ビジネスサポートポータルアカウントでログイン
ServerProtect for Linux 3.0 用 Service Pack 1 Patch 5(build_1396) の概要および適用方法  

ServerProtect for Linux 3.0 用 Service Pack 1 Patch 5(build_1396) の概要および適用方法

    • 更新日:
    • 17 Jul 2017
    • 製品/バージョン:
    • ServerProtect for Linux 3.0
    • OS:
    • Linux すべて
概要
ServerProtect for Linux (以降、SPLX) 3.0 用 Service Pack 1 Patch 5(build_1396) の概要および適用方法は以下の通りです。
詳細
Public

本Patchを適用しないまま、アップデート時のデジタル署名チェック機能が有効化されている ServerProtect for Linux 3.0のご利用を継続された場合、2015年3月1日にアップデートに利用されるライブラリの証明書の有効期限が訪れるため、以降パターンファイルや検索エンジンのアップデートができなくなります。

アップデート時のデジタル署名チェック機能は初期設定では無効化されているため、多くのお客様では本事象の影響を受けません。デジタル署名チェック機能の有効有無は、以下のコマンドで確認できます。

# cat /opt/TrendMicro/SProtectLinux/tmsplx.xml | grep Dig

<P Name="DigSig" Value="0">(初期設定)であれば無効化されています。該当パラメータが"1"(有効)に設定されている場合、2015年3月までに本Patchを適用する事を強く推奨いたします。

注意事項

本パッチインストールに伴い、アップデート時に使用される一時ファイルやログ用のフォルダのパスが次のように変更されます。

変更前:
- "/opt/TrendMicro/SProtectLinux/AU_Cache"
- "/opt/TrendMicro/SProtectLinux/AU_Temp"
- "/opt/TrendMicro/SProtectLinux/AU_Log"

変更後:
- "/opt/TrendMicro/SProtectLinux/AU_Data/AU_Cache"
- "/opt/TrendMicro/SProtectLinux/AU_Data/AU_Temp"
- "/opt/TrendMicro/SProtectLinux/AU_Data/AU_Log"

これにより、変更前のディレクトリ内のファイルが削除されますので、作業前のデータを必要な場合は事前のバックアップをお願いします。

なお、アップデート内容が記録されるTmuDump.txtはアップデート毎にログの内容が上書き保存されます。
Service Pack 1 Patch 3以降を適用後より、「KeepAULog」オプションが利用可能となり、本機能の有効化によりアップデート毎の内容が保持されます。
本機能の設定方法はこちら

目次

詳細すべて確認

Service Pack 1 Patch 5とは

本Service Pack 1 Patch 5は、SPLX 3.0 Service Pack 1 Patch 4 (ビルド1355) リリース以降に配布された HotFix の内容をすべて含んでいます。


システム要件

SPLX 3.0 のインストール要件に準じます。
本Service Pack 1 Patch 5は、ServerProtect for Linux 3.0 Service Pack 1が適用済みのSPLXに適用してください。


最新版ダウンロード

本Service Pack 1 Patch 5は「最新版ダウンロード」からダウンロードできます。


目次に戻る

インストール手順

本Service Pack 1 Patch 5 のインストール手順は次の通りです。



1. ServerProtectをControl Managerに登録済み、またはこれから登録する場合は、
  Control Managerに最新版のPatchが適用されていることを確認してください。

2. rootでログオンします。

3. 「/tmp/workdir」などの作業ディレクトリに「splx_30_lx_en_sp1_patch5.tar.gz」をコピーします。

4. 次のコマンドを入力します。

  # cd /tmp/workdir
  # tar zxvf splx_30_lx_en_sp1_patch5.tar.gz
  # chmod u+x splx_30_lx_en_sp1_patch5.bin
  # ./splx_30_lx_en_sp1_patch5.bin

