Hatena::ブログ(Diary)

まっちゃだいふくの日記★とれんどふりーく★ このページをアンテナに追加 RSSフィード Twitter

カレンダー
<< 2018/06 >>
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30

このBlogは個人的に収集しているセキュリティ情報や製品情報について書いています。
各ウイルスバスターの不具合やBlogでの反応:クラウド(2015)クラウド(2014)クラウド(2013)201220112011続き201020092008
情報なし:20162017
日本の情報セキュリティ勉強会ポータルサイト

2018年06月15日(金曜日) 千葉県民の日

ripjyr2018-06-15

[][]英家電チェーン店で決済カード情報流出、590万件に影響 - ITmedia エンタープライズ

情報元のブックマーク

英国のお話

欧州8カ国で家電チェーン店を展開する英Dixons Carphoneは6月13日、590万件の決済カード情報と120万件の個人情報に関する不正アクセス事案が発覚したと発表した。

 発表によると、英国北欧などで展開する家電店「Currys PC World」と、空港旅行代理店「Dixons Travel」の決済処理システムで、何者かが590万件の決済カード情報不正アクセスを試みていたことが分かった。

英家電チェーン店で決済カード情報流出、590万件に影響 - ITmedia エンタープライズ

screenshot

[][]macOSにコード署名チェックをバイパスできる脆弱性 - PC Watch

情報元のブックマーク

コード署名をチェックするの順番でバイパスされちゃう問題。

コード署名は、公開鍵を利用して、コンパイル済みのコードデジタル署名を行なったり、コードの改竄がないか確認するといったセキュリティを確保する手法で、macOSでは、コード署名の仕組みを利用して、信頼できるコードだけがメモリ上で実行されるよう制限している。

 発見された脆弱性は、Appleコード署名APIが、Fat/Universalファイル(バイナリ形式)の署名のチェックを行なうさい、OSのネイティブCPUアーキテクチャ(x86_64)の署名チェックを優先するため、バイナリの最初の「Mach-O」ファイルが正しく署名された、悪意のあるコードをi386でコンパイルすることで、“Appleによる署名済みのコード”として、コード署名チェックをバイパスできるという。

 同社によれば、脆弱性2007年リリースされた「OS X Leopard」以降のOS XmacOSに影響し、同様に影響を受けるコード署名関連のアプリサービスは以下のとおり。

macOSにコード署名チェックをバイパスできる脆弱性 - PC Watch

screenshot

[][]さよなら、八の字巻き。Rolandの小型ワイヤレスのアンプシステムがかなり画期的 | ギズモード・ジャパン

情報元のブックマーク

Rorandがワイヤレスギターアンプ出したけど、そのワイヤレスだけを提供らしい、これ、普通に中継屋の音声送付で使えそう!

なんて言われる時代も、そう遠くない気がしてきましたよ、もう。今年春にRolandローランド)がワイヤレスギターアンプを発売しましたが、そのワイヤレスシステムだけを抽出した「WL-20」「WL-20L」「WL-50」を発表しました。BOSSブランドでのリリースとなります。

no title

screenshot

[][]Trend Micro Deep Security as a Service システムメンテナンスのお知らせ (2018/06/14):サポート情報 : トレンドマイクロ

情報元のブックマーク

中止されていたTrend Micro Deep Security as a Service システムメンテナンスでDSaaSをAzureで使ってる人は要注意。手順書変えましょう!

以下の日程のTrend Micro Deep Security as a Service (以下、DSaaS) のメンテナンスを実施することをお知らせいたします。

※本メンテナンスでは、2018年06月07日(木) 23時00分 〜 2018年06月08日(金) 02時00分のメンテナンスで予定されていた内容も実施されます。 2018年06月07日(木) 23時00分 〜 2018年06月08日(金) 02時00分のメンテナンスについては、以下サポートニュースをご参照ください。

[中止]Trend Micro Deep Security as a Service システムメンテナンスのお知らせ (2018/06/07)


メンテナンス日時:

