ビジネスサポートポータルアカウントでログイン
InterScan Web Security Virtual Appliance 6.5 Service Pack 2 Patch 1(build_1631) の概要および適用方法  

InterScan Web Security Virtual Appliance 6.5 Service Pack 2 Patch 1(build_1631) の概要および適用方法

    • 更新日:
    • 17 Jul 2017
    • 製品/バージョン:
    • InterScan Web Security Virtual Appliance 6.5
    • OS:
    • Virtual Appliance すべて
概要
InterScan Web Security Virtual Appliance (以降、IWSVA) 6.5 Service Pack 2 Patch 1(build_1631) の概要および適用方法は以下の通りです。
詳細
Public
  • 本Patchインストール/アンインストール時は、HTTPおよびFTPサービス再起動が発生しますのでご注意ください。

目次

詳細すべて確認

Patch 1とは

本Patch 1は、IWSVA 6.5 SP2 (ビルド1595) リリース以降に配布された HotFix の内容を含んでいます。


システム要件

IWSVA 6.5 SP2 のインストール要件に準じます。


最新版ダウンロード

本Patch 1は「最新版ダウンロード」からダウンロードできます。


目次に戻る

インストール手順

本Patch 1 のインストール手順は次の通りです。

    1. 「iwsva_65_sp2_ar64_ja_patch1.tgz」をローカルディレクトリにダウンロードします。

    2. IWSVA管理コンソールにログオンします。

    3. [管理]→[システムアップデート] の順に選択し、システムアップデート画面を開きます。

    4. [参照] をクリックします。

    5. ダウンロードしたPatchファイルを指定し、[開く] をクリックします。

    6. [アップロード] をクリックすると、PatchファイルがIWSVAサーバにコピーされ、ファイルが有効なPatchであることが確認されます。

    7. [インストール] をクリックして、Patchを適用します。




目次に戻る

予想適用時間

平均10分
検証環境における修正プログラム適用に要した時間を記載したものです。ネットワーク環境や適用するコンピュータの性能などによって適用時間は異なります。あくまでも目安としてご利用ください。


目次に戻る

インストールの確認手順

インストール後の確認手順は次の通りです。

    1. インストール後の確認手順は、こちらの製品Q&Aをご参照ください。




目次に戻る

インストールの後に

本リリースで追加されたそのほかの任意の設定については、readme にてご確認ください。

本Patch 1 適用後に、パターンファイルや検索エンジンのアップデートを実行することをお勧めします。


目次に戻る

アンインストール手順

本Patch 1 を適用前の状態にロールバック(アンインストール)する手順は以下のとおりです。

    1. IWSVA管理コンソールにログオンします。

    2. [管理]→[システムアップデート] の順に選択し、システムアップデート画面を開きます。

    3. 「Patch1」で [アンインストール] をクリックします。確認画面が表示されます。

    4. 確認画面でPatchのIDおよび詳細を確認します。

    5. [アンインストール] をクリックしてPatchを削除します。




目次に戻る

新機能

本Patch 1 の新機能は以下のとおりです。

項目番号製品Q&A機能内容
1-ICAPサービスで、Deep Discovery Analyzerに送信されるX-Forwarded-Forヘッダがサポートされるようになり、このヘッダを含むHTTPメールメッセージを分析用に Deep Discovery Analyzerに送信する際、元のIPアドレスをヘッダに含めて送信するようになります。
2-IWSVA Webコンソールで、Deep Discovery InspectorとTrend Micro Control Manager (以下、Control Manager) の不審オブジェクトを取得するインタフェースが統合されるようになります。
これにより、両製品から不審オブジェクトのリストを取得し、IPアドレス、URL、ドメイン、ファイルを含めたリスト内の不審オブジェクトをブロックして、高度な脅威保護検索を実行できるようになります。



目次に戻る

修正される既知の問題

本Patch 1 で修正された既知の問題は以下のとおりです。

項目番号製品Q&A問題の内容
1-設定の複製機能において、複数の複製先サーバが登録されている場合、設定の複製タスクが失敗することがある問題

本Patchの適用後は、この問題が修正されます。
2-クライアントとプロキシサーバ間でIWSVAがブリッジモードで配置されている場合、HTTPS Webサイトを正しく分類できないことがある問題

本Patchの適用後は、この問題が修正されます。
3-IWSVAがブリッジモードである場合に、マルチキャストデータパケットが通過できない問題

本Patchの適用後は、ブリッジモードの場合に「multicast_snooping」機能が無効化され、この問題が修正されます。
4-設定ファイルをIWSVA 6.5 Service Pack 2にインポートすると、ローカルSmart Protection Server設定ファイルが破損する問題

