ビジネスサポートポータルアカウントでログイン
「URLフィルタページ分析パターンファイル」のアップデートに失敗する  

「URLフィルタページ分析パターンファイル」のアップデートに失敗する

    • 更新日:
    • 30 Dec 2019
    • 製品/バージョン:
    • InterScan Web Security Suite 5.6
    • InterScan Web Security Virtual Appliance 6.5
    • OS:
    • Virtual Appliance すべて
概要
InterScan Web Security Virtual Appliance (以下、IWSVA)にglibcの脆弱性に対応するためのHotFix(iwsva_hotfix_glic-2.12-1.166.tar.gz、以下「glibcのHotFix」と記載)を適用した後、次のような事象が発生することがあります。
  • [アップデート]-[手動アップデート]ページにて「URLフィルタページ分析パターンファイル」の欄に「アップデートしています...」と表示され続ける。(数分後にページを再読み込みしても同様の表示のままとなる。)
  • messagesログにschedule_auプロセスがlibtmufeng.so内の処理でクラッシュした記録が残る。
  • URLフィルタページ分析パターンファイルの手動アップデート中に、急にログオン画面に戻る。
  • /var/iwss/tomcat/logs/catalina.out に libtmufeng.so に関するfatal errorが記録される。
また、Linux版のInterScan Web Security Suite (以下、IWSS) 5.6 に glibc-2.12-1.166 (以下、便宜的な呼称として「glibcのHotFix」と記載)を適用した場合も同様の事象が発生することがあります。
どのように対処すればよいですか。
 
 
(参考) 発生しうる事象のイメージ(※画像はIWSVAの画面です)
-- /var/log/messages ------------------------------------------------
Jul 20 07:16:29 hostname kernel: schedule_au[9390]: segfault at 1 ip 0000000002de5f40 sp 00000000ffdc4290 error 4 in libtmufeng.so[2db1000+cc000]
 
-- /var/iwss/tomcat/logs/catalina.out ------------------------------------------------
# A fatal error has been detected by the Java Runtime Environment:
#
# SIGSEGV (0xb) at pc=0x03134f40, pid=20626, tid=112266096
#
# JRE version: Java(TM) SE Runtime Environment (7.0_55-b13) (build 1.7.0_55-b13)
# Java VM: Java HotSpot(TM) Client VM (24.55-b03 mixed mode linux-x86 )
# Problematic frame:
# C [libtmufeng.so+0x34f40] tmuf_ctx_lockWrite+0x3c
#
# Core dump written. Default location: /var/iwss/core or core.20626
#
# An error report file with more information is saved as:
# /var/iwss/hs_err_pid20626.log
詳細
Public
本事象はURLフィルタページ分析パターンの更新を行う際、glibcのHotFixによって内部処理がより厳密に判断されるようになったために発生することがあります。
IWSVA 6.5 ビルド1364以上、およびIWSS5.6ビルド1121以上で修正されていますので、ご希望のお客様は以下の情報をご確認の上、サポートセンターまでご連絡ください。(法人のお客様向けお問合せ先一覧の「技術的なお問合せ」からご連絡いただけます。) なお、本修正は原則として今後公開されるPatchに含まれます。最新版ダウンロードページに当該ビルド以上の番号を持つIWSVA 6.5およびIWSS5.6用のPatchが公開されている場合は、そちらを適用してください。
  • 現在ご利用中のバージョン (参考: 製品情報確認方法)
  • ご利用中のglibcのバージョンが2.12-1.166系になっていること
 
なお、glibcのHotFixが適用されているかどうか確認する方法は次の通りです。
1. インストールされているglibcのパッケージ名を確認します。

# rpm -qa |grep glibc

2. glibcが2.12-1.166系であれば本製品で記載されている事象が発生する条件を満たしています。

// glibcの修正が適用されていない場合のコマンド結果例
[root@localhost ~]# rpm -qa |grep glibc
glibc-common-2.12-1.149.el6_6.5.x86_64
glibc-headers-2.12-1.149.el6_6.5.x86_64
glibc-2.12-1.149.el6_6.5.x86_64
glibc-devel-2.12-1.149.el6_6.5.x86_64
glibc-2.12-1.149.el6_6.5.i686

// glibcの修正が適用されている場合のコマンド結果例
[root@localhost ~]# rpm -qa |grep glibc
glibc-common-2.12-1.166.el6_7.7.x86_64
glibc-headers-2.12-1.166.el6_7.7.x86_64
glibc-2.12-1.166.el6_7.7.x86_64
glibc-devel-2.12-1.166.el6_7.7.x86_64
glibc-2.12-1.166.el6_7.7.i686

Premium
Internal
Partner
評価:
カテゴリ:
動作トラブル; アップデート/配信
Solution Id:
1115017
ご提案/ご意見
このソリューションはお役に立ちましたか?

フィードバックありがとうございました!


*こちらに技術的なご質問などをいただきましてもご返答する事ができません.

何卒ご了承いただきますようお願いいたします.


To help us improve the quality of this article, please leave your email here so we can clarify further your feedback, if neccessary:
We will not send you spam or share your email address.

*This form is automated system. General questions, technical, sales, and product-related issues submitted through this form will not be answered.


ユーザーガイド