InterScan Web Security Virtual Appliance 6.5 Service Pack 2 Patch 2 (build 1673) 公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク数

InterScan Web Security Virtual Appliance 6.5 Service Pack 2 Patch 2 (build 1673)リリース、各種修正対応

InterScan Web Security Virtual Appliance 6.5 Service Pack 2 Patch 2 (build 1673) を下記日程にて公開いたします。

■ 公開開始日
2018/1/16(火)


■主な新機能
本Patchに含まれる新機能はありません。
■修正内容
付属の Readmeファイルまたは 製品Q&A をご覧ください。


■入手方法
本製品は次のページからダウンロードできます。
「最新版ダウンロードページ : InterScan Web Security Virtual Appliance 」


■導入手順
付属の Readmeファイルまたは 製品Q&Aをご覧ください。

サポート情報 : トレンドマイクロ
2. 修正される内容
=================
注意: 本Patchをインストール後に、本セクションに「手順」が含まれる場合には「手
      順」を実行してください (インストールについては、「5.1 インストール手順」
      を参照してください)。

   2.1 新機能
   ==========
   本Patchに含まれる新機能はありません。

   2.2 本Patchで修正される既知の問題
   =================================
   本Patchでは、次の問題が修正されます。

   本Patchで修正される内容について、下記の形式で記載いたします。
   ------------------------------------------------
   問題: [HotFixファイル名](社内管理用番号)
       問題の内容

   修正:
       修正の内容

   手順:
       手順の内容
   ------------------------------------------------

   問題1: [JP HotFix 1635](TT-359687)
     ファイルディスクリプタを適切に閉じていないためにFTPデーモンプロセス 
     (isftpd) が異常な状態になることがある問題

     この問題に起因して、以下の事象が発生することがあります。

     - /var/iwss/log配下にftp.log.*ファイルが大量に残る
     - isftpdプロセスがクラッシュする
     - FTP通信が利用できなくなる
     - クラッシュ後にisftpdプロセスを再起動させることによりCPU負荷が高まる

   修正1:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2: [JP HotFix 1635]SEG-1750)
     HTTPデーモンプロセス (iwssd)がファイルディスクリプタを適切に閉じていない
     問題

   修正2:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題3: [JP HotFix 1635](TT-SEG-1831)
     IWSVA間で設定を複製もしくは復元するとUUIDの値が上書きされ、Deep Discovery
     AnalyzerでIWSVAが正しく認識されなくなる問題

   修正3:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題4: [JP HotFix 1635](TT-359078)
     Microsoft Office Open XMLドキュメントが圧縮ファイルとして識別されることに
     起因して、[圧縮ファイルの処理] 画面の [解凍ファイルの数が次を超える場合]
     で設定したしきい値をファイル数が超えたと認識され、[処理] で選択した処理が
     実行されることがある問題

   修正4:
     本Patchの適用後は、Microsoft Office Open XMLドキュメントに対するファイル
     数の確認がスキップされるようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題5: [JP HotFix 1635](TT-358517)
     レポート機能で通知メールの件名にiso-2022-jpエンコードがサポートされてい
     ない問題

   修正5:
     本Patchの適用後は、iso-2022-jpがサポートされます。

   手順5:
     本修正を適用するには、次の手順に従ってください。

     1. 本Patchをインストールします (5.1 インストール手順」を参照)。

     2. /usr/iwss/schedule_report/config/report_config.iniを開きます。

     3. [report] セクションに次のキーを追加します。

        email_charset = iso-2022-jp

     4. /usr/iwss/schedule_report/config/report_config.iniを保存して閉じます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題6: [Critical Patch 1642](TT-358168, 358208, 358209, 358210, 358211, 
          358212, 358213, 358214, 358215, 358216, 358217, 358218, 358219, 
          358220, 358221, 358413, 358746, 358304, 358412, 358909; VRTS-16, 
          91, 219, 222, 224, 226, 227)
     悪意あるユーザが任意のコードをリモートで実行できる脆弱性

   修正6:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題7: [Critical Patch 1642](TT-333456)
     細工されたHTTPレスポンスによってマルウェアが検出されないことがある問題

   修正7:
     本Patchの適用後は、この問題が修正されます。

   手順7:
     本修正を適用するには、次の設定が必要です。

     1. 本Patchをインストールします (「5.1 インストール手順」を参照)。

     2. /etc/iscan/intscan.ini を開きます。

     3. [http]セクションにある「scan_trunk_deep」キーを探して、その値を「yes」
        に設定します。

        注意: 初期設定値は「no」で、この修正は無効になっています。

     4. 変更を保存して、ファイルを閉じます。

     5. 次のコマンドを使用してデーモンを再起動します。

        /etc/iscan/S99ISproxy stop
        /etc/iscan/S99ISproxy start
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題8: [JP HotFix 1645](TT-2510)
     SNMPによるCPU情報の通知に、システム内の一部のCPUに関する情報が表示されな
     い問題

