ビジネスサポートポータルアカウントでログイン
InterScan Messaging Security Virtual Appliance 9.0 Patch2(build_1623) の概要および適用方法  

InterScan Messaging Security Virtual Appliance 9.0 Patch2(build_1623) の概要および適用方法

    • 更新日:
    • 17 Jul 2017
    • 製品/バージョン:
    • InterScan Messaging Security Virtual Appliance 9.0
    • OS:
    • Virtual Appliance すべて
概要
InterScan Messaging Security Virtual Appliance (以降、IMSVA) 9.0  Patch2(build_1623) の概要および適用方法は以下の通りです。
詳細
Public

目次

詳細すべて確認

Patch2とは

本Patch2は、IMSVA 9.0 (ビルド1428) リリース以降に配布された HotFix の内容をすべて含んでいます。


システム要件

IMSVA 9.0 のインストール要件に準じます。



最新版ダウンロード

本Patch2は「最新版ダウンロード」からダウンロードできます。


目次に戻る

インストール手順

本Patch 2 のインストール手順は次の通りです。

 

  1. IMSVA管理コンソールにログインします。

  2. [管理]→[アップデート]→[システムとアプリケーション] の順に選択します。

  3. Patchパッケージを選択して、アップロードします。

  4. 最新のアップロードパッケージ情報をチェックして、PatchパッケージがIMSVAにアップロードされたことを確認します。

  5. IMSVAデバイスのグループを構成している場合は、[現在のステータス] セクションで、すべての下位デバイスを選択します。
    グループを構成していない場合は上位デバイスを選択します。


  6. [アップデート] をクリックします。

  7. Patch情報を表示し、[インストール] ボタンをクリックします。

  8. IMSVAデバイスのグループを構成している場合は、[現在のステータス] セクションで上位デバイスを選択します。
    グループを構成していない場合は手順11へ進みます。


  9. [アップデート] をクリックします。

  10. Patch情報を表示し、[インストール] ボタンをクリックします。

  11. しばらく待機してから [更新] ボタンをクリックし、IMSVA管理コンソールにログオンします。

  12. [管理]→[アップデート]→[システムとアプリケーション] の順に選択します。

  13. [現在のステータス] セクションのすべてのアイテムに対する [OSバージョン/アプリケーションバージョン] が本Patchのバージョンと一致することを確認します。

    OS Version: 2.6.32
    Application Version: 9.0.0.1623



 

目次に戻る

予想適用時間

平均5分
検証環境における修正プログラム適用に要した時間を記載したものです。ネットワーク環境や適用するコンピュータの性能などによって適用時間は異なります。あくまでも目安としてご利用ください。


目次に戻る

インストールの確認手順

インストール後の確認手順は次の通りです。

  1. IMSVA管理コンソールにログインします。

  2. [管理]→[アップデート]→[システムとアプリケーション] の順に選択します。

  3. [OSバージョン/アプリケーションバージョン] が本Patchのバージョンと一致することを確認します。

    OS Version: 2.6.32
    Application Version: 9.0.0.1623




目次に戻る

インストールの後に

本リリースで追加されたそのほかの任意の設定については、readme にてご確認ください。

本Patch2適用後に、パターンファイルや検索エンジンのアップデートを実行することをお勧めします。


目次に戻る

アンインストール手順

本Patch 2を適用前の状態にロールバック(アンインストール)する手順は以下のとおりです。

  1. IMSVA管理コンソールにログインします。

  2. [管理]→[アップデート]→[システムとアプリケーション] の順に選択します。

  3. [ホスト名] で、対象のデバイス名をクリックします。概要画面にプログラムファイルのアップデートと関連情報が表示されます。

  4. [ロールバック] をクリックして、プログラムファイルのアップデートを削除しロールバックします。



目次に戻る

新機能

項目番号製品Q&A機能内容
1-仮想アナライザと統合されたIMSVAで、これまでは「ソーシャルエンジニアリング
攻撃」ポリシーが適用されるすべてのメールメッセージを仮想アナライザに送信
し、さらに分析をしていました。

本Patchの適用により、「ソーシャルエンジニアリング攻撃」に関連する可能性の
あるメールを分類できるようになり、疑わしいメールメッセージのみを仮想アナ
ライザに送信し、さらに分析できるようになります。
2-ウイルス検索エンジンが新しい機能を含む圧縮ファイルを解凍できないことが
あり、「-81」エラーを返した場合に、IMSVAで検索の除外ポリシーが適用されて
いましたが、このエラーを無視するようにIMSVAを設定できるようになります。

