印刷 ブックマーク 友達に教える トレンドマイクロ Q&Aページ

ServerProtect for Linux 3.0 用 Service Pack 1 Patch 3 (Build 1317)の概要および適用方法

Solution ID
1311709
対象製品 
ServerProtect for Linux - 3.0; 
対象OS 
Linux - すべて 
公開日 
2011/04/12 1:35 午後 
最終更新日 
2012/03/26 7:16 午後 

ServerProtect for Linux 3.0 用Service Pack 1 Patch 3 (Build 1317)の概要および適用方法について教えてください。

■修正される内容
本Patchでは、ServerProtect Service Pack 1 Patch 2のリリース後に発見された問題を修正します。
本Patchでは、次の新機能が提供されます。

機能1:
     カーネルフックモジュール (以下、KHM) のソースコードをバージョン 3.0.0.0005にアップデート

     注意: 最新のKHMの詳細については、こちらのWebサイトの「Related Downloads」タブ内のReadmeを参照してください。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能2:
     圧縮の有無にかかわらず検索対象ファイルそのもののファイルサイズでファイルを検索するかどうかを判定するオプションを追加

手順2:
     このオプションを設定するには、次の手順に従ってください。

     1. 「tmsplx.xml」ファイルを開きます。

     2. [Scan] セクションの下に、「RealtimeNotScanSize」キーおよび
        「OnDemandNotScanSize」キーを追加し、正の整数の値を設定します。設定する値の上限は「2047」です。単位はMB (メガバイト) です。

        <Group Type="Scan">
        <P Name="RealtimeNotScanSize" Value="10"/>
        <P Name="OnDemandNotScanSize" Value="100"/>
        </Group>

     3. SPLXサービスを再起動します。

        注意: 値を「0」に設定した場合、このキーは機能しません。
              「RealtimeNotScanSize」はリアルタイム検索用、「OnDemandNotScanSize」は手動検索および予約検索用です。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能3:
     古いActiveUpdateログ「TmuDump.txt」を削除しないようにし、新規のActiveUpdateログを既存のログファイルに追加するようにするオプションを追加

手順3:
     このオプションを有効にするには、次の手順に従ってください。

     1. 「tmsplx.xml」ファイルをテキストエディタで開きます。

     2. 「ActiveUpdate」セクションの下に、「KeepAULog」オプションを追加し、値を「1」に設定します。

        <Group Type="ActiveUpdate">
        <P Name="KeepAULog" Value="1"/>

     3. ServerProtectを再起動します。

     「TmuDump.txt」の合計サイズを設定するには、次の手順に従ってください。

     1. 「/opt/TrendMicro/SProtectLinux/」ディレクトリの下の「aucfg.ini」ファイルをテキストエディタで開きます。

     2. 「aucfg.ini」ファイルの [debug] セクションの下に「log_size」キーを追加し、値を「1」に設定し、整数の値で設定します。設定する値の上限は「2048」です。単位はMBです。ここで設定した値がサイズの上限となります。

        たとえば、「TmuDump.txt」ファイルのサイズの上限を「1MB」に設定するには、次のように設定します。

        [debug]
        log_size = 1

     3. 「aucfg.ini」ファイルを保存します。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能4:
     プロセス名用のホワイトリストを設定するオプションを追加

手順4:
     このオプションを有効にするには、次の手順に従ってください。

     1. 「tmsplx.xml」ファイルをテキストエディタで開きます。

     2. [Scan] セクションの下に、「RealtimeExcludeCommand」オプションを追加します。複数のコマンドを分ける場合は、コロン「:」を使用します。

        例:
        <Group Type="Scan">
        <P Name="RealtimeExcludeCommand" Value=
        "vsapiapp:splx*:AuPatch:entity:ssh*:syslog*"/>

   注意: KHM バージョン 3.0.0.0005を適用していない場合は、この機能は有効になりません。サポートしているワイルドカード文字は「*」および「?」です。動作はリアルタイム検索の検索の除外リストの設定と同じです。詳細については、本セクションの機能5を参照してください。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能5:
     KHMのソースコードを追加