   修正8:
     本Patchの適用後は、SNMPによるCPU情報の通知に、システム内のすべてのCPUに関
     する情報が含まれるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題9: [JP HotFix 1645](TT-359918)
     ICAPモードで、不正プログラム検出のイベントログが [ログ]→[ログ分析]→
     [インターネットセキュリティ] 画面に表示されないことがある問題

   修正9:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題10: [JP HotFix 1645](TT-2316)
     HTTPS復号化を有効にしているとHTTPS Webサイトにアクセスできない問題

   修正10:
     本Patchの適用後は、HTTPS復号化が有効な場合、サーバのTLSアラートメッセージ
     を処理してHTTPS Webサイトにアクセスするようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題11: [JP HotFix 1646](TT-2367)
     [ログ]→[ログ分析]→[インターネットアクセス] 画面で [詳細なログの表示] を
     クリックし、[列の選択] ウィンドウで [タイムスタンプ] 列を選択した場合、
     エクスポートしたCSVファイルでタイムスタンプ情報が表示されない問題

   修正11:
     本Patchの適用後は、このオプションの選択時にCSVファイルにタイムスタンプ情報
     がエクスポートされるようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題12: [JP HotFix 1646](VRTS-326, 328)
     静的ルータがWebコンソールを介し、悪意あるユーザが任意のコードをリモートで
     実行できる脆弱性の影響を受ける問題

   修正12:
     本Patchの適用後は、パラメータを検証する機能が追加され、この問題が修正され
     ます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題13: [JP HotFix 1647](SEG-3294)
     /etc/iscan/tmpディレクトリの容量が不足していると、Trend Micro Control 
     Managerが特定の関数を呼び出した後に、「Product.ini」ファイルが破損してし
     まう問題

   修正13:
     本Patchの適用後は、tmpディレクトリの容量不足時のエラー処理を行うことにより
     「Product.ini」ファイルの破損を防ぐようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題14: [JP HotFix 1648](TT-1190)
     「intscan.ini」ファイルで「clean_vsapi_temp_file=yes」を設定しても、ウイル
     ス検索エンジンによって「/var/iwss/tmp/v_tmpfs」フォルダに作成された一時
     ファイルが cleanfile cron によって自動で定期的に削除されない問題

   修正14:
     本Patchの適用後は、この問題が修正されます
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題15: [Critical Patch 1652](TT-2510)
     WebコンソールのバックエンドのWebサービスで正しいタイムゾーン設定を取得でき
     ず、エクスポートしたログファイルに誤った時間情報が表示される問題

   修正15:
     本Pathの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題16: [Critical Patch 1652](TT-4430)
      Trend Micro Control Managerで、種類がSHA-1であるユーザ指定の不審オブジェ
      クトに対する処理を「ブロック」に設定している場合、IWSVAがこの不審オブジェ
      クトに間違ったリスクレベルを割り当てる問題

   修正16:
    本Pathの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題17: [Critical Patch 1652](TT-4916)
     HTTPトラフィックをオフにした環境で、FTPトラフィックで圧縮ファイルの検索が
     失敗する問題

   修正17:
     本Patchの適用後は、FTPトラフィックをオンにした場合にv_tmpfsがマ
     ウントされるようになり、この問題が解消されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題18: [JP HotFix 1655](TT-5392)
     Trend Micro Management Communication Protocol (MCP) エージェントのアップ
     デート機能のコンポーネントIDが古い問題

   修正18:
     本Patchの適用後は、MCPエージェントのアップデート機能のコンポーネントIDが
     アップデートされ、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題19: [JP HotFix 1655](SEG-5391)
     IWSVAからTrend Micro Control Manager (以下、Control Manager) に送信される
     ボットパターンファイル (Control Manager上では「適合度ルールパターンファイ
     ル (検査パターンファイル)」と記述)情報の形式が異なるため、Control Manager
     に正しいパターンファイルのバージョンが表示されない問題

   修正19:
     本Patchの適用後は、パターンファイル情報が正しい形式でControl Managerに送信
     されるようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題20: [JP HotFix 1657](SEG-5158)
     IWSSで「scan_trunk_deep」設定が有効な場合に、チャンク形式転送エンコーディ
     ングを使用するWebサイトへのアクセスに時間がかかることがある問題

   修正20:
     本Patchの適用後は、IWSVAがHTTP応答の「transfer-encoding」ヘッダを正しく認
     識するようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題21: [JP HotFix 1657](SEG-7073)
     管理コンソールの [管理]→[ネットワーク設定]→[ネットワークインタフェース] 
     画面でIWSVAのIPアドレスを変更できない問題