手順2:
「-81」エラーを無視するようにIMSVAを設定するには、次の手順に従ってくだ
さい。

1. 本Patchをインストールします (「4.1 インストール手順」を参照)。

2. 次のコマンドを使用して、IMSVAデータベースに接続します。

/opt/trend/imss/PostgreSQL/bin/psql imss sa

3. 次のSQL文を1行で実行します。

INSERT INTO tb_global_setting VALUES ('virus',
'VSBIgnNotSupportedErr', '1', 'imss.ini', NULL);

注意: 初期設定値は「0」で、「-81」エラーの場合にIMSVAで検索の除外
ポリシーが適用されるように設定されています。

4. 次のコマンドを使用して、データベースサーバからログオフします。

\q

5. 次のコマンドを使用して、検索サービスを再起動します。

/opt/trend/imss/script/S99IMSS restart
3-「msgerror.imss」ログファイルが追加され、IMSVAで隔離解除または削除できな
かったメールメッセージに関する情報が記録されるようになります。
4-ログのクエリを実行すると、IMSVA管理コンソールの各画面に最大15のログが表示
されますが、この初期設定値をユーザが指定できるようになります。

手順4:
各画面に表示されるログの初期設定値を指定するには、次の手順に従ってくださ
い。

1. 本Patchをインストールします (「4.1 インストール手順」を参照)。

2. 「/opt/trend/imss/UI/adminUI/ROOT/WEB-INF/classes/」フォルダにある
「imssDefine.properties」ファイルをテキストエディタで開きます。

3. 「log.query.defaultPageSize」キーを探し、各画面に表示するログの数を設定
します。 たとえば、最大100ログを表示するには
「log.query.defaultPageSize=100」と設定します。

注意: このキーの初期設定値は「15」ですが、その他に10、20、30、50、
100、および200を指定できます。

4. 変更内容を保存し、ファイルを閉じます。

5. 次のコマンドを実行して、管理コンソールを再起動します。

/opt/trend/imss/script/S99ADMINUI restart
5-より正確な情報を提供するため、短いウイルス名に代わって長いウイルス名が表
示されるようになります。
6-メッセージキューのサイズが [隔離とアーカイブの設定] で設定したディスク
割り当てのサイズを超えた場合、最も古いメールメッセージがキューから削除
されます。本Patchの適用後は、キューのサイズが割当てのx%に達した場合に管
理者に通知を送信できるようになります。つまり、管理者はキューがいっぱいに
なる前に通知を受信し、キューのサイズを拡張するか最も古いメッセージを削除
するか判断できるようになります。

手順6:
通知のしきい値を変更するには、次の手順に従ってください。

1. 本Patchをインストールします (「4.1 インストール手順」を参照)。

2. 次のコマンドを使用して、IMSVAデータベースに接続します。

/opt/trend/imss/PostgreSQL/bin/psql imss sa

3. 次のSQL文を実行して、しきい値を目的の値に設定します (xを目的の値に置き
換えます)。

insert into tb_global_setting values('quarantine',
'quarantine_notify_threshold','x','imss.ini','');
insert into tb_global_setting values('quarantine',
'archive_notify_threshold','x','imss.ini','');

注意: このキーの初期設定値は「90」で、ディスク領域の使用量が90%を超え
ると通知メッセージが送信されます。 通知を無効にするには「0」を設
定します。

4. 次のコマンドを実行して、データベースサーバからログオフします。

\q

5. 次のコマンドを実行して、マネージャサービスを再起動します。

/opt/trend/imss/script/S99MANAGER restart
7-インポートするメッセージ追跡ログの消去するレコード数を設定できるように
なります。

手順7:
この数を設定するには、次の手順に従ってください。

1. 本Patchをインストールします (「4.1 インストール手順」を参照)。

2. 「/opt/trend/imss/config」フォルダにある「imss.ini」ファイルをテキスト
エディタで開きます。

3. [imss_manager] セクションに次の設定を追加します。

[imss_manager]
LogImporterLineFlushThreshold=100

注意: 初期設定値は500です。

4. 変更内容を保存し、ファイルを閉じます。

5. 次のコマンドを使用して、検索サービスを再起動します。

/opt/trend/imss/script/S99MANAGER restart
8-ログでランサムウェア検出をクエリしたり、ダッシュボードに [ランサムウェア
検出] ウィジェットを追加できるようになり、IMSVAでのランサムウェアの検出が
より可視化されます。

