Trend Micro ServerProtect for NetApp 5.8 Patch 1 公開のお知らせ:サポート情報 : トレンドマイクロ(情報元のブックマーク数)

Trend Micro ServerProtect for NetApp 5.8 Patch 1リリースらしい、NetApp版って売れてるんだ!

Trend Micro ServerProtect for NetApp 5.8 Patch 1 の公開をお知らせします。
■公開日
2011年10月19日
■修正内容
ServerProtect for NetApp 5.8 Patch 1付属のReadmeファイルをご覧ください。
■適用対象バージョン
本Patchは、ServerProtect for NetApp 5.8 (ビルド 1075)を使用している場合にインストールしてください。
■入手方法
本Patchは、以下のページからダウンロードしてください。
ダウンロード:製品・パッチ・ドキュメント
■導入手順
ServerProtect for NetApp 5.8 Patch 1付属のReadmeファイルをご覧ください。

サポート情報 | トレンドマイクロ

結構修正されていますね。

2.1 本Patchで修正される既知の問題
   =================================
   問題1:
     インフォメーションサーバを起動するたびに、RPCパッケージを暗号化するための
     新しいGUIDが生成される問題
   修正1:
     本Patchの適用後は、インフォメーションサーバを起動するたびにGUIDが変更
     されるのを許可または拒否できるオプションが追加されます。
   手順1:
     このオプションを設定するには、次の手順に従ってください。
     1. 本Patchをインストールします (「5.1 インストール手順」を参照)。
     2. インフォメーションサーバでレジストリエディタを開きます。
     3. 次のキーを追加および設定します。
        パス: HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ServerProtect\
              CurrentVersion\InformationServer
        キー: GUIDSwith
        種類: DWORD               
          値: 
              「1」= インフォメーションサーバを起動するたびにGUIDが変更されるの
                     を拒否します
              「0」= インフォメーションサーバを起動するたびにGUIDが変更されるの
                     を許可します
   注意:
     レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があ
     ります。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかね
     ます。レジストリの編集はお客様の責任で行っていただくようお願いいたします。
     なお、レジストリの編集前に必ずバックアップを作成することを推奨いたします。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2:
     ServerProtect一般サーバのバージョン5.62とバージョン5.8の両方がインフォメー
     ションサーバに登録されているとき、インフォメーションサーバが予期せずに停止
     することがある問題
   修正2:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題3:
     「Spntsvc.exe」プロセスが予期せずに停止する問題
   修正3:
     本Patchの適用後は、次の改善によりこの問題が修正されます。
     - 「StRpcCln.dll」ファイルのインフォメーションサーバと一般サーバ間の
       RPC通信処理を改善
     - 「eng50.dll」ファイルのヒープメモリの解放方法を変更
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題4:
     ファイラーの追加時、ServerProtectがMicrosoft Windows APIの
     「gethostbyaddr()」を使用して、IPアドレスをホスト名に変換する問題
     「gethostbyaddr()」APIが異なるIPアドレスに同じホスト名を返すことがありまし
     た。これにより、ファイラーを正常に追加できませんでした。
   修正4:
     本Patchの適用後は、ファイラーの追加時にIPアドレスがホスト名に変換されない
     ように設定するオプションが提供されます。
   手順4:
     ファイラー追加時のIPアドレスからホスト名への変換を有効または無効にする
     には、次の手順に従ってください。
     - インフォメーションサーバのすべての一般サーバ:
       1. インフォメーションサーバで「DisableConvertIpWhenAddFiler.ini」ファイ
          ルを開き、そのファイルの内容を目的の設定に変更します。
          「0」= ホスト名への変換を有効にします
          「1」= ホスト名への変換を無効にします
          - 32ビット一般サーバの場合、このファイルは「ProductInstalledFolder\
            HotFix\32bit」フォルダ内にあります。
          - 64ビット一般サーバの場合、このファイルは「ProductInstalledFolder\
            HotFix\64bit」フォルダ内にあります。
                    