   修正21:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題22: [JP HotFix 1658](TT SEG-6399)
     管理者により指定された最大ログサイズを超えた際に、IWSVAのログの削除機能に
     よって、すべてのログエントリが削除される場合がある問題

   修正22:
     本Patchの適用後は、一日単位でログエントリの削除が行われるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題23: [JP HotFix 1659](SEG-9367)
     レスポンスヘッダにXFFが含まれる場合、リクエストヘッダのXFFのIPアドレスが
     Syslogサーバに記録されない問題
     
   修正23:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題24: [JP HotFix 1661](SEG-9577)
     検索処理中にFTPクライアントがファイル転送をキャンセルした際に接続終了の信
     号を送付しない場合、isftpdプロセスが検索処理を続けてしまうことでCPU使用率
     が高くなることがある問題

   修正24:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題25: [JP HotFix 1664](SEG-4591)
     サードパーティ製ツールをリバースプロキシモードで設定されているIWSVAに対し
     て実行すると、IWSVAがボット検出通知を送信しコアダンプファイルが生成される
     ことがある問題

   修正25:
     本Patchの適用後は、保護対象のコンピュータでサードパーティ製ツールが正常に
     実行されるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題26: [JP HotFix 1665]
     リモートでコードを実行される脆弱性から保護するため、LDAPのパスワードに使
     用できない文字を設定していた問題

   修正26:
     本Patchの適用後は、上述の脆弱性を利用する脅威からも継続して保護しながら、
     LDAPのパスワードにすべての文字を使用できるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題27: [JP HotFix 1665]
     リモートでコードを実行される脆弱性から保護するため、Webコンソールのアカ
     ウントのパスワードに使用できない文字を設定していた問題

   修正27:
     本Patchの適用後は、上述の脆弱性を利用する脅威からも継続して保護しながら、
     Webコンソールのアカウントのパスワードにすべての文字を使用できるようになり
     ます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題28: [JP HotFix 1665](SEG-9303)
     IWSVAが大量のtest_connection要求をDeep Discovery Analyzerに送信する問題

   修正28:
     本Patchの適用後は、Deep Discovery Analyzerサーバに大量のtest_connection
     要求を送信しないようにIWSVAを設定できるようになります。
     初期設定値は monitor_enabled=1 (test_connectionを送信する) です。

   手順28:
     Deep Discovery Analyzerサーバに必要なとき以外にtest_connection要求を送信し
     ないようにIWSVAを設定するには、次の手順に従ってください。

     1. 本Patchをインストールします (「5.1 インストール手順」を参照)。

     2. 次のコマンドを使用して、関連するデーモンを停止します。

        /etc/iscan/S99ISdtasd stop

     3. /etc/iscan/intscan.ini を開きます。

     4. [dtas] セクションに次のキーを追加します。

        [dtas]
        monitor_enabled=0

        注意: IWSVAからDeep Discovery Analyzerにtest_connection要求を送信するに
              は、値を「1」に設定します。

     5. 変更を保存して、ファイルを閉じます。

     6. 次のコマンドを使用してデーモンを起動します。

        /etc/iscan/S99ISdtasd start
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題29: [JP HotFix 1665, HotFix 1671](SEG-11874, SEG-13407)
     ケース診断ツール (CDT) 用スクリプト「CDT_IWSS30_Linux.sh」を手動で実行する
     とエラーが発生し、システム情報ファイルを生成できない問題

   修正29:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題30: [JP HotFix 1665](SEG-11571)
     [HTTP]→[URLアクセス設定]→[グローバルURLブロック] 画面で「.co/」を前方一
     致で [ブロックリスト] に設定した場合、「*.com:443」のURLもブロックされる
     問題

   修正30:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題31: [JP HotFix 1668](SEG-12821)
     Webコンソールで追加された管理者アカウントを使用して、SSH経由でコマンドラ
     インインタフェース (CLI) にログオンできない問題

   修正31:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題32: [JP HotFix 1668](SEG-11992)
     ボットネットパターンファイルが破損した場合、検索サービスが開始できない問題

   修正32:
     本Patchの適用後は、最新のボットネットパターンファイルが破損した場合、それ
     以前のパターンファイルを使用することでHTTPサービスおよびFTPサービスを正常
     に開始できるようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題33: [JP HotFix 1668](SEG-10821)
     Webコンソールで「アプリケーション制御」機能の [アプリケーション制御を有効
     にする] をオフにしてもappdプロセスが停止しない問題

     この問題は、使用されていない機能のパラメータが設定ファイル内で誤って有効
     になっていたために起こっていました。

   修正33:
     本Patchの適用後は、HotFix適用時に実行されるスクリプトにより誤って有効に
     なっていたパラメータ「[bandwidth-control] enable=yes」が
     「[bandwidth-control] enable=no」に変更されます。