手順8:
[ランサムウェア検出] ウィジェットを追加するには、次の手順に従ってくださ
い。

1. 本Patchをインストール後、IMSVA管理コンソールにアクセスする際に使用し
たブラウザのキャッシュをクリアします。キャッシュをクリアしない場合、
新規に追加した [ランサムウェア検出] ウィジェットに表示上の問題が発生す
ることがあります。

2. 管理コンソールにログオンし、[ダッシュボード] でウィジェットを追加する
タブ (例えば [メッセージトラフィック] タブ) をクリックし、画面の右側に
ある [ウィジェットの追加] をクリックします。

3. 検索フィールドにキーワードを入力して [ランサムウェア検出] を検索し、
検索されたウィジェットを選択して [追加] をクリックします。

上記2で選択したタブに [ランサムウェア検出] ウィジェットが追加されます。
9-IMSVAからエクスポートしたCSVファイルをダブルクリックすることにより、
Microsoft Excelで開くと、区切り文字で区切られるようになります。
10-仮想アナライザが有効な場合に、メッセージ内の特定のファイルタイプを検出する
ようにIMSVAの高度な脅威検索エンジンを設定できるようになります。検出された
不審メッセージは、分析のためにDeep Discovery Advisorに送信されます。

手順10:
このオプションを有効にするには、次の手順に従ってください。

1. 本Patchをインストールします (「4.1 インストール手順」を参照)。

2. 「/opt/trend/imss/config」フォルダにある「imss.ini」ファイルをテキスト
エディタで開きます。

3. [general] セクションに次の設定を追加して、値を「1」に設定します。

[general]
atse_afi_file_declaration_detect=1

注意: 本機能を無効にするには、値を「0」に設定します。初期設定は
「0」です。

4. 変更内容を保存して、ファイルを閉じます。

5. 次のコマンドを使用して、検索サービスを再起動します。

/opt/trend/imss/script/S99IMSS restart

注意: この機能はIMSVAが仮想アナライザと統合されている場合のみ有効にする
ことをお勧めします。
11-新しい種類の脅威を検出するようにIMSVAのスパムメール対策ポリシーを設定でき
ます。

注意: 本Patchの適用後は、スパムメール対策エンジンがアップグレードされ、新
しい種類の脅威に関する情報が追加されます。

手順2:
このオプションを有効にするには、次の手順に従ってください。

1. 本Patchをインストールします (「4.1 インストール手順」を参照)。

2. 「/opt/trend/imss/config」フォルダにある「imss.ini」ファイルをテキスト
エディタで開きます。

3. [tmase] セクションに次の設定を追加して、値を「yes」に設定します。
[tmase] セクションおよび「enable_tlsh_decompress」キーがない場合は、
追加してください。

[tmase]
enable_tlsh_decompress=yes

注意: 初期設定では、このキーの値は「yes」でオプションは有効です。
オプションを無効にする場合は、値を「no」に設定します。

4. 変更内容を保存して、ファイルを閉じます。

5. 次のコマンドを使用して、検索サービスを再起動します。

/opt/trend/imss/script/S99IMSS restart
12-IMSVAのWebレピュテーションサービスにはjpg形式などの特別なURLの承認済みリス
トがあり、これらのURLにはWebレピュテーションサービスの確認なしにアクセスで
きます。本Patchを適用すると、このリストを有効または無効にするオプションが
追加されます。

手順12:
特別なURLの承認済みリストを有効にするには、次の手順に従ってください。

1. 本Patchをインストールします (「4.1 インストール手順」を参照)。

2. 「/opt/trend/imss/config」フォルダにある「imss.ini」ファイルをテキスト
エディタで開きます。

3. [wrsagent] セクションに次のキーを追加して、値を「yes」に設定します。

[wrsagent]
tmufe_file_exclude_extlist=yes

注意: 初期設定では、このキーの値は「yes」でオプションは有効です。
オプションを無効にするには、値を「no」に設定します。

4. 変更内容を保存して、ファイルを閉じます。

5. 次のコマンドを使用して、検索サービスを再起動します。

/opt/trend/imss/script/S99IMSS restart
13-モバイルデバイスから送信されるメールメッセージにスタンプを追加できるよう
になります。
14-IMSVAの「添付ファイルの名前または拡張子」ポリシーによって、パスワードで保
護されたZIPファイル内のファイルの名前や拡張子を認識できるようになります。

