ビュー:
トレンドマイクロ株式会社
2021年08月24日
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Trend Micro(TM) InterScan Web Security Suite 6.5 - Patch 2
Japanese - Linux - 64 Bits
Critical Patch - ビルド 1433
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
本ドキュメントは、 Trend Micro InterScan Web Security Suite (以下、
InterScan Web Security Suite) Critical Patchの使用上の注意点などを記載し
たReadmeです。
本製品をご利用になる前に、必ずご一読ください。
製品の最新情報については、弊社ホームページをご覧ください。
URL: https://www.trendmicro.com
本製品をご利用になる前に
========================================================================
プログラムの仕様は予告なしに変更される場合があります。あらかじめご了承
ください。また、本製品をご利用いただく前に、使用許諾契約に同意して
いただく必要があります。
========================================================================
目次
================================================================
1. はじめに
1.1 修正される問題
1.2 新機能
1.3 ファイル一覧
2. ドキュメント
3. システム要件
4. インストール/アンインストール
4.1 インストール手順
4.2 アンインストール手順
5. 設定
6. 既知の制限事項
7. リリース履歴
================================================================
1. はじめに
========================================================================
注意: 本リリースをインストール後に、本セクションに「手順」が含まれる
場合には「手順」を実行してください (インストールについては、「4.1
インストール手順」を参照してください)。
1.1 修正される問題
====================================================================
本リリースは、 次の各問題を修正します。
(SEG-116587), (SEG-117460),
問題 1: HotFixが新しい証明書で署名されていると、HotFixの
インストール中に証明書チェーンの検証が失敗することがある
問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 1: 本リリースの適用後は、証明書チェーンの確認プロセスが
アップデートされ、新しい証明書がサポートされるようになり
ます。
1.2 新機能
====================================================================
本リリースに含まれる新機能はありません。
1.3 ファイル一覧
====================================================================
A. 現在の問題の修正ファイル
----------------------------------------------------------------
ファイル名 ビルド番号
-------------------------------------------------------------
libdaemon.so 1433
svcmonitor 1433
isdelvd 1433
問題1の修正用ファイル:
-------------------------------------------------------------
PatchExe.sh 1433
B. 以前の問題の修正ファイル
----------------------------------------------------------------
libhttpproxy.so 1432
2. ドキュメント
========================================================================
本製品には、次のドキュメントが付属しています。
- Readme - 基本的なインストール方法と既知の制限事項に関する説明
(本ドキュメント)
ドキュメントは、弊社の「最新版ダウンロード」サイトから入手することも
可能です。
https://downloadcenter.trendmicro.com/index.php?clk=left_nav&clkval=all_
download®s=jp
3. システム要件
========================================================================
1. 本リリースは、 Trend Micro InterScan Web Security Suite 6.5 Patch 2
ビルド 1382 - Japanese - Linux - x64 以降のビルドを実行中の
コンピュータに適用することができます。
2. 本リリースは、 Trend Micro InterScan Web Security Suite 6.5 Patch 2
Critical Patch ビルド 1427 - Japanese - Linux - x64 以降のビルドを
実行中の コンピュータに適用することができます。
4. インストール/アンインストール
========================================================================
このセクションでは、本リリースをインストールする際の重要な手順について
説明します。
4.1 インストール手順
====================================================================
本リリースをインストールするには、次の手順に従ってください。
1. Critical Patchファイルをダウンロードし、任意のローカル
フォルダに保存します。
2. IWSS管理コンソールにログインします。
3. [管理]→[システムアップデート] の順に選択し、[システム
アップデート] 画面 を開きます。
4. [参照] をクリックします。
5. ダウンロードしたCritical Patchを指定し、[開く] をクリックします。
6. [アップロード] をクリックすると、IWSSによってCritical Patchが
IWSSサーバにコピーされ、ファイルが有効なCritical Patchであること
が確認されます。
7. [インストール] をクリックして、Critical Patchを適用します。
注意: 本リリースのインストールにより、HTTPサービスおよびFTP
サービスが数分間中断されます。あらかじめご注意ください。
8. ブラウザのキャッシュをクリアします。
4.2 アンインストール手順
====================================================================
本リリースをアンインストールするには、次の手順に従ってください。
1. IWSS管理コンソールにログインします。
2. [管理]→[システムアップデート] の順に選択し、[システム
アップデート] 画面 を開きます。
3. Critical Patchビルド番号「cpb1433」で [アンインストール] を
クリックします。 確認画面が表示されたらCritical PatchのIDおよび
詳細を確認します。
4. [アンインストール] をクリックしてCritical Patchを削除します。
注意: 本リリースのアンインストールにより、HTTPサービスおよび
FTPサービスが 数分間中断されます。あらかじめご注意ください。
5. 設定
========================================================================
上記「1. はじめに」にインストール後の設定手順が記載されている場合は、
その手順を実行してください。
注意: 本リリースの適用後に、パターンファイルや検索エンジンの
アップデートを実行す ることをお勧めします。
6. 既知の制限事項
========================================================================
本リリースにおける既知の制限事項は次のとおりです。
#1 制限事項: [Reported at: IWSS 6.5.0 Patch 2 B1415]
管理者がIWSSのHTTP検索デーモンをプロキシとして使用している場合、
IWSS コンソールにアクセスできません。これはIWSSが、HTTP検索
デーモンを介した未知の攻撃から自身を保護する新しいメカニズムを
導入したために発生します。設定を変更するかIWSSを設定するには、
管理者がWebコンソールを直接参照する必要があります。
注意: PAC (Proxy Auto-configuration) ファイルが有効な場合
、関連するルールも設定する必要があります。
#2 制限事項: [Reported at: IWSS 6.5.0 Patch 2 B1427]
Critical Patch (ビルド1424) のReadmeに記載された問題に対処する
バージョン12.5.1004の高度な脅威検索エンジン/ウイルス検索エンジン
は、Critical Patch (ビルド1424) を適用することでのみ提供されます
。 これらのエンジンを強制的に適用するには、最初にCritical Patch (
ビルド1424) を適用してください。
注意: すでに最新の高度な脅威検索エンジン/ウイルス検索
エンジンを使用している場合でも、アップデートは強制的に実行
されます。 12.5.1004よりも新しいバージョンを使用している
場合、Critical Patch (ビルド1424) を適用する必要はありませ
ん。
#3 制限事項: [Reported at: IWSS 6.5.0 Patch 2 B1432]
Critical Patch (ビルド1427) の問題 5に関連するセキュリティ強化の
ため、Hotfix/Critical Patch/Service Packを適用する前に、事前に
Critical Patch (ビルド1427) を適用する必要があります。
7. リリース履歴
========================================================================
製品に関する最新情報については、弊社の「最新版ダウンロード」サイトを
ご覧ください。
https://downloadcenter.trendmicro.com/index.php?clk=left_nav&clkval=
all_download®s=jp
以前にリリースされたHotfix
====================================================================
注意: 本リリースでは、最新のHotFixのみテストされています。以前に
リリースされたHotFixについては、本バージョンへ累積して含まれており
ますがそれぞれのHotFixのリリース時にテストされています
[Critical Patch 1432]
(VRTS-6027),
問題 1: InterScan Web Security Suiteのキャプティブポータルが反射
型クロスサイトスクリプティング (XSS) の脆弱性の影響を
受ける問題
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
修正 1: 本リリースの適用後は、この問題が修正されます。