InterScan Web Security Virtual Appliance 5.6 Patch 4 build 1166 公開のお知らせ:サポート情報 : トレンドマイクロ
InterScan Web Security Virtual Appliance 5.6 Patch 4 build 1166 リリース
InterScan Web Security Virtual Appliance 5.6 Patch 4 (build 1166) を下記日程にて公開いたします。
■ 公開開始日 2015年3月18日(水)■修正内容 付属の Readmeファイルまたは 製品Q&Aをご覧ください。
サポート情報 : トレンドマイクロ
■入手方法 本製品は次のページからダウンロードできます。 「最新版ダウンロードページ : InterScan Web Security Virtual Appliance 」
■導入手順 付属の Readmeファイルまたは 製品Q&Aをご覧ください。
※ 本Patchの適用前および適用後にiwsva-5.6-ja-cp-bash-4.1.2-15.tgzをインストールしていただくことが可能です。
問題1: (JP HotFix 1153)(TT-294620) IWSVAが、通知メール転送先として設定された外部MTA (Message Transfer Agent) に送信できない場合、ローカルMTAに送信する問題 この問題が発生すると、通知メールは「/var/spool/postfix/maildrop/」 ディレクトリ内のメールキューに移動されます。IWSVAではPostfixがデーモンと して起動しないため、通知メールは削除されずディレクトリに残ってしまいます。 修正1: 本Patchの適用後は、通知メールの送信に、転送先として設定されたMTAのみが使 用されるようになります。IWSVAが5回接続試行してもそのMTAに接続できなかった 場合、通知メールはただちにメールキューから削除されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題2: (JP HotFix 1154)(TT-289904) 次のサードパーティ製アプリケーションをIWSVAでブロックできない問題 - Tor - Microsoft SkyDrive (OneDrive) - Skype 修正2: 本Patchの適用後は、「ixEngine」のHotFix 1.3.1034が適用され、上記のアプリ ケーションをブロックするようにIWSVAを設定した場合に正常にブロックできる ようになります。 手順2: Tor、SkyDrive (OneDrive)、またはSkypeをブロックするようにIWSVAを設定するに は、次の手順に従ってください。 1. 本Patchをインストールします (「5.1 インストール手順」を参照)。 2. 「/etc/iscan/」フォルダ内の「intscan.ini」ファイルをテキストエディタで 開きます。 [app-control] セクションの下に「app_drop_directly」キーを追加し、適切な 値を設定します。 例: [app-control] app_drop_directly=895,850,1184,183 それぞれの値は次のアプリケーションに該当します。 - 895 = Tor - 850 = SkyDrive (OneDrive) - 1184 = Live Storage (SkyDriveのブロックに必要) - 183 = Skype 注意: 「app_drop_directly」キーには、「appcMapping.ini」ファイル内のプ ロトコル一覧にある1つ、または「,」で区切ることで複数のプロトコル IDを設定できます。 3. 変更を保存し、ファイルを閉じます。 4. IWSVA管理コンソールの [アプリケーション管理]→[ポリシー] 画面で、 「SkyDrive」(および「Live Storage」)、「Skype」、または「Tor」を ブロックするように設定します。 注意: - Torに関してはBuild 1131において対応しましたが、Build 1131を適用した 後もブロックできない事象が確認されたため、再度修正を行いました。 - HTTPS復号化の「未検査」カテゴリが有効の場合、本修正の影響によりTor からネットワークへのアクセスが行えなくなります。IWSVAにTorの使用 を許可させる必要がある場合は、HTTPS復号化の「未検査」カテゴリを有効 にしないでください。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題3: (JP HotFix 1156)(TT-297556) IWSVAが透過ブリッジモードの場合、以下のネットワーク構成のように1台の IWSVAを2回経由する環境において、HTTPS Webサイトに正常にアクセスできない ことがある問題 例: IWSVA→Proxy→IWSVA→インターネット 修正3: 本Patchの適用後は、IWSVAを使用してHTTPS Webサイトに正常にアクセスできる ようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題4: (JP HotFix 1156)(TT-298001) Patch 3を適用した後、IWSVA管理コンソールの [アプリケーション管理]→ [ポリシー] で表示されるアプリケーション管理ポリシーの設定画面で、 「Live Storage」が表示されるカテゴリが、「Webサイト」ではなく 「Website」になっている問題 修正4: 本Patchの適用後は、「Webサイト」カテゴリに「Live Storage」が表示され るようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題5: (JP HotFix 1157)(TT-297272) URLブロックリストで設定していないURLもブロックされてしまう問題 例: 「*.ph/*」という文字列をURLブロックリストに追加すると、 「http://www.sample.ph/」だけでなく、「http://www.sample.com/123.php」 もブロックされます。 