本Patchの適用後は、この機能を有効または無効にするオプションが提供されま
す。

手順14: この機能を有効または無効にするには、下記の手順に従います。

1. 本Patchをインストールします (「4.1 インストール手順」を参照)。

2. 「/opt/trend/imss/config」フォルダにある「imss.ini」ファイルをテキス
トエディタで開きます。

3. [general] セクションに次のキーを追加して、適切な値を設定します。

[general]
EnableScanFileNameInPasswordCompress=x

注意: このキーの初期設定値は「yes」で、IMSVAの「添付ファイルの名前ま
たは拡張子」ポリシーによって、パスワードで保護されたZIPファイル
内のファイルの名前や拡張子を認識できます。この機能を無効にする
には、値を「no」に設定します。

4. 変更内容を保存して、ファイルを閉じます。

5. 次のコマンドを使用して、検索サービスを再起動します。

/opt/trend/imss/script/S99IMSS restart
15-eManagerモジュールに関連したログの種類が追加され、特定のユーザが日常作業で
使用できるようになります。
16-IMSVAのポリシーサービスで、データベースやLDAPサーバに接続できない場合に管
理者に送信する通知にホスト名情報が追加されるようになります。この情報によっ
て、通知の送信元コンピュータが示されます。
17-情報漏えい対策 (DLP) テンプレートと、DLPデータ識別子の種類がアップデートさ
れます。
18-LDAPクエリ実行時のポリシーサーバのパフォーマンスが向上します。
19-Apache Tomcatが最新のバージョンにアップデートされます。
20-Apacheモジュールが最新のバージョンにアップデートされます。
21-OpenSSLが最新のバージョンにアップデートされます。
22-Java Runtime Environment (JRE) が削除され、Open JREを使用するようになりま
す。



目次に戻る

修正される既知の問題

項目番号製品Q&A問題の内容
1-製品ライセンスで一部の機能がアクティベートされなかった場合、管理コンソールのメイン画面に赤いアイコンが表示されるが、これによってユーザにエラーが発生した印象を与えてしまうことがある問題


本Patchの適用後は、アイコンの色が青に変わります。
2-エンドユーザメール隔離コンソールに32文字より長いパスワードを入力できない問題


本Patchの適用後は、エンドユーザメール隔離コンソールに最大64文字のパスワードを入力できるようになります。
3-エンドユーザメール隔離 (EUQ) 通知を送信する必要があるかどうか確認しているときに、一部の情報が2回エクスポートされることがあり、これによって2回目のインスタンスで誤った情報がエクスポートされることがある問題


本Patchの適用後は、必要な場合にのみ情報がエクスポートされるようになります。
4-いくつかのテンプレートを含むコンプライアンスルールを有効にすると、パフォーマンスが低下することがある問題


本Patchの適用後は、eManagerモジュールがアップグレードされ、上述の問題が修正されます。
5-ユーザがPostfixキュー投入前フィルタを設定すると、IMSVAでキューIDが生成されず、smtpdプロセスが予期せず停止する問題


本Patchの適用後は、ユーザがPostfixキュー投入前フィルタを設定した場合も、キューIDが生成されるようになります。
6-古いバージョンのプラットフォームを実行しているコンピュータからIMSVAの設定ファイルをインポートすると、必要のないデータベース接続の有効期限の設定もインポートされる問題


本Patchの適用後は、必要な設定のみインポートされるようになります。
7-TMFBEモジュールにいくつかの新機能が追加されます。


本Patchの適用後は、TMFBEモジュールが更新されます。
8-EUQ認証にSMTPサーバを使用する場合、カレット「^」を含むパスワードを使用するとエンドユーザメール隔離管理コンソールにログインできない問題


本Patchの適用後は、EUQ認証にSMTPサーバを使用する場合、カレット「^」を含むパスワードを使用してエンドユーザメール隔離管理コンソールにログオンできるようになります。
9-IMSVAの以前のバージョンからバージョン9.0に設定ファイルをインポートする場合に、以前のプラットフォームの [管理]→[SMTPルーティング]→[メッセージ配信設定] でポリシーのドメイン名に大文字が含まれていると、それらのポリシーがIMSVA 9.0で一致せず、メール配送ができないことがある問題


