本ヘルプセンターは英語版を翻訳したものです。また、一部には翻訳ソフトウエアにより機械的に翻訳した内容が含まれます。翻訳については順次対応しておりますが、最新の情報になっていない場合があります。最新の情報は英語版のページでご確認ください。表示言語は、画面右上の言語名をクリックして切り替えられます。
本ヘルプセンターの一部の記事には外部リンクが含まれています。リンク切れなどお気づきの点がございましたら、トレンドマイクロサポート窓口までご連絡ください。
アーカイブされたDeep Security Agentのリリースノート
今年のリリースノートについては、Deep Security Agentの新機能を参照してください。
長期サポートLTSリリースのリリースノートについては、Deep Security Agent - Linux 10.0 readmeを参照してください。
Update 1
問題1: [DSSEG-952]インラインネットワークエンジンモードで侵入防御システムを実行しているAmazon Linux(x86_64)コンピュータでネットワーク接続の問題が確認されました。解決策1:skb_linearize障害を処理するロジックが修正され、より堅牢になり、この種のネットワーク接続の問題を回避できます。
問題2: [DSSEG-943 / SEG-4381] Deep Security AgentがWebサーバで長期間実行された後、HTTPSトラフィックが中断されます。解決策2:本リリースではこの問題は修正されています。
ファイアウォールが有効になった場合には問題3: [DSSEG-377091分の937]は、 エージェントは 、いくつかの状況では多くの「無効なTCPタイムスタンプ」イベントをログに記録しました。解決策3:初期設定の動作がこれらのイベントをログに記録しないように変更されました。これは回避技術対策の設定で再度有効にできます。 回避技術対策の設定を変更するには、以下の手順に従ってください。 1. 設定を有効化したいDSAのコンピュータ画面から、[設定]→[詳細]→[回避技術対策の設定] の [セキュリティモード] を「カスタム」に変更し、[無効なTCPタイムスタンプ] の設定を変更します。
Issue 4: [DSSEG-919] アプリケーションコントロールでは、Linuxカーネルバージョン4.6以上はサポートされていませんでした。解決策4:このUpdate では、アプリケーションコントロールがカーネルバージョン4.6以上をサポートしています。
問題5: [DSSEG-916 / SEG-3395 / SEG-4060] Red Hat Enterprise Linux 7環境でDeep Security Agentの不正プログラムが有効にされた場合、カーネルのパニックによりシステムが再起動します。解決策5:本リリースではこの問題は修正されています。
問題6: [DSSEG-910 / SEG-2762]整合性監視モジュールが「%」文字を含むファイルパスを検索すると、 Deep Security Agentがクラッシュします。解決策6:本リリースで修正されている問題
問題7: [DSSEG-908]ファイルがSMTP添付ファイルを使用してSAPサーバに送信され、SAPプロセスが拡張子をファイルから削除した場合(たとえば、filename.pdfが), というファイル名になった場合、ファイルは「ブロックされたポリシー」でブロックされます。エラー。解決策7:本リリースで修正されています。
問題8: [DSSEG-891] Deep Security Agentがtempディレクトリに一時ファイルを作成しましたが、使用後にこれらのファイルが削除されていないため、inodeがいっぱいになります。解決策8:本リリースではこの問題は修正されています。
問題9: [DSSEG-855]カスタムセキュリティログ監視ルールが機能せず、「OSSEC id does not map to DSM id」というエラーが発生しました。解決策9:本リリースで修正されています。
問題10: [DSSEG-847] Deep Security Agentがプロキシの内側にあり、ルールセットがDeep Security Managerでホストされている場合、アプリケーションコントロールがルールセットのダウンロードに失敗しました。解決策10: エージェントがプロキシを使用していない場合、アプリケーションコントロールからマネージャからルールセットをダウンロードできるようになりました。
問題11: [DSSEG-844] Deep Security Agentスレッドがスタックしていて古い設定からルールセットをダウンロードしていたときに、アプリケーションコントロールがルールセットのダウンロードに失敗しました。解決策11:このリリースでは、アプリケーションコントロールはルールセットをダウンロードします。
問題12: [DSSEG-839]「大規模な送信オフロード' (LSO」ネットワークで、「IPデータグラムの長さが無効です」という理由のファイアウォールイベントが発生することがありました。解決策12:本リリースではこの問題は修正されています。
