ビジネスサポートポータルアカウントでログイン
ServerProtect for Linux 3.0 用 Critical Patch (Build 1235)の概要および適用方法  

ServerProtect for Linux 3.0 用 Critical Patch (Build 1235)の概要および適用方法

    • 更新日:
    • 13 Mar 2020
    • 製品/バージョン:
    • ServerProtect for Linux 3.0
    • OS:
    • Linux すべて
概要

ServerProtect for Linux 3.0 用 Critical Patch (Build 1235)の概要および適用方法について教えてください。

詳細
Public

■目次
修正される内容

インストールの前に
システム要件
最新版ダウンロード
インストール手順
インストールの確認手順
インストールの後に
設定
アンインストール(ロールバック)手順

■修正される内容

本Critical Patchは、ServerProtect Webアプリケーションの設定における次の3つの潜在的な脆弱性の問題を修正するために提供されます。
攻撃者はこれらの脆弱性を悪用し、次のような攻撃を行う可能性があります。

- サーバ上でのユーザ名の認証
- ServerProtect Webコンソールのディレクトリのディレクトリ一覧の閲覧
- HTTP TRACEメソッドを用いた信用情報または機密情報の漏えい

本Critical Patchにより、ServerProtectのセキュリティおよびホストサーバが次のように強化されます。

- 設定ファイルのいくつかのオプションを無効化
- Apacheのバージョンを1.3.39から1.3.41にアップデート

目次に戻る


■インストールの前に

インストールを行なう前に、付属のReadmeファイルおよび管理者ガイドをお読みください。ServerProtectのご利用にあたり重要な情報が記載されています。
本ServerProtect for Linux 3.0 用 Critical Patch (Build 1235)の適用前に ServerProtect for Linux 3.0 マスタープログラム、およびServerProtect for Linux 3.0 Service Pack 1がインストールされている必要があります。

     

ServerProtect for Linux 3.0
マスタープログラム

プロダクト

バージョン

サイズ

日付

ユーザ・ガイド

splx30_lin.tar.gz
Linux

3.0

233.2MB (244,605,925 bytes)
21分@ 1.5 Mbps

2008/01/29

Readme
クイックスタートガイド
管理者ガイド

目次に戻る


■システム要件

本Critical Patchの適用前に、ServerProtect for Linux 3.0 Service Pack 1がインストールされていることが必要です。

目次に戻る


■最新版ダウンロード

お使いのディストリビューションに合わせて該当するCriticalPatchをダウンロードします。
次のファイルは「最新版ダウンロード」からもダウンロードできます。

     

ServerProtect for Linux 3.0 Red Hat Linux版 Critical Patch (Build 1235)

プロダクト

バージョン

サイズ

日付

ユーザ・ガイド

Critical Patch
Linux

3.0

560 KB (573,573 バイト)

2008/11/13

Readme(UTF-8)

Readme(Shift-JIS)

     

ServerProtect for Linux 3.0 SuSe Linux版 Critical Patch (Build 1235)

プロダクト

バージョン

サイズ

日付

ユーザ・ガイド

Critical Patch
Linux

3.0

689 KB (706,445 バイト)

2008/11/13

Readme(UTF-8)

Readme(Shift-JIS)

目次に戻る

■インストール手順
Red Hat Linux版

本Critical Patchをインストールするには、次の手順に従ってください。

1. ServerProtect for Linux 3.0 Service Pack 1がインストールされていることを確認します。インストール済みの場合は、手順2に進んでください。

2. rootでログオンします。

3. Critical Patchファイルを作業ディレクトリにコピーします。
例) /home/workdir

4. 次のコマンドを実行してCritical Patchファイルを解凍します。

# tar zxvf splx_30_RedHat_en_criticalpatch1235.tar.gz

次のファイルが解凍されます。
- cp_deploy_script.sh
- splxhttpd
- splxhttpd.md5
- splxhttpd.conf
- splxhttpd.conf.md5

5. 次のコマンドを実行してCritical Patchを適用します。

#./cp_deploy_script.sh

注意:展開スクリプトによって自動的にサービスが停止した後、オリジナルファイルが次のようにバックアップされます。

- /opt/TrendMicro/SProtectLinux/SPLX.httpd/conf/splxhttpd.confは、次のようにバックアップされます。
/opt/TrendMicro/SProtectLinux/SPLX.httpd/conf/splxhttpd.conf.bak.cp1235

- /opt/TrendMicro/SProtectLinux/SPLX.httpd/bin/splxhttpdは、次のようにバックアップされます。
/opt/TrendMicro/SProtectLinux/SPLX.httpd/bin/splxhttpd.bak.cp1235