本Patchの適用後は、上述の状況下でポリシーが正しく一致するようになります。
10-スマートスキャンモジュールで使用されるOpenSSLのバージョンが特定の脆弱性の影響を受けることがある問題


本Patchの適用後は、OpenSSLのバージョンがアップグレードされ、この脆弱性の問題が修正されます。
11-[メッセージ追跡] 画面で特定のメールメッセージ形式が表示されないことがある問題


本Patchの適用後は、これらのメールメッセージをIMSVA管理コンソールからクエリして表示できるようになります。
12-IMSVAのログ解析機能が正常に終了しないことがある問題


本Patchの適用後は、ログ解析機能が正常に終了するようになります。
13-SNMPトラップに誤ったOID識別子とソースアドレスが含まれることがある問題


本Patchの適用後は、SNMPトラップに正しいOID識別子とソースアドレスが含まれるようになります。
14-IMSVAの「実際のファイルタイプ」ポリシーで、特定の種類の64ビットEXEファイルが検出されないことがある問題


本Patchの適用後は、「実際のファイルタイプ」ポリシーで64ビットEXEファイルを正しく検出されるようになります。
15-送信者または受信者フィールドのメールアドレスに一重引用符「'」が含まれていると、[ログ]→[クエリ] で種類に「IPフィルタ」を選択してクエリを実行しても、メールレピュテーションサービスログをクエリできないことがある問題


本Patchの適用後は、送信者または受信者フィールドのメールアドレスに一重引用符「'」が含まれていても、メールレピュテーションサービスログをクエリできるようになります。
16-IMSVAによって生成された [トラフィックの概要] レポートの [メッセージ総数] 情報に、メールレピュテーションサービスが拒否したメールメッセージの件数が含まれない問題


本Patchの適用後は、この問題が修正されます。
17-HotFix ビルド1523の適用後に、再処理されたメールメッセージのログが [ログ]→[クエリ]→[システムイベント]→[管理者アクティビティ] 画面に表示されない問題


本Patchの適用後は、この問題が修正されます。
18-IMSVAの [添付ファイルの実際のファイルタイプ] フィルタで、ACEアーカイブ形式で圧縮された実行可能ファイルを検出できない問題


本Patchの適用後は、この問題が修正されます。
19-[管理]→[接続]→[LDAP] タブで複数のLDAPサーバを選択し、[保存して同期] をクリックしても、LDAP設定が保存されないことがある問題
この問題は、LDAPに無効なメール属性値が含まれている場合に発生していました。


本Patchの適用後は、IMSVAでメールアドレスが有効かどうか確認されるようになります。
無効なメールアドレスが検出された場合、そのアドレスはスキップされ、その他のレコードの同期が続けられます。
20-「/opt/trend/imss/temp」フォルダが、一時ファイルを保持するための十分な容量がないパーティションにマウントされることがある問題


本Patchの適用後は、一時ファイルを保持するための十分な容量がある新しい場所に一時フォルダが移動されるようになります。
21-[添付ファイルの実際のファイルタイプ] フィルタで、ACEアーカイブファイルが圧縮ファイルとして認識されない問題


本Patchの適用後は、[添付ファイルの実際のファイルタイプ] フィルタで、ACEファイルが [その他すべての圧縮ファイル] グループの圧縮ファイルとして分類されるようになります。
22-IMSVAの [添付ファイルの実際のファイルタイプ] フィルタで [実行可能ファイル]→[Javaバイトコード] を指定した場合に、jar (Java Archive) ファイルを検出できない問題


本Patchの適用後は、[添付ファイルの実際のファイルタイプ] フィルタでjarファイルを検出できるようになります。
23-メール内のMicrosoftにより定義された一部のIDが、IMSVAのDLPコンプライアンステンプレート「米国: SSN (社会保障番号)」のキーワードと一致することがある問題


本Patchの適用後は、IDの照合から特定のキーワードをスキップするオプションが提供されるようになります。


この機能を有効にするには、次の手順に従ってください。

1. 本Patchをインストールします (「5.1 インストール手順」を参照)。

2. 「/opt/trend/imss/config」フォルダにある「imss.ini」ファイルをテキストエディタで開きます。

3. [general] セクションに次の設定を追加して、スキップするキーを値として設定します。その際に、各キーをセミコロン (;) で区切ります。
この機能は初期設定で無効になっています。
[general]
BypassKeywords=キー1;キー2

