InterScan VirusWall スタンダードエディション 7.0 Windows版 Patch 1 公開のお知らせ:サポート情報 : トレンドマイクロ(情報元のブックマーク数)

InterScan VirusWall スタンダードエディション 7.0 Windows版 Patch 1 (ビルド 1311)が出ています。

弊社 InterScan VirusWall スタンダードエディション 7.0 Windows版 Patch 1 (ビルド 1311) の公開をお知らせいたします。
■公開日:
2010年05月18日
■修正内容:
本Patch付属のReadmeファイルをご参照ください。
「InterScan VirusWall スタンダードエディション 7.0 Windows版 Patch 1 Readme」
■本Patchの適用対象となる製品バージョンとビルド番号
InterScan VirusWall スタンダードエディション 7.0 Windows版 ビルド 1269 から 1310 まで

サポート情報 | トレンドマイクロ
2. 修正される内容
=================
注意: 本Patchに含まれる修正には、インストール後に手動での設定を必要とするものが
      あります。詳細については、該当する修正の「手順」の項目をご参照ください。

本Patchでは、次の問題の修正、または次の拡張機能を提供します。

   2.1 新機能
   ==========
   本Patchで追加される新機能はありません。

   2.2 本Patchで修正される既知の問題
   =================================
   問題1:
     接続ログへの書き込み中にisvw-http.exeプロセスがクラッシュすることがある
     問題

     この問題は、パーセント記号「%」を含むログの情報を処理する関数が正しく
     使用されていないために発生していました。

   修正1:
     本Patchの適用後は、関数が正しく使用されるようになり、パーセント記号「%」
     が正しく処理され、接続ログへの書き込みが正常に実行されるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2:
     「To」フィールドに次の例のような大なり記号「>」または小なり記号「<」を含む
     メールを処理する際に、「isvw-smtp.exe」プロセスが予期せず停止する問題

     「To」フィールド の例:
     SCATOLIFICIO DI GORLAGO >

   修正2:
     本Patchの適用後は、メールヘッダの「To」フィールドからメールアドレスを抽出
     する方法が強化され、「To」フィールドに大なり記号「>」または小なり記号「<」
     を含むメールの処理中にInterScan VirusWallが予期せず停止することがなくなり
     ます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題3:
     ユーザが指定した [URLブロック/フィルタ]→[ポリシー] の [IP/IPの範囲] 設定
     が、正常に保存されない問題

   修正3:
     本Patchの適用後は、ユーザが指定した [URLブロック/フィルタ]→[ポリシー] の
     [IP/IPの範囲] 設定が正常に保存されるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題4:
     FTP over HTTPを使用している場合にファイルの検索が実行されず、ウイルスが
     検出されない問題

     この問題は、Content-Lengthヘッダが存在しないために起こる問題を回避するた
     めの処理を、誤ってFTP over HTTPでファイルをダウンロードした場合の処理にも
     適用していたために発生します。FTP over HTTPではContent-Lengthヘッダは存在
     しません。

     Content-Lengthヘッダが存在しない、またはContent-Lengthヘッダの値が0である
     ようなデータの検索を除外するかどうかを設定ファイル「Config.xml」内のパラ
     メータ [skip_0_contlen] により設定することができます。
     この値が [yes] (初期設定) である場合、InterScan VirusWallはContent-Length
     ヘッダが存在しない、またはContent-Lengthヘッダの値が0であるようなデータの
     検索を除外します。この値が [no] の場合には、データの検索を除外しません。

   修正4:
     本Patchの適用後は、[skip_0_contlen] の値が [yes] の場合でも、
     FTP over HTTPを使用してダウンロードしている場合には、ファイルの検索を
     除外しなくなります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題5:
     アップデート処理の後で、isvw-http.exeプロセスが予期せず停止することがある
     問題

     この問題は、アップデート処理の後で、設定ファイル (Config.xml) からキー
     を読み込む際に、そのキーが存在しなかった場合の処理が正しく行われていな
     かったために起こっていました。

   修正5:
     本Patchの適用後は、Config.xmlからキーを読む込む前にそのキーが存在するか
     どうかを確認するようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題6:
     InterScan VirusWallが通知メッセージを送信する際に、通知メッセージの
     「Date」ヘッダの値が日本語のダブルバイト文字が含まれる問題