注意:
このコマンドを実行すると、Patchのインストール前にServerProtectサービスが停止します。インストールプロセスが本Patchに付属するファイルで元のファイルを上書きする前に、元のファイル (完全なリストについては「9. ファイル一覧」セクションを参照) は「.rpmsave.p5/backup/」フォルダにバックアップされます。システムでインストールプロセスが完了すると、ServerProtectサービスが自動的に開始されます

目次に戻る

予想適用時間

平均5分
検証環境における修正プログラム適用に要した時間を記載したものです。ネットワーク環境や適用するコンピュータの性能などによって適用時間は異なります。あくまでも目安としてご利用ください。


目次に戻る

インストールの確認手順

インストール後の確認手順は次の通りです。


1. 次のコマンドを実行します。
  # rpm -qa | grep splx-3.0-sp1-patch5
2. Patchが正しくインストールされている場合、以下のように[sp1-patch5]と表示されます。
  splx-3.0-sp1-patch5-1.0-1396.XXXXX

目次に戻る

インストールの後に

本リリースで追加されたそのほかの任意の設定については、readme にてご確認ください。

本Service Pack 1 Patch 5 適用後に、パターンファイルや検索エンジンのアップデートを実行することをお勧めします。


目次に戻る

アンインストール手順

本Service Pack 1 Patch 5 を適用前の状態にロールバック(アンインストール)する手順は以下のとおりです。



1. 次のコマンドを入力します。
  #rpm -e splx-3.0-sp1-patch5

注意:
Patch 5がアンインストールされる直前まで使用されていた設定ファイル「tmsplx.xml」は、Patch 5アンインストール後、「tmsplx.xml.p5.rpmsave」として保存されます。また、Patch 5アンインストール後に使用される設定ファイル「tmsplx.xml」はPatch 5インストール当時にバックアップされていたファイルに置換されます。

2. Patch 5アンインストール時に、Patch 5適用以降に編集したtmsplx.xmlの変更内容は失われ、Patch 5インストール時のtmsplx.xmlに戻ります。Patch 5適用以降に編集した設定情報を復元する場合は、「tmsplx.xml.p5.rpmsave」を参照いただきながら、tmsplx.xmlに対して設定の復元を手動でお願いいたします。

目次に戻る

新機能

本Service Pack 1 Patch 5 の新機能は以下のとおりです。

項目番号製品Q&A機能内容
本Patchでは、次の新機能が提供されます。
1-カーネルフックモジュール (以下、KHM) のソースコードがバージョン3.0.1.0010
にアップデートされます。
注意: 最新のKHMのソースコードの詳細については、次のWebサイトを参照してくだ
さい。
http://downloadcenter.trendmicro.com/index.php?clk=tbl&clkval=111&
regs=NABU&lang_loc=1#undefined
2-Apacheサーバがバージョン2.2.25にアップデートされ、Apacheサーバ内のOpenSSL
モジュールがバージョン1.0.1eにアップデートされます。
3-ActiveUpdateモジュール (アップデートに関する共通モジュール) がバージョン
2.63から2.85にアップデートされます。
それに伴い、アップデート時に使用される一時ファイルやログ用のフォルダのパス
が次のように変更されます。
変更前:
- "/opt/TrendMicro/SProtectLinux/AU_Cache"
- "/opt/TrendMicro/SProtectLinux/AU_Temp"
- "/opt/TrendMicro/SProtectLinux/AU_Log"
変更後:
- "/opt/TrendMicro/SProtectLinux/AU_Data/AU_Cache"
- "/opt/TrendMicro/SProtectLinux/AU_Data/AU_Temp"
- "/opt/TrendMicro/SProtectLinux/AU_Data/AU_Log"
ServerProtect for Linux 3.0 Service Pack 1 Patch 1では、次の新機能が提供され
ています。
- ServerProtect内部で使用するHTTPサーバがアップグレードされ、セキュリティの
問題を修正
- 最新のKernel Hook Moduke (KHM) パッケージのKHMソースコードを最新バージョン
にアップグレード
- カーネルデバッグログに動的な有効化機能を追加
ServerProtect for Linux 3.0 Service Pack 1 Patch 2では、次の新機能が提供され
ています。
1-カーネルフックモジュール (以下、KHM) のソースコードをバージョン 3.0.0.0004
にアップデート
注意: 最新のKHMのソースコードの詳細については、次のWebサイトを参照してく
ださい。
http://www.trendmicro.co.jp/download/kernel.asp?productid=20
2-ServerProtectのWebコンソールの次の設定項目で半角角括弧「[」および「]」を
サポート
1. [Logs]→[Log Directory]
2. [Scan Options]→[Quarantine Directory]
3. [Scan Options]→[Backup Directory]
3-ServerProtectがTrend Micro Control Manager (以下、Control Manager) に
登録する際のタイムアウト値を設定できるようになるオプションの追加


