Quantcast
Channel: ripjyr's blog
Viewing all 4469 articles
Browse latest View live

[IT][セキュリティ]オージス総研、Trend Micro DSaaSとBarracuda WAFをクラウド上で提供開始:EnterpriseZine(エンタープライズジン)

$
0
0

(情報元のブックマーク数

オージス総研が、DeepSecurity as a ServiceとBarracudaのWAFをクラウドで提供とのこと。

「Trend Micro DSaaS」は、トレンドマイクロが提供するSaaS型総合サーバセキュリティサービス。管理サーバ不要のサービスで、サーバにエジェーント型ソフトウェアをインストールすることで、サーバ保護に必要なセキュリティ機能をオールインワンで提供する。SaaS型のため、管理サーバの構築にかかる工数を短縮し、安全性の高いシステムを迅速に構築、運用することができる。

 また、「Barracuda WAF」は、バラクーダネットワークスジャパンが提供するWebアプリケーション向けのセキュリティ対策ソリューション。Webアプリケーションの脆弱性をつく攻撃からWebサイトを網羅的に保護。自動アップデートにより新種の脅威にも対応する。

 オージス総研が提供するクラウドセキュリティ対策サービスは、利用者側でセキュリティ対策を行う必要があるWebアプリケーション、ミドルウェア、仮想OSレイヤに適しているという。

 初期構築とあわせて24時間365日の障害発生時の一次対応、レポート提供、セキュリティ対策の設定変更などの運用監視サービスを提供することで、クラウド利用企業におけるセキュリティの運用スキル不足・人員不足の課題を解決し、短期間でより高度なセキュリティ対策を実現するとしている。

オージス総研、Trend Micro DSaaSとBarracuda WAFをクラウド上で提供開始:EnterpriseZine(エンタープライズジン)

screenshot


[IT][セキュリティ]「脱獄」iPhone販売の被告有罪 千葉地裁判決:朝日新聞デジタル

$
0
0

(情報元のブックマーク数

iPhoneのJailbreakしたものを販売していた業者に有罪判決。

基本ソフト(OS)を不正に改造した米アップルのスマートフォン「iPhone(アイフォーン)」をネットで販売したとして、商標法違反などの罪に問われた富山市の無職池田大将(だいすけ)被告(25)の判決が18日、千葉地裁であった。佐藤傑裁判官は懲役1年6カ月執行猶予3年、罰金50万円(求刑懲役2年罰金100万円)を言い渡した。

 判決によると、池田被告は2016年3〜5月、OSを改造したiPhone6台を4人に計12万4千円で販売し、アップルの商標権を侵害した。

 OSの改造は「脱獄」と呼ばれ、ネット上ではその方法も広まっている。公判では、iPhoneの「脱獄」がアップルの商標権を侵害したかが争われた。検察側は、「被告人は『脱獄』という行為がOSを解除するものと認識しながら、スマートフォンを脱獄し、販売していたのだから、商標法違反を認識し、容認しており、商標法違反の故意があった」と主張。一方、弁護側は被告の行為が、「アップルの商標が有する品質保証機能などを害するものではなく、商標権の侵害にはあたらない」として、無罪を主張していた。

「脱獄」iPhone販売の被告有罪 千葉地裁判決:朝日新聞デジタル

screenshot

[IT][セキュリティ]世界的なWanna Cryptor混乱を教訓に:iOS安全神話などない──多数のセキュリティアップデートを含む「iOS 10.3.2」公開で私たちが学べること - @IT

$
0
0

(情報元のブックマーク数

iOS 10.3.2リリースしてましたね。

スロバキアのセキュリティ企業 ESETは2017年5月16日(現地時間)、アップルがiOS、macOSを中心とする同社製OSの脆弱(ぜいじゃく)性を修正したアップデートをリリースしたことを紹介。ランサムウェア「Wanna Cryptor」による被害が多数発生し、世界的な混乱を招いている2017年5月現在、あらためて得られた教訓を正しく生かし、実践すべきと提言した。以下、内容を抄訳する。

世界的なWanna Cryptor混乱を教訓に:iOS安全神話などない──多数のセキュリティアップデートを含む「iOS 10.3.2」公開で私たちが学べること - @IT

関連URL

screenshot

[IT][雑記]電源コンセント経由でネット接続が行える薄型PLCアダプター、2台セット5960円でTP-Linkが発売 -INTERNET Watch

$
0
0

(情報元のブックマーク数

安っ!!!