4. 変更内容を保存し、ファイルを閉じます。

5. 次のコマンドを実行して、検索サービスを再起動します。
/opt/trend/imss/script/S99IMSS restart
24-Python DNSサードパーティ製モジュールに関連してエラーが発生する問題


本Patchの適用後は、Python DNSモジュールがアップグレードされ、この問題が修正されます。
25-IMSVAのスマートスキャン機能で使用されているOpenSSLのバージョンが特定の脆弱性の影響を受けることがある問題


本Patchの適用後は、スマートスキャンモジュールがアップデートされ、脆弱性の問題が修正されます。
26-パスワード保護されたzipファイルがMicrosoft Wordファイルに埋め込まれていると、[パスワードで保護されたzipファイル (検索不能)] フィルタで認識できない問題

27-IMSVAのTmFoxProxyプロセスによってCPU使用率が高くなることがある問題


本Patchの適用後は、この問題が修正されます。
28-特定のタイムゾーンで、管理コンソールの [ログクエリ] 画面のタイムスタンプに実際よりも1時間遅い時間が表示される問題


本Patchの適用後は、この問題が修正されます。
29-ポリシールールを変更した場合、対応するシステムイベントログにユーザアカウント名は表示されるが、ルール名が表示されない問題


本Patchの適用後は、システムイベントログにルール名も表示されるようになります。
30-スパムメールメッセージをエンドユーザメール隔離データベースに重複してインポートした場合、重複したエントリをエンドユーザメール隔離データベースから削除できない問題


本Patchの適用後は、重複したレコードをエンドユーザメール隔離データベースから正常に削除できるようになります。
31-メールメッセージで空のキーワードが誤って削除されることにより、これらのメールメッセージがIMSVAによって予期せず隔離されることがある問題


本Patchの適用後は、削除メカニズムを無効にする方法が提供され、空のキーワードが誤って削除されることなく、通常の設定として機能するようになります。


このメカニズムを無効にするには、次の手順に従ってください。

1. 本Patchをインストールします (「5.1 インストール手順」を参照)。

2. 「/opt/trend/imss/config」フォルダにある「imss.ini」ファイルをテキストエディタで開きます。

3. [general] セクションに、「use_new_born_for_spam」キーを追加し、値を「no」に設定します。
[general]
EnableTrimSpaceExpression=no
注意: このキーの初期設定値は「yes」で、メカニズムは有効になっています。

4. 変更内容を保存して、ファイルを閉じます。

5. 次のコマンドを実行して、検索サービスを再起動します。
/opt/trend/imss/script/S99IMSS restart
32-データベースに正常に再接続しているにもかかわらず、データベースに接続できないという内容の通知が送信される問題


本Patchの適用後は、データベースに接続できない場合のみ、上述のような通知が送信されるようになります。
33-検索サービスが正常に起動したにもかかわらず、S99IMSSスクリプトでエラーメッセージが表示されることがある問題


本Patchの適用後は、S99IMSSスクリプトで正しいメッセージが表示されるようになります。
34-IMSVAの管理コンソールの [ポリシーリスト] 画面で、スパムメール判定ルールのルール名リンクを繰り返しクリックすると、ルールの承認済み送信者リストまたはブロックする送信者リストのデータが重複し、サイズが上限である640KBを超えることがある問題

この問題が発生した場合、データベースおよびポリシーサービスが正常に機能し
なくなることがあります。


本Patchの適用後は、上述のルールのルール名リンクを一度クリックすると、繰り返しクリックがされない様グレーアウトする仕様に変更されます。
35-[添付ファイルの実際のファイルタイプ] フィルタではJavascriptのファイルタイプ「.js」および「.jse」はサポートされないが、IMSVAの管理画面に次のようにサポート対象として表示されている問題
"Javaバイトコード (.js、.jse、.cla、.class)"


本Patchの適用後は、サポートされないファイルタイプ「.js」および「.jse」がこの行から削除されます。
36-IMSVAの「実際のファイルタイプ」ポリシーが、RFC標準に準拠しない添付ファイルを含むメールメッセージに対して機能しないことがある問題


本Patchの適用後は、「実際のファイルタイプ」フィルタでこれらのメール添付ファイルを検出して、対応するメールメッセージに「実際のファイルタイプ」ポリシーを適用できるようになります。
37-旧バージョンのApache Tomcatが特定の脆弱性の影響を受けることがある問題


本Patchの適用後は、最新バージョンのApache Tomcatが実行され、脆弱性の問題が修正されます。
38-旧バージョンのApacheが特定の脆弱性の影響を受けることがある問題