修正5: 本Patchの適用後は、ブロック対象のURLが正しくブロックされるようになり ます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題6: (JP HotFix 1160)(TT-300989) IWSVAのHTTPS復号化機能が、脆弱性「CVE-2014-0224」を持つOpenSSL 1.0.0bを 使用している問題 脆弱性「CVE-2014-0224」には、中間者攻撃 (man-in-the-middle attack) を受け る可能性があります。 修正6: 本Patchの適用後は、IWSVAのHTTPS復号化機能が使用するOpenSSLがアップ グレードされ、上記の脆弱性の問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題7: (JP HotFix 1162)(TT-308287) 透過ブリッジモードで、HTTPS復号化機能が無効になっているにもかかわらず、検 索デーモンによってHTTPSトラフィックが処理され、ユーザが一部のHTTPSのWebサ イトに正常にアクセスできないことがある問題 修正7: 本Patchの適用後は、HTTPS復号化機能が無効になっている場合、HTTPSトラフィッ クに対し検索デーモンの処理が行われず、この問題が修正されます。 注意: 本Patchの適用後は、HTTPS復号化機能が無効になっている場合、IWSVAのアプリ ケーション管理機能によって、HTTPSのWebサイトへのアクセスがブロックされた ことを通知するページがブラウザ上に表示されなくなります (このページは 表示できません、などのブラウザのエラーメッセージが表示されるようになり ます。)。なお、本Patchは、透過ブリッジモード以外の配置モードには影響あり ません。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題8: (JP HotFix 1163)(TT-309544) IWSVAで使用されているSSLv3プロトコルに、特定の脆弱性がある問題 (CVE-2014-3566に関連、通称POODLE) HTTPS復号化が有効な場合は、クライアントとIWSVA間の通信および、IWSVAとWeb サーバ間の通信に、SSLv3プロトコルが使用されることがあります。 修正8: 本Patchの適用後は、HTTPS復号化機能でSSLv3プロトコルが無効になり、脆弱性の 問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題9: (JP HotFix 1164)(TT-311518) IWSVAで日次レポートおよび月次レポートが生成されない問題 この問題は、レポートの保存先ディレクトリが見つからない場合に、 例外エラー「file not found」が起こるために発生していました。 修正9: 本Patchの適用後は、レポート生成の処理が改善され、レポートの保存先ディレク トリが見つからない場合にはフォルダが新規作成されるようになり、この問題が 修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題10: [HotFix 1165](TT-312716) Patch 3を適用したあと、パスワードで保護されたzipファイルを検出した際に、 IWSVAで [放置] 処理が選択されていると、違反ログが生成されず、検出イベント の通知メールメッセージが送信されない問題 修正10: 本Patchの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題11: (N/A)(TT-312320) ユーザの識別を有効にし、[キャプティブポータル] 画面で認証を行うように 設定している場合に、[キャプティブポータル] 画面に画像が表示されない問題 修正11: 本Patchの適用後は、上述の状況で、[キャプティブポータル] 画面に画像が 正しく表示されるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題12: (N/A)(TT-313300) Base64のエンコードおよびデコードのメカニズムに不具合があり、特定の レポートテンプレートを編集または削除できない問題 修正12: 本Patchの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題13: (N/A)(TT-310765) アップデートモジュールが、増分パターンファイルを統合する際に ハングアップしてしまう問題 これにより、「schedule_au」プロセスが停止されず、CPU使用率が上昇して しまう可能性があります。 修正13: 本Patchの適用後は、アップデートモジュールがアップグレードされます。 これにより、アップデートモジュールが増分パターンファイルを統合する際に ハングアップしないようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題14: (N/A)(TT-315319) IWSVAで使用されているglibcモジュールに、特定の脆弱性が含まれている問題 修正14: 本Patchの適用後は、IWSVAで使用されているglibcモジュールがアップデート され、この脆弱性の問題が修正されます。