Hatena::ブログ(Diary)

まっちゃだいふくの日記★とれんどふりーく★ このページをアンテナに追加 RSSフィード Twitter

カレンダー
<< 2018/06 >>
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30

このBlogは個人的に収集しているセキュリティ情報や製品情報について書いています。
各ウイルスバスターの不具合やBlogでの反応:クラウド(2015)クラウド(2014)クラウド(2013)201220112011続き201020092008
情報なし:20162017
日本の情報セキュリティ勉強会ポータルサイト

2018年06月06日(水曜日) 楽器の日

ripjyr2018-06-06

[][]Trend Micro Smart Protection Server 3.3、3.2、3.1、3.0 Critical Patch 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro Smart Protection Server 3.3、3.2、3.1、3.0 Critical Patch リリース、SQLインジェクション対応や、色々な脆弱性に対応らしい

Trend Micro Smart Protection Server 3.3、3.2、3.1、3.0 Critical Patch を下記日程にて公開いたします。

■公開開始日

2018年05月30日 (水)


■修正内容

Trend Micro Smart Protection Server が複数の脆弱性の影響を受ける問題

詳細は下記アドバイザリをご確認ください。

アラート/アドバイザリ : Trend Micro Smart Protection Server (スタンドアロン)における SQLインジェクションサービス拒否攻撃(DoS)に関する脆弱性

■入手方法

本製品は、最新版ダウンロードページよりダウンロードできます。

Trend Micro Smart Protection Server 3.3 Critical Patch ビルド 1090

Trend Micro Smart Protection Server 3.2 Critical Patch ビルド 1092

Trend Micro Smart Protection Server 3.1 Critical Patch ビルド 1068

Trend Micro Smart Protection Server 3.0 Critical Patch ビルド 1358

■導入方法

以下製品Q&Aにて適用方法を公開しておりますので、ぜひご利用ください。

製品Q&A:[Trend Micro Smart Protection Server] 修正モジュールの適用手順

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

CVE-2018-10350

任意のコードをアップロードして実行させることのできる SQL インジェクション攻撃を受ける可能性がある脆弱性です。

ただし、この脆弱性の攻撃のためには、事前に管理者権限を取得している必要があります。

CVE-2018-6237

認証されていない遠隔地の攻撃者が、特殊な HTTP リクエストを大量に送付することで、サービス拒否攻撃を行うことができる可能性がある脆弱性です。

アラート/アドバイザリ : Trend Micro Smart Protection Server (スタンドアロン)における SQLインジェクションとサービス拒否攻撃(DoS)に関する脆弱性 | サポート Q&A:トレンドマイクロ

Trend Micro(TM) Smart Protection Server バージョン3.3 Critical Patch ビルド 1090

1. はじめに
===========
注意: 本Critical Patchをインストール後に、本セクションに「手順」が含まれる場合
      には「手順」を実行してください (インストールについては、「4.1 インストー
      ル手順」を参照してください)。

本Critical Patchは、次の問題を修正します。

   問題1:
     Smart Protection Server 3.3で、ユーザ定義のURLのルール管理にSQLインジェク
     ションの脆弱性が存在し、Webブラウザから任意のコードをリモートで実行される
     可能性がある問題

   修正1:
     本Critical Patchの適用後は、ユーザ定義のURLのルールを追加する内部プロセス
     の脆弱性の問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2:
     システムのストレージがスマートクエリフィルタのキャッシュファイルにより占有
     され正常に機能しない場合、Denial of Service (DoS、サービス拒否) 攻撃を実行
     される可能性がある脆弱性が存在する問題

   修正2:
     本Critical Patchの適用後は、キャッシュメカニズムの不具合が修正され、
     Denial of Service (DoS、サービス拒否) 攻撃を実行されないようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題3:
     メール通知にタイムゾーン情報が含まれず、メールクライアントでメールの受信
     時刻が変更される問題

   修正3:
     本Critical Patchの適用後は、メール通知にタイムゾーンが表示されるようにな
     り、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題4:
     Smart Protection Server 3.3のユーザのメールボックスファイルのサイズが増大
     する問題

   修正4:
     本Critical Patchの適用後は、ユーザのメールボックスのルールが追加され、月
     に一度メールボックスがクリーンにされるようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題5:
     コマンドエラーにより、手動アップデートプロセスが空きディスク領域を正確に
     取得できない問題

   修正5:
     本Critical Patchの適用後は、コマンドエラーが修正され、この問題が修正され
     ます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題6:
     コマンドエラーにより、直近にアップデートされたネットワークアドレスの変更を
     ターミナルで表示できない問題

   修正6:
     本Critical Patchの適用後は、コマンドエラーが修正され、この問題が修正され
     ます。

   1.1 ファイル一覧
   ================
   A. 現在の問題の修正ファイル

   ファイル名                                           ビルド番号
   ----------------------------------------------------------------------
   tmsss-service-patch-3.3-1003.x86_64.tgz              3.3.1090

