Hatena::ブログ(Diary)

まっちゃだいふくの日記★とれんどふりーく★ このページをアンテナに追加 RSSフィード Twitter

カレンダー
<< 2017/10 >>
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31

このBlogは個人的に収集しているセキュリティ情報や製品情報について書いています。
各ウイルスバスターの不具合やBlogでの反応:クラウド(2015)クラウド(2014)クラウド(2013)201220112011続き201020092008
情報なし:20162017
日本の情報セキュリティ勉強会ポータルサイト

2017年10月25日(水曜日)

[][]InterScan for Microsoft Exchange 11.0 Service Pack 1 Patch 1 Critical Patch (ビルド 4321)および InterScan for Microsoft Exchange 12.0 Service Pack 1 Critical Patch (ビルド 1500) 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

InterScan for Microsoft Exchange 11.0 Service Pack 1 Patch 1 Critical Patch (ビルド 4321)および InterScan for Microsoft Exchange 12.0 Service Pack 1 Critical Patch (ビルド 1500) リリースCSRFとXSSの脆弱性対応

InterScan for Microsoft Exchange 11.0 Service Pack 1 Patch 1 Critical Patch (ビルド 4321)および

InterScan for Microsoft Exchange 12.0 Service Pack 1 Critical Patch (ビルド 1500) を下記にて公開いたします

■ 公開開始日

2017年10月25日

脆弱性概要

InterScan for Microsoft Exchange(以下、ISME)において、クロスサイトリクエストフォージェリCSRF)およびクロスサイトスクリプティング(XSS)を利用した脆弱性が見つかりました。本脆弱性についてはアラートアドバイザリを公開しております

アラート/アドバイザリ :InterScan for Microsoft Exchangeで確認された脆弱性クロスサイトリクエストフォージェリCSRF)およびクロスサイトスクリプティング(XSS)について

http://esupport.trendmicro.com/solution/ja-JP/1118566.aspx

■修正内容

本Critical Patchで修正される問題および追加機能は以下となります

修正1: アップデートサーバからダウンロードしたファイル検証するようになります。この修正の有効にするには、本Critical Patchの適用後にレジストリの変更が必要です。詳細につきましてはReadmeをご参照ください

修正2: 攻撃者によりクロスサイトリクエストフォージェリ (CSRF) の脆弱性を利用され、不正な要求を送信される可能性がある問題。

修正3: 攻撃者によりクロスサイトスクリプティング (XSS) の脆弱性を利用され、攻撃者は任意スクリプトを実行できる可能性がある問題

修正4: InterScanがアップデートサーバからファイルダウンロードする際にHTTPS使用できるようになります。この修正の有効にするには、本Critical Patchの適用後にレジストリの変更が必要です。詳細につきましてはReadmeをご参照ください


以下の修正についてはISME12.0に追加されます。ISME11.0ではISME11.0 SP1 Patch1で対応済みです。

修正: 送信者または受信者メールボックス名にパーセント記号 (%) が含まれており、 Edgetransportデバッグログ有効場合メールメッセージの処理中にMicrosoft Exchange Transportサービスが予期せず停止することがある問題

InterScan for Microsoft Exchange 11.0 Service Pack 1 Patch 1 Critical Patch (ビルド 4321)

本Critical Patchは、次の各問題を修正します。

   問題1:
     アップデートサーバからダウンロードしたファイルを検証しない問題

   修正1:
     本Critical Patchの適用後は、アップデートサーバからダウンロードしたファイル
     を検証するようになります。

   手順1:
     この修正を適用するには、次の手順に従ってください。

     1. 本Critical Patchをインストールします (「4. インストール/アンインス
        トール」を参照)。

     2. レジストリエディタを開きます。

     3. 次のキーを追加して、適切な値を設定します。

        パス: HKLM\SOFTWARE\TrendMicro\ScanMail for Exchange\CurrentVersion
        キー: AUDownloadSigs
        種類: REG_DWORD
          値: 1 = この修正を有効にします。
              0 = (初期設定) この修正を無効にします。

     4. InterScan for Microsoft Exchange Master Service を再起動します。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2:
     攻撃者によりクロスサイトリクエストフォージェリ (CSRF) の脆弱性を利用され、
     不正な要求を送信される可能性がある問題

   修正2:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題3:
     攻撃者によりクロスサイトスクリプティング (XSS) の脆弱性を利用され、他の
     ユーザが閲覧したWebページにクライアントサイドスクリプトを注入される可能性
     がある問題