ティーピーリンクジャパン株式会社(TP-Link)は、電源コンセント直結タイプのPLCアダプター2台をセットにした製品「TL-PA4010 KIT」を6月上旬に発売する。価格は5960円(税込)。

 PLC(Power Line Communication:電力線搬送通信)は、屋内に敷設されている電気配線に通信信号を重ねる仕組みにより、電力供給だけでなく、データ通信用の回線としても活用できるようにする技術。TL-PA4010 KITでは、アダプターを別々の部屋の電源コンセントに挿し、本体に装備する「ペアボタン」を同時に押すだけで、アダプター間をAES 128ビットで暗号化して接続する設定が行える。

電源コンセント経由でネット接続が行える薄型PLCアダプター、2台セット5960円でTP-Linkが発売 -INTERNET Watch

screenshot

[IT][セキュリティ]ビックカメラでビットコイン決済したら大変なことなった:ハムスター速報

$
0
0

(情報元のブックマーク数

Bitcoin使えると聞いていたが、こんな状況とは・・・

でも店員はそれに気づかんし、わからんから800秒経過した瞬間で取引無効になったから、もう一度送金してくれって言われる

これは当然あかん、二重払いになるからや。

でもこの場面に直面した当時のワイは、800秒経過した送金処理はビットフライヤーの力で無効になると勘違いしてクレカ決済に切り替えてもうたんや


ビックカメラでビットコイン決済したら大変なことなった:ハムスター速報

screenshot

[IT][宇宙]構想45年、お蔵入りだった「日本独自軌道」復活の転機は「ごみ同然の失敗衛星」 日本版GPS衛星みちびき、来年度から本格運用 2号機1日打ち上げ(1/2ページ) - 産経ニュース

$
0
0

(情報元のブックマーク数

準天頂GPS!

日本版の衛星利用測位システム(GPS)を担う政府の準天頂衛星みちびき2号機が6月1日午前9時17分46秒、H2Aロケット34号機で種子島宇宙センター(鹿児島県)から打ち上げられる。日本人が45年前に考案した独自の軌道を飛行する国産の測位衛星だ。運用中の1号機を含む計4基で来年4月から本格運用が始まる。

 GPSは米国が開発した位置測定システムで、約30基の衛星が地球を周回し全世界をカバーしている。日本でもカーナビゲーションなどで広く利用されているが、日本周辺を補完的に測定する衛星として開発されたのがみちびきだ。

構想45年、お蔵入りだった「日本独自軌道」復活の転機は「ごみ同然の失敗衛星」 日本版GPS衛星みちびき、来年度から本格運用 2号機1日打ち上げ(1/2ページ) - 産経ニュース

screenshot

[IT][セキュリティ]中小向けサイバー攻撃対策 今秋にも24時間体制の安価サービス NTT西(1/3ページ) - 産経WEST

$
0
0

(情報元のブックマーク数

NTT西が24x365なセキュリティ監視サービスを開始とのこと!!!

NTT西日本が中小企業向けに、コンピューターシステムへの高度なサイバー攻撃を24時間体制で遠隔監視し、被害発生時には駆けつけて原因を突き止めるサービスを開発していることが27日分かった。世界中で大規模なサイバー攻撃が多発し、日本企業も巻き込まれていることから、対策が急務と判断。今秋にもサービス提供を開始し、西日本の中小企業を支援する。

中小向けサイバー攻撃対策 今秋にも24時間体制の安価サービス NTT西(1/3ページ) - 産経WEST

screenshot

[IT][セキュリティ]プレスリリース | サイバー攻撃誘引基盤“STARDUST”(スターダスト)を開発 | NICT-情報通信研究機構

$
0
0

(情報元のブックマーク数

STARDUST!!!!はにぽ!はにぽ!

NICT サイバーセキュリティ研究室は、標的型攻撃等のサイバー攻撃対策として、政府や企業等の組織を精巧に模擬したネットワークに攻撃者を誘い込み、その攻撃活動を攻撃者には察知できないよう(ステルス)に長期観測することで、従来では収集が困難であった攻撃者の組織侵入後の詳細な挙動をリアルタイムに把握することを可能にするサイバー攻撃誘引基盤「STARDUST」(スターダスト)を開発しました。 STARDUSTについては、2017年6月7日(水)〜9日(金)に幕張メッセで開催される「Interop Tokyo 2017」で動態展示を行います。

プレスリリース | サイバー攻撃誘引基盤“STARDUST”(スターダスト)を開発 | NICT-情報通信研究機構

screenshot


[IT][セキュリティ]コピーキングの異名を持つ中国の発明家「山寨王」の考える中華コピー対策 | fabcross

$
0
0

(情報元のブックマーク数

メモ

クラウドファンディングで発表された新製品が、実際に出荷される前に中国で安価にコピーされてしまうことはよくある。中国ではそれを指して「山寨死(Shānzhài sǐ)」と呼ぶ。コピーされるのがあたりまえの中国の発明家達に、彼らのコピー対策と、中国で発明を続ける生き残り戦略についてインタビューした。

