1657
customer_register.htm 3.0.1657
quarantine_directory.htm 3.0.1657
registration.htm 3.0.1657
pr_activate.htm 3.0.1657
pr_activate_rej.htm 3.0.1657
pr_licenseinfo_no_ac.htm 3.0.1657
pr_licenseinfo_full_ac_end.htm 3.0.1657
pr_licenseinfo_full_ac.htm 3.0.1657
pr_licenseinfo_full_ac_progress.htm 3.0.1657
setting_on.htm 3.0.1657
banner.htm 3.0.1657
banner_cm.htm 3.0.1657
password_wrong.htm 3.0.1657
TmCube_Common.js 3.0.1657
client_cfg.js 3.0.1657
calendar.js 3.0.1657
Update_Scheduled.htm 3.0.1657
update_progress.htm 3.0.1657
Update_Manual.htm 3.0.1657
update_fail.htm 3.0.1657
Scheduled.htm 3.0.1657
scan_progress0.htm 3.0.1657
scan_progress2.htm 3.0.1657
scan_progress.htm 3.0.1657
Real-time.htm 3.0.1657
Manual.htm 3.0.1657
Response_success.htm 3.0.1657
virus_logs.htm 3.0.1657
system_logs.htm 3.0.1657
spyware_logs.htm 3.0.1657
scan_logs.htm 3.0.1657
purge_now.htm 3.0.1657
logs_on_disk.htm 3.0.1657
log_directory.htm 3.0.1657
log_directory_response 3.0.1657
exclusion_scheduled.htm 3.0.1657
exclusion_real.htm 3.0.1657
exclusion_manual.htm 3.0.1657
exclusion_manual_response.htm 3.0.1657
exclusion_real_response.htm 3.0.1657
localization.js 3.0.1657
script1.js 3.0.1657
script_splx.js 3.0.1657
Manual.htm 3.0.1657
TMBIF 3.0.1657
SPLX.MIB 3.0.1657
Agent.ini.template 3.0.1657
Product.ini.template 3.0.1657
help 3.0.1657
CryptoJS 3.0.1657
AuPatch 2.86.0.4003
libpatch.so 2.86.0.4003
libtmactupdate.so 2.86.0.4003
cert5.db n/a
x500.db n/a
SPLX_CM_UI.zip n/a
CentOS 7/Red Hat Enterprise Linux 7以外のOSの修正用ファイル:
ファイル名 ビルド番号
----------------------------------------------------------------------
cgiCmdNotify 5.0.0.2364-RH9
libProductLibrary.so 5.0.0.2364-RH9
libEn_Utility.so.1.0.0 5.0.0.2364-RH9
libSSO_PKIHelper.so.1.0.0 5.0.0.2364-RH9
libTrendAprWrapper.so.1.0.0 5.0.0.2364-RH9
libapr-1.so.0.1.1 5.0.0.2364-RH9
libcrypto.so.1.0.0 5.0.0.2364-RH9
libcurl.so.4.0.0 5.0.0.2364-RH9
libssl.so.1.0.0 5.0.0.2364-RH9
libciuas32.so 5.0.0.2364-RH9
liblwtpciu32.so 2.86.0.4003
expapply.so 2.86.0.4003
libaction.so 2.86.0.4003
libicui18n.so.18.1
libicuuc.so.18.1
libxerces-c1_7_0.so
libcxmlapi.so
CentOS 7/Red Hat Enterprise Linux 7の修正用ファイル:
ファイル名 ビルド番号
----------------------------------------------------------------------
cgiCmdNotify 5.0.0.2333
libProductLibrary.so 5.0.0.2333
libEn_Utility.so.1.0.0 5.0.0.2333
libSSO_PKIHelper.so.1.0.0 5.0.0.2333
libTrendAprWrapper.so.1.0.0 5.0.0.2333
libapr-1.so.0.1.1 5.0.0.2333
libcrypto.so.1.0.0 5.0.0.2333
libcurl.so.4.0.0 5.0.0.2333
libssl.so.1.0.0 5.0.0.2333
libciuas64.so 2.86.0.4003
liblwtpciu.so 2.86.0.4003
expapply64.so 2.86.0.4003
10. お問い合わせ先
==================
トレンドマイクロでは、ユーザ登録をされたお客さまにサポートサービスを提供して
います。お問い合わせの際は、次のWebサイト上のお問い合わせフォームをご利用くだ
さい。
https://success.trendmicro.com/jp/contact-support
*お問い合わせの前に、ビジネスサポートポータルのアカウント作成が必要です。
アカウント作成時には製品のシリアル番号またはアクティベーションコードが必要
になります。
また、トレンドマイクロでは、製品サポート情報をWeb上で公開しています。お問い合
わせいただく前に、次のWebサイトをぜひご利用ください。
ビジネスサポートポータル - テクニカルサポート
https://success.trendmicro.com/jp/technical-support
11. 使用許諾契約書について
==========================
本製品の使用許諾契約の内容につきましては、製品インストールメディア内に格納され
ている使用許諾契約書をご確認ください。
格納されている使用許諾契約書と弊社Webサイトに掲載している使用許諾契約書に異なる
定めがあった場合には、弊社Webサイトに掲載されている使用許諾契約書が優先されま
す。
また、CD-ROMなどのインストールメディアのない製品やサービスにつきましては、弊社
Webサイトに掲載している契約書をご確認くださいますようお願いいたします。
https://www.go-tm.jp/eula-top
12. お客さまから収集する個人情報の取り扱いについて
==================================================
トレンドマイクロ株式会社の製品、サービス (サポートを含む) またはWebページを
ご利用いただくにあたり、弊社がお客さまから収集する個人情報の取り扱いについて、
弊社Webサイトに掲載の「お客さまから収集する個人情報の取り扱いについて」をご確認
ください。
https://www.trendmicro.com/ja_jp/about/legal/privacy-policy.html
==============================================================================
◆最新版をご利用ください◆
インターネット世界におけるセキュリティの脅威は、日々目まぐるしく変化していま
す。トレンドマイクロでは、これらの変化にいち早く対応するために、ウイルスやその
他の脅威の特徴が登録されたパターンファイルや、最新の検索技術が組み込まれた検索
エンジンなど、最新のコンポーネントを随時公開しています。
多くのトレンドマイクロ製品には、これらのコンポーネントを自動でアップデートする
(組み込む) 機能があります。この機能を利用して、常に最新版のコンポーネントをお使
いになることをお勧めします。
なお、サポート期間中は、最新版のコンポーネントに無料でアップデートできます。
ただし通信費については、お客さまのご負担となります。
==============================================================================
■レジストリの編集について
レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があり
ます。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。
レジストリの編集はお客さまの責任で行っていただくようお願いいたします。
なお、レジストリの編集前に必ずバックアップを作成することを推奨いたします。
==============================================================================
Copyright (c) 2023 Trend Micro Incorporated. All rights reserved.