タイムアウト値を設定するには、次の手順に従ってください。
1. 「tmsplx.xml」ファイルをテキストエディタで開きます。
2. [Configuration] セクションの下に、「CMRegistrationTimeout」オプションを
追加し、その値にタイムアウト値を設定します。タイムアウト値の単位は
「秒」です。

 



3. 次のコマンドを実行して「splx」を再起動します。
/etc/init.d/splx restart
4-次のRedHat 4、RedHat 5、およびSUSE Linux Enterprise Server 10のカーネル用
のKHMを追加
RedHat Enterprise Linux Server/Desktop 4
(i686およびx86_64)
- 2.6.9-89.0.20.ELsmp i686
- 2.6.9-89.0.20.EL i686
- 2.6.9-89.0.20.ELsmp x86_64
- 2.6.9-89.0.20.EL x86_64

RedHat Enterprise Linux Server/Desktop 5
(i686およびx86_64)
- 2.6.18-164.11.1.el5PAE i686
- 2.6.18-164.11.1.el5xen i686
- 2.6.18-164.11.1.el5 i686
- 2.6.18-164.11.1.el5 x86_64
- 2.6.18-164.11.1.el5xen x86_64

SUSE(TM) Linux Enterprise 10 (ServerまたはDesktop)
(i686およびx86_64)
- 2.6.16.60-0.59.1-xen i686
- 2.6.16.60-0.59.1-smp i686
- 2.6.16.60-0.59.1-bigsmp i686
- 2.6.16.60-0.59.1-smp x86_64
- 2.6.16.60-0.59.1-xen x86_64
- 2.6.16.60-0.59.1-default x86_64
ServerProtect for Linux 3.0 Service Pack 1 Patch 3では、次の新機能が提供され
ています。
1-カーネルフックモジュール (以下、KHM) のソースコードをバージョン 3.0.0.0005
にアップデート
注意: 最新のKHMの詳細については、次のWebサイトの「Related Downloads」タブ
内のReadmeを参照してください。
http://downloadcenter.trendmicro.com/index.php?clk=tbl&clkval=111
&regs=NABU&lang_loc=1#undefined
2-圧縮の有無にかかわらず検索対象ファイルそのもののファイルサイズでファイルを
検索するかどうかを判定するオプションを追加


このオプションを設定するには、次の手順に従ってください。
1. 「tmsplx.xml」ファイルを開きます。
2. [Scan] セクションの下に、「RealtimeNotScanSize」キーおよび
「OnDemandNotScanSize」キーを追加し、正の整数の値を設定します。設定する
値の上限は「2047」です。単位はMB (メガバイト) です。

 


 



3. SPLXサービスを再起動します。
注意: 値を「0」に設定した場合、このキーは機能しません。
「RealtimeNotScanSize」はリアルタイム検索用、
「OnDemandNotScanSize」は手動検索および予約検索用です。
3-古いActiveUpdateログ「TmuDump.txt」を削除しないようにし、新規の
ActiveUpdateログを既存のログファイルに追加するようにするオプションを追加