Update 2
問題1: [DSSEG-1109] Smart ProtectionへのDeep SecurityのファイルレピュテーションのクエリがSmart Protectionの概要で正しくカウントされていませんでした。サーバ。( 例: [ファイルレピュテーションを使用中のユーザ] ウイジェットのユーザ数 )解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-1090]一部の状況では、Linux版のDeep Security Agentのカーネルモジュールを、以前のバージョンのカーネルサポートパッケージに置き換えることができます。解決策2:本リリースではこの問題は修正されています。
問題3: [DSSEG-1081]接続がリセットされると、接続がタイムアウトになるまでカーネルモジュールで削除されませんでした。最大TCP接続数に達する問題がありました。解決策3:本リリースではこの問題は修正されています。
問題4: [DSSEG-1041 / SEG-370] Deep Security ファイアウォール / 侵入防御ドライバは、特定のセキュリティアプライアンスにバインドしていないことがあります。ネットワークインタフェースコントローラ(NIC).) この問題は、Deep Security AgentがNICをスタンバイアダプタと認識した場合に発生することがあります。解決策4:このリリースでの問題は修正されています。
問題5: [DSSEG-1040 / SBM 352560] 侵入防御ルール「1000128 - HTTPプロトコルの復号」が有効になっており、「URIで許可されていない生文字を指定する」:が使用されている場合、 Deep Security Agentが不正な文字を検出すると、 Deep Security Managerは不正な文字を侵入防御イベントで表示します。しかしその文字の正確な位置がDeep Security Agentによりレポートされないことに起因して、Deep Security Managerで正確に表示されないことがありました。解決策5:本リリースではこの問題は修正されています。
問題6: [DSSEG-1012] のDeep Security Agentは、 エージェントは 、ダウンロードを再試行しないだろう、カーネルのサポートパッケージをダウンロードすることができなかった場合。解決策6:本リリースで修正されています。
問題7: [DSSEG-1138 / SEG-5409/00388364]競合状態により、dsa_filterが重複するUDPパケットを処理しているときにカーネルパニックが発生します。解決策7:このリリースでの問題は修正されています。
問題8: [DSSEG-1017 / SEG-6293 / SEG-8827] Schedulerスレッドが異常終了したため、 Deep Security Virtual Applianceのセキュリティアップデートに失敗したかVMがオフラインになりました。解決策8:本リリースではこの問題は修正されています。
Update 3
問題1: [DSSEG-1242 / internal case]競合状態により、侵入防御モジュールで重複したUDPパケットが処理されたときにブルースクリーンにエラーが表示されました。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-1210 / SEG-6284] AWS OpsWorksはAWS Linuxカーネルから参照できないsshを呼び出します。Deep Security Agentの初期設定の処理は、このような実行をブロックすることでした。このことに起因して、「Operation Not Permitted」エラーがOpsWorks上のデプロイログに記録されることがありました。解決策2:このリリースでの問題は修正されています。
問題3: [DSSEG-1198/351879]「Client key exchange」と「Certificate verify」ハンドシェイクレコードが両方とも1つのパケット内にある場合、 Deep Security AgentはSSLマスターシークレットを安全に生成しませんでした。解決策3:本リリースではこの問題は修正されています。
問題4: [DSSEG-1211]一部のLinuxプラットフォームで、iptablesまたはip6tablesが無効になっており、 Deep Security Agentをインストールまたは再起動した場合、ds_agentプロセスはiptablesを起動し、ポート4118を開くルールを追加します。解決策4:このリリースでは、ds_agentプロセスは iptables/ip6tables のステータスを確認します。起動していない場合は変更が加えられないようになります。iptablesもしくはip6tablesが起動している場合は、通信用に4118ポートを開くルールが追加されます。
Update 4