本ドキュメントに関する著作権は、トレンドマイクロ株式会社へ独占的に帰属します。
トレンドマイクロ株式会社が事前に承諾している場合を除き、形態および手段を問わず
本ドキュメントまたはその一部を複製することは禁じられています。本ドキュメントの
作成にあたっては細心の注意を払っていますが、本ドキュメントの記述に誤りや欠落が
あってもトレンドマイクロ株式会社はいかなる責任も負わないものとします。本ドキュ
メントおよびその記述内容は予告なしに変更されることがあります。
TRENDMICRO、TREND MICRO、ウイルスバスター、InterScan、INTERSCAN VIRUSWALL、
InterScanWebManager、InterScan Web Security Suite、PortalProtect、Trend Micro
Control Manager、Trend Micro MobileSecurity、VSAPI、Trend Park、Trend Labs、
Network VirusWall Enforcer、Trend Micro USB Security、InterScan Web Security
Virtual Appliance、InterScan Messaging Security Virtual Appliance、Trend Micro
Reliable Security License、TRSL、Trend Micro Smart Protection Network、SPN、
SMARTSCAN、Trend Micro Kids Safety、Trend Micro Web Security、Trend Micro
Portable Security、Trend Micro Standard Web Security、Trend Micro Hosted Email
Security、Trend Micro Deep Security、ウイルスバスタークラウド、スマートス
キャン、Trend Micro Enterprise Security for Gateways、Enterprise Security for
Gateways、Smart Protection Server、Deep Security、ウイルスバスター ビジネスセ
キュリティサービス、SafeSync、Trend Micro NAS Security、Trend Micro Data Loss
Prevention、Trend Micro オンラインスキャン、Trend Micro Deep Security Anti
Virus for VDI、Trend Micro Deep Security Virtual Patch、SECURE CLOUD、Trend
Micro VDIオプション、おまかせ不正請求クリーンナップサービス、Deep Discovery、
TCSE、おまかせインストール・バージョンアップ、Trend Micro Safe Lock、Deep
Discovery Inspector、Trend Micro Mobile App Reputation、Jewelry Box、InterScan
Messaging Security Suite Plus、おもいでバックアップサービス、おまかせ!スマホ
お探しサポート、保険&デジタルライフサポート、おまかせ!迷惑ソフトクリーンナップ
サービス、InterScan Web Security as a Service、Client/Server Suite Premium、
Cloud Edge、Trend Micro Remote Manager、Threat Defense Expert、Next Generation
Threat Defense、Trend Micro Smart Home Network、Retro Scan、is702、デジタルライ
フサポート プレミアム、Airサポート、Connected Threat Defense、ライトクリー
ナー、Trend Micro Policy Manager、フォルダシールド、トレンドマイクロ認定プロ
フェッショナルトレーニング、Trend Micro Certified Professional、TMCP、XGen、
InterScan Messaging Security、InterScan Web Security、Trend Micro Policy-based
Security Orchestration、Writing Style DNA、Securing Your Connected World、
Apex One、Apex Central、MSPL、TMOL、TSSL、ZERO DAY INITIATIVE、Edge Fire、
Smart Check、Trend Micro XDR、Trend Micro Managed XDR、OT Defense Console、
Edge IPS、Trend Micro Cloud One、スマスキャ、Cloud One、Cloud One - Workload
Security、Cloud One - Conformity、ウイルスバスター チェック!、Trend Micro
Security Master、Trend Micro Service One、Worry-Free XDR、Worry-Free Managed
XDR、Network One、Trend Micro Network One、らくらくサポート、Service One、
超早得、先得、Trend Micro One、Workforce One、Security Go、Dock 365、
およびTrendConnectは、トレンドマイクロ株式会社の登録商標です。
本ドキュメントに記載されている各社の社名、製品名およびサービス名は、各社の商標
または登録商標です。
==============================================================================
トレンドマイクロ株式会社
https://www.trendmicro.com