ServerProtect for Linux 2.5 用 Patch 3 公開のお知らせ
以下のリンクに修正内容が書かれていますが、不具合から
Trend Micro ServerProtect for Linux 2.5 Patch 3が出ています。これは、上記で書かれているServerProtectのパッチみたいです。
2. 修正される内容 ================= 本Patchでは、次の問題が修正されます。 2.1 修正される既知の問題 ======================== a. KHM (カーネルフックモジュール) をサポートするため、ServerProtectからRed Hat Enterprise Linux 4 hugememカーネルに対して余分な引数が要求される問題 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 本Patchの適用後は、ServerProtectに付加的な引数が追加され、ServerProtectが Red Hat Enterprise Linux 4 hugememカーネルをサポートできるようになりま す。 b. プロキシ設定画面のユーザIDまたはパスワードにバックスラッシュ「\」が含まれ ている場合、プロキシ認証が失敗する問題 ServerProtectでバックスラッシュ「\」が特殊文字として扱われることにより、 ユーザIDまたはパスワードが不正なものに変化してしまいプロキシ認証が 正常に実行できませんでした。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 本Patchの適用後は、ユーザIDまたはパスワードにバックスラッシュが含まれる 場合でも、ServerProtectのサポートするすべてのプラットフォームで正常にプロ キシ認証が行われるようになります。 c. ServerProtectの一部のメール通知で、日付が正しく表示されない問題 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 本Patchを適用することにより、メール通知の日付が正常に表示されるようになり ます。 d. 特定の条件下で、ServerProtectのログが正常に表示されなくなる問題 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ログの表示画面が空白になったり、不正なログ数が表示される場合があります。 本Patchの適用後はこの問題が修正され、ログが正常に表示されるようになりま す。 e. 夏時間が有効になっているとき、ServerProtectのログが正常に表示されなくなる 問題 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ タイムゾーンで夏時間が有効になっているとき、ログの表示画面が空白になった り、23:00:00から23:59:59の間に生成されたログ数が誤って表示される場合が ありました。 本Patchの適用後はこの問題が修正され、ログが正常に表示されるようになりま す。 f. ServerProtect for Linuxの使用するOpenSSLの脆弱性の問題 この脆弱性により、リモート攻撃を受けるおそれがありました。 この問題ついての詳細は、Common Vulnerabilities and Exposuresプロジェクト によりCVE-2006-4339として発表されています。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 本Patchは、最新のモジュールmod_ssl-2.8.28-1.3.37およびopenssl-0.9.8dを 含むリパックされたApache (ビルド 1.3.37) により構成されています。 本Patchの適用により、OpenSSLの脆弱性の問題およびTrend Micro Control Manager (以下、Control Manager) エージェントlibssl.so.0.9.6、 libcrypto.so.0.9.6が修正されます。 g. ServerProtectの管理コンソールにおける認証チェックルーチンの脆弱性の問題 ServerProtect管理コンソールで認証に成功するとCookie「splx_2376_info」が 発行されますが、このCookieによる認証チェックルーチンの脆弱性を利用し、 悪意のあるユーザが内部ページのフルアクセス権を取得することが可能です。 この脆弱性を利用することにより、サーバコンピュータのウイルス対策機能を 変更および無効化するリモート攻撃が可能になります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 本Patchの適用後は、Cookieのname-valueペアがランダムに生成され、 認証されたユーザ以外の管理コンソールへのフルアクセス権の取得を防ぎます。 また、HTTP経由でのログオン画面は無効となり、すべてのHTTP接続はHTTPSにリダ イレクトされます。