InterScan Web Security Suite 3.1 Solaris 版 Patch 1 公開のお知らせ:サポート情報 : トレンドマイクロ(情報元のブックマーク数)
IWSS 3.1Solaris版Patch1をリリースとのこと。
InterScan Web Security Suite 3.1 Solaris 版 Patch 1 (ビルド1224) を下記日程にて公開いたします。
サポート情報 | トレンドマイクロ
■ 公開開始日
2010年07月13日 (火)
■修正内容/新機能
付属の Readmeファイルをご覧ください。
■入手方法
Readmeファイル、最新のプログラムモジュールは、次のページの「製品関連モジュール」からダウンロードできます。
「最新版ダウンロードページ InterScan Web Security Suite 」
大規模に修正されています。是非適用あれ!
2. 修正される内容 ================= 注意: 本Patchをインストール後に、本セクションに含まれる「手順」を実行してくだ さい (インストールについては、「5. インストール/アンインストール」を参照 してください)。 本Patchでは、次の問題の修正を提供します。 2.1 本Patchで修正される既知の問題 ================================= 注意: 本Patchは2010年5月20日よりも前にリリースされたすべてのHotFixを含みま す。 問題1: 管理コンソールのFTPのアクセス管理設定のページで、21番以外の宛先ポートを 許可しても、許可したポートを利用しているFTPサイトにアクセスすることができ ない問題 修正1: 本Patchの適用後は、管理コンソールのFTPのアクセス管理設定のページで許可した 宛先ポート (21番以外でも) を利用しているFTPサイトにアクセスすることができ るようになります。 注意: 本Patchの適用後は、以下の2つのフォーマットがサポートされます。 user@host:port user@host <SPACE> port ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題2: IWSSでgif形式ファイルの不正コードが検出されないことがある問題 このようなファイルはウイルス検索をパスされていました。 修正2: 本Patchの適用後は、ウイルス検索機能が強化され、該当するファイル形式で不正 コードが検出可能になります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題3: データベース設定ページ上の [ポリシー配信設定 (分)] で、上限が32767であるに も関わらず、32767を超える値の入力がWebコンソールで制限されていなかった問題 [ポリシー配信設定 (分)] に32768から65535のデータを入力すると、入力済みの データを保存することが出来ますが、以前設定されていた値にリセットされてい ました。 修正3: 本Patchの適用後は、Webページ上でのデータ入力の確認方法が修正され、許可され た範囲 (32768未満) の値のみ保存できるようになりました。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題4: 「client_skip_content」ルールに1つしかパラメータが含まれていない場合、 IWSSがすべてのウイルス検出をスキップし、受信要求が一致しているとみなすこ とがある問題 修正4: 本Patchの適用後は、「client_skip_content」ルールに1つしかパラメータが含ま れていない場合でも、IWSSがすべてのウイルス検出をスキップしないようになりま す。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題5: IWSSのFTPプロキシ設定が「FTPプロキシを使用」に設定され、かつIWSSと同じ コンピュータにインストールされたFTPサーバを「プロキシサーバ」に指定した 環境で、IWSSを経由してFTPサーバに接続した際にデータチャネルを確立できない ことがある問題 本問題は、IWSSがFTPサーバからの受信データコネクションの送信元IPアドレスを 誤って判定するために発生していました。この結果、IWSSはデータコネクションの 送信元IPアドレスがFTPサーバと異なると見なし、これを攻撃だと誤認して接続を 拒否していました。 修正5: 本Patchの適用後は、データコネクションの送信元を判断するためのIWSSのロジッ クが修正され、データチャネルの確立に失敗する問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題6: IWSSのSNMPエージェントポートを、初期値である「161」以外に設定できない問題 修正6: 本Patchの適用後は、intscan.iniファイルとcrontabファイルのパラメータを 変更することで、SNMPエージェントポートを指定できるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題7: レポートログファイルからデータベースへのインポートに失敗し、次の インポートに再度失敗した場合、ログファイルが上書きされる問題 修正7: 本Patchの適用後は、ログファイルに書き込む前に既存のファイルが存在するかを チェックし、存在する場合は、そのファイルに追記するように修正しました。