2018年06月14日(木) 23時00分 〜 2018年06月15日(金) 02時00分

■主な変更点

メンテナンスにより、以下の変更が発生します。

・DSaaS管理コンソール上から、「キーペアの生成」項目が削除されます。

※管理コンソールの[管理]>[システム設定]>[セキュリティ]>[キーペアの生成]が削除されます。

※本変更は、2018年06月07日(木) 23時00分 〜 2018年06月08日(金) 02時00分のメンテナンスで予定していた内容です。

■影響範囲

メンテナンス後も作成済みのキーペアはご利用いただけます。 メンテナンス後にAzureアカウントとDSaaSを新規で接続いただく場合は、[コンピュータ]画面から[Azureアカウントの追加]を実施ください。

メンテナンス中はDSaaSコンソール画面へアクセスする事が可能です。

メンテナンスの時間は予告なく延長されることがございます。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

screenshot

[][]仮想通貨獲得するための「マイニング」全国で摘発 議論呼ぶ | NHKニュース

情報元のブックマーク

議論を呼んでるCoinhive問題

ホームページを閲覧しただけで、そのパソコンが本人の同意のないまま、仮想通貨を獲得するための「マイニング」と呼ばれるネット上の作業に違法に利用されているとして、関東など全国各地で、警察が摘発を進めています。一方、専門家の中には規制する法律の解釈が十分に定まっていないという指摘もあり、議論を呼んでいます。

マイニングとは、インターネット上で行われる仮想通貨の取引の膨大なデータコンピューターで計算し、ネット上に記録する作業のことで、誰でも行うことができ、対価として仮想通貨を受け取れます。

このマイニングをめぐっては、ホームページの閲覧者のパソコンが本人の同意をえないまま利用されるケースが、去年秋ごろから全国で相次ぎ、関東など全国各地で警察が摘発を進めています。

警察庁によりますと、13日までに全国の10の県警が合わせて16人を検挙していて、このうち神奈川県警などは、神奈川県平塚市ウェブサイト運営業、荻野剛生容疑者(31)ら2人を、ホームページに特殊なプログラムを設定したうえで、閲覧者のパソコンを無断でマイニングに利用したとして、不正指令電磁的記録供用などの疑いで逮捕しました。

エラー|NHK NEWS WEB

[tweet:1007139885289955329:tree]

関連URL

screenshot

[][]セキュリティ専門家に学ぶOSINT情報収集術 2018年7月5日(宮城県) - こくちーずプロ(告知'sプロ)

情報元のブックマーク

たった2000円でOWASP仙台の小笠さんのこの講義が聴けるなんて!!!

セキュリティ専門家に学ぶOSINT情報収集

セキュリティ技術をマーケティングに活かそう〜

“OSINT”とは Open Source INTelligence の略語で、インターネット上など誰でも自由アクセスできる情報を利用した情報収集方法のことです。

 この分野は国家レベルや特定の企業・組織を狙った標的型攻撃において攻撃者が攻撃対象情報収集に使う手法であり、海外ではホワイトハッカーと呼ばれるセキュリティ専門家によって、

企業や組織情報が守られているかどうか 攻撃者に有用な情報が公開されていないか といったチェックや、ペネトレーションテストと呼ばれる実際の侵入テストでも使用されます。

このセミナーでは、特別なツールを使うことなく、OSINT技術の初歩を経営活動における情報収集に活かせるように、2時間の講義としてまとめました。

セキュリティ専門家に学ぶOSINT情報収集術 2018年7月5日(宮城県) - こくちーずプロ(告知'sプロ)

screenshot

[][]教員用PCに不正ソフト=医大生逮捕、試験情報目的か−大阪府警:時事ドットコム

情報元のブックマーク

大阪医科大の学生教授らの管理データを盗むプログラムを設置とのこと

大阪医科大のパソコンに不正にソフトを仕掛けたとして、大阪府警サイバー犯罪対策課などは14日、不正指令電磁的記録供用容疑で同大4年小花皓朗容疑者(23)=同府箕面市坊島=を逮捕した。「勉強のための資料が欲しかった」などと話し、容疑を認めているという。同課は大学の試験問題などを目的に、教授らの管理データを盗んだとみて調べている。