          注意: 各フォルダ内に「DisableConvertIpWhenAddFiler.ini」ファイルが
                存在しない場合は、作成する必要があります。
       2. 「ProductInstalledFolder\HotFix」フォルダ内の「hotfix.ini」ファイルを
          開き、「read=0」に設定します。インフォメーションサーバは、
          「DisableConvertIpWhenAddFiler.ini」ファイルをすべての一般サーバに
          転送し、「read」の値を「1」に変更します。
     - 1つまたは選択した複数の一般サーバ:
       一般サーバで「DisableConvertIpWhenAddFiler.ini」ファイルを開き、その
       ファイルの内容を目的の設定に変更します。
       「0」= ホスト名への変換を有効にします
       「1」= ホスト名への変換を無効にします
       - 32ビット一般サーバの場合、このファイルは「ProductInstalledFolder」
         フォルダ内にあります。
       - 64ビット一般サーバの場合、このファイルは「ProductInstalledFolder\x64」
         フォルダ内にあります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題5:
     ServerProtectは、スパイウェアまたはグレーウェアの検索にSSAPTNパターン
     ファイル (コンポーネントID = 0x20000400) を使用するが、ServerProtect
     エージェントがTrend Micro Control Manager (以下、Control Manager) サーバに
     送信するステータスログに次の正しくない行が含まれる問題
     <P Name="SLF_SpywareVersion" Value="78900" />
   修正5:
     本Patchの適用後は、ServerProtectエージェントがControl Managerサーバに送信
     するステータスログで、「SLF_SpywareVersion」ではなく「SLF_TMASSA」を使用
     されるように設定できます。
   手順5:
     Control Managerサーバに送信するステータスログで「SLF_TMASSA」が使用される
     ように設定するには、次のキーを作成し、値を「1」に設定します。
               
     パス: HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\TrendMicro Control Manager 
           Agent\SPNT
     キー: EnableTMASSA
     種類: DWORD               
       値: 
           「0」= 「SLF_SpywareVersion」を使用します
           「1」= 「SLF_TMASSA」を使用します
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題6:
     ユーザが一般サーバのファイラーリストにファイラーを設定して、一般サーバを
     再起動した場合、「SpntSvc.exe」によりCPU使用率が100%になる問題
   修正6:
     本Patchの適用後は、検索結果をファイラーに送信するスレッドが拡張され、この
     問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題7:
     SMTP通知メールの本文が文字化けすることがある問題
   修正7:
     本Patchの適用後は、SMTP通知メールの本文の文字コードがShift_JIS形式から
     JIS形式に変更されます。これにより、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題8:
     Trend Micro ServerProtectサービスが停止した場合、次のエラーが発生する問題
     システムエラー 1067
   修正8:
     本Patchの適用後は、Trend Micro ServerProtectサービスが停止した場合に、
     ServerProtect for NetAppがグローバル変数にアクセスする問題が修正されます。
     これにより、このクラッシュ問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題9:
     ServerProtectがスパイウェアパターンファイルをバージョン 0.9xx.00から
     バージョン 1.xxx.00以降にアップデートできない問題
   修正9:
     本Patchの適用後は、ServerProtectがスパイウェアパターンファイル
     をバージョン 0.9xx.00からバージョン 1.xxx.00以降にアップデートできるよう
     になります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題10:
     ServerProtect for NetApp 5.8でファイルを検索した際に「SpntSvc.exe」が
     クラッシュして次のエラーが発生することがある問題
     例外 (0XC0000005)
     これは、「SpntSvc.exe」の起動時にヒープメモリが破壊されるために発生
     します。
   修正10:
     本Patchの適用後は、「eng50.dll」ファイルによるヒープメモリの解放処理が
     変更されます。これにより、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題11:
     Trend Micro Management Infrastructure サービスの「mrf.exe」モジュールに脆
     弱性がある問題
     この脆弱性により、Trend Micro Control Managerエージェントがインストール
     されている場合に、攻撃者が任意のコードを実行できる可能性がありました。
   修正11:
     本Patchの適用後は、この脆弱性が修正され、不正な攻撃を受けないようになり
     ます。

screenshot