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題8: ウイルスパターンファイルのアップデート終了後に、IWSSは「Soft Kill」信号を 一度発信してIWSSのすべての子プロセスを終了するが、いくつかの子プロセスが 信号を受信しても終了せず、ゾンビプロセスになる可能性がある問題 修正8: 本Patchの適用後は、IWSSは「Soft Kill」信号を子プロセスに発信した後で、子 プロセスのステータスを監視し、規定の時間内に終了しない子プロセスを強制終了 するようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題9: 破損したzipファイルとパスワードで保護されているファイルの両方が圧縮ファ イルに含まれている場合、これらのファイルを「放置」と処理するように IWSSで設定している場合でも、常にファイルがブロックされる問題 修正9: 本Patchの適用後は、破損したzipファイルとパスワードで保護されているファイル の両方がアーカイブファイルに含まれている場合、これらのファイルに対してIWSS がより厳しい処理を実行するようになります。 最も厳しい処理から順に「削除」→「移動」→「放置」となります。 例: 1. 破損したzipファイルの処理が「放置」でパスワードで保護されているファイル の処理が「削除」の場合、最終処理は「削除」になります。 2. 破損したzipファイルの処理が「移動」でパスワードで保護されているファイル の処理が「削除」の場合、最終処理は「削除」になります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題10: HTTP応答ヘッダに特定の特殊文字が含まれており、さらに [配信前に検索] の検索 ルールに一致した場合に、エンドユーザがサイズの大きいファイルをダウンロード できない問題 修正10: 本Patchの適用後は、HTTP応答ヘッダに含まれる特殊文字が、IWSSによって正常に 処理されるようになり、サイズの大きいファイルがエンドユーザに送信されるよう になります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題11: IWSSによってファイルがブロックされてしまう問題 IWSSはウイルス漏えいを防ぐため、検索エンジンが特定のエラー (-94、-95、 -96、および-97) を返したときにファイルをブロックします。一方で、壊れた ヘッダデータを持つ圧縮ファイルを解凍した際に検索エンジンのために読み込み エラー (-94および-96) を返すことがあります。 修正11: 本Patchの適用後は、検索エンジンがファイルを展開した際に読み込みエラー (-96および-94) コードを返した場合、無視するか無視しないかを選択できる オプションが追加されます。詳細についてはセクション 6を参照してください。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題12: /usr/iwss/bin/getupdateプログラムが機能しない問題 この問題は、該当プログラムが関連するライブラリの参照先として、 デフォルトライブラリパスのみを参照していたために発生していました。 修正12: 本Patchの適用後は、「getupdate」モジュール用のランタイムライブラリのパス が「/etc/iscan/lib」に設定され、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題13: クライアントがFTP over HTTP通信でサイズの大きなファイルをダウンロードする 際に、検索のタイムアウトによりFTPサーバとの接続が切断された場合、IWSSは 検索したデータをクライアントへ送信しない問題 これにより、ファイルのダウンロードが成功しません。 修正13: 本Patchの適用後は、検索のタイムアウトによりFTPサーバとの接続が切断された 場合でも、IWSSは検索したデータをクライアントへ送信するようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題14: アップデートとWRS (Web Reputation Service) スコアのクエリを実行するための プロキシ設定を個別に設定できない問題 IWSSが外部Webサイトへ直接接続できない環境で、 Trend Micro Control Managerからプロキシを経由せずに直接アップデートすると 同時にWRSスコアをプロキシ経由でクエリする事ができませんでした。 修正14: 本Patchの適用後は、パターンファイルをアップデートする、またはWRSスコアを クエリする際に、IWSSがプロキシを使用するかどうかを個別に選択できるように なります。詳細についてはセクション 6を参照してください。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題15: IWSSのサービスを停止させる際に、IWSSとTrend Micro Control Manager (以下、Control Manager) 間の通信が失敗すると、Control Managerエージェント を停止させるかどうかの確認が表示され、サービス停止プロセスが中断する問題 修正15: 本Patchの適用後は、IWSSとControl Managerサーバ間の通信が失敗した場合でも、 Control Managerエージェントが強制停止されるようになり、サービス停止プロセ スが続行されるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題16: しきい値アラートで合計トラフィックの算出方法に誤りがあったために不必要な 場合にしきい値アラートの通知メッセージが送られることがある問題 クライアントが問題のないファイルをダウンロードした際に、合計トラフィック 量が増加しない場合がありました。そのため、ウイルスファイルのトラフィック 量の合計トラフィック量に対して占める比率が実際より大きくなっていました。 