https://www.jiji.com/jc/article?k=2018061400892&g=soc:title

教授らがUSBメモリーなどを差し込むと、内部のデータ自動的学生サーバーにある同容疑者フォルダに転送される仕組みだった。

https://www.jiji.com/jc/article?k=2018061400892&g=soc:title

screenshot

[][]サイバー救急センターレポート 第3号 | セキュリティ対策のラック

情報元のブックマーク

サイバー救急センターレポート 第3号が公開されました。Go言語で作成された新たなマルウェアの解析が面白かった

サイバー救急センターレポートは、サイバー救急センターが相談を受けて対応しているインシデントレスポンスやフォレンジック調査の結果に基づいて、直前の四半期のインシデント傾向や対応方法について記載したレポートです。主に、企業等の中でCSIRT担当者インシデント対応している方に向けて、日本におけるインシデントの発生状況や脅威情報を紹介し、日々のインシデント対応に役立つ内容となっています。

サイバー救急センターレポート 第3号 | セキュリティ対策のラック

screenshot

[][]オフホワイト コンバースを輸入したら税関に滅却されお金まで取られた話

情報元のブックマーク

禁輸品目!!!

通関業者「こちらは輸入禁止物となっておりますので、滅却処分となります。必要な書類をメールで送付しますのでご確認いただき、送っていただきますようお願いします。」

とざっくり電話で説明され、その後メールが送られてきました。

この商品の所有権は私にあるため、一度UKに返送出来ないか、意義申して立て書類などを書けないかと持ちかけましたが、全て断られました。

no title

しかし、何がどうしてこうなったのかはわかりませんが、

「例え伊藤忠商事コンバースが偽物で、海外のコンバースが本物であっても、現時点で国内での【コンバースの商標権】は伊藤忠商事が所持している。そのため、海外コンバースを国内で販売することは許されない。」

no title

結果として海外コンバース輸入禁止物となり、輸入すら許されなくなってしまったのです。

no title

screenshot

[][]『無料のUSB扇風機を貰っても絶対に自分のPCに刺しこまないで』セキュリティに関するお話に「スパイ映画みたい」の声も - Togetter

情報元のブックマーク

米朝会談の記者達に無料でUSB扇風機が配られたらしい。まさか無料のをパソコンに刺すモラル低いやついないよね?!ってTweetが出たって話。実際にBadUSBとか変なものが入っていたかどうかは不明。

『無料のUSB扇風機を貰っても絶対に自分のPCに刺しこまないで』セキュリティに関するお話に「スパイ映画みたい」の声も

『無料のUSB扇風機を貰っても絶対に自分のPCに刺しこまないで』セキュリティに関するお話に「スパイ映画みたい」の声も - Togetter

screenshot

[][]【セキュリティ ニュース】脆弱なウェブサーバ狙う「Mirai」らしきアクセス急増 - 国内でも感染拡大か(1ページ目 / 全2ページ):Security NEXT

情報元のブックマーク

Miraiを発信元と思われるPort.80なアクセスが急増とのこと

警察庁は、6月10日よりボット「Mirai」と見られる発信元からTCP 80番ポートに対するアクセスが急増しているとして注意を呼びかけた。国内でも感染が広がっている可能性がある。

HTTPによる「GETリクエスト」を送信し、ウェブサーバを探索し、稼働するソフトウェアなどを調査していると見られるアクセスを観測したもの。TCPシーケンス番号が「Mirai」の特徴と一致していた。

同庁が、これらアクセス発信元を調べたところ、ネットワーク対応したビデオレコーダなどで採用されているウェブサーバ「XiongMai uc-httpd」が稼働していたという。

【セキュリティ ニュース】脆弱なウェブサーバ狙う「Mirai」らしきアクセス急増 - 国内でも感染拡大か(1ページ目 / 全2ページ):Security NEXT

screenshot

[][]膨大なセキュリティアラートの誤検知、「9割以上」見抜けるAIを日立が開発中 - ITmedia エンタープライズ

情報元のブックマーク

日立すごーい!

