InterScan Web Security Virtual Appliance 6.5 Service Pack 2 Patch 2 (build 1673) 公開のお知らせ:サポート情報 : トレンドマイクロ
InterScan Web Security Virtual Appliance 6.5 Service Pack 2 Patch 2 (build 1673)リリース、各種修正対応
InterScan Web Security Virtual Appliance 6.5 Service Pack 2 Patch 2 (build 1673) を下記日程にて公開いたします。
■ 公開開始日
2018/1/16(火)
■主な新機能
本Patchに含まれる新機能はありません。
■修正内容
付属の Readmeファイルまたは 製品Q&A をご覧ください。
■入手方法
本製品は次のページからダウンロードできます。
「最新版ダウンロードページ : InterScan Web Security Virtual Appliance 」
■導入手順
サポート情報 : トレンドマイクロ
付属の Readmeファイルまたは 製品Q&Aをご覧ください。
2. 修正される内容 ================= 注意: 本Patchをインストール後に、本セクションに「手順」が含まれる場合には「手 順」を実行してください (インストールについては、「5.1 インストール手順」 を参照してください)。 2.1 新機能 ========== 本Patchに含まれる新機能はありません。 2.2 本Patchで修正される既知の問題 ================================= 本Patchでは、次の問題が修正されます。 本Patchで修正される内容について、下記の形式で記載いたします。 ------------------------------------------------ 問題: [HotFixファイル名](社内管理用番号) 問題の内容 修正: 修正の内容 手順: 手順の内容 ------------------------------------------------ 問題1: [JP HotFix 1635](TT-359687) ファイルディスクリプタを適切に閉じていないためにFTPデーモンプロセス (isftpd) が異常な状態になることがある問題 この問題に起因して、以下の事象が発生することがあります。 - /var/iwss/log配下にftp.log.*ファイルが大量に残る - isftpdプロセスがクラッシュする - FTP通信が利用できなくなる - クラッシュ後にisftpdプロセスを再起動させることによりCPU負荷が高まる 修正1: 本Patchの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題2: [JP HotFix 1635]SEG-1750) HTTPデーモンプロセス (iwssd)がファイルディスクリプタを適切に閉じていない 問題 修正2: 本Patchの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題3: [JP HotFix 1635](TT-SEG-1831) IWSVA間で設定を複製もしくは復元するとUUIDの値が上書きされ、Deep Discovery AnalyzerでIWSVAが正しく認識されなくなる問題 修正3: 本Patchの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題4: [JP HotFix 1635](TT-359078) Microsoft Office Open XMLドキュメントが圧縮ファイルとして識別されることに 起因して、[圧縮ファイルの処理] 画面の [解凍ファイルの数が次を超える場合] で設定したしきい値をファイル数が超えたと認識され、[処理] で選択した処理が 実行されることがある問題 修正4: 本Patchの適用後は、Microsoft Office Open XMLドキュメントに対するファイル 数の確認がスキップされるようになり、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題5: [JP HotFix 1635](TT-358517) レポート機能で通知メールの件名にiso-2022-jpエンコードがサポートされてい ない問題 修正5: 本Patchの適用後は、iso-2022-jpがサポートされます。 手順5: 本修正を適用するには、次の手順に従ってください。 1. 本Patchをインストールします (5.1 インストール手順」を参照)。 2. /usr/iwss/schedule_report/config/report_config.iniを開きます。 3. [report] セクションに次のキーを追加します。 email_charset = iso-2022-jp 4. /usr/iwss/schedule_report/config/report_config.iniを保存して閉じます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題6: [Critical Patch 1642](TT-358168, 358208, 358209, 358210, 358211, 358212, 358213, 358214, 358215, 358216, 358217, 358218, 358219, 358220, 358221, 358413, 358746, 358304, 358412, 358909; VRTS-16, 91, 219, 222, 224, 226, 227) 悪意あるユーザが任意のコードをリモートで実行できる脆弱性 修正6: 本Patchの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題7: [Critical Patch 1642](TT-333456) 細工されたHTTPレスポンスによってマルウェアが検出されないことがある問題 修正7: 本Patchの適用後は、この問題が修正されます。 手順7: 本修正を適用するには、次の設定が必要です。 1. 本Patchをインストールします (「5.1 インストール手順」を参照)。 2. /etc/iscan/intscan.ini を開きます。 3. [http]セクションにある「scan_trunk_deep」キーを探して、その値を「yes」 に設定します。 注意: 初期設定値は「no」で、この修正は無効になっています。 4. 変更を保存して、ファイルを閉じます。 5. 次のコマンドを使用してデーモンを再起動します。 /etc/iscan/S99ISproxy stop /etc/iscan/S99ISproxy start ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題8: [JP HotFix 1645](TT-2510) SNMPによるCPU情報の通知に、システム内の一部のCPUに関する情報が表示されな い問題 修正8: 本Patchの適用後は、SNMPによるCPU情報の通知に、システム内のすべてのCPUに関 する情報が含まれるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題9: [JP HotFix 1645](TT-359918) ICAPモードで、不正プログラム検出のイベントログが [ログ]→[ログ分析]→ [インターネットセキュリティ] 画面に表示されないことがある問題 修正9: 本Patchの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題10: [JP HotFix 1645](TT-2316) HTTPS復号化を有効にしているとHTTPS Webサイトにアクセスできない問題 修正10: 本Patchの適用後は、HTTPS復号化が有効な場合、サーバのTLSアラートメッセージ を処理してHTTPS Webサイトにアクセスするようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題11: [JP HotFix 1646](TT-2367) [ログ]→[ログ分析]→[インターネットアクセス] 画面で [詳細なログの表示] を クリックし、[列の選択] ウィンドウで [タイムスタンプ] 列を選択した場合、 エクスポートしたCSVファイルでタイムスタンプ情報が表示されない問題 修正11: 本Patchの適用後は、このオプションの選択時にCSVファイルにタイムスタンプ情報 がエクスポートされるようになり、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題12: [JP HotFix 1646](VRTS-326, 328) 静的ルータがWebコンソールを介し、悪意あるユーザが任意のコードをリモートで 実行できる脆弱性の影響を受ける問題 修正12: 本Patchの適用後は、パラメータを検証する機能が追加され、この問題が修正され ます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題13: [JP HotFix 1647](SEG-3294) /etc/iscan/tmpディレクトリの容量が不足していると、Trend Micro Control Managerが特定の関数を呼び出した後に、「Product.ini」ファイルが破損してし まう問題 修正13: 本Patchの適用後は、tmpディレクトリの容量不足時のエラー処理を行うことにより 「Product.ini」ファイルの破損を防ぐようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題14: [JP HotFix 1648](TT-1190) 「intscan.ini」ファイルで「clean_vsapi_temp_file=yes」を設定しても、ウイル ス検索エンジンによって「/var/iwss/tmp/v_tmpfs」フォルダに作成された一時 ファイルが cleanfile cron によって自動で定期的に削除されない問題 修正14: 本Patchの適用後は、この問題が修正されます ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題15: [Critical Patch 1652](TT-2510) WebコンソールのバックエンドのWebサービスで正しいタイムゾーン設定を取得でき ず、エクスポートしたログファイルに誤った時間情報が表示される問題 修正15: 本Pathの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題16: [Critical Patch 1652](TT-4430) Trend Micro Control Managerで、種類がSHA-1であるユーザ指定の不審オブジェ クトに対する処理を「ブロック」に設定している場合、IWSVAがこの不審オブジェ クトに間違ったリスクレベルを割り当てる問題 修正16: 本Pathの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題17: [Critical Patch 1652](TT-4916) HTTPトラフィックをオフにした環境で、FTPトラフィックで圧縮ファイルの検索が 失敗する問題 修正17: 本Patchの適用後は、FTPトラフィックをオンにした場合にv_tmpfsがマ ウントされるようになり、この問題が解消されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題18: [JP HotFix 1655](TT-5392) Trend Micro Management Communication Protocol (MCP) エージェントのアップ デート機能のコンポーネントIDが古い問題 修正18: 本Patchの適用後は、MCPエージェントのアップデート機能のコンポーネントIDが アップデートされ、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題19: [JP HotFix 1655](SEG-5391) IWSVAからTrend Micro Control Manager (以下、Control Manager) に送信される ボットパターンファイル (Control Manager上では「適合度ルールパターンファイ ル (検査パターンファイル)」と記述)情報の形式が異なるため、Control Manager に正しいパターンファイルのバージョンが表示されない問題 修正19: 本Patchの適用後は、パターンファイル情報が正しい形式でControl Managerに送信 されるようになり、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題20: [JP HotFix 1657](SEG-5158) IWSSで「scan_trunk_deep」設定が有効な場合に、チャンク形式転送エンコーディ ングを使用するWebサイトへのアクセスに時間がかかることがある問題 修正20: 本Patchの適用後は、IWSVAがHTTP応答の「transfer-encoding」ヘッダを正しく認 識するようになり、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題21: [JP HotFix 1657](SEG-7073) 管理コンソールの [管理]→[ネットワーク設定]→[ネットワークインタフェース] 画面でIWSVAのIPアドレスを変更できない問題 修正21: 本Patchの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題22: [JP HotFix 1658](TT SEG-6399) 管理者により指定された最大ログサイズを超えた際に、IWSVAのログの削除機能に よって、すべてのログエントリが削除される場合がある問題 修正22: 本Patchの適用後は、一日単位でログエントリの削除が行われるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題23: [JP HotFix 1659](SEG-9367) レスポンスヘッダにXFFが含まれる場合、リクエストヘッダのXFFのIPアドレスが Syslogサーバに記録されない問題 修正23: 本Patchの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題24: [JP HotFix 1661](SEG-9577) 検索処理中にFTPクライアントがファイル転送をキャンセルした際に接続終了の信 号を送付しない場合、isftpdプロセスが検索処理を続けてしまうことでCPU使用率 が高くなることがある問題 修正24: 本Patchの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題25: [JP HotFix 1664](SEG-4591) サードパーティ製ツールをリバースプロキシモードで設定されているIWSVAに対し て実行すると、IWSVAがボット検出通知を送信しコアダンプファイルが生成される ことがある問題 修正25: 本Patchの適用後は、保護対象のコンピュータでサードパーティ製ツールが正常に 実行されるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題26: [JP HotFix 1665] リモートでコードを実行される脆弱性から保護するため、LDAPのパスワードに使 用できない文字を設定していた問題 修正26: 本Patchの適用後は、上述の脆弱性を利用する脅威からも継続して保護しながら、 LDAPのパスワードにすべての文字を使用できるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題27: [JP HotFix 1665] リモートでコードを実行される脆弱性から保護するため、Webコンソールのアカ ウントのパスワードに使用できない文字を設定していた問題 修正27: 本Patchの適用後は、上述の脆弱性を利用する脅威からも継続して保護しながら、 Webコンソールのアカウントのパスワードにすべての文字を使用できるようになり ます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題28: [JP HotFix 1665](SEG-9303) IWSVAが大量のtest_connection要求をDeep Discovery Analyzerに送信する問題 修正28: 本Patchの適用後は、Deep Discovery Analyzerサーバに大量のtest_connection 要求を送信しないようにIWSVAを設定できるようになります。 初期設定値は monitor_enabled=1 (test_connectionを送信する) です。 手順28: Deep Discovery Analyzerサーバに必要なとき以外にtest_connection要求を送信し ないようにIWSVAを設定するには、次の手順に従ってください。 1. 本Patchをインストールします (「5.1 インストール手順」を参照)。 2. 次のコマンドを使用して、関連するデーモンを停止します。 /etc/iscan/S99ISdtasd stop 3. /etc/iscan/intscan.ini を開きます。 4. [dtas] セクションに次のキーを追加します。 [dtas] monitor_enabled=0 注意: IWSVAからDeep Discovery Analyzerにtest_connection要求を送信するに は、値を「1」に設定します。 5. 変更を保存して、ファイルを閉じます。 6. 次のコマンドを使用してデーモンを起動します。 /etc/iscan/S99ISdtasd start ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題29: [JP HotFix 1665, HotFix 1671](SEG-11874, SEG-13407) ケース診断ツール (CDT) 用スクリプト「CDT_IWSS30_Linux.sh」を手動で実行する とエラーが発生し、システム情報ファイルを生成できない問題 修正29: 本Patchの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題30: [JP HotFix 1665](SEG-11571) [HTTP]→[URLアクセス設定]→[グローバルURLブロック] 画面で「.co/」を前方一 致で [ブロックリスト] に設定した場合、「*.com:443」のURLもブロックされる 問題 修正30: 本Patchの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題31: [JP HotFix 1668](SEG-12821) Webコンソールで追加された管理者アカウントを使用して、SSH経由でコマンドラ インインタフェース (CLI) にログオンできない問題 修正31: 本Patchの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題32: [JP HotFix 1668](SEG-11992) ボットネットパターンファイルが破損した場合、検索サービスが開始できない問題 修正32: 本Patchの適用後は、最新のボットネットパターンファイルが破損した場合、それ 以前のパターンファイルを使用することでHTTPサービスおよびFTPサービスを正常 に開始できるようになり、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題33: [JP HotFix 1668](SEG-10821) Webコンソールで「アプリケーション制御」機能の [アプリケーション制御を有効 にする] をオフにしてもappdプロセスが停止しない問題 この問題は、使用されていない機能のパラメータが設定ファイル内で誤って有効 になっていたために起こっていました。 