     これにより、リアルタイム検索用の除外リストでワイルドカード文字 (「*」および「?」) がサポートされるようになり、「Exclusion List」の「Exclude These Locations」および「Exclude The Specified Files」でワイルドカード文字を使用できるようになります。




本Patchでは、次の問題が修正されています。

   問題1:
     ServerProtectのCase Diagnostic Tool (CDT) ツールが次のような重要な情報の一部を収集しない問題

     - Messagesログ
     - KHM情報
     - ActiveUpdateログ

   修正1:
     本Patchの適用後は、ServerProtectのCDTツールが次の情報を収集するようになります。

     - /var/log/messages
     - KHM情報
     - ActiveUpdateログ
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2:
     大量のファイルを含む圧縮ファイルをServerProtectがリアルタイム検索する際に時間がかかることがある問題

   修正2:
     本Patchの適用後はこの問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題3:
     ServerProtectがSMTPセッションを確立できず、メール通知を送信できない問題

     ServerProtectがメール通知を送信するためにメールサーバとのSMTPセッションを確立する際、メールサーバからグリーティングメッセージが届く前にServerProtectがメールサーバに「HELO」コマンドを送信します。その結果、ServerProtectはメールサーバからのグリーティングメッセージを「HELO」コマンドに対するメールサーバの応答として処理します。これによりエラーが発生するため、SMTPセッションの確立ができず、メール通知を送信できません。

   修正3:
     本Patchの適用後は、ServerProtectがメール通知を正常に送信できるようになります。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題4:
     Trend Micro Control Manager (以下、Control Manager) の起動時に、すでにServerProtectが起動していた場合、ServerProtectがControl Managerに自動的に登録されない問題
     登録が失敗した場合、ServerProtect Webコンソールで入力された以前の登録情報が表示されませんでした。

   修正4:
     本Patchの適用後は、ServerProtectに処理が追加されます。これにより、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題5:
     OpenSSL 0.9.8iを含むServerProtectのバイナリファイル「splxhttpd」に脆弱性ある問題

     この脆弱性により、攻撃者がリモートでServerProtectとのHTTPS通信時に不正なレコードを使用し、クラッシュを引き起こす可能性がありました。

   修正5:
     本Patchの適用後は、バイナリファイル「splxhttpd」のOpenSSLモジュールがバージョン 0.9.8qにアップグレードされ、この問題が修正されます。



■インストールの前に

インストールを行なう前に、付属のReadmeファイルおよび管理者ガイドをお読みください。ServerProtectのご利用にあたり重要な情報が記載されています。
本ServerProtect for Linux 3.0 用Service Pack 1 Patch 3 (Build 1317)の適用前に ServerProtect for Linux 3.0 マスタープログラム、ServerProtect for Linux 3.0 Service Pack 1、ServerProtect for Linux 3.0 用Service Pack 1 Patch 1 、ServerProtect for Linux 3.0 用Service Pack 1 Patch 2 がインストールされている必要があります。
未適用の場合は事前に以下のモジュールの適用をお願いいたします。

ServerProtect for Linux 3.0 マスタープログラム(Service Pack1含む) & Service Pack 1  Patch 1 & Service Pack 1 Patch 2

プロダクト

バージョン

サイズ

日付

ユーザ・ガイド

splx30_lin_singlepack.tar.gz
Linux


3.0

526.9MB (552,562,794 bytes)
48分@ 1.5 Mbps

2010/06/24

各ドキュメントは最新版ダウンロードページよりご入手ください。

Service Pack 1 Patch 1
Linux


3.0

23.2 MB (24,401,179 バイト)

2009/07/23

Readme(UTF-8)
Readme(Shift-JIS)

Service Pack 1
Patch 2
Linux

3.0

10.4 MB (10,934,982 バイト)
2010/09/07
Readme(UTF-8)
Readme(Shift-JIS)


■システム要件

本Patchの適用前に、ServerProtect for Linux 3.0 Service Pack 1 Patch 2がインストールされていることが必要です。