     不正な表示:
     =====
     Date: 2010蟷?2?讌 18:51:03
     =====

     正しい表示:
     =====
     Date: Fri, 1 Jan 2010 18:51:03 +900
     =====

     この動作はRFC 5322に違反しています。

   修正6:
     本Patchの適用後は、InterScan VirusWallの通知メッセージの「Date」ヘッダの値
     がRFC 5322に準じて修正され、ダブルバイト文字が含まれなくなります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題7:
     DNSサーバからNXDOMAIN (存在しないドメイン名) 応答を受信した後でも、
     InterScanVirusWallがメールの再送を試行する問題

     この動作はRFC 974に違反しています。

     この問題は、DNSサーバからのNXDOMAIN応答でAuthoritative answerビットが「0」
     になっている場合に発生していました。

   修正7:
     本Patchの適用後は、DNSサーバからの応答がNXDOMAINである場合に、InterScan
     VirusWallはAuthoritative answerビットを確認しなくなります。
     これにより、InterScan VirusWallがメールの再送を試行するかわりに、ただちに
     NDR (配信不能レポート) を送信するようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題8:
     次の処理を実行する際に「isvw-smtp.exe」プロセスが予期せず停止する問題

     - MIMEでエンコードされた部分を含むメールを処理する

     - 次のすべての条件を満たすメールを処理する

       1. 複数のファイルが添付されている

       2. ファイル名に特殊文字を含むファイルが1つ以上添付されている

     - InterScan VirusWallがWebレピュテーション検索でクエリを実行する

     この問題は、InterScan VirusWallがこれらの処理を実行する際に値がNULLなのか
     確認せずにポインタを使用するために発生していました。

   修正8:
     本Patchの適用後は、InterScan VirusWallがポインタを使用する前にその値が
     NULLなのか確認するようになります。これにより、これらの処理を実行する際に
     「isvw-smtp.exe」プロセスが予期せず停止することがなくなります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題9:
     HTTPサーバがクライアントにチャンク形式のデータを送信した際に、チャンクの
     ヘッダと終端 (last-chunk) の間にデータがない場合に、InterScan VirusWallが
     クライアントにチャンクの終端を送信できないことがある問題

     チャンクの終端には「0」のみが含まれており、チャンク形式で送信されるデータ
     の終端であることを示します。

   修正9:
     本Patchの適用後は、InterScan VirusWallがクライアントにチャンクの終端を
     正常に送信できるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題10:
     Webコンソールのログクエリ画面で画面の再表示をするたびに、[年] の値が選択
     した値から現在の値に戻ってしまう問題

   修正10:
     本Patchの適用後は、ログクエリ画面を表示するときに前回の [年] の値が保持
     されるように修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題11:
     下流のMTAから応答コード4xxを受け取った場合に、InterScan VirusWallが
     メールを再送しない問題

     この問題は、intscan.iniの中の使用されていない [NXDomainRetry] パラメータ
     を誤って参照していたために発生していました。

   修正11:
     本Patchの適用後は、[NXDomainRetry] パラメータの不必要な参照が行われなく
     なり、下流のMTAから応答コード4xxを受け取った場合に、メールを再送しない
     問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題12:
     特定のマルチバイト文字をファイル名に含む複数のファイルが添付されたメールを
     処理する際に、「isvw-smtp.exe」プロセスが予期せず停止する問題

   修正12:
     本Patchの適用後は、問題の原因となっていた文字に対する処理が改善され、
     メールに対する検索処理が正しく行われるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題13:
     Webコンソールのログクエリ画面で期間を範囲指定した際に、終了日に正しく
     開始日以降の日付を指定しているにもかかわらず、「終了日には開始日以降の日付
     を指定してください。」と表示され、クエリが実行されない問題

     この問題は、開始日と終了日の比較を行う際に、[年] の値を正しく取り扱ってい
     なかったために起こっていました。そのため、[月日] のみの比較になり、[年]
     が異なる場合に、正しく比較できませんでした。

   修正13:
     本Patchの適用後は、Webコンソールのログクエリ画面で期間を範囲指定する際
     に、[年] の値が正しく取り扱われるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題14:
     デバッグログの出力を有効にしている場合に、isvw-smtp.exeが予期せず停止する
     ことがある問題

     この問題は、処理されたメッセージの送信者アドレスまたは受信者アドレスに
     特殊記号が含まれていた場合に、デバッグログの出力で特殊記号を正しく処理
     できないために起こります。