このオプションを有効にするには、次の手順に従ってください。
1. 「tmsplx.xml」ファイルをテキストエディタで開きます。
2. 「ActiveUpdate」セクションの下に、「KeepAULog」オプションを追加し、値を
「1」に設定します。

 


3. ServerProtectを再起動します。
「TmuDump.txt」の合計サイズを設定するには、次の手順に従ってください。
1. 「/opt/TrendMicro/SProtectLinux/」ディレクトリの下の「aucfg.ini」
ファイルをテキストエディタで開きます。
2. 「aucfg.ini」ファイルの [debug] セクションの下に「log_size」キーを追加
し、値を「1」に設定し、整数の値で設定します。設定する値の上限は「2048」
です。単位はMBです。ここで設定した値がサイズの上限となります。
たとえば、「TmuDump.txt」ファイルのサイズの上限を「1MB」に設定する
には、次のように設定します。
[debug]
log_size = 1
3. 「aucfg.ini」ファイルを保存します。
4-プロセス名用のホワイトリストを設定するオプションを追加


このオプションを有効にするには、次の手順に従ってください。
1. 「tmsplx.xml」ファイルをテキストエディタで開きます。
2. [Scan] セクションの下に、「RealtimeExcludeCommand」オプションを追加
します。複数のコマンドを分ける場合は、コロン「:」を使用します。
例:

"vsapiapp:splx*:AuPatch:entity:ssh*:syslog*"/>
注意: KHM バージョン 3.0.0.0005を適用していない場合は、この機能は有効になり
ません。サポートしているワイルドカード文字は「*」および「?」です。動作
はリアルタイム検索の検索の除外リストの設定と同じです。詳細については、
本セクションの機能5を参照してください。

5-KHMのソースコードを追加
これにより、リアルタイム検索用の除外リストでワイルドカード文字 (「*」
および「?」) がサポートされるようになり、「Exclusion List」の「Exclude
These Locations」および「Exclude The Specified Files」でワイルドカード文字
を使用できるようになります。
ServerProtect for Linux 3.0 Service Pack 1 Patch 4では、次の新機能が提供され
ています。
1-本Patchの適用後は、カーネルフックモジュール (以下、KHM) のソースコードが
3.0.1.0007にアップデートされます。
注意: 最新のKHMのソースコードの詳細については、次のWebサイトを参照してくだ
さい。
http://downloadcenter.trendmicro.com/index.php?clk=tbl&clkval=111&
regs=NABU&lang_loc=1#undefined
2-本Patchの適用後は、Apacheサーバが2.2.21にアップグレードされ、Apacheサーバ
内のOpenSSLモジュールが1.0.0eにアップグレードされます。



目次に戻る

修正される既知の問題

本Service Pack 1 Patch 5 で修正された既知の問題は以下のとおりです。

項目番号製品Q&A問題の内容
1-パターンファイルが最新であるにもかかわらず、ServerProtectからパターンファ
イルが最新でないという通知が送信される問題


本Patchの適用後は、パターンファイル情報の確認方法が修正され、パターンファ
イルが最新でない場合にのみ、通知が送信されるようになります。
2-ServerProtectでリアルタイム検索を無効にすると、何の通知も受信できなくなる
問題


本Patchの適用後は、ServerProtectでリアルタイム検索を無効にしたあとでも、通
知を受信できるようになるオプションが追加されます。


この機能を有効にするには、次の手順に従ってください。
1. 本Patchをインストールします (「5.1 インストール手順」を参照)。
2. ServerProtectを停止します。
3. 「/opt/TrendMicro/SProtectLinux/」フォルダにある「tmsplx.xml」ファイル
を開きます。
4. [Scan] セクションにある「AlertRealtimeScanStatus」キーを見つけ、次のよ
うに設定します。

 