サイバー攻撃の激しさが増し、新たに発見される脆弱(ぜいじゃく)性も年々増え続ける中、企業のセキュリティ担当者にかかる負荷も増え続けている。「攻撃の検知や可視化はできても、ログ解析の結果出てくる、1日100件以上のアラートにどう対応すればいいのか」。そんな悩みを抱えている企業は少なくないだろう。

 実際のところ、膨大なアラートの中で本当に対応すべきものはほんのわずかで、それ以外の大半は誤検知なのが一般的だ。この誤検知をAI/機械学習を使って見抜き、セキュリティ監視業務の負荷を軽減できないか――。そのような取り組みが、日立製作所プライベートイベント日立セキュリティセミナー」で展示されていた。

膨大なセキュリティアラートの誤検知、「9割以上」見抜けるAIを日立が開発中 - ITmedia エンタープライズ

日立製作所研究を進めているのは、過去インシデント例などから、ログの内容(時間やIPアドレスなど)とアラートの種類、そしてアナリストによる判断結果の関係性を学習させたAIを構築する方法だ。過去の判断結果を教師データ(正解データ)とする、教師あり学習を採用しており、AIが誤検知の可能性を数値化し、対応すべきアラートの優先度を0から1の間でスコアリングする。その結果を基に、ユーザーは優先すべきアラートを絞り込むことができるというわけだ。

膨大なセキュリティアラートの誤検知、「9割以上」見抜けるAIを日立が開発中 - ITmedia エンタープライズ

screenshot

[][]仮想通貨、差し押さえ強制執行できず 「技術的に困難」

:日本経済新聞

情報元のブックマーク

仮想通貨差し押さえって難しいのか・・・

裁判所が仮想通貨口座の資金の差し押さえ命令を出したのに仮想通貨交換会社が「技術的に困難」として対応せず、強制執行できない状態になる事例があったことが13日、分かった。仮想通貨を確実に強制執行する仕組みは未整備で、専門家は「差し押さえ逃れや資産隠しに悪用される恐れもある。対策が必要だ」と指摘している。

仮想通貨、差し押さえ強制執行できず 「技術的に困難」  :日本経済新聞

だが交換会社は「ウォレットは当社で管理していない。技術上、二重払いの危険があり、返還できない」と主張。交換会社側ではウォレットの凍結はできず、交換会社が被害金を代わりに支払った場合、業者側から回収できずに損失を被る恐れがあることなどを理由に対応を見送ったという。

仮想通貨、差し押さえ強制執行できず 「技術的に困難」  :日本経済新聞

screenshot

[][]迫られるサイバーセキュリティ対策の"アップデート"- 東芝の取り組み|セキュリティ|IT製品の事例・解説記事

情報元のブックマーク

東芝の取り組み

グローバルで見ると決して「早いとは言えない」(天野氏)という取り組みのなかで、天野氏が痛感したのは「経営層の理解の重要性」だ。サイバーセキュリティセンターの設立にしても、ボトムアップでは動きが取れず、経営層にサイバーセキュリティ必要性を訴えることで実現したのだという。

no title

screenshot

[][]Viestintävirasto - Office 365 email phishing and data breaches very common – detect, protect, inform!

情報元のブックマーク

Office365フィッシングフィンランドCSIRTアラートログイン後、メール転送設定しておくとか出てるらしい。

In many cases, phishing and data breaches have been targeted at the members of the companies’ executive boards. The NCSC-FI believes that organised criminal groups, looking for easy money, are behind the incidents. Industrial espionage is, however, not excluded.

A common feature in these cases is that the criminals have been phishing for the employees with Office 365 email credentials by email and scam websites, and used the credentials for logging into the email systems of companies using Office 365 email. After a successful login, the attackers have changed the email settings for people in decision-making position or people dealing with money transfers or invoices so that the company’s email system automatically sends a copy of all these people’s messages to the attackers. The attackers have also used the hacked credentials for sending new targeted phishing and scam emails.