コピーキングの異名を持つ中国の発明家「山寨王」の考える中華コピー対策 | fabcross

screenshot

[IT][セキュリティ]InterScan Messaging Security Virtual Appliance 9.0 Patch2 (build 1623) 公開のお知らせ:サポート情報 : トレンドマイクロ

$
0
0

(情報元のブックマーク数

InterScan Messaging Security Virtual Appliance 9.0 Patch2 (build 1623) リリース。

InterScan Messaging Security Virtual Appliance 9.0 Patch2 (build 1623)を下記日程にて公開いたします。

■ 公開開始日

2017年5月23日(火)


■修正内容

付属の Readmeファイルまたは 製品Q&Aをご覧ください。


■入手方法

本製品は次のページからダウンロードできます。

「最新版ダウンロードページ : InterScan Messaging Security Virtual Appliance 」


■導入手順

付属の Readmeファイルまたは 製品Q&Aをご覧ください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

結構修正されてるな・・・

[IT][セキュリティ]InterScan Web Security Virtual Appliance 6.5 Service Pack 2 Patch 1 Critical Patch 1652 公開のお知らせ:サポート情報 : トレンドマイクロ

$
0
0

(情報元のブックマーク数

InterScan Web Security Virtual Appliance 6.5 Service Pack 2 Patch 1 Critical Patch 1652 リリース、タイムゾーンが取得できない問題等の対応らしい

以下製品のCritical Patchを下記日程にて公開いたします。

■ 対象製品

対象製品および今回公開されるCritial PatchのBuild番号は、以下になります。

製品名/バージョンCritical Patch
InterScan Web Security Virtual Appliance 6.5 Service Pack 2build 1652

■ 公開開始日

2017年5月22日(月)

■修正内容

WebコンソールのバックエンドのWebサービスで正しいタイムゾーン設定を取得できず、エクスポートしたログファイルに誤った時間情報が表示される問題

※ 本修正は、Critical Patch 1642の適用後に確認された問題の修正となります。

※ 修正内容の詳細およびその他の修正内容につきましては、付属のReadmeをご覧ください。

■入手方法

Download Centerから入手できます。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[IT][セキュリティ]仮想アナライザセンサ 6.0.1838 公開のお知らせ:サポート情報 : トレンドマイクロ

$
0
0

(情報元のブックマーク数

仮想アナライザセンサ 6.0.1838 リリース、驚異解析の機能追加

仮想アナライザセンサ (Virtual Analyzer Sensors) 6.0.1838 の公開を以下の通りお知らせいたします。



■ 概要

仮想アナライザセンサ 6.0.1838 には、脅威の解析に関連する機能追加と修正が含まれています。



■ 対象製品/公開予定日

対象製品および公開予定日については、次の表をご参照ください。

製品名/バージョン公開予定日
Deep Discovery Inspector 3.52017/5/17
Deep Discovery Inspector 3.7/3.82017/5/24
Deep Discovery Advisor 3.02017/5/17
Deep Discovery Analyzer 5.0/5.12017/5/17
Deep Discovery Analyzer 5.52017/5/24
Deep Discovery Email Inspector 2.0/2.12017/5/17
Deep Discovery Email Inspector 2.52017/5/24
Trend Micro Control Manager 6.0 Service Pack 32017/5/24
繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[IT][セキュリティ]「WordPress 4.7.5」公開、XSSやCSRFの脆弱性など修正 -INTERNET Watch

$
0
0

(情報元のブックマーク数

Wordpress4.7系に脆弱性でアップデートが出ています。

WordPressは17日、ブログツール「WordPress」のセキュリティアップデートとなるバージョン「4.7.5」を公開した。クロスサイトスクリプティング(XSS)の脆弱性2件や、クロスサイトリクエストフォージェリ(CSRF)の脆弱性1件などが修正されており、利用者には早急なアップデートを推奨している。  XSS脆弱性は、巨大なファイルのアップロードにおけるものと、Customizerにおけるものの2件。CSRFの脆弱性は、ファイルシステムの資格情報ダイアログにおける1件。このほか、HTTPクラスにおける不十分なリダイレクト検証や、XML-RPC APIによりポストされたメタデータに対して、値の不適切な取り扱いとcapability checksの欠陥の2件の、計6件のセキュリティ上の問題が修正されている。また、3件の不具合修正も行われている。

「WordPress 4.7.5」公開、XSSやCSRFの脆弱性など修正 -INTERNET Watch

関連URL

screenshot

[IT][セキュリティ]誤警告情報:スマートスキャンエージェントパターンファイル 13.377.00:PE_EXPIRO_GE010014.UVPM:サポート情報 : トレンドマイクロ