本Patchの適用後は、最新バージョンのApacheが実行され、脆弱性の問題が修正されます。
39-旧バージョンのOpenSSLが特定の脆弱性の影響を受けることがある問題


本Patchの適用後は、最新バージョンのOpenSSLが実行され、脆弱性の問題が修正されます。



目次に戻る

既知の制限事項

本リリースによる既知の制限事項はありません。

目次に戻る

変更されるファイル一覧

本Patch2 インストールにより次のファイルが変更されます。

ファイル名ビルド番号
OpenJRE9.0.0.1623
Apache9.0.0.1623
Tomcat9.0.0.1623
mod_jk.so9.0.0.1623
QtEditAreaAction.class9.0.0.1623
imss6Errors.properties9.0.0.1623
imss6Errors_en.properties9.0.0.1623
imss6Errors_ja.properties9.0.0.1623
quarantines_settings_detail.jsp9.0.0.1623
archive_settings_detail.jsp9.0.0.1623
openssl1/libcrypto.so9.0.0.1623
openssl1/libssl.so9.0.0.1623
openssl1/libssl.so.1.0.09.0.0.1623
openssl1/libcrypto.so.1.0.09.0.0.1623
openssl1/c_rehash9.0.0.1623
openssl1/openssl9.0.0.1623
libFoxParser.so9.0.0.1623
TmFoxProxy9.0.0.1623
imssd9.0.0.1623
libFilterAction.so9.0.0.1623
libFilterVirus.so9.0.0.1623
libImssRule.so9.0.0.1623
MsgTracing-0.2-py2.6.egg9.0.0.1623
MsgTracing-0.2-py2.6.egg-info9.0.0.1623
MTASettingAction*9.0.0.1623
Utility.class9.0.0.1623
smtp_tls_certificate_add.jsp9.0.0.1623
validation.jsp9.0.0.1623
LdapUserWSAction.class9.0.0.1623
dtasagent9.0.0.1623
euqutil9.0.0.1623
imssausched9.0.0.1623
imssmgr9.0.0.1623
libImssCommon.so9.0.0.1623
libImssDAO.so9.0.0.1623
libFilterWrs.so9.0.0.1623
libFilterGraymail.so9.0.0.1623
log_HourlyTableInitSP.sql9.0.0.1623
MessageTracing.py9.0.0.1623
SummaryPageAction.class9.0.0.1623
libem_helpr.so9.0.0.1623
libFilterEmgrPlugin.so9.0.0.1623
libFilterAntiSpoof.so9.0.0.1623
libtmmsg.so9.0.0.1623
RuleAttribute.class9.0.0.1623
imss.root9.0.0.1623
root.res9.0.0.1623
imss.dat9.0.0.1623
received_ip_expression9.0.0.1623
libcares.so.29.0.0.1623
libcrypto.so.49.0.0.1623
libcurl.so9.0.0.1623
libEn_Utility.so9.0.0.1623
libssl.so.49.0.0.1623
libSSO_PKIHelper.so9.0.0.1623
libTrendAprWrapper.so9.0.0.1623
imsscmagent9.0.0.1623
libTmIbeCryptoSdk.so9.0.0.1623
BifConnect.class9.0.0.1623
BifConnect$1.class9.0.0.1623
LogQueryMsgDAO.class9.0.0.1623
LogQueryIpFilterAction.class9.0.0.1623
LogQueryMsgAction.class9.0.0.1623
LogQueryMTAAction.class9.0.0.1623
LogQueryPolicyAction.class9.0.0.1623
LogQuerySysAction.class9.0.0.1623
ProcQueueQueryForm.class9.0.0.1623
ProcQueueQueryAction.class9.0.0.1623
QtQueryAction.class9.0.0.1623
Constants.class9.0.0.1623
imssDefine.properties9.0.0.1623
type99.py9.0.0.1623
test_spf.py9.0.0.1623
spfquery.py9.0.0.1623
spf.py9.0.0.1623
ipaddr.py9.0.0.1623
SPFPolicyd.py9.0.0.1623
PrefilterDAO.class9.0.0.1623
LdapCacheSync.class9.0.0.1623
LdapCacheSync\$1.class9.0.0.1623
RcptSync.class9.0.0.1623
BackupAction.class9.0.0.1623
BackupAction\$1.class9.0.0.1623
ConnLDAPAction.class9.0.0.1623
ConnLDAPAction\$1.class9.0.0.1623
WizardActionAppliance.class9.0.0.1623
WizardActionAppliance\$1.class9.0.0.1623