拡張機能1: [DSSEG-1360] Windows 2016をサポートするために、EPSecLibは6.3.3にバージョンアップされました。
拡張機能2: [DSSEG-1310]本リリースでは、カーネル4.11.0-13-genericに対するサポートが追加されています。
拡張機能3: [DSSEG-1344]本リリースのDeep Security Agentは、Linux 4.12カーネルをサポートしています。
問題1: [DSSEG-1407] VMware Hotplug CPUまたはメモリリソースの追加中にカーネルパニックが発生しました。解決策1:カーネルクラッシュを回避するために、RTSでデバッグフックをスキップできるようになりました。
問題2: [DSSEG-1367 / SF00472245 / SEG-10539]ログ検査が有効な場合、 Deep Security Agentは50を超える% (および98の%) を長時間にわたって使用することがありました。解決策2:本リリースではこの問題は修正されています。
問題3: [DSSEG-1364/493112]以前のリリースでは、「Smart ProtectionサーバがWebレピュテーション」に対して切断されたアラートは、ユーザによって手動でクリアされます。解決策3:今回のリリースでは、Smart Protection Server Connected for Webレピュテーションを受信すると、 Deep Security Managerによってアラートが自動的に消去されます。 >"イベントが発生しました。
問題4: [DSSEG-1363 / VRTS-1121 / VRTS-742] Deep Security Virtual Applianceは、OS層の脆弱性の影響を受けています。解決策4:本リリースでは解決されています。
問題5: [DSSEG-1301]アプリケーション制御を有効にした後、システムが切断状態になり、ssh経由でアクセスできないことがありました。解決策5:本リリースではこの問題は修正されています。
問題6: [DSSEG-1225 / SEG-9966/00415118 / SEG-9503] Filesystem in Userspace(FUSE)とリダイレクトが競合して、不正プログラム対策モジュールが有効になっているとパフォーマンスに問題が発生しました。解決策6:本リリースで修正されています。
問題7: [DSSEG-1203 / SEG-8048 / SF00453864] スマートスキャンエージェントパターンファイルのアップデートに失敗することがあります。解決策7:本リリースで修正されています。
問題8: [DSSEG-1305/475444 / SEG-9521] Linux(ds_am.ini), )の不正プログラム対策設定ファイルで、vmpd_log_file_countキーとvmpd_log_file_MBキーが期待どおりに機能しませんでした。解決策8:今回のリリースでは、vmpd_log_file_countは2〜1000のファイルサイズで、vmpd_log_file_MBは1〜100 MBのサイズで設定できます。
Update 5
拡張機能1: [DSSEG-1494]今回のリリースでは、 Deep Security Virtual ApplianceがVMware環境内のローカルvMotionを適切に処理できるように改善されました。
拡張機能2: [DSSEG-1462] Oracle Linux 6 x64エージェントおよびOracle Linux 7 x64エージェントで、リアルタイムの不正プログラム検索がサポートされるようになりました。
問題1: [DSSEG-1370] エージェントがDeep Security Managerに接続するためにプロキシを使用しているときに、 Deep Security AgentでSSLハンドシェイクの完了に失敗することがありました。解決策1:このリリースでの問題は修正されています。
問題2: [DSSEG-1247] ds_agentカーネルモジュールがTCP接続を処理している競合状態により、ブルースクリーンにエラーが表示されました。解決策2:このリリースでの問題は修正されています。
Update Critical Patch
問題1: [DSSEG-1551] AWS EC2インスタンスのsmBIOSの10月14日から2.7日に行われた変更により、LinuxおよびWindows上のDeep Security Agentでの非互換性の問題が発生しました。10月14日以降、米国東部 (バージニア北部)、アジアパシフィック (東京)、アジアパシフィック (シンガポール) リージョンで作成された新規のインスタンスがこの問題の影響を受けていることを確認していますが、その他のリージョンにおいても影響を受ける可能性があります。この問題はSMBIOS 2.7のいかなるインスタンスにおいてもAgentの有効化に影響を与え、保護されていない状態になる可能性があります。現在稼働中の有効化済みAgentは影響を受けません。詳細は、を参照してください。https://success.trendmicro.com/solution/1118601解決策1:このリリースでは、非互換性が修正されています。