$
0
0

(情報元のブックマーク数

スマートスキャンエージェントパターンファイル 13.377.00でPE_EXPIRO_GE010014.UVPMと誤警告をする不具合。約3時間で復旧 13.379.00で正しい動きになったとのこと。

スマートスキャンエージェントパターンファイル 13.377.00 において、誤警告の発生を確認いたしました。


※誤警告とは

  弊社製品において、ウイルスに感染していないにも関わらず、感染している旨の誤った警告が発生してしまうケースのことです。


■対象ファイル情報

スマートスキャンエージェントパターン(.00) 13.377.00

※従来型パターン(末尾が".80"のパターン)は影響ありません。


■発生日時

2017/5/3 15:52頃


■検出される不正プログラム

PE_EXPIRO_GE010014.UVPM


■発生対象

ファイル名:GoogleUpdateSetup.exe


■影響範囲

検出ファイルを隔離または削除している場合、 Google Chromeの利用時にエラーが発生する場合があります。


※ 現在「PE_EXPIRO_GE010014.UVPM」のトレンドマイクロ推奨設定は「隔離」です。

このため、「トレンドマイクロ推奨処理」の設定をご利用の場合においても、隔離処理が行われています。


■対応状況

日本時間の2017/5/3 19:05 頃に修正パターン 13.379.00をリリース致しました。

本パターンファイル番号にて検出しないよう修正されています。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2891

[IT][セキュリティ]ウイルスバスター ビジネスセキュリティ 9.0 Service Pack 3用 Critical Patch(クリティカルパッチ) build 4335 公開のお知らせ:サポート情報 : トレンドマイクロ

$
0
0

(情報元のブックマーク数

ウイルスバスター ビジネスセキュリティ 9.0 Service Pack 3用 Critical Patch(クリティカルパッチ) build 4335 リリース、セキュリティ強化対応

ウイルスバスター ビジネスセキュリティ 9.0 Service Pack 3 Critical Patch build 4335  を下記日程にて公開いたします。



■公開開始日

2017年05月10日 (水)


■新機能・修正内容

・ ビジネスセキュリティクライアントの「クライアントのセキュリティ」機能を強化します。


その他詳細につきましては、付属のReadmeファイルをご確認ください。


■入手方法

本製品は次のページからダウンロードできます。 「最新版ダウンロードページ : ウイルスバスター ビジネスセキュリティ 」


本製品は、 最新版ダウンロードページよりダウンロードできます。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ
1. はじめに
===========
注意: 本Critical Patchをインストール後に、本セクションに「手順」が含まれる場合
      には「手順」を実行してください (インストールについては、「4.1 インストー
      ル手順」を参照してください)。

本Critical Patchでは、次の新機能が提供されます。

   機能:
     ビジネスセキュリティクライアントの「クライアントのセキュリティ」機能が
     アップデートされ、攻撃からの保護が強化されます。

   1.1 ファイル一覧
   ================
   A. 現在の問題の修正ファイル

   ファイル名                             ビルド番号
   ----------------------------------------------------------------------
   NTRTScan.exe                           19.0.0.4192

   B. 配信に必要なネットワークトラフィック

   配信に必要なネットワークトラフィック
   ------------------------------------
   本Critical Patch内のクライアントファイルの配信により使用される帯域幅の
   概算量は、次のとおりです。

   - 32ビットクライアント1台あたり: 2.87MB
   - 64ビットクライアント1台あたり: 4.21MB

https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2878


[IT][セキュリティ]ウイルスバスター コーポレートエディション XG Critical Patch (ビルド 1429) および 11.0 Service Pack 1 Critical Patch (ビルド 6325) 公開のお知らせ:サポート情報 : トレンドマイクロ

$
0
0

(情報元のブックマーク数

ウイルスバスター コーポレートエディション XG Critical Patch (ビルド 1429) および 11.0 Service Pack 1 Critical Patch (ビルド 6325) リリース。脆弱性対応とのこと。

ウイルスバスター コーポレートエディション XG Critical Patch (ビルド 1429) および 11.0 Service Pack 1 Critical Patch (ビルド 6325) を下記日程にて公開いたします。


■公開開始日

2017年5月10日(水)


■修正内容・新機能

ウイルスバスター Corp.クライアントのセルフプロテクション機能がアップデートされ、攻撃からの保護が強化されます。

以下、アラート/アドバイザリに対応した製品機能の強化となります。

アラート/アドバイザリ: Microsoft Application Verifier を悪用した攻撃(CVE-2017-5565)について

その他、本Patchで提供される新機能については付属のReadmeファイルをご確認ください。

ウイルスバスター コーポレートエディション XG Critical Patch (ビルド 1429) Readme

ウイルスバスター コーポレートエディション 11.0 Service Pack 1 Critical Patch (ビルド 6325) Readme

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2894

[IT][セキュリティ]InterScan Messaging Security シリーズ向け高度な脅威検索エンジン 9.867-1021 公開のお知らせ:サポート情報 : トレンドマイクロ