dblog_janitor9.0.0.1579
forceUpdate9.0.0.1579
ibe_reg9.0.0.1579
ibe_job_doer9.0.0.1623
ibe_job_getter9.0.0.1623
ibes9.0.0.1623
imssps9.0.0.1623
wrsagent9.0.0.1623
imssmgrmon9.0.0.1623
libFilterDkimEF.so9.0.0.1623
libImssEncrypt.so9.0.0.1623
libImssCrypto.so9.0.0.1623
libIMSSjni.so9.0.0.1623
libImssPolicy.so9.0.0.1623
libPolicyCaller.so9.0.0.1623
libPolicyUtility.so9.0.0.1623
libProductLibrary.so9.0.0.1623
dbscript.conf9.0.0.1623
logs_query_details.jsp9.0.0.1623
logs_query_policyevent.jsp9.0.0.1623
LogQueryPolicyForm.class9.0.0.1623
LogQueryPolDAO.class9.0.0.1623
PolicyLogrec.class9.0.0.1623
PolicyLogs.class9.0.0.1623
RansomwareDetectionXML.class9.0.0.1623
RansomwareDetectionDAO.class9.0.0.1623
RansomwareDetectionInfo.class9.0.0.1623
SummaryShowWidgets.class9.0.0.1623
imsa8summarywidgets.properties9.0.0.1623
imsa8summarywidgets_en.properties9.0.0.1623
imsa8summarywidgets_ja.properties9.0.0.1623
imss6Logs.properties9.0.0.1623
imss6Logs_en.properties9.0.0.1623
imss6Logs_ja.properties9.0.0.1623
imss6Sql.properties9.0.0.1623
struts-config-summary.xml9.0.0.1623
pageSettings.js9.0.0.1623
Proxy.php9.0.0.1623
en_US.xml9.0.0.1623
module.js9.0.0.1623
modImsvaRansomwareWidget/*9.0.0.1623
LogsBase.class9.0.0.1573
EuqHttpFilter.class9.0.0.1623
LoginAction.class9.0.0.1623
libEUQjni.so9.0.0.1623
EuqGlobalSetting.class9.0.0.1623
SessionFilter.class9.0.0.1623
ldaprep-0.1-py2.6.egg9.0.0.1623
ldaprep-0.1-py2.6.egg-info9.0.0.1623
S99TLSAGENT9.0.0.1623
glibc-2.12-1.166.el6_7.7.i686.rpm9.0.0.1623
glibc-2.12-1.166.el6_7.7.x86_64.rpm9.0.0.1623
glibc-common-2.12-1.166.el6_7.7.x86_64.rpm9.0.0.1623
CertUtils.class9.0.0.1623
CertUtils$1.class9.0.0.1623
CertUtils$SavingTrustManager.class9.0.0.1623
imp_exp9.0.0.1623
tables.lua9.0.0.1623
libcme_dll.so9.0.0.1623
libcme_vxe_dll.so9.0.0.1623
libcme_vxe_dll_static.so9.0.0.1623
tmpeEnum.xml9.0.0.1623
DLPExpressionInterface.class9.0.0.1623
libdtsearch.so9.0.0.1623
imsstasks9.0.0.1549
certagent9.0.0.1549
imss6UIEvtLogs_ja.properties9.0.0.1549
S99IMSS9.0.0.1549
policy_home.jsp9.0.0.1549
libTmFoxSocketLib.so9.0.0.1549
imss6Policy.properti
Premium
Internal
評価:
カテゴリ:
Patch/Service Pack適用
Solution Id:
1117408
ご提案/ご意見
このソリューションはお役に立ちましたか?

フィードバックありがとうございました!

いただいたご提案/ご意見に関して、トレンドマイクロから詳細確認のため、Eメールを送付させていただく場合がありますので、Eメールアドレスを入力してください:
入力いただいたEメールアドレスはソリューション改善のためだけに使用いたします.

*こちらに技術的なご質問などをいただきましてもご返答する事ができません.

何卒ご了承いただきますようお願いいたします.


To help us improve the quality of this article, please leave your email here so we can clarify further your feedback, if neccessary:
We will not send you spam or share your email address.

*This form is automated system. General questions, technical, sales, and product-related issues submitted through this form will not be answered.


ユーザーガイド