本Patchの適用後は、この問題が修正されます。
5-WebコンソールからローカルSmart Protection Serverを設定する際に、Smart Protection ServerのURLの記述方法が存在しない問題

本Patchの適用後は、ローカルSmart Protection ServerのTipsに記述方法が追加されます。
6-IWSVAが、HTTPリクエストのautorunセクションに関連した脆弱性の影響を受ける問題

本Patchの適用後は、IWSVAでHTTPリクエストの不正なautorunセクションがフィルタされるようになり、この問題が修正されます。
7-同じタイムスタンプを持つ複数の予約レポートが生成されることがある問題

本Patchの適用後は、この問題が修正されます。
8-動的なURLカテゴリ分類機能を有効にすると、TMUSEエンジンが予期せず停止することがある問題

本Patchの適用後は、TMUSEエンジンがアップデートされ、この問題が修正されます。
9-設定ファイルをIWSVA 6.5 Service Pack 2にインポートすると、HTTPデーモンが起動できないことがある問題

本Patchの適用後は、この問題が修正されます。
10-IWSVAに複数のドメインがある場合に、ユーザプリンシパル名 (UPN) の認証に失敗することがある問題

本Patchの適用後は、この問題が修正されます。
11-値の末尾にセミコロン (;) がついているCookieを解析すると、IWSVAが予期せず停止し、ダンプファイルが生成されることがある問題

本Patchの適用後は、この問題が修正されます。
12-Active Directory (AD) 設定の「ベース識別名」の組織単位 (OU) にピリオド (.)を追加して設定を保存すると、代わりに「DC=」文字列が挿入されることがある問題

本Patchの適用後は、この問題が修正されます。
13-IWSVAでHTTPデータを受信する方法によってCPU使用率が高くなることがある問題

本Patchの適用後は、この問題が修正されます。
14-「&」トークンで始まるLDAPグループに基づいてレポートが生成されると、レポートに情報が表示されない問題

本Patchの適用後は、この問題が修正されます。
15-診断ツールのFTPダウンロードテストが失敗する問題

本Patchの適用後は、この問題が修正されます。
16-HTTPS復号化機能が有効な場合に、メモリリークの問題が発生することがある問題
HTTPS復号化機能が有効な場合、IWSVAで「post_connection_check」関数が呼び出され、サーバの証明書が確認されます。この際に、OpenSSLのメモリ解放関数が自動的に実行されないことがあり、この問題が発生していました。

本Patchの適用後は、IWSVAで「sk_CONF_VALUE_pop_free」関数および「ASN1_item_free」関数が呼び出され、メモリが使用後ただちに解放されるようになり、この問題が修正されます。
17-Tomcatのログファイル「catalina.out」がローテーションされず、時間の経過とともに大きくなりすぎる問題

本Critical Patchの適用後は、ログファイル用にログローテーション設定ファイル(/etc/logrotate.d/tomcat) が追加され、ログが毎日ローテーションされるようになり、この問題が修正されます。
18-Webコンソールにランサムウェアの検出情報が表示されない問題

本Patchの適用後は、Webコンソールのダッシュボードにランサムウェアの検出総数が表示されるようになり、この問題が修正されます。
19-DNSサーバから異常な応答を受信した場合に、iwssdプロセスが予期せず停止することがある問題

本Patchの適用後は、DNSサーバから異常な応答を受信した場合もiwssdプロセスが正常に動作するようになり、この問題が修正されます。
20-ファイルタイプブロック機能でファイルが適切にブロックされないことがある問題
この問題は、ウイルス検索エンジンでT_COMファイルが検出されると、MIMEタイプのリマップ機能によって、ファイルがHTTPヘッダで指定されたコンテンツタイプに従って自動的にリマップされるために発生していました。

本Patchの適用後は、MIMEタイプのリマップ機能を無効にできるようになり、この問題が修正されます。

手順
MIMEタイプのリマップ機能を無効にするには、次の手順に従ってください。

1. 本HotFixをインストールします (「4.1 インストール手順」を参照)。

2. 「/etc/iscan/」フォルダにある「IWSSPIScanVsapi.dsc」ファイルを開きます。

3. [http] セクションで「disable_mime_remapping」キーを探すか追加して、その値を「yes」に設定します。

[http]
disable_mime_remapping=yes

4. 変更を保存して、ファイルを閉じます。

5. 次のコマンドを使用して、HTTPデーモンを再起動します。

/usr/iwss/S99ISproxy stop
/usr/iwss/S99ISproxy start
21-対応するデータが共通のログサーバにアップロードされていないために、管理者が過去数日間のレポートを取得できない問題
この問題に起因して、大量の「report_log.access.*」ファイルが「/var/iwss/log」フォルダに作成されます。