新しく作成されたファイルは関連するディレクトリにコピーされ、サービスを再起動します。

SuSe Linux版
本Critical Patchをインストールするには、次の手順に従ってください。

1. ServerProtect for Linux 3.0 Service Pack 1がインストールされていることを確認します。インストール済みの場合は、手順2に進んでください。

2. rootでログオンします。

3. Critical Patchファイルを作業ディレクトリにコピーします。
例) /home/workdir

4. 次のコマンドを実行してCritical Patchファイルを解凍します。

# tar zxvf splx_30_SuSe_en_criticalpatch1235.tar.gz

次のファイルが解凍されます。
- cp_deploy_script.sh
- splxhttpd
- splxhttpd.md5
- splxhttpd.conf
- splxhttpd.conf.md5

5. 次のコマンドを実行してCritical Patchを適用します。

#./cp_deploy_script.sh

注意:展開スクリプトによって自動的にサービスが停止した後、オリジナルファイルが次のようにバックアップされます。

- /opt/TrendMicro/SProtectLinux/SPLX.httpd/conf/splxhttpd.confは、次のようにバックアップされます。
/opt/TrendMicro/SProtectLinux/SPLX.httpd/conf/splxhttpd.conf.bak.cp1235

- /opt/TrendMicro/SProtectLinux/SPLX.httpd/bin/splxhttpdは、次のようにバックアップされます。
/opt/TrendMicro/SProtectLinux/SPLX.httpd/bin/splxhttpd.bak.cp1235

新しく作成されたファイルは関連するディレクトリにコピーされ、サービスを再起動します

目次に戻る

■インストールの確認手順
Red Hat Linux版

インストールおよびアップデートの確認手順は次の通りです。

1. 次のコマンドを実行してMD5をチェックし、本Critical Patchが正常にインストールされたことを確認します。

# cd /opt/TrendMicro/SProtectLinux/SPLX.httpd/bin/
# md5sum splxhttpd
AB90E59AA740A1EDB3DBD31A277D1ADF splxhttpd
# cd /opt/TrendMicro/SProtectLinux/SPLX.httpd/conf/
# md5sum splxhttpd.conf
58BE51ACCA7CC2B097FF02572D48F36C splxhttpd.conf


SuSe Linux版

インストールおよびアップデートの確認手順は次の通りです。

1. 次のコマンドを実行してMD5をチェックし、本Critical Patchが正常にインストールされたことを確認します。

# cd /opt/TrendMicro/SProtectLinux/SPLX.httpd/bin/
# md5sum splxhttpd
B970666E03B4686B1CAA4774E57FFF52 splxhttpd
# cd /opt/TrendMicro/SProtectLinux/SPLX.httpd/conf/
# md5sum splxhttpd.conf
58BE51ACCA7CC2B097FF02572D48F36C splxhttpd.conf

目次に戻る

■インストールの後に

インストールを行なった後に、ウイルスパターンファイルおよびウイルス検索エンジンのアップデートを行なうことを強くお勧めします。最新のウイルスに対応するために、ウイルス検索エンジン、ウイルス検索パターンファイルを、常に最新の状態に保っていただく必要があります。

製品Q&A:5174「検索エンジンの手動更新方法

目次に戻る


■設定

インストール後の設定は必要ありません。

目次に戻る


■アンインストール(ロールバック)手順
Red Hat Linux版、SuSe Linux版

インストール前の状態にロールバックするには、次の手順に従ってください。

1. rootでログオンします。

2. 次のコマンドを実行してServerProtectサービスを停止します。

警告:
次のコマンドを実行すると、ServerProtectのサービスがアンロードされます。その間、システムのウイルス保護は無効になります。

# /etc/init.d/splxhttpd stop

3. 次のコマンドを実行してバックアップファイルをオリジナルの名前に戻します。

# cd /opt/TrendMicro/SProtectLinux/SPLX.httpd/conf
# mv splxhttpd.conf.bak.cp1235 splxhttpd.conf

# cd /opt/TrendMicro/SProtectLinux/SPLX.httpd/bin
# mv splxhttpd.bak.cp1235 splxhttpd

4. 次のコマンドを実行してServerProtectサービスを開始します。

# /etc/init.d/splxhttpd start


目次に戻る


■既知の制限事項

制限事項はありません。

目次に戻る

Premium
Internal
Partner
評価:
カテゴリ:
動作トラブル; アップデート/配信
Solution Id:
1303791
ご提案/ご意見
このソリューションはお役に立ちましたか?

フィードバックありがとうございました!

いただいたご提案/ご意見に関して、トレンドマイクロから詳細確認のため、Eメールを送付させていただく場合がありますので、Eメールアドレスを入力してください:
入力いただいたEメールアドレスはソリューション改善のためだけに使用いたします.

*こちらに技術的なご質問などをいただきましてもご返答する事ができません.

何卒ご了承いただきますようお願いいたします.


To help us improve the quality of this article, please leave your email here so we can clarify further your feedback, if neccessary:
We will not send you spam or share your email address.

*This form is automated system. General questions, technical, sales, and product-related issues submitted through this form will not be answered.


ユーザーガイド