5. 変更内容を保存し、ファイルを閉じます。
6. ServerProtectを再起動します。
3-複数のコンポーネントのアップデートを試みた結果、一部のコンポーネントしか
正しくアップデートされなかった場合でも、アップデートを試みたすべての
コンポーネントの最終更新日が変更されてしまう問題


本Patchの適用後は、正しくアップデートされたコンポーネントの最終更新日のみ
が変更されるようになります。
4-Trend Micro Control Manager (以下、Control Manager) から、Red Hat 6および
CentOS 6環境向けServerProtectの新しいエンジンが配信できない問題


本Patchの適用後は、この問題が修正されます。
Red Hat 6およびCentOS 6にインストールされたServerProtectをControl Manager
で管理している場合は、「ウイルス検索エンジン (Linux/x86_CIFS)」をダウンロ
ードできるように設定してください。(「Linux/x86」はそのほかのサポートされる
Linuxプラットフォーム向けの検索エンジンです。)
なお、事前にControl Managerには最新のPatchもしくはService Packが適用されて
いる必要があります。
5-アップデート中に表示される、製品ライセンスの有効期限が切れているという警告
メッセージに間違った単語「perion」が含まれている問題
正しくは「period」になります。


本Patchの適用後は、この問題が修正されます。
6-Control Manager管理コンソール上で、あるコンピュータから別のコンピュータに
設定を複製している際に、cronjobの設定がその他すべてのServerProtectの設定と
一緒にアップデートされない問題


本Patchの適用後は、Control Manager管理コンソール上で「設定の複製」を行った
際、cronjobの設定が複製されない問題。
cronjobの設定がその他のServerProtectの設定と一緒にアップデートされるように
なります。
7-予約検索および手動検索の実行後に、ファイルの最終アクセス日時が変更されてし
まう問題


本Patchの適用後は、予約検索および手動検索の実行後、ファイルが感染していな
い場合には、ファイルの最終アクセス日時が変更されないようになるオプションが
追加されます。


この機能を有効にするには、次の手順に従ってください。
1. 本Patchをインストールします (「5.1 インストール手順」を参照)。
2. ServerProtectを停止します。
3. 「/opt/TrendMicro/SProtectLinux/」フォルダにある「tmsplx.xml」ファイル
を開きます。
4. [Scan] セクションにある「DisableAtimeNoChange」キーを見つけ、次のよう
に設定します。

<p Name="DisableAtimeNoChange" Value="0"/>


5. 変更内容を保存し、ファイルを閉じます。
6. ServerProtectを再起動します。
8-予約アップデート時にアップデートが再実行される場合、正しくない作業ディレク
トリが使用されることがある問題
この問題により、「TmuDump.txt」ファイルに「PATCH_ERROR」メッセージが生成さ
れます。


本Patchの適用後は、予約アップデートの実行時に常に正しい作業ディレクトリが
使用されるようになり、この問題が修正されます。



目次に戻る

既知の制限事項

  1. 本Patchの適用後は、不整合の問題を防止するためにServerProtectの以前のPatchのRPM情報をRPMデータベースから削除する必要がありますが、RPMの制限により、情報を削除するとRPMデータベースに復元することができません。このため、代わりに次の場所にそれらの情報が保管されます。
    /opt/TrendMicro/SProtectLinux/Version.ini
  2. 本Patchの適用後は、ServerProtectの利用状況を確認する目的で以下のcronジョブが追加されます。
    /etc/cron.d/splxbif
    1 1 1 * * root /opt/TrendMicro/SProtectLinux/SPLX.util/TMBIF >/dev/null 2>&1

    インターネットに接続できない環境では、上述のcronジョブが起動したタイミングでsyslogへ以下のようなエラーメッセージが出力されます。
    splx_BIF: [xxxxx:xxxxx] curl_code:[x], curl_error:[couldnt resolve host name]

    このようなエラーメッセージが記録されても、ServerProtectの機能に影響はありませんが、エラーの記録を回避するためにcronジョブの実行を抑止したい場合、以下の手順に従ってください。

