Trend Micro ServerProtect for Linux 3.0 Service Pack 1 Patch 7 公開のお知らせ:サポート情報 : トレンドマイクロ

(情報元のブックマーク数

Trend Micro ServerProtect for Linux 3.0 Service Pack 1 Patch 7リリース。Kernelフックモジュールの修正らしい

Trend Micro ServerProtect for Linux 3.0 Service Pack 1 Patch 7 (build 1505)を以下の日程で公開いたします。

■ 公開開始日
2017年2月28日(火)


■主な新機能
Trend Micro ServerProtect for Linux 3.0 Service Pack 1 Patch 7 の主な新機能は以下のとおりです。
ログオンパスワードの入力を15分以内に5回間違えると、アカウントが30分間ロックされます。
新しいパスワードを設定する場合は、アルファベットの大文字と小文字、数字、および特殊文字のうち少なくとも3種類を組み合わせる必要があります。最近使用した10個のパスワードは使用できません。


詳細につきましては、Readmeもしくは製品Q&Aをご覧ください。

■修正内容

詳細につきましては、Readmeもしくは製品Q&Aをご覧ください。

■入手方法
本製品は次のページからダウンロードできます。
「最新版ダウンロードページ : ServerProtect for Linux

サポート情報 : トレンドマイクロ
   機能1: [N/A][N/A]
     カーネルフックモジュール (KHM) のソースコード
     =============================================
     KHMのソースコードがバージョン3.0.1.0016にアップデートされます。

     注意: 最新のKHMのソースコードの詳細については、次のWebサイトを参照してくだ
           さい。

           http://downloadcenter.trendmicro.com/index.php?clk=tbl&clkval=111&
           regs=NABU&lang_loc=1#undefined
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能2: [N/A][N/A]
     Apacheサーバ
     ============
     Apacheサーバがバージョン2.2.31にアップデートされ、Apacheサーバ内のOpenSSL
     モジュールがバージョン1.0.2jにアップデートされます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能3: [N/A][N/A]
     Trend Micro Control Manager (以下、Control Manager) AgentのSDK
     ==============================================================
     Control Manager AgentのSDKが次のバージョンにアップグレードされます。

     - CentOS 7/Red Hat Enterprise Linux 7 の場合:     5.0.0.2179
     - 上記以外のOSの場合:                             5.0.0.2188
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能4: [N/A][N/A]
     Webサーバ証明書
     ===============
     SHA 256署名アルゴリズムで新しい証明書が作成されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能5: [N/A][N/A]
     暗号化コンポーネント
     ====================
     WebコンソールのJavaアプレット暗号化コンポーネントがCryptoJSのAES 256暗号化
     アルゴリズムに置き換えられます。メールアカウント、プロキシアカウント、およ
     びControl Manager登録アカウントのパスワードは、AES 256暗号化アルゴリズムを
     使用して暗号化されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能6: [N/A][N/A]
     ログオン保護
     ============
     ログオンパスワードの入力を15分以内に5回間違えると、アカウントが30分間
     ロックされます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能7: [N/A][N/A]
     パスワード管理
     ==============
     新しいパスワードを設定する場合は、アルファベットの大文字と小文字、数字、
     および特殊文字のうち少なくとも3種類を組み合わせる必要があります。最近使用
     した10個のパスワードは使用できません。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能8: [N/A][N/A]
     TMNotifyモジュール
     ==================
     TMNotifyモジュールがバージョン1.3.0.1077にアップグレードされ、正しいタイム
     ゾーンでメール通知が送信されるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   注意: 「機能6」のアカウントロックアウトポリシーおよび「機能7」の複雑な
         パスワードを強制するポリシーを無効化したい場合は、次の手順に従って
         ください。

         1. ServerProtectのサービスを停止します。

            # /etc/init.d/splx stop

         2. /opt/TrendMicro/SProtectLinux/tmsplx.xmlファイルをviなどの
            テキストエディタで開き、ファイルの末尾に以下を追加します。

            <Group Type="user1">
              <P Name="DisablePasswordCheck" Value="1"/>
            </Group>

         3. ServerProtectのサービスを開始します。

            # /etc/init.d/splx start

   2.2 本Patchで修正される既知の問題
   =================================
   本Patchでは、次の問題が修正されます。

   本Patchで修正される内容について、下記の形式で記載いたします。
   ------------------------------------------------
   問題: [HotFixファイル名][社内管理用番号]
       問題の内容