Trend Micro(TM) Smart Protection Server バージョン3.2 Operating System Patch ビルド 1093

1. はじめに
===========
本Operating System (OS) Patchは、2018年3月のYUMパッケージのアップデートを実行
した場合と同等の処理を実行します。

注意: 本OS Patchのインストールには、約5分かかることがあります。

注意: 本OS Patchをインストール後に、本セクションに「手順」が含まれる場合には
      「手順」を実行してください (インストールについては、「4.1 インストール
      手順」を参照してください)。

本OS Patchは、次の問題を修正します。

   問題1:
     カーネルのサイドチャネル攻撃に関する、次の脆弱性の影響を受ける問題

     (MeltdownおよびSpectre)
     - CVE-2017-5754
     - CVE-2017-5753
     - CVE-2017-5715

   修正1:
     本OS Patchの適用後は、Linuxカーネル3.10.0-693.21.1が適用され、上記の脆弱性
     とその他の軽微な脆弱性の問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2:
     一部のシステムパッケージが、次の脆弱性の影響を受ける問題

     - CESA-2016:2674 (libgcrypt)
     - CESA-2016:2972 (vim)
     - CESA-2017:0252 (ntp)
     - CESA-2017:0286 (openssl)
     - CESA-2017:1100 (nss)
     - CESA-2017:2832 (nss)
     - CESA-2017:3270 (apr)

   修正2:
     本OS Patchの適用後は、問題のあるパッケージがアップグレードされ、上記の脆弱
     性の問題が修正されます。

   1.1 ファイル一覧
   ================
   A. 現在の問題の修正ファイル

   ファイル名                                           ビルド番号
   ----------------------------------------------------------------------
   tmsss-os-patch-3.2-1001.x86_64.tgz                   3.2.1093

Trend Micro(TM) Smart Protection Server バージョン3.1 Critical Patch ビルド 1068

1. はじめに
===========
注意: 本Critical Patchをインストール後に、本セクションに「手順」が含まれる場合
      には「手順」を実行してください (インストールについては、「4.1 インストー
      ル手順」を参照してください)。

本Critical Patchは、次の各問題を修正します。

   問題1:
     Smart Protection Server 3.1で、ユーザ定義のURLのルール管理にSQLインジェク
     ションの脆弱性が存在し、Webブラウザから任意のコードをリモートで実行される
     可能性がある問題

   修正1:
     本Critical Patchの適用後は、ユーザ定義のURLのルールを追加する内部プロセス
     の脆弱性の問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2:
     システムのストレージがスマートクエリフィルタのキャッシュファイルにより占有
     され正常に機能しない場合、Denial of Service (DoS、サービス拒否) 攻撃を実行
     される可能性がある脆弱性が存在する問題

   修正2:
     本Critical Patchの適用後は、キャッシュメカニズムの不具合が修正され、
     Denial of Service (DoS、サービス拒否) 攻撃を実行されないようになります。

   1.1 ファイル一覧
   ================
   A. 現在の問題の修正ファイル

   ファイル名                                           ビルド番号
   ----------------------------------------------------------------------
   tmsss-service-patch-3.1-1006.x86_64.tgz              3.1.1068

Trend Micro(TM) Smart Protection Server バージョン3.0 Critical Patch ビルド 1358


1. はじめに
===========
注意: 本Critical Patchをインストール後に、本セクションに「手順」が含まれる場合
      には「手順」を実行してください (インストールについては、「4.1 インストー
      ル手順」を参照してください)。

本Critical Patchは、次の各問題を修正します。

   問題1:
     Smart Protection Server 3.0で、ユーザ定義のURLのルール管理にSQLインジェク
     ションの脆弱性が存在し、Webブラウザから任意のコードをリモートで実行される
     可能性がある問題

   修正1:
     本Critical Patchの適用後は、ユーザ定義のURLのルールを追加する内部プロセス
     の脆弱性の問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2:
     システムのストレージがスマートクエリフィルタのキャッシュファイルにより占有
     され正常に機能しない場合、Denial of Service (DoS、サービス拒否) 攻撃を実行
     される可能性がある脆弱性が存在する問題

   修正2:
     本Critical Patchの適用後は、キャッシュメカニズムの不具合が修正され、
     Denial of Service (DoS、サービス拒否) 攻撃を実行されないようになります。

   1.1 ファイル一覧
   ================
   A. 現在の問題の修正ファイル

   ファイル名                                           ビルド番号
   ----------------------------------------------------------------------
   tmsss-service-patch-3.0-1013.x86_64.tgz              3.0.1358

https://appweb.trendmicro.com/SupportNews/NewsDetail.aspx?id=3196

スパム対策のためのダミーです。もし見えても何も入力しないでください
ゲスト

コメントを書くには、なぞなぞ認証に回答する必要があります。

トラックバック - http://d.hatena.ne.jp/ripjyr/20180606/1528221617
当ページでは、掲載内容による不具合、問題に関する責任もちません、内容が正確である保障もできません。m(__)m
各自の自己責任で、情報の確認をお願いします

毎日のトップに掲載されている今日の記念日は、MIEさんのページから頂いております。ありがとうございます。