修正33: 本Patchの適用後は、HotFix適用時に実行されるスクリプトにより誤って有効に なっていたパラメータ「[bandwidth-control] enable=yes」が 「[bandwidth-control] enable=no」に変更されます。 これにより、「アプリケーション制御」機能で [アプリケーション制御を有効に する] をオフにすることでappdプロセスが停止されるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題34: [JP HotFix 1669](SEG-11556) IWSVAの信頼するURLのリストに、Microsoftの配信サイト 「*.tlu.dl.delivery.mp.microsoft.com」が追加されていない問題 修正34: 本Patchの適用後は、この問題が修正されます。 免責事項: トレンドマイクロは通常、信頼するURLのリストを編集しません。今回の変更は ユーザの利便性を向上させるためのものであり、本Patchリリース時点の情報に もとづいています。 サードパーティ製ソフトウェア固有の配信用URLは、変更される可能性がありま す。提供元のWebサイトまたは情報を定期的にチェックし、最新の配信用URLを確 認してください。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題35: [JP HotFix 1671](SEG-13094) [HTTP]→[設定]→[X-Forwarded-Forヘッダ] 画面の [X-Forwarded-Forの構文解析] で [無効にする] を選択している場合でも [X-Forwarded-Forヘッダの処理] は設 定可能であるが、オンラインヘルプには構文解析が有効にされている場合にのみ [X-Forwarded-Forヘッダの処理] を設定できると記載されている問題 修正35: 本Patchの適用後は、オンラインヘルプの「config_xff.htm」が更新され、構文解 析が有効/無効に関わらず、XFF HTTPヘッダで実行される処理を設定できると記載 されるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題36: [JP HotFix 1671](SEG-9303) IWSSから送信される大量のtest_connection要求によってDeep Discovery Analyzer コンソールの応答が遅くなることがある問題 修正36: 本Patchの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題37: [JP HotFix 1672](SEG-13663) IWSVAの通知メッセージがRFC 2045に準拠していないことに起因して、メッセージ 本文が正しく表示されないことがある問題 修正37: 本Patchの適用後は、IWSVAから送信される通知メッセージがRFC 2045に準拠する ようになり、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題38: [Critical Patch 2 1673] IWSVAでフルKerberos認証モードがサポートされていない問題 修正38: 本Patchの適用後は、IWSVAでフルKerberos認証モードがサポートされるようにな ります。 手順38: 本修正を適用するには、次の設定が必要です。 1. 本Patchをインストールします (「5.1 インストール手順」を参照)。 2. /etc/iscan/intscan.ini を開きます。 3. [user-identification] セクションに「enable_full_kerberos_feature」キー を追加して、その値を「yes」に設定します。 [user-identification] enable_full_kerberos_feature=yes 4. 変更を保存して、ファイルを閉じます。 5. 次のコマンドを使用してデーモンを再起動します。 /etc/iscan/S99IScanHttpd restart 6. Webブラウザのキャッシュをクリアします。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題39: [Critical Patch 2 1673](SEG-11051, 355847) グローバルな信頼リストに「dropbox.com」が設定されていても、ブリッジモード でDropboxの同期が失敗する問題 修正39: 本Patchの適用後は、Webサイトに接続する前に、IWSVAがグローバルな信頼するド メインを処理するようになり、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題40: [Critical Patch 2 1673] Smart Protection Server (SPS) のオートスイッチを無効にできない問題 修正40: 本Patchの適用後は、この問題が修正されます。 手順40: 本修正を適用するには、次の設定が必要です。 1. 本Patchをインストールします (「5.1 インストール手順」を参照)。 2. /etc/iscan/intscan.ini を開きます。 3. [Scan-configuration] セクションに「enable_auto_switch」キーを追加して、 その値を「0」に設定します。 [Scan-configuration] enable_auto_switch=0 4. 変更を保存して、ファイルを閉じます。 5. 次のコマンドを使用してデーモンをリロードします。 /etc/iscan/S99ISproxy reload ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題41: [Critical Patch 2 1673] SMTP認証がサポートされていない問題 修正41: 本Patchの適用後は、SMTP認証がサポートされるようになり、通知メールメッセー ジがSMTP認証で受信できるようになります。 手順41: 本修正を適用するには、次の設定が必要です。 1. 本Patchをインストールします (「5.1 インストール手順」を参照)。 2. 管理コンソールで [通知] をクリックします。 3. [通知] 画面で [通知先の設定...] をクリックし、[SMTP認証を有効にする] チェックボックスをオンにします。 4. [送信者のメールアドレス] に設定しているメールアドレスのパスワードを [認証パスワード] に入力します。 5. [保存] をクリックします。