本Patchの適用後は、アップロードキューのサイズを規制することでログ送信元サーバ上のログエージェントでより効率的にデータを解析できるようになり、この問題が修正されます。 ~
22-IWSVAデーモンの再起動時に新しいクライアントUUIDが再生成され、元のクライアントUUIDがDeep Discovery Analyzer (DDAN) データベースに残っているにもかかわらず、新しいIWSVAとして重複して登録される問題

本Patchの適用後は、UUIDが一度だけ登録されるようになり、この問題が修正されます。
23-IWSVAのログエージェントで標準以外の形式の参照URLを解析できないことに起因して、システムメモリ不足が発生する問題

本Patchの適用後は、IWSVAのログエージェントで標準以外の参照URLを処理できるようになり、この問題が修正されます。
24-IWSVAで使用されるいくつかのAPIで、リモートコードの実行が可能になることがある問題

本Critical Patchの適用後は、リモートコードの実行が可能になる脆弱性の問題が修正されます。
25-ウイルス検出の通知で、検出されたウイルス名が「anonymous-object」と表示される問題

本Patchの適用後は、正しいウイルス名が表示されるようになり、この問題が修正されます。
26-[配信前に検索] オプションが有効な場合、コンピュータにファイルをダウンロードすると、ダウンロードプロセスが予期せず停止し、ファイルが保存されない問題

本Patchの適用後は、[配信前に検索] オプションが有効な場合にダウンロードの完了を判断する方法がアップデートされ、ファイルを正常にダウンロードできるようになります。
27-2GBを超えるファイルをFTP経由でアップロードまたはダウンロードした場合、ファイルが破損する問題

本Patchの適用後は、この問題が修正されます。
28-appdデーモンを無効に設定している場合でも、コンピュータを再起動すると、appdデーモンが自動的に有効になる問題

本Patchの適用後は、この問題が修正されます。
29-プロキシ転送モードにおいてIWSVAに上位プロキシが設定されている場合、HTTPSクライアント証明書を必要とするWebサイトと正しく通信できない問題

本Patchの適用後は、クライアント証明書を必要とするWebサイトに対して動作しなかったIWSVAのアップストリームプロキシで問題が修正されます。
30-HTTP検索ポリシーで高度な脅威検索のセキュリティホール検索の処理が有効になっている場合、本機能での検出ログの結果がTrend Micro Control Manager上で正しく表示されない問題

注意: HTTP検索ポリシーで高度な脅威検索のセキュリティホール検索の処理を有効にするためには、HTTP検索ポリシーで [高度な脅威検索を有効にする] オプションが有効になっている必要があります。

本Patchの適用後は、この問題が修正されます。
31-IWSVAの管理コンソールでApache Struts 1.xフレームワークを使用している問題

本Patchの適用後は、IWSVAでStruts 1.xフレームワークを使用しないようになり、この問題が修正されます。
32-Webコンソールで、レポートの時間が正しく表示されない問題

本Patchの適用後は、時間の表示形式が12時間表記から24時間表記に変更され、この問題が修正されます。
33-FTPデーモンプロセス (isftpd) が異常な状態になることがある問題
この問題に起因して、以下の事象が発生することがあります。
- /var/iwss/log配下に ftp.log.*ファイルが大量に残る
- isftpdプロセスがクラッシュする
- FTP通信が利用できなくなる

本Patchの適用後は、ファイルディスクリプタの処理が改善され、この問題が修正されます。
34-古い /var/iwss/log/dtas.log.* ファイルが削除されない問題

本Patchの適用後は、この問題が修正されます。
35-「libhttpconn.so」が「getHostAddr」情報を取得できない場合、メモリリークが発生することがある問題
情報の取得に複数回失敗した場合、iwssdプロセスがクラッシュしその他のアプリケーションまたはソフトウェアとの接続を確立する機能に影響を及ぼすことがあります。

本Patchの適用後は、「libhttpconn.so」のメモリリークが修正され、この問題が修正されます。
36-認証局(CA)の証明書をcronジョブを使用してインポートする際、上位プロキシを使用しない問題