その結果、実際にはしきい値を超えていない場合にも、しきい値アラートの通知 メッセージが送られてしまっていました。 修正16: 本Patchの適用後は、合計トラフィック量の算出方法が誤っていた問題が修正され ます。これにより、しきい値アラートでの比率が正しい値になり、しきい値アラー トで誤って通知メッセージが送られなくなります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題17: ICAPモードでチャンクデータの終了部分を正しく取り扱うことができないため に、クライアントでタイムアウトが発生し、ページを表示できない問題 この問題は、いくつかのICAPクライアントが通常は [0\r\n\r\n] である チャンクデータの最後の部分を [0\r\n\r] と [\n] のように2つのパケット に分けて送信するために起こります。 IWSSはこのようなデータをチャンクデータの最後と認識できないために、 クライアントからの応答を待ち続けてしまいます。 修正17: 本Patchの適用後は、チャンクデータの最後の部分が2つのパケットに分割されて 送信された場合でも、正しく取り扱うことができるようになり、ページが表示され ます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題18: FTP検索の遅延検索を有効にしている環境で、FTPクライアントがFTPサーバへ ファイルのアップロードに失敗する可能性がある問題 FTPの遅延検索を有効にしている場合、FTPのアップロードが途中で終わる問題 がありました。 修正18: 本Patchの適用後は、FTPのアップロードが途中で終わる問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題19: IWSSをシンプルLDAP認証モードに設定しても、HTTPデーモンのユーザ認証が 詳細モードになり、Kerberos認証を要求する問題 修正19: 本Patchの適用後は、IWSSがシンプル認証モードでKerberos認証を要求しなくなり ます。詳細についてはセクション 6を参照してください。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題20: 特定のFTPサーバにRESTコマンドを使うとファイルアップロードが失敗される問題 修正20: 本Patchの適用後は、IWSSはFTPのRESTコマンドをブロックできるようになりま す。その結果、ファイルアップロードが正常に行われます。詳細については セクション 6を参照してください。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題21: IWSSを経由してファイルを転送するとファイルが破損することがある問題 この問題は、遅延検索中にバッファに対するオフセット情報を正しく更新しな かったために誤ったデータをクライアントに送信することが原因で発生して いました。 修正21: 本Patchの適用後は、遅延検索中のデータの送信方法が修正され、IWSSが常に 正しいファイルをクライアントに送信するようになり、この問題が解消されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題22: ICAPモードにおいて、IWSSが2010年の1月1日から3日の間、以下のような間違った 日付を含むOPTIONSレスポンスをICAPクライアントに返す問題 <例> Date: Fri, 01 Jan 2009 23:44:46 GMT 特定のICAPクライアントはOPTIONSレスポンスに含まれる日付データをICAPクライ アント内で利用しており、間違った日付によってHTTP接続ができなくなる可能性が あります。 修正22: 本Patchの適用後は、日付生成に利用される日付フォーマットが修正され、 IWSSが正しい日付をICAPクライアントに送信するようになり、この問題が解消され ます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題23: 複数のスレッドが同時にパターンファイルの情報をクエリした場合に、Javaの プロセスによりCPU使用率が100%になり、システムが通常の状態へ戻らなくなる ことがある問題 修正23: 本Patchの適用後は、スレッドの実行を管理する機能が追加されます。この機能に よりJavaプロセスのCPU使用率が継続して100%になる問題が回避されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題24: IWSSが間違ったOIDを含むSNMPv2トラップを送信する問題 この問題により、一部のネットワーク管理ツールがこのトラップを認識できない ことがあります。 修正24: 本Patchの適用後は、IWSSが正常なSNMPv2トラップを送信できるようになり、 さらにネットワーク管理ツールにSNMPv2のMIBファイルが提供され、IWSSから送信 されたSNMPv2トラップを読み込めるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題25: ICAPモードのIWSSサーバから不要なDNSクエリが頻繁に発生する問題 修正25: 本Patchの適用後は、ICAPモードでは必要のないDNSクエリが削除され、システム のパフォーマンスが向上します。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題26: 日付のカウントメカニズムの不具合により、パフォーマンスカウンタがクリアされ ないことがある問題 IWSSは3分ごとにパフォーマンス情報を収集し、日付が変わるとパフォーマンス カウンタをリセットします。以前のバージョンの日付のカウントメカニズムの 不具合により、パフォーマンスカウンタがクリアされないことがあります。 