Update 6
拡張機能1: [DSSEG-1652] Deep Security Virtual Appliance ds_agentの起動スクリプトが強化され、必要なカーネルモジュールが正しいパスに配置され、vmtoolsdサービスが実行されない場合に復帰するようになりました。
拡張機能2: [DSSEG-1568] Deep Security Agentで使用される高度な脅威検索エンジンがバージョン10.000.1004にアップデートされました。
問題1: [DSSEG-1744] Deep Security Agentをバージョンアップした後に、不正プログラム対策による保護機能が無効になったり期限切れになったりすることがあります。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-1714] NICチーミング環境でEICARサンプルが検出およびブロックされませんでした。解決策2:本リリースではこの問題は修正されています。
問題3: [DSSEG-1602/00598122 / SEG-15655] WebLogic Serverでキャッシュされたディレクトリが.jarまたは.warで終了した場合、アプリケーション制御機能はこれらのディレクトリの読み取り時にループし、CPU使用率が高くなります。解決策3:このリリースでの問題は修正されています。
問題4: [DSSEG-1493] Deep Security Agent Lightweight Filter Driver(tbimdsa.sys)が、NICチーミングがLACPモードとして設定されているWindows環境にインストールされた場合、「Microsoft Network Adapter Multiplexor Driver」デバイスは「ネットワークケーブル」を入力します。 「接続されていない」状態になります。解決策4:本リリースではこの問題は修正されています。
問題5: [DSSEG-1148 / SEG-1206] Linux上のDeep Security Agentの初期設定のICRCログレベルは「debug」です。これにより、ds_am-icrc.logファイルが急速に拡大します。解決策5:初期設定のICRCログレベルを「warn」に変更します。Agentを最初からインストールする場合は、スマートスキャンのログのレベルは「3」に設定されます。
Update 7
拡張機能1: [DSSEG-1754 / SEG-17076] Deep Security Agentで使用される高度な脅威検索エンジンがバージョン10.200.1006にアップデートされました。
問題1: [DSSEG-1885 / SEG-11876] SSL検査がSSLサーバで有効になっていると、SSLセッションの確立に失敗し、「レコード層メッセージ(not ready)」侵入防御イベントが発生することがありました。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-1837] dsa_filterのspin_lockにより、Linuxプラットフォームでネットワークパフォーマンスの問題が発生しました。解決策2:本リリースではこの問題は修正されています。
問題3: [DSSEG-1825 / 3-1-1493237865 / SEG-18925]パスにマルチバイト文字が含まれていると、不正プログラム対策の検索対象や除外が機能しませんでした。解決策3:本リリースではこの問題は修正されています。
問題4: [DSSEG-1411] Agentレス vNICが3つ以上ある場合、vMotionが失敗することがありました。解決策4:本リリースではこの問題は修正されています。
Update 8
拡張機能1: [DSSEG-1980]本リリースでは、Amazon Linux 2のサポートが追加されています。このプラットフォームを使用するには、Deep Security Manager10.0 Update 8以上のバージョンが必要になります。
問題1: [DSSEG-2017] ds_agentの不正プログラム対策カーネルモジュールがファイルのオープンに失敗した場合、Linux syslogには多くのfilp_open障害ログが受信されました。解決策1:このリリースでの問題は修正されています。