本Patchの適用後は、この問題が修正されます。
37-ライセンスの更新中に、IWSVAに接続の問題が発生することがある問題

本Patchの適用後は、この問題が修正されます。
38-"bifconnect.sh"が実行中の場合、更新されたプロキシ設定がIWSVAで使用されない問題

本Patchの適用後は、この問題が修正されます。
39-ICAPモードで、ICAP接続を処理しているiwssdプロセスが終了した時に、ICAP接続が切断されることがある問題

本Patchの適用後は、最後の接続処理が完了した時、終了プロセスがICAP接続を閉じることで、別のiwssdプロセスが新しいICAP接続を処理できるようになり、この問題が修正されます。
40-「URLフィルタページ分析パターンファイル」をアップデートする際、「schedule_au」プロセスがクラッシュする問題

本Patchの適用後は、この問題が修正されます。
41-[解凍ファイルのサイズが次を超える場合] に設定された値が上限を超えた場合に表示されるメッセージが正しくない問題

本Patchの適用後は、この問題が修正されます。
42-認証局(CA)の証明書をcronジョブを使用してインポートする場合、上位プロキシモードでHTTP 301ステータスコード (リダイレクション) を処理できない問題

本Patchの適用後は、認証局(CA)の証明書を自動的にインポートして上位プロキシモードでHTTP 301ステータスコードを処理できるようになり、この問題が修正されます。
43-HotFix 1623~1627を適用している環境で [システムステータス] ページの [HTTPトラフィック]、[FTPトラフィック] ボタンを押すとログオン画面に戻る問題

本Patchの適用後は、この問題が修正されます。



目次に戻る

本リリースによる既知の制限事項はありません。


目次に戻る

変更されるファイル一覧

本Patch 1 インストールにより次のファイルが変更されます。

ファイル名ビルド番号
libdaemon.so1631
svcmonitor1631
isdelvd1631
FtpDownload.sh1631
LDAP_query_handler.py1631
libuiauutil.so1631
IWSSGui.jar1631
logFilteringByHits.py1631
httpsdecrypt_ssl_method.jsp1631
http_config_user_idetification.jsp1631
DiagnosticTool.sh1631
ConfigCMP.py1631
diagnostic_tool.ini1631
agent_config.py1631
client.py1631
rule_file_va6.5sp1_to_va6.5sp2.xml1631
libcommonldap.so1631
db_table_convert_6.5sp1_to_6.5sp2.py1631
libtmuseng.so.1.0.10131631
IWSVA_6.5-SP1_Linux.tar1631
libhttpproxy.so1631
rcIwss1631
report_task.py1631
report_template.py1631
i18n_warnmsg.js1631
libHTTPSDecryption.so1631
ransomware_dashboard.jsp1631
dashboard.html1631
dtasagent1631
IWSSPIScanVsapi.so1631
S99ISappd1631
libdaemonbase.so1631
libftp.so1631
libicap.so1631
left.jsp1631
appcontrol_settings_option.jsp1631
application_control_policy_account.jsp1631
application_control_policy_list.jsp1631
application_control_section_policy_rule.jsp1631
compliance_templates.jsp1631
compliance_templates_edit.jsp1631
import_compliance_template.jsp1631
compliance_import_close.jsp1631
go.jsp1631
web.xml1631
config_network_interface.jsp1631
http_config_contentcache_ss.jsp1631
http_config_contentcache_exception.jsp1631
http_config_contentcache_waiting.jsp1631
http_config_contentcache_polling_waiting.jsp1631
libhttpconn.so1631
ca_converter.py1631
libtmprapi.so1631
bifconnect1631
purgefile1631
custom_defense.jsp1631
support.jsp1631
support_capture_packet.jsp1631
support_diagnostic_tool.jsp1631
support_verbose_log.jsp1631
upload_sample_sizing.jsp1631
risk_level.jsp1631
IWSSPIScanVsapi.so1631
query_blacklist.py1631
query_ddi_blacklist.py1631
S99ISdtasd1631
test_connection.py1631
get_sandbox_feedback_blacklists.xml1631
dtasagent1631
iwsvaAdmin.properties1631
iwsvaHttp.properties1631



目次に戻る

Premium
Internal
Partner
評価:
カテゴリ:
インストール; アンインストール; Patch/Service Pack適用
Solution Id:
1116751
ご提案/ご意見
このソリューションはお役に立ちましたか?

フィードバックありがとうございました!


*こちらに技術的なご質問などをいただきましてもご返答する事ができません.

何卒ご了承いただきますようお願いいたします.


To help us improve the quality of this article, please leave your email here so we can clarify further your feedback, if neccessary:
We will not send you spam or share your email address.

*This form is automated system. General questions, technical, sales, and product-related issues submitted through this form will not be answered.


ユーザーガイド