■最新版ダウンロード
ServerProtect for Linux 3.0 用Service Pack 1 Patch 3 (Build 1317)をダウンロードします。
次のファイルは「
最新版ダウンロード」からもダウンロードできます。

ServerProtect for Linux 3.0 Service Pack 1 Patch 3(Build 1317)

プロダクト

バージョン

サイズ

日付

ユーザ・ガイド

Service Pack 1 Patch 3
Linux

3.0

45.9 MB (48,139,922 バイト)

2011/04/20

Readme(UTF-8)
Readme(Shift-JIS)


■インストール手順
本Patchをインストールするには、次の手順に従ってください。

    1. ServerProtect for Linux 3.0 Service Pack 1 Patch 2がインストールされていることを確認します。インストール済みの場合は、手順2に進んでください。

    2. rootでログオンします。

    3.「/tmp/workdir」などの作業ディレクトリに「splx_30_lx_en_sp1_patch3.tar.gz」をコピーします。

    4. 次のコマンドを実行してPatchファイルを解凍します。

    # cd /tmp/workdir
    # tar zxvf splx_30_lx_en_sp1_patch3.tar.gz
    # chmod u+x splx_30_lx_en_sp1_patch3.bin
    #./splx_30_lx_en_sp1_patch3.bin

    注意:
    - このコマンドを実行すると、Patchのインストール前にServerProtectサービスが停止します。
    - インストールプロセスが本Patchに付属するファイルで元のファイルを上書きする前に、元のファイルは「.rpmsave.sp1.p3/backup/」フォルダにバックアップされます。
    - システムでインストールプロセスが完了すると、ServerProtectサービスが自動的に開始されます。

■インストールの確認手順
本Patchのインストール後に次の操作を実行して、Patchが正常に適用されたことを確認します。

     1. 次のコマンドを実行します。

    # rpm -qa | grep splx-3.0-sp1-patch3

    2. Patchが正しくインストールされている場合、次のバージョン番号が表示されます。

    splx-3.0-sp1-patch3-1.0.-1317



■インストールの後に

インストールを行なった後に、ウイルスパターンファイルおよびウイルス検索エンジンのアップデートを行なうことを強くお勧めします。最新のウイルスに対応するために、ウイルス検索エンジン、ウイルス検索パターンファイルを、常に最新の状態に保っていただく必要があります。

製品Q&A:25174「
検索エンジンの手動更新方法

- 本Patch適用後に、パターンファイルや検索エンジンのアップデートを実行することをお勧めします。


■アンインストール(ロールバック)手順
本Patchをアンインストールして、以前のビルドにロールバックするには、次の手順に従ってください。

    1.次のコマンドを入力します。

    # rpm -e splx-3.0-sp1-patch3


    注意: Patch 3がアンインストールされる直前まで使用されていた設定ファイル
       「tmsplx.xml」は、Patch 3アンインストール後、
       「tmsplx.xml.sp1.p3.rpmsave」として保存されます。また、Patch 3
       アンインストール後に使用される設定ファイル「tmsplx.xml」は
       Patch 3インストール当時にバックアップされていたファイルに置換されます。

    2. Patch 3アンインストール時に、Patch 3適用以降に編集したtmsplx.xmlの
     変更内容は失われ、Patch 3インストール時のtmsplx.xmlに戻ります。
     Patch 3適用以降に編集した設定情報を復元されたい場合は、
     「tmsplx.xml.sp1.p3.rpmsave」を参照いただきながら、tmsplx.xmlに
     対して設定の復元を手動でお願いいたします。



■既知の制限事項

制限事項はありません。

このソリューションに関して、ご意見をお聞かせください。

  • このソリューションは問題解決に役に立ちましたか。

  • このソリューションの内容を改善するために、ご提案/ご意見がありましたらお聞かせください。
    • ※こちらにご質問などをいただきましてもご返答する事ができません。
      何卒ご了承いただきますようお願いいたします。

再検索する

検索

こんなQ&Aもチェックされています

問い合わせする

お役立ち情報