$
0
0

(情報元のブックマーク数

InterScan Messaging Security シリーズ向け高度な脅威検索エンジン 9.867-1021 リリース脅威検出の機能追加

高度な脅威検索エンジン (Advanced Threat Scan Engine) 9.867-1021 の公開を以下の通りお知らせいたします。



■ 概要

高度な脅威検索エンジン 9.867-1021 には、脅威の検出に関連する機能追加や修正が含まれています。

■ 対象製品/公開日

対象製品および公開日については、次の表をご参照ください。

製品名/バージョン公開予定日
InterScan Messaging Security Suite 7.5 Windows版2017/5/10
InterScan Messaging Security Virtual Appliance 9.0/9.12017/5/10
繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2890

[IT][セキュリティ]Deep Discovery Inspector 3.7 Patch 2 公開のお知らせ:サポート情報 : トレンドマイクロ

$
0
0

(情報元のブックマーク数

Deep Discovery Inspector 3.7 Patch 2 リリース、脆弱性対応も入っているので要注意。

Deep Discovery Inspector 3.7 Patch 2 を以下のとおり公開いたします。


■ 公開開始日

2017年5月9日

■入手方法

モジュールにつきましては法人カスタマーサイトからダウンロードすることができます。

最新版ダウンロードページ では、Readme のみを公開しております。


繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ
2. 修正される内容
=================
注意: 本Patchをインストール後に、本セクションに「手順」が含まれる場合には「手
      順」を実行してください (インストールについては、「5.1 インストール手順」
      を参照してください)。

   2.1 新機能
   ==========
   本Patchに含まれる新機能はありません。

   2.2 本Patchで修正される既知の問題
   =================================
   本Patchでは、次の問題が修正されます。

   本Patchで修正される内容について、下記の形式で記載いたします。
   ------------------------------------------------
   問題: (HotFixファイル名)(社内管理用番号)
       問題の内容

   修正:
       修正の内容

   手順:
       手順の内容
   ------------------------------------------------

   問題1: (JP_HotFix_1179)(320978)
     Deep Discovery Inspectorで、日本語環境のエンコードがShift-JISに設定されて
     いる場合、週次および月次レポートがメールで送信されない問題

   修正1:
     本Patchの適用後は、上述の問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2: (JP_HotFix_1203)(322598)
     Deep Discovery InspectorがCVE-2015-3456の脆弱性の影響を受ける問題

   修正2:
     本Patchの適用後は、Deep Discovery Inspectorの内部コンポーネントがアップ
     デートされ、上記の脆弱性の問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題3: (JP_HotFix_1221)(325174)
     [SNMP設定] 画面で [SNMPエージェントを有効にする] をオンにし [信頼するネッ
     トワーク管理IPアドレス] に複数のIPを追加した場合、間違った設定がSNMP設定
     ファイルに書き込まれる問題

   修正3:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題4: (JP_Critical Patch 1228)(321784)
     Deep Discovery Inspectorが、CVE-2015-2872およびCVE-2015-2873の脆弱性の影響
     を受ける問題

   修正4:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題5: (JP_HotFix_1230)(N/A)
     カーネルにより使用されているメモリに深刻な断片化がある場合、ネットワーク
     コンテンツ検査エンジンが2MB以上のネットワークコンテンツ検査パターンファイ
     ルをロードできず、検出率が低下する問題

   修正5:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題6: (JP_Critical Patch 1238)(N/A)
     Deep Discovery Inspectorが、下記の脆弱性の影響を受ける問題

              - CVE-2010-5107
              - CVE-2011-5000
              - CVE-2012-0814
              - CVE-2014-1692
              - CVE-2014-2532
              - CVE-2014-2653
              - CVE-2015-5352
              - CVE-2015-5600

   修正6:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題7: (JP_HotFix_1247)(340974)
     Proxy使用時において、Critical Patch 1146の修正が機能しない問題

   修正7:
     本Patchの適用後は、Proxy使用時にもDeep Discovery Inspectorのネッ
     トワーク通信処理でSSLv3プロトコルが無効になり、脆弱性の問題が修正されま
     す。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題8: (JP_Critical Patch 1253)(340000)
     Deep Discovery InspectorがZDI-CAN-3567の脆弱性の影響を受ける問題

   修正8:
     本Patchの適用後は、Deep Discovery Inspectorのプログラムがアップ
     デートされ、この脆弱性の問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題9: (JP_HotFix_1270)(347536)
     誤って「高リスクホストの検出通知」の通知メールが送信されることがある問題