   修正14:
     本HotFixの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題15:
     InterScan VirusWallが [HTTP]→[HTTP URLブロック/フィルタ]→[設定] ページで
     指定された [業務時間] を一時間遅く認識する問題

     たとえば、2:00を指定した場合に、InterScan VirusWallでは3:00として処理され
     ます。

     この問題は、InterScan VirusWallがconfig.xmlファイルをロードした後に、
     [業務時間] を「00」から処理しているのに対して、config.xmlファイルでは
     「01」からはじまる [業務時間] の値を記録していたために発生していました。

   修正15:
     本Patchの適用後は、InterScan VirusWallが [HTTP]→[HTTP URLブロック/
     フィルタ]→[設定] ページで指定された [業務時間] を正常に処理するようにな
     ります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題16:
     HTTP URLブロック/フィルタポリシーのグローバルポリシーのURLリストに多く
     のURLを追加しようとすると、リストに正しく登録されない問題

     この問題は、グローバルポリシーのURLブロックルールの「ブロックされるURL」
     および「URLブロック除外リスト」、URLフィルタルールの「URL除外リスト」に
     多くのURLが登録され、文字列の合計が1024バイトを超えた場合に起こります。

     *文字列には製品により追加される制御記号 (*と;) も含まれます。

   修正16:
     本Patchの適用後は、バッファサイズが拡張され、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題17:
     ログおよび隔離ディレクトリの容量の管理通知のしきい値に2048より大きい値を
     設定すると、ディレクトリの容量がしきい値を超えていない場合でも通知メール
     が送信される問題

     これは、2048MBを超える値を正しく取り扱うことができないために発生していまし
     た。

   修正17:
     本Patchの適用後は、ログおよび隔離ディレクトリの容量のしきい値に2048を超え
     る値を設定した場合でも、正しくしきい値の判定が行われるようになります。

   手順17:
     ログおよび隔離ディレクトリの容量のしきい値を設定するには、以下の手順に
     従ってください。

     1. Config.xmlファイルをテキストエディタで開きます。

     2. Config.xmlの\root\Common\Loggingセクションの以下のint値を変更します。

        =======================================================================
        <Key Name="Logging">
            <Value Name="Threshold" string="" type="int" int="500" />
        =======================================================================

        -単位はMBです。
        -初期設定は、500MBです。

     3. 変更を保存して、Trend Micro InterScan VirusWallサービスを再起動します。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題18:
     URLフィルタエンジン (TMUFE) はレーティング処理を実行する際にURLの正規化を
     試行します。TMUFEが、事前定義されたURLに使用可能な最大長の2319文字に近い
     非常に長いURLを処理する場合、正規化されたURLの文字数がTMUFEで事前定義され
     たURLの最大長の上限を超える可能性があります。この超過したURLが他の無効な
     メモリアドレスに上書きされることでバッファのオーバーフローが発生し、ク
     ラッシュまたは予期しない動作を引き起こすことがあります。

   修正18:
     本Patchの適用後は、TMUFEが更新されバッファのオーバーフローが発生する問題が
     修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題19:
     SMTPグリーティングメッセージに含まれる全角文字がRFC5321に違反している問題

   修正19:
     本Patchの適用後は、InterScan VirusWallがSMTPグリーティングメッセージに
     ASCII文字のみを使用するようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題20:
     InterScan VirusWallがMTA (メールトランスファーエージェント) へメールを送信
     後にリターンコード「452」(too many recipients) を受信した場合に、
     InterScan VirusWallがメールをアウトバウンドMTAへ返信せずにインバウンドMTA
     へ転送する問題

   修正20:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題21:
     InterScan VirusWallがWindowsプラットフォーム上でconfig.xmlファイルに書き込
     みを行う際に、改行コードとして「CR+LF」の代わりに「LF」を使用する問題

   修正21:
     本Patchの適用後は、InterScan VirusWallがconfig.xmlファイルに書き込みを行
     う際に、改行コードとして「CR+LF」を使用するようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題22:
     InterScan VirusWallの起動中にユーザがTegos.Eanv.Application.exeクライアン
     トソフトウェアを使用して特定のURLへアクセスすると、isvw-http.exeの応答が予
     期せずに停止する問題

     この問題は、HTTPトラフィックの処理中にisvw-http.exeによって呼び出される
     ISVWPIProtocolHttpProxy.dllで、バッファサイズのチェックがされていないため
     に発生していました。

   修正22:
     本Patchの適用後は、isvw-http.exeが問題なく動作するようになります。

screenshot