ビジネスサポートポータルアカウントでログイン
InterScan Messaging Security Suite 7.1 Linux版 Critial Patch(Build_12412) の概要および適用方法  

InterScan Messaging Security Suite 7.1 Linux版 Critial Patch(Build_12412) の概要および適用方法

    • 更新日:
    • 30 Dec 2019
    • 製品/バージョン:
    • InterScan Messaging Security Suite 7.1
    • OS:
    • Linux すべて
概要
InterScan Messaging Security Suite(以降、InterScan MSS) 7.1 Linux版 Critial Patch(Build_12412) の概要および適用方法について教えてください。
詳細
Public

InterScan MSS 7.1 Linux版 Critial Patch(Build_12412) の概要および適用方法は以下の通りです。

■目次
 本Critical Patchについて
 脆弱性の影響について
 インストールの前に
 システム要件
 最新版ダウンロード
 インストール手順
 予想適用時間
 インストールの確認手順
 インストールの後に
 変更されるファイル一覧
 アンインストール(ロールバック)手順
 修正される既知の問題


■本Critical Patchについて
こちらのアラート/アドバイザリで紹介している InterScan MSSにバンドルされたBINDの脆弱性を修正するプログラムです。


■脆弱性の影響について
InterScan MSSにバンドルされているBINDを外部DNSサーバとして、ご使用されている場合、報告されている脆弱性の影響を受けます。
なお、弊社がBINDのサポートを行うわけではありませんので、バンドルされているBINDを外部公開に使用することは推奨いたしません。


■インストールの前に
インストールを行なう前に、付属のReadmeファイルをお読みください。InterScan MSSのご利用にあたり重要な情報が記載されています。


■システム要件
InterScan MSS 7.1 Linux版のシステム要件に準じます。


■最新版ダウンロード
次のファイルは「最新版ダウンロード」からダウンロードできます。
  日付:2009/12/16
  製品モジュール:imss71_lin_criticalpatch_b12412.tar.gz(3344623byte)
  Readme:readme_imss71_lin_criticalpatch_b12412.txt(7892byte)


■インストール手順
本Critial Patch のインストール手順はReadmeに準じます。


■予想適用時間
平均 1分間
適用後にOSの再起動は必要ありません。

* 検証環境における修正プログラム適用に要した時間を記載したものです。ネットワーク環境や適用するコンピュータの性能などによって適用時間は異なります。あくまでも目安としてご利用ください。


■インストールの確認手順は次の通りです。

1. /opt/trend/imss/bind ディレクトリに移動します。

2. rndc、named、dig のMD5が次の通りになっていることをmd5sumのコマンド等を使って確認します。
  rndc:07116bae3645b8b165f57b8f142b3547
  named:e54368623ae76ad2aa7c2c05845a0dd1
  dig:61baaa9ffdf635098282c482cf780333

 または、以下のコマンドを実行して、BINDのバージョンが9.6.1-P1であることをご確認いただけます。
  ./named -v


■インストールの後に
インストールを行なった後に、ウイルスパターンファイルおよびウイルス検索エンジンのアップデートを行なうことを強くお勧めします。最新のウイルスに対応するために、ウイルス検索エンジン、ウイルス検索パターンファイルを、常に最新の状態に保っていただく必要があります。

1. Webベースの管理コンソールを開きます。
Webベースの管理コンソールは以下のURLからアクセスできます。

 https://< InterScan MSS のIPアドレス>:8445/

2. 管理コンソールにログインします。

3. [概要]を選択します。

4. ダウンロードするコンポーネントを選択し、[アップデート]を実行します。

管理コンソール


■変更されるファイル一覧
本Critical PatchのReadmeにて、ご確認いただけます。


■アンインストール(ロールバック)手順
本Critial Patch のアンインストール(ロールバック)手順はReadmeに準じます。


■修正される既知の問題
BINDがマスターサーバとして設定されている場合、リモートの第三者が不正なダイナ
ミックアップデートメッセージを送信することにより、DoS攻撃を発生させる可能性が
ありました。

本Critical Patchにより、BINDモジュールが9.6.1-P1にアップデートされ、この問題が
修正されます。

Premium
Internal
Partner
評価:
カテゴリ:
アップデート/配信
Solution Id:
1309102
ご提案/ご意見
このソリューションはお役に立ちましたか?

フィードバックありがとうございました!


*こちらに技術的なご質問などをいただきましてもご返答する事ができません.

何卒ご了承いただきますようお願いいたします.


To help us improve the quality of this article, please leave your email here so we can clarify further your feedback, if neccessary:
We will not send you spam or share your email address.

*This form is automated system. General questions, technical, sales, and product-related issues submitted through this form will not be answered.


ユーザーガイド