    1. /opt/Trendmicro/SProtectLinux/tmsplx.xmlをバックアップします。
      #cp /opt/Trendmicro/SProtectLinux/tmsplx.xml /opt/Trendmicro/SProtectLinux/tmsplx.xml.bak.yyyymmdd
    2. "Configuration" セクションへ以下の行を追加します。
      <P Name="DisableTMBIF" Value="1"/>
    3. ServerProtectのサービスを再起動します。
      #service splx restart

目次に戻る

変更されるファイル一覧

本Service Pack 1 Patch 5 インストールにより次のファイルが変更されます。

ファイル名ビルド番号
splx3.0.1396
splxcore3.0.1396
splxhttpd3.0.1396
vsapiapp3.0.1396
splxmain3.0.1396
SetTMDefaultExt3.0.1396
splx_manual_scan3.0.1396
splx_schedule_scan3.0.1396
virus_type_finder3.0.1396
libTMNotifymt.so.13.0.1396
libsplxcxml.so3.0.1396
libProductLibrary.so3.0.1396
DiagnosticTool3.0.1396
entity3.0.1396
CMconfig3.0.1396
EncryptAgentPassword3.0.1396
splxcomp3.0.1396
splxport3.0.1396
upcfg3.0.1396
xmlvalidator3.0.1396
splxhttpd.conf3.0.1396
libapr-1.so.0.4.83.0.1396
libaprutil-1.so.0.5.23.0.1396
libexpat.so.0.5.03.0.1396
splxhttpd3.0.1396
splxmain.8.gz3.0.1396
checkBrowser.sh3.0.1396
cmoption.cgi3.0.1396
log_management.cgi3.0.1396
login_and_register.cgi3.0.1396
notification.cgi3.0.1396
proption.cgi3.0.1396
scanoption.cgi3.0.1396
scanoption_set.cgi3.0.1396
showpage.cgi3.0.1396
srv_admin.cgi3.0.1396
summary.cgi3.0.1396
tmcm_sso.cgi3.0.1396
viewlog.cgi3.0.1396
wtcoption.cgi3.0.1396
TMBIF3.0.1396
AuPatch2.85.1057
libpatch.so2.85.1057
libtmactupdate.so2.85.1057
cert5.dbn/a
x500.dbn/a
SPLX_CM_UI.zipn/a
9.2CentOS4_32/64、CentOS5_32/64、およびSuSe11_32/64
ファイル名ビルド番号
DiagnosticTool3.0.1396
cmsettings_no_reg.htm3.0.1396
libProductLibrary.so3.0.1396
libTMNotifymt.so.13.0.1396
vsapiapp3.0.1396
entity3.0.1396
splxmain3.0.1396
splx_manual_scan3.0.1396
splx_schedule_scan3.0.1396
splxhttpd3.0.1396
splxhttpd.conf3.0.1396
SPLX.cgi3.0.1396
libapr-1.so.0.4.83.0.1396
libaprutil-1.so.0.5.23.0.1396
libexpat.so.0.5.03.0.1396
server.crt3.0.1396
splxport3.0.1396
checkBrowser.sh3.0.1396
CMconfig3.0.1396
EncryptAgentPassword3.0.1396
cmoption.cgi3.0.1396
log_management.cgi3.0.1396
login_and_register.cgi3.0.1396
notification.cgi3.0.1396
proption.cgi3.0.1396
scanoption.cgi3.0.1396
scanoption_set.cgi3.0.1396
showpage.cgi3.0.1396
srv_admin.cgi3.0.1396
summary.cgi3.0.1396
tmcm_sso.cgi3.0.1396
viewlog.cgi3.0.1396
wtcoption.cgi3.0.1396
SetTMDefaultExt3.0.1396
virus_type_finder3.0.1396
splxcore3.0.1396
TMBIF3.0.1396
DiagnosticTool3.0.1396
AuPatch2.85.1057
libpatch.so2.85.1057
libtmactupdate.so2.85.1057
cert5.dbn/a
x500.dbn/a