Phishing of employees’ and directors’ email credentials via scam messages and websites using Office 365 as a theme is now very common. Very few companies are required to inform the NCSC-FI about information security incidents they have fallen victim to, and the NCSC-FI believes that the voluntarily sent reports are only the tip of the iceberg of this phenomenon. This is why the NCSC-FI published this red alert.

no title

screenshot

[][]GitHub - hoshsadiq/adblock-nocoin-list: Block lists to prevent JavaScript miners

情報元のブックマーク

ブラウザベース仮想通貨マイニング対応Adblock

This is an adblock list to block "browser-based crypto mining." Currently there are a few websites added into the lists. If you see other websites supporting these deeds, then feel free to raise an Issue or Pull request for it to be taken care of.

no title

screenshot

[][]ネット寺子屋

サイバー防災訓練体験を|経済・農業|佐賀新聞ニュース|佐賀新聞LiVE

情報元のブックマーク

LINEの今年の防災訓練はフィッシング詐欺

サイバー防災訓練」とは、LINE株式会社が昨年から実施している体験型キャンペーンです。昨年は「アカウント乗っ取り」がテーマでしたが、今年は「フィッシング詐欺」。これは企業を装ったメールやSMSで利用者を誘導し、利用者個人情報を盗む詐欺なのはご存じのとおりです。実際、フィッシング対策協議会が「5月以降LINEをかたるフィッシングメールの報告が増えている」と6月6日に注意喚起情報を出しているので、現実に即したキャンペーンと言えるのではないでしょうか。

no title

screenshot

[][]Google、デスクトップ向け「Chrome 67」の脆弱性を修正 - ITmedia エンタープライズ

情報元のブックマーク

Chrome67のアップデートが出たらしい

Google6月12日デスクトップ向けWebブラウザ安定版「Chrome 67」のセキュリティアップデートを公開した。数日から数週間かけて、Windows、Mac、Linux向けに配信する。

 Googleブログによると、今回のアップデートでは、中国研究者から報告された1件の脆弱性に対処した。詳しい内容は現時点では非公開だが、「V8における境界外書き込み」の問題と説明され、危険度はGoogleの4段階評価で上から2番目に高い「高」と位置付けている。

Google、デスクトップ向け「Chrome 67」の脆弱性を修正 - ITmedia エンタープライズ

screenshot

[][]Trend Micro Deep Security 10.0 Update 12 公開のお知らせ:サポート情報 : トレンドマイクロ

情報元のブックマーク

Trend Micro Deep Security 10.0 Update 12 公開のお知らせ

Deep Security 10.0 Update 12 のモジュールを公開いたします。

■ 公開開始日

2018 年 6 月 13 日 (水)

■ 対象モジュール

Deep Security Manager

Deep Security Virtual Appliance

LinuxDeep Security Agent

UnixDeep Security Agent

WindowsDeep Security Agent

WindowsDeep Security Notifier

■ 追加機能/修正内容

追加機能や修正内容は付属の Readme をご覧ください。

日本語のReadmeは一か月以内を目安に公開いたします。

繧オ繝昴?シ繝域ュ蝣ア : 繝医Ξ繝ウ繝峨?槭う繧ッ繝ュ

JREのJava 8 u172へのアップデートだったり、ネットワークスキャン設定だったり、

Deep Security Manager 10.0 Update12

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancements are included in this release:
   
   Enhancement 1: [DSSEG-2110]
                  The Deep Security Virtual Appliance computer detail
                  page now displays information about the version of the
                  appliance that is deployed.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

   Enhancement 2: [DSSEG-2262]
                  The versions of Java JRE used in Deep Security Manager
                  have been upgraded to Java 8 u172.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issues:
   
   Issue 1:       [DSSEG-2305/SEG-28922/00845132]
                  In the Deep Security Manager console, users could not
                  add files in root directory "/" to an exclusion file
                  list.
   
   Solution 1:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
     
   Issue 2:       [DSSEG-2194/SEG-26960]
                  Content in the DPI_Rule_Recommendation_Report was
                  truncated when its length was longer than the field.
   
   Solution 2:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:       [DSSEG-1889]
                  When the regular expression used for an event-based
                  task contained a negation (for example, do not
                  activate a computer name that begins with a particular
                  string), the match results were sometimes not as
                  expected.
   
   Solution 3:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Deep Security Virtual Appliance 10.0 Update12

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancements are included in this release:
   
   Enhancement 1: [DSSEG-2201/SEG-21673]
                  When agentless real-time anti-malware scanning is
                  enabled with the "Enable network directory scan"
                  option set to "Off", the Deep Security Virtual
                  Appliance does not request any network file access
                  events from guest machines.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Enhancement 2: [DSSEG-2109]
                  The EPSecSDK has been upgraded to 6.4.1 for NSX 6.4.1
                  support.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issues:
   
   Issue 1:       [DSSEG-2333/SEG-26904]
                  When a security event syslog was forwarded directly
                  from the Deep Security Agent to a syslog server, it
                  contained an incorrect IPv6 address in the dvchost
                  field.
   