   修正9:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題10: (JP_HotFix_1292)(353640)
     Deep Discovery InspectorがCVE-2016-6304の脆弱性の影響を受ける問題

   修正10:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題11: (JP_HotFix_1293)(355927)
     検出ログで、32文字を超える検出名の表示に文字切れが発生する問題

   修正11:
     本Patchの適用後は、検出名が最大64文字まで表示されるようになり、この問題
     が修正されます。

https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2888

[IT][セキュリティ]Trend Micro ServerProtect for Linux 3.0 Critical Patch (build 1519) 公開のお知らせ:サポート情報 : トレンドマイクロ

$
0
0

(情報元のブックマーク数

Trend Micro ServerProtect for Linux 3.0 Critical Patch (build 1519) リリース。XSSな脆弱性対応も入ってる模様。

Trend Micro ServerProtect for Linux 3.0 Critical Patch (build 1519) を以下の日程で公開いたします。

■ 公開開始日

2017年5月9日(火)


■修正内容

Trend Micro ServerProtect for Linux 3.0 Critical Patch (build 1519) の主な修正内容は以下のとおりです。

ServerProtectのモジュールがクロスサイトスクリプティング (XSS) の脆弱性の影響を受ける問題が修正されます。

アップデートサーバとの通信が初期設定で暗号化されていない問題が修正されます。


詳細につきましては付属のReadmeをご覧ください。

尚、本Critical Patchを適用するには、事前に次のプログラムがインストールされている ことが必要です。

  • ServerProtect for Linux 3.0 Service Pack 1 Patch 7

■入手方法

本製品は次のページからダウンロードできます。

「最新版ダウンロードページ : ServerProtect for Linux」


■導入手順

付属のReadmeファイルをご覧ください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ
本Critical Patchは、次の各問題を修正します。

   問題1:
     ServerProtectの「log_management.cgi」ファイルがクロスサイトスクリプティン
     グ (XSS) の脆弱性の影響を受ける問題

   修正1:
     本Critical Patchの適用後は、HTTP GET/POSTメソッドのデータが正しいフォー
     マットであるかを確認するメカニズムが追加され、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2:
     ServerProtectの「notification.cgi」ファイルがクロスサイトスクリプティング 
     (XSS) の脆弱性の影響を受ける問題

   修正2:
     本Critical Patchの適用後は、HTTP GET/POSTメソッドのデータが正しいフォー
     マットであるかを確認するメカニズムが追加され、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題3:
     アップデートサーバとの通信が初期設定で暗号化されていない問題

   修正3:
     本Critical Patchの適用後は、アップデートサーバでHTTPSを使用して通信を暗号
     化できるようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題4:
     アップデートサーバからダウンロードしたパッケージで、デジタル署名確認およ
     びサーバ証明書の検証が初期設定で実行されない問題

   修正4:
     本Critical Patchの適用後は、アップデートサーバからコンポーネントをダウン
     ロードする際に、デジタル署名確認機能とサーバ証明書の検証機能を初期設定で
     有効にすることにより、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題5:
     ユーザが隔離ディレクトリに任意のパスを設定または追加できる問題

   修正5:
     本Critical Patchの適用後は、隔離ディレクトリのパスを特定のパスのみに制限
     することで、この問題が修正されます。

   手順5:
     隔離ディレクトリに「/tmp」フォルダを設定または追加するには、次の手順に従っ
     てください。

     1. 「/opt/TrendMicro/SProtectLinux」フォルダにある「tmsplx.xml」ファイルを
        テキストエディタで開きます。

     2. 「tmsplx.xml」の [Scan] セクションで「MoveToWhiteList」文字列を探し、
        初期設定の文字列が次のようになっていることを確認します。

        <P Name="MoveToWhiteList" Value=
        "/opt/TrendMicro/SProtectLinux/SPLX.Quarantine"/>

     3. 値に「:/tmp」を追加します。

        <P Name="MoveToWhiteList" Value=
        "/opt/TrendMicro/SProtectLinux/SPLX.Quarantine:/tmp"/>

        注意: 「:/tmp」を削除すると制限が解除されます。

     4. 変更内容を保存し、ファイルを閉じます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題6:
     ユーザがバックアップディレクトリに任意のパスを設定または追加できる問題

   修正6:
     本Critical Patchの適用後は、バックアップディレクトリのパスを特定のパスのみ
     に制限することで、この問題が修正されます。

   手順6:
     バックアップディレクトリに「/tmp」フォルダを設定または追加するには、次の手
     順に従ってください。

     1. 「/opt/TrendMicro/SProtectLinux」フォルダにある「tmsplx.xml」ファイルを
        テキストエディタで開きます。