SPLX_CM_UI.zipn/a
9.3RedHat6_32/64
ファイル名ビルド番号
server.crt3.0.1396
splxhttpd.conf3.0.1396
libvsapi.so3.0.1396
libapr-1.so.0.4.83.0.1396
libaprutil-1.so.0.5.23.0.1396
libexpat.so.0.5.03.0.1396
splxhttpd3.0.1396
splxport3.0.1396
checkBrowser.sh3.0.1396
entity3.0.1396
splxmain3.0.1396
CMconfig3.0.1396
EncryptAgentPassword3.0.1396
libProductLibrary.so3.0.1396
cmoption.cgi3.0.1396
log_management.cgi3.0.1396
login_and_register.cgi3.0.1396
notification.cgi3.0.1396
proption.cgi3.0.1396
scanoption.cgi3.0.1396
scanoption_set.cgi3.0.1396
showpage.cgi3.0.1396
srv_admin.cgi3.0.1396
summary.cgi3.0.1396
tmcm_sso.cgi3.0.1396
viewlog.cgi3.0.1396
wtcoption.cgi3.0.1396
SetTMDefaultExt3.0.1396
splx_manual_scan3.0.1396
splx_schedule_scan3.0.1396
virus_type_finder3.0.1396
splxcore3.0.1396
TMBIF3.0.1396
DiagnosticTool3.0.1396
AuPatch2.85.1057
libpatch.so2.85.1057
libtmactupdate.so2.85.1057
cert5.dbn/a
x500.dbn/a
SPLX_CM_UI.zipn/a
9.4CentOS6_32/64
ファイル名ビルド番号
entity3.0.1396
splxmain3.0.1396
splx3.0.1396
libapr-1.so.0.4.83.0.1396
libaprutil-1.so.0.5.23.0.1396
libexpat.so.0.5.03.0.1396
splxhttpd3.0.1396
CMconfig3.0.1396
EncryptAgentPassword3.0.1396
libProductLibrary.so3.0.1396
cmoption.cgi3.0.1396
log_management.cgi3.0.1396
login_and_register.cgi3.0.1396
notification.cgi3.0.1396
proption.cgi3.0.1396
scanoption.cgi3.0.1396
scanoption_set.cgi3.0.1396
showpage.cgi3.0.1396
srv_admin.cgi3.0.1396
summary.cgi3.0.1396
tmcm_sso.cgi3.0.1396
viewlog.cgi3.0.1396
wtcoption.cgi3.0.1396
SetTMDefaultExt3.0.1396
splx_manual_scan3.0.1396
splx_schedule_scan3.0.1396
virus_type_finder3.0.1396
splxcore3.0.1396
TMBIF3.0.1396
DiagnosticTool3.0.1396
AuPatch2.85.1057
libpatch.so2.85.1057
libtmactupdate.so2.85.1057
cert5.dbn/a
x500.dbn/a
SPLX_CM_UI.zipn/a



目次に戻る

Premium
Internal
Partner
評価:
カテゴリ:
機能/仕様; Patch/Service Pack適用
Solution Id:
1101953
ご提案/ご意見
このソリューションはお役に立ちましたか?

フィードバックありがとうございました!

いただいたご提案/ご意見に関して、トレンドマイクロから詳細確認のため、Eメールを送付させていただく場合がありますので、Eメールアドレスを入力してください:
入力いただいたEメールアドレスはソリューション改善のためだけに使用いたします.

*こちらに技術的なご質問などをいただきましてもご返答する事ができません.

何卒ご了承いただきますようお願いいたします.


To help us improve the quality of this article, please leave your email here so we can clarify further your feedback, if neccessary:
We will not send you spam or share your email address.

*This form is automated system. General questions, technical, sales, and product-related issues submitted through this form will not be answered.


ユーザーガイド