   Solution 1:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:       [DSSEG-2304/00853021/SEG-28060]
                  After upgrading Deep Security Agent from version 9.6
                  to 10.0 on a Linux platform, the Component Set version
                  was not updated, which caused the Security Update
                  Status to display "Out-of-Date".
   
   Solution 2:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:       [DSSEG-2248/00822625/SEG-27661]
                  When a user generated firewall rules for Micro Packet
                  Filter scope and a bypass or destination port was set
                  to 65535, the Deep Security Agent configuration would
                  fail to compile.
   
   Solution 3:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

LinuxDeep Security Agent / Relay 10.0 Update12

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancements are included in this release:
   
   Enhancement 1: [DSSEG-2201/SEG-21673]
                  When agentless real-time anti-malware scanning is
                  enabled with the "Enable network directory scan"
                  option set to "Off", the Deep Security Virtual
                  Appliance does not request any network file access
                  events from guest machines.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Enhancement 2: [DSSEG-2109]
                  The EPSecSDK has been upgraded to 6.4.1 for NSX 6.4.1
                  support.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issues:
   
   Issue 1:       [DSSEG-2333/SEG-26904]
                  When a security event syslog was forwarded directly
                  from the Deep Security Agent to a syslog server, it
                  contained an incorrect IPv6 address in the dvchost
                  field.
   
   Solution 1:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:       [DSSEG-2304/00853021/SEG-28060]
                  After upgrading Deep Security Agent from version 9.6
                  to 10.0 on a Linux platform, the Component Set version
                  was not updated, which caused the Security Update
                  Status to display "Out-of-Date".
   
   Solution 2:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 3:       [DSSEG-2248/00822625/SEG-27661]
                  When a user generated firewall rules for Micro Packet
                  Filter scope and a bypass or destination port was set
                  to 65535, the Deep Security Agent configuration would
                  fail to compile.
   
   Solution 3:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

UNIXDeep Security Agent 10.0 Update12

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   There are no enhancements in this release.
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issues:
   
   Issue 1:       [DSSEG-2333/SEG-26904]
                  When a security event syslog was forwarded directly
                  from the Deep Security Agent to a syslog server, it
                  contained an incorrect IPv6 address in the dvchost
                  field.
   
   Solution 1:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:       [DSSEG-2248/00822625/SEG-27661]
                  When a user generated firewall rules for Micro Packet
                  Filter scope and a bypass or destination port was set
                  to 65535, the Deep Security Agent configuration would
                  fail to compile.
   
   Solution 2:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

WindowsDeep Security Agent / Relay / Notifier 10.0 Update12

2. What's New
========================================================================

   2.1 Enhancements
   =====================================================================
   The following enhancement is included in this release:
   
   Enhancement 1: [DSSEG-2242/VRTS-2470/VRTS-2473/VRTS-2469]
                  This release improves protection by adding checks when
                  agent self-protection is enabled.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   

   2.2 Resolved Known Issues
   =====================================================================
   This release resolves the following issues:
   
   Issue 1:       [DSSEG-2333/SEG-26904]
                  When a security event syslog was forwarded directly
                  from the Deep Security Agent to a syslog server, it
                  contained an incorrect IPv6 address in the dvchost
                  field.
   
   Solution 1:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   
   Issue 2:       [DSSEG-2248/00822625/SEG-27661]
                  When a user generated firewall rules for Micro Packet
                  Filter scope and a bypass or destination port was set
                  to 65535, the Deep Security Agent configuration would
                  fail to compile.
   
   Solution 2:    This issue is fixed in this release.
                  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   

screenshot

当ページでは、掲載内容による不具合、問題に関する責任もちません、内容が正確である保障もできません。m(__)m
各自の自己責任で、情報の確認をお願いします

毎日のトップに掲載されている今日の記念日は、MIEさんのページから頂いております。ありがとうございます。