問題2: [DSSEG-1992 / SEG-22602]深刻なDeep SecurityクライアントとAWS Elastic Compute Cloud(EC2)のc5およびm5インスタンスの非互換性により、Linux OSが実行されているため、正しく識別されなかったコンピュータがAWSの外部でアクティベートされていましたクラウドコネクタにEC2メタデータが割り当てられていないため、期待されるセキュリティポリシーが割り当てられていない可能性があります。このような場合、セキュリティポリシーの割り当てや、イベントベースのタスク(EBT)を使用したEC2メタデータに基づくリレーグループなどの設定は正しくありません。また大規模なインスタンスにおける、使用量に基づく料金が正しく計算されません。Deep Security Agentがすでにインストールされているか新規にインストールされた既存のECインスタンスタイプでは、この影響はありません。詳細は、を参照してください:https://success.trendmicro.com/solution/1119433解決策2:この問題はこのリリースで修正されています。
問題3: [DSSEG-1974 / SEG-23241 / SEG-6472 / SEG-6201 / SEG-19649] Deep Security Agent 不正プログラム対策のカーネルモジュール(gsch)機能がロードされ、システムコールがフックされた後、gschモジュールがアンロードされたか、または不正プログラム対策機能が無効にされました。これにより、別のベンダーのカーネルモジュールがgschドライバより後でシステムコールをフックしていた場合にシステムクラッシュが発生しました。解決策3:このリリースでの問題は修正されています。
Update 9
問題1: [DSSEG-2103 / SEG-21286/00684294]リアルタイムの不正プログラム対策検索により、特定のファイルシステムでカーネルパニックが発生することがありました。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-2076 / SEG-23938 / SEG-23938] DSA待機ポート(4118).)のSSLコンテキストの開始時に SSL/TLS 圧縮が無効になりませんでした。解決策2:本リリースではこの問題は修正されています。
問題3: [DSSEG-1958 / SEG-20477] Deep Security Agentの不正プログラム対策のステータスは、OSシャットダウン時にエージェントが暴走で停止した後、「オフライン」と表示されることがあります。この問題は、OSのシャットダウンにより、実行されていないプロセスをポイントした状態でds_am.pidファイルが残ってしまうことに起因していました。解決策3:本リリースではこの問題は修正されています。
Update 10
拡張機能1: [DSSEG-2148] Deep Security Agentのこのリリースでは、 Deep Security RelayまたはTrend Micro Update Serverからのパターンファイルのアップデートには、TLS 1.2プロトコルを使用する必要があります。
問題1: [DSSEG-2173 / SEG-23387] Deep Security Agentのクエリスクリプトdsa_query.cmdまたはdsa_query.shが失敗することがあります。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-2068] Deep Security Agentが不正プログラム対策とファイアウォールの両方で新しいカーネルモジュールのダウンロードに失敗した場合、 Deep Security Agentはそれらのモジュールを再度ダウンロードしようとしました。ファイアウォールのカーネルモジュールのダウンロードは再試行されない問題がありました。その結果、新しいカーネルモジュールがロードされず、Amazon Linuxでファイアウォールエンジンのオフライン問題が発生する可能性があります。解決策2:このリリースでの問題は修正されています。
Update 11
拡張機能1: [DSSEG-2161]このリリースのDeep Security Agentでは、 Deep Security RelayまたはDeep Security Managerからのソフトウェアアップデートには、TLS 1.2プロトコルを使用する必要があります。
Update 12
拡張機能1: [DSSEG-2201 / SEG-21673]「ネットワークディレクトリの検索を有効にする」オプションが「オフ」に設定された、エージェントレスリアルタイム不正プログラム検索が有効な場合、 Deep Security Virtual Applianceはネットワークファイルアクセスイベントを要求しません。ゲストコンピュータから削除します。
問題1: [DSSEG-2333 / SEG-26904]セキュリティイベントsyslogがDeep Security AgentからSyslogサーバに直接転送されたときに、不正なIPv6アドレスがdvchostフィールドに含まれていました。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-2304/00853021 / SEG-28060] LinuxプラットフォームでDeep Security Agentをバージョン9.6から10.0にバージョンアップした後、コンポーネントセットのバージョンがアップデートされていないため、