   修正:
       修正の内容

   手順:
       手順の内容
   ------------------------------------------------

   問題1: [HotFix 1062/1464][TT331686]
     カーネル空間のデッドロックの問題によりServerProtectが予期せず停止すると、
     Linuxシステムが応答しなくなる問題

   修正1:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2: [HotFix 1063/1464][TT330387]
     ServerProtectのリアルタイム検索プロセス (vsapiapp) が予期せず停止すること
     がある問題

   修正2:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題3: [HotFix 1063/1465][TT336722]
     手動検索や予約検索のプロセスでウイルスが検出された場合に、パターンファイル
     のアップデート失敗時に使用される形式と同じ「tpNormalEvent」形式のSNMP
     メッセージが送信される問題

   修正3:
     本Patchの適用後は、手動検索や予約検索のプロセスでウイルスが検出された場合
     は「tpVirusEvent」メッセージが、パターンファイルのアップデートが失敗した
     場合は「tpUpdateEvent」メッセージが送信されるようになり、この問題が修正
     されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題4: [HotFix 1063/1466][TT337717]
     ServerProtectからTrend Micro Control Managerにウイルスログを送信する際、
     ウイルスログに含まれるファイル名は「UCS-4」に変換されるが、その際に例外
     エラーが発生する場合があり、これに起因して「entity」プロセスが予期せず停止
     することがある問題

   修正4:
     本Patchの適用後は、ServerProtectで例外を検出できるようになり、この問題が修
     正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題5: [HotFix 1063/1467][TT338911]
     ServerProtectでリアルタイム検索が有効になっている場合、NFS共有フォルダ
     内のファイルにアクセスする際にOSが応答を停止することがある問題

   修正5:
     本Patchの適用後は、リアルタイム検索のプロセス除外設定に以下が追加される
     ことによって、この問題が修正されます。

     khelper
     abrt-hook-ccpp
     request-key
     keyctl
     nfsidmap
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題6: [HotFix 1478][TT350878]
     ServerProtectでアップデートサーバの証明書を確認できず、パターンファイル
     および検索エンジンをアップデートできないことがある問題

   修正6:
     本Patchの適用後は、アップデートサーバモジュールがアップデートされ、この
     問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題7: [Critical Patch 1064/1473][TT348003]
     ServerProtectの「viewlog.cgi」ファイルがクロスサイトスクリプティング 
     (XSS) に対する脆弱性の影響を受ける問題

   修正7:
     本Patchの適用後は、HTTP GET/POSTメソッドのデータが正しいフォーマット
     であるかを確認するメカニズムが追加され、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題8: [HotFix 1067/1485][TT354237]
     すでに存在するスレッドを使用して「pthread_kill」プロセスを呼び出すと、
     「vsapiapp」プロセスが予期せず停止することがある問題

   修正8:
     本Patchの適用後は、「vsapiapp」プロセスがアクティブなスレッドを使用して
     「pthread_kill」APIを呼び出すようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題9: [N/A][TT349736]
     ServerProtectがCVE-2016-5387の脆弱性の影響を受ける問題

     Apacheサーバでは、HTTP_PROXY環境変数に信頼できないクライアントデータが設定
     されても、アプリケーションは保護されません。
     このため、リモートの攻撃者が任意の値を指定した「Proxy」ヘッダを含むHTTP
     要求を送信した場合、アプリケーションのHTTP送信トラフィックを任意のプロキシ
     サーバにリダイレクトすることが可能になります。
     この脆弱性は、「HTTPoxy」と呼ばれています。

   修正9:
     本Patchの適用後は、Apacheサーバで「Proxy」HTTPヘッダが無視されるようになり
     ます。ServerProtectでは、このヘッダは使用されていません。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題10: [N/A][TT353531]
     ServerProtectがCVE-2016-2183の脆弱性の影響を受ける問題

     TLS、SSH、IPSec、およびその他のプロトコルと製品で使用されているDESおよび
     Triple DES暗号には約40億ブロックの「birthday bound」があります。このため、
     CBCモードでTriple DESを使用したHTTPSセッションで示されるように、長時間の
     暗号化セッションに対してリモートの攻撃者が誕生日攻撃を行った場合、平文の
     データを容易に取得することができます。
     この脆弱性は、「Sweet32」攻撃と呼ばれています。

  修正10:
     本Patchの適用後は、ApacheサーバでDESおよびTriple DES暗号化が無効になりま
     す。

https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2819