     2. 「tmsplx.xml」の [Scan] セクションで「SaveToWhiteList」文字列を探し、
        初期設定の文字列が次のようになっていることを確認します。

        <P Name="SaveToWhiteList" Value=
        "/opt/TrendMicro/SProtectLinux/SPLX.Backup"/>

     3. 値に「:/tmp」を追加します。

        <P Name="SaveToWhiteList" Value=
        "/opt/TrendMicro/SProtectLinux/SPLX.Backup:/tmp"/>

        注意: 「:/tmp」を削除すると制限が解除されます。

     4. 変更内容を保存し、ファイルを閉じます。

https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2892

[IT][セキュリティ]Deep Discovery Inspector 3.8 Service Pack 1 Patch 2 公開のお知らせ:サポート情報 : トレンドマイクロ

$
0
0

(情報元のブックマーク数

Deep Discovery Inspector 3.8 Service Pack 1 Patch 2 リリース。

Deep Discovery Inspector 3.8 Service Pack 1 Patch 2 を以下のとおり公開いたします。


■ 公開開始日

2017年5月9日

■入手方法

モジュールにつきましては法人カスタマーサイトからダウンロードすることができます。

最新版ダウンロードページ では、Readme のみを公開しております。


■導入手順

以下のReadme または 製品Q&A にてご確認いただけます。

Readme

製品Q&A


■製品サポート

ご不明な点がございましたら、弊社サポートセンターまでお問合せください。

お問合せ方法については、 こちらをご確認ください。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ
2. 修正される内容
=================
注意: 本Patchをインストール後に、本セクションに「手順」が含まれる場合には「手
      順」を実行してください (インストールについては、「5.1 インストール手順」
      を参照してください)。

   2.1 新機能
   ==========
   本Patchでは、次の新機能が提供されます。

   本Patchで提供される内容について、下記の形式で記載いたします。
   ------------------------------------------------
   機能: (HotFixファイル名)(社内管理用番号)
       機能の内容
   ------------------------------------------------

   本Patchに含まれる新機能はありません。

   2.2 本Patchで修正される既知の問題
   =================================
   本Patchでは、次の問題が修正されます。

   本Patchで修正される内容について、下記の形式で記載いたします。
   ------------------------------------------------
   問題: (HotFixファイル名)(社内管理用番号)
       問題の内容

   修正:
       修正の内容

   手順:
       手順の内容
   ------------------------------------------------

   問題1: (JP_HotFix_2123)(348820)
     Deep Discovery Inspector 3.8 Service Pack 1の仮想アナライザイメージアップ
     ロードツールで、10GBより大きく12GBより小さいサイズのイメージファイルの参照
     に失敗する問題

   修正1:
     本Patchの適用後は、Deep Discovery Inspector 3.8 Service Pack 1の仮想アナ
     ライザイメージアップロードツールが修正され、上記のサイズのイメージファイル
     も参照できるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2: (JP_HotFix_2124)(348796)
     エクスポートした検出ログに、内部処理で使用される内容が「ファイルパス」とし
     て含まれている問題

   修正2:
     本Patchの適用後は、エクスポートした検出ログに不必要な内容が含まれなくな
     り、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題3: (JP_HotFix_2125)(348615)
     Deep Discovery Inspector 3.8 Service Pack 1の [管理]→[システム設定]→
     [プロキシ] 画面で、[プロキシサーバ認証] の [ユーザ名] と [パスワード] に
     長い文字列を指定すると、仮想アナライザが開始されない問題

   修正3:
     本Patchの適用後は、仮想アナライザのモジュールがアップデートされ、この問題
     が修正されます。

     仮想アナライザで有効なユーザ名の最大長は33文字、パスワードの最大長は65文字
     です。これらの文字数を超えた場合は、無効になります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題4: (JP_HotFix_2127)(348515)
     HotFix ビルド 2092を適用すると、Deep Discovery Inspector 3.8 Service 
     Pack 1 で不審オブジェクトリストが生成されなくなる問題

     この問題は、Deep Discovery Inspectorのデータベースのカウンタと仮想
     アナライザモジュールのカウンタが同期されていないために発生していました。

   修正4:
     本Patchの適用後は、Deep Discovery Inspectorのデータベースのカウンタと
     仮想アナライザモジュールの関連するカウンタが同期されるようになり、この
     問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題5: (JP_HotFix_2129)(350076)
     Deep Discovery Inspectorで、下記の脆弱性の影響を受ける問題

     - CVE-2016-5385
     - CVE-2016-5387

   修正5:
     本Patchの適用後は、上記の脆弱性の問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題6: (JP_HotFix_2130)(351878)
     TMSPが正しくないIPアドレスを付加して通知メールを送信する問題

     この問題は、Deep Discovery Inspector 3.8 Service Pack 1から受信するログの
     IPアドレスの形式が正しくないことに起因していました。