     これにより、「アプリケーション制御」機能で [アプリケーション制御を有効に
     する] をオフにすることでappdプロセスが停止されるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題34: [JP HotFix 1669](SEG-11556)
     IWSVAの信頼するURLのリストに、Microsoftの配信サイト
     「*.tlu.dl.delivery.mp.microsoft.com」が追加されていない問題

   修正34:
     本Patchの適用後は、この問題が修正されます。

   免責事項:
     トレンドマイクロは通常、信頼するURLのリストを編集しません。今回の変更は
     ユーザの利便性を向上させるためのものであり、本Patchリリース時点の情報に
     もとづいています。
     サードパーティ製ソフトウェア固有の配信用URLは、変更される可能性がありま
     す。提供元のWebサイトまたは情報を定期的にチェックし、最新の配信用URLを確
     認してください。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題35: [JP HotFix 1671](SEG-13094)
     [HTTP]→[設定]→[X-Forwarded-Forヘッダ] 画面の [X-Forwarded-Forの構文解析]
     で [無効にする] を選択している場合でも [X-Forwarded-Forヘッダの処理] は設
     定可能であるが、オンラインヘルプには構文解析が有効にされている場合にのみ 
     [X-Forwarded-Forヘッダの処理] を設定できると記載されている問題

   修正35:
     本Patchの適用後は、オンラインヘルプの「config_xff.htm」が更新され、構文解
     析が有効/無効に関わらず、XFF HTTPヘッダで実行される処理を設定できると記載
     されるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題36: [JP HotFix 1671](SEG-9303)
     IWSSから送信される大量のtest_connection要求によってDeep Discovery Analyzer
     コンソールの応答が遅くなることがある問題

   修正36:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題37: [JP HotFix 1672](SEG-13663)
     IWSVAの通知メッセージがRFC 2045に準拠していないことに起因して、メッセージ
     本文が正しく表示されないことがある問題

   修正37:
     本Patchの適用後は、IWSVAから送信される通知メッセージがRFC 2045に準拠する
     ようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題38: [Critical Patch 2 1673]
     IWSVAでフルKerberos認証モードがサポートされていない問題

   修正38:
     本Patchの適用後は、IWSVAでフルKerberos認証モードがサポートされるようにな
     ります。

   手順38:
     本修正を適用するには、次の設定が必要です。

     1. 本Patchをインストールします (「5.1 インストール手順」を参照)。

     2. /etc/iscan/intscan.ini を開きます。

     3. [user-identification] セクションに「enable_full_kerberos_feature」キー
        を追加して、その値を「yes」に設定します。

        [user-identification]
        enable_full_kerberos_feature=yes

     4. 変更を保存して、ファイルを閉じます。

     5. 次のコマンドを使用してデーモンを再起動します。

        /etc/iscan/S99IScanHttpd restart

     6. Webブラウザのキャッシュをクリアします。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題39: [Critical Patch 2 1673](SEG-11051, 355847)
     グローバルな信頼リストに「dropbox.com」が設定されていても、ブリッジモード
     でDropboxの同期が失敗する問題

   修正39:
     本Patchの適用後は、Webサイトに接続する前に、IWSVAがグローバルな信頼するド
     メインを処理するようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題40: [Critical Patch 2 1673]
     Smart Protection Server (SPS) のオートスイッチを無効にできない問題

   修正40:
     本Patchの適用後は、この問題が修正されます。

   手順40:
     本修正を適用するには、次の設定が必要です。

     1. 本Patchをインストールします (「5.1 インストール手順」を参照)。

     2. /etc/iscan/intscan.ini を開きます。

     3. [Scan-configuration] セクションに「enable_auto_switch」キーを追加して、
        その値を「0」に設定します。

        [Scan-configuration]
        enable_auto_switch=0

     4. 変更を保存して、ファイルを閉じます。

     5. 次のコマンドを使用してデーモンをリロードします。

        /etc/iscan/S99ISproxy reload
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題41: [Critical Patch 2 1673]
     SMTP認証がサポートされていない問題

   修正41:
     本Patchの適用後は、SMTP認証がサポートされるようになり、通知メールメッセー
     ジがSMTP認証で受信できるようになります。

   手順41:
     本修正を適用するには、次の設定が必要です。

     1. 本Patchをインストールします (「5.1 インストール手順」を参照)。

     2. 管理コンソールで [通知] をクリックします。

     3. [通知] 画面で [通知先の設定...] をクリックし、[SMTP認証を有効にする] 
        チェックボックスをオンにします。

     4. [送信者のメールアドレス] に設定しているメールアドレスのパスワードを 
        [認証パスワード] に入力します。

     5. [保存] をクリックします。

https://appweb.trendmicro.com/SupportNews/NewsDetail.aspx?id=3100