   修正3:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題4:
     アップデートサーバとの通信にHTTPのみ使用可能な問題

   修正4:
     本Critical Patchの適用後は、InterScanがアップデートサーバからファイルを
     ダウンロードする際にHTTPSを使用できるようになります。

   手順4:
     この修正を適用するには、次の手順に従ってください。

     1. 本Critical Patchをインストールします (「4. インストール/アンインス
        トール」を参照)。

     2. レジストリエディタを開きます。

     3. 次のキーを追加して、適切な値を設定します。

        パス: HKLM\SOFTWARE\TrendMicro\ScanMail for Exchange\CurrentVersion
        キー: AUFromHTTPSServer
        種類: REG_DWORD
          値: 1 = アップデートサーバからファイルをダウンロードする際にHTTPSを
                  使用します。
              0 = (初期設定) HTTPのみを使用してアップデートサーバと通信します。

     4. InterScan for Microsoft Exchange Master Service を再起動します。

InterScan for Microsoft Exchange 12.0 Service Pack 1 Critical Patch (ビルド 1500)

1. はじめに
===========
本Critical Patchは、次の各問題を修正します。

   問題1:
     アップデートサーバからダウンロードしたファイルを検証しない問題

   修正1:
     本Critical Patchの適用後は、アップデートサーバからダウンロードしたファイル
     を検証するようになります。

   手順1:
     この修正を適用するには、次の手順に従ってください。

     1. 本Critical Patchをインストールします (「4. インストール/アンインス
        トール」を参照)。

     2. レジストリエディタを開きます。

     3. 次のキーを追加して、適切な値を設定します。

        パス: HKLM\SOFTWARE\TrendMicro\ScanMail for Exchange\CurrentVersion
        キー: AUDownloadSigs
        種類: REG_DWORD
          値: 1 = この修正を有効にします。
              0 = (初期設定) この修正を無効にします。

     4. InterScan for Microsoft Exchange Master Service を再起動します。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2:
     攻撃者によりクロスサイトリクエストフォージェリ (CSRF) の脆弱性を利用され、
     不正な要求を送信される可能性がある問題

   修正2:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題3:
     攻撃者によりクロスサイトスクリプティング (XSS) の脆弱性を利用され、他の
     ユーザが閲覧したWebページにクライアントサイドスクリプトを注入される可能性
     がある問題

   修正3:
     本Critical Patchの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題4:
     送信者または受信者のメールボックス名にパーセント記号 (%) が含まれており、
     Edgetransportデバッグログが有効な場合、メールメッセージの処理中に
     Microsoft Exchange Transportサービスが予期せず停止することがある問題

   修正4:
     本Critical Patchの適用後は、デバッグログが正しく処理されるようになり、この
     問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題5:
     アップデートサーバとの通信にHTTPのみ使用可能な問題

   修正5:
     本Critical Patchの適用後は、InterScanがアップデートサーバからファイルを
     ダウンロードする際にHTTPSを使用できるようになります。

   手順5:
     この修正を適用するには、次の手順に従ってください。

     1. 本Critical Patchをインストールします (「4. インストール/アンインス
        トール」を参照)。

     2. レジストリエディタを開きます。

     3. 次のキーを追加して、適切な値を設定します。

        パス: HKLM\SOFTWARE\TrendMicro\ScanMail for Exchange\CurrentVersion
        キー: AUFromHTTPSServer
        種類: REG_DWORD
          値: 1 = アップデートサーバからファイルをダウンロードする際にHTTPSを
                  使用します。
              0 = (初期設定) HTTPのみを使用してアップデートサーバと通信します。

     4. InterScan for Microsoft Exchange Master Service を再起動します。

関連URL

CVE - CVE-2017-14090

CVE - CVE-2017-14091

CVE - CVE-2017-14092

CVE - CVE-2017-14093

https://appweb.trendmicro.com/SupportNews/NewsDetail.aspx?id=3039

トラックバック - http://d.hatena.ne.jp/ripjyr/20171025/1508913816
当ページでは、掲載内容による不具合、問題に関する責任もちません、内容が正確である保障もできません。m(__)m
各自の自己責任で、情報の確認をお願いします

毎日のトップに掲載されている今日の記念日は、MIEさんのページから頂いております。ありがとうございます。