修正26: 本Patchの適用後は、カウンタをリセットするかどうかを判断する際のチェック 処理が強化され、パフォーマンスカウンタがクリアされない問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題27: <CR> コードのみの行がある不正な形式のHTTP応答ヘッダを送信するWebサイトに、 クライアントがアクセスできない問題 修正27: 本Patchの適用後は、IWSSがHTTPヘッダの <CR> コードのみの行をスキップする ようになり、不正な形式のHTTP応答ヘッダを送信するWebサイトにアクセスできる ようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題28: ログを出力する際のマルチプロセスの同期の問題により、Control Managerへウイ ルスログが送信されなくなる場合がある問題 複数のプロセスが同時にログを書き込もうとした際、ログの書き込みに使用される セマフォが削除されてしまう場合がありました。 これによって、Control Managerへ送信するためのログを書き込めなくなり、結果 としてControl Managerへウイルスログを送信できませんでした。 修正28: 本Patchの適用後は、IWSSがウイルスログを書き込む際のロジックが修正されま す。これにより、IWSSはウイルスログをControl Managerログに正常に書き込める ようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題29: 設定されたログのロールオーバーサイズに達する以前に、URLアクセスログファ イルのロールオーバーが発生する問題 ログが設定されたロールオーバーサイズに達していないにもかかわらず、IWSSが 次のログへの書き込みを開始していました。高負荷の状況下では、Workerスレッ ドおよびUpdateスレッドが同時にログファイルへの処理を行った場合に、IWSSの スレッドレベルでのURLアクセスログファイルへの排他制御が不十分なために、 この問題が発生する可能性がありました。 修正29: 本Patchの適用後は、IWSSがセマフォを使用し排他制御を強化することで、本問題 が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題30: 特定の複数URLを処理する際に、これらのURLをIWSSがDOS COMファイルとし て認識する問題 修正30: 本Patchの適用後は、URLの解析方法を修正することにより、URL処理の問題が解消 されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題31: 同一サーバ上に複数のpostmasterプロセスが存在する場合に、IWSSで使用している postmaster.pidファイルが破損すると、IWSSのデータベースサービスが起動しなく なる問題 修正31: 本Patchの適用後は、Postmasterプロセスのステータス確認方法をより厳密にした ことによってこの問題が解消されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題32: Active Directory環境でIWSSのLDAPグループポリシーが適用されない場合が ある問題 この問題は次の2つの要因で発生していました。 1) グローバルカタログサーバへユーザグループをクエリするためのフィルタが 正しくない 2) グローバルカタログサーバへグループ属性「member」のみを使用して、 ユーザグループのクエリが実行される この場合、一部のActive Directory環境で処理が完了しないことがありまし た。 修正32: 本Patchの適用後は、特定のユーザグループ情報の入手に失敗した場合に、IWSSが 「memberOf」属性を使用してユーザグループ関係でクエリを実行するようになり、 グローバルカタログサーバから適切なユーザグループ情報を取得できるため、LDAP グループポリシーが正しく適用されるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題33: 特殊なソケットペアを作成した場合、競合状態の問題が発生する問題 競合状態の問題が発生した場合、子プロセスで無限ループが発生することがあり ます。これにより、CPU使用率が高くなります。 修正33: 本Patchの適用後は、特殊なソケットペアを作成した際に競合状態を解除するよ うになります。これにより、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題34: URLフィルタエンジンの不具合により、URLのキャッシュ容量が不足した際にIWSSの パフォーマンスが低下することがある問題 修正34: 本Patchの適用後は、URLフィルタエンジンがバージョン 3.0.1033にアップデート され、このパフォーマンス問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題35: HotFix 1200の適用後、FTP通信時にIWSSで「PUT」コマンドを使用してファイルを FTPサーバにアップロードできない問題 この問題は、FTP over HTTP通信には影響しません。 修正35: 本Patchの適用後は、IWSSのFTPトラフィックの処理ロジックが変更され、この 問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題36: 最後に適用したHotFixしかロールバックできない問題 修正36: 本Patchの適用後は、IWSSがすべての適用済みHotFixをロールバックできるように なります。