   修正6:
     本Patchの適用後は、Deep Discovery Inspector 3.8 Service Pack 1がTMSPに
     ログを送信する場合、符号付き整数の形式でIPアドレスを送信するようになり、
     この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題7: (JP_HotFix_2132)(352418)
     検出ログで、32文字を超える検出名の表示に文字切れが発生する問題

   修正7:
     本Patchの適用後は、検出名が最大64文字まで表示されるようになり、この問題
     が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題8: (JP_HotFix_2133)(351503)
     Deep Discovery Inspector 3.8 Service Pack 1 HotFix (ビルド2092) を適用
     すると、WebレピュテーションサービスとWeb Inspection Serviceの日本語版の
     Webサイトのリンクが英語版のWebサイトにリダイレクトされる問題

   修正8:
     本Patchの適用後は、WebレピュテーションサービスとWeb Inspection Serviceの
     正しいURLが設定され、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題9: (JP_HotFix_2138)(353706)
     詳細レポートを作成した場合、レポート内の「2. 重要度の高いホスト」に、表示
     されている内容と不整合な「過去3日間に重大度の高い検出のあったホストで
     す。」というメッセージが表示される問題

   修正9:
     本Patchの適用後は、上述のメッセージが削除され、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題10: (JP_HotFix_2140)(353640)
     Deep Discovery InspectorがCVE-2016-6304の脆弱性の影響を受ける問題

   修正10:
     本Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題11: (JP_HotFix_2141)(353782)
     管理コンソールの [管理]->[システム設定]->[プロキシ] 画面で保存されたプロキ
     シサーバの設定内容を一度保存すると、削除して空にすることができない問題

   修正11:
     本Patchの適用後は、管理コンソールの [管理]->[システム設定]->[プロキシ] 画
     面で保存されたプロキシサーバの設定内容を削除することができるようになりま
     す。

     入力内容を削除するには、一度 [コンポーネントとライセンスのアップデートに
     プロキシサーバを使用する] オプションをオンにし、各項目の入力内容を削除して
     空にします。その後、オプションをオフにして保存してください。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題12: (JP_HotFix_2142)(356454)
     ネットワークトラフィックがしきい値に達していない場合でも、トラフィックを
     監視する時間範囲の開始時間に「高ネットワークトラフィック」通知が送信される
     ことがある問題

   修正12:
     本Patchの適用後は、ネットワークトラフィックがしきい値に達した場合のみ
     「高ネットワークトラフィック」通知が送信されるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題13: (JP_HotFix_2144)(356824)
     管理コンソールの [検出]→[不審オブジェクト] で表示される [不審オブジェクト
     の検出] 画面で削除した不審オブジェクトが、RDQAページの [Blacklist CPL] 画
     面から生成した不審オブジェクトのリストに表示される問題

   修正13:
     本Patchの適用後は、RDQAページの [Blacklist CPL] 画面から生成した不審オブ
     ジェクトのリストが、管理コンソールの [不審オブジェクトの検出] 画面で表示
     されるリストと一致するようになり、この問題が修正されます。

   注意:
     RDQAページとは、内部的な設定を行うページとなりますので、弊社によって必要
     と判断された場合に限り設定方法をご案内させて頂いております。そのため、
     RDQAページについてお問い合わせいただいてもお答え致しかねます。
     尚、ご案内させていただきました設定以外の設定変更はサポート対象外となりま
     すことをご了承ください。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題14: (JP_HotFix_2147)(357201)
     HotFixの適用後に、仮想アナライザセンサの実際のバージョン番号と管理コン
     ソールに表示されるバージョン番号が異なることがある問題

     この問題は、仮想アナライザモジュールが含まれるHotFixを適用する際、
     モジュールに含まれている仮想アナライザセンサが最新バージョンではない場合
     に、Deep Discovery Inspectorの仮想アナライザセンサは古いバージョンに置換さ
     れますが、管理コンソールでは新しいバージョン番号が表示されるために発生して
     いました。

   修正:
     本Patchの適用後は、バックエンドの仮想アナライザセンサの正しいバージョンを
     管理コンソールに同期するためのボタンがRDQAページの [Virtual Analyzer 
     Settings] 画面に追加され、この問題が修正されます。

   注意:
     RDQAページとは、内部的な設定を行うページとなりますので、弊社によって必要
     と判断された場合に限り設定方法をご案内させて頂いております。そのため、
     RDQAページについてお問い合わせいただいてもお答え致しかねます。
     尚、ご案内させていただきました設定以外の設定変更はサポート対象外となりま
     すことをご了承ください。

https://app.trendmicro.co.jp/SupportNews/NewsDetail.aspx?id=2885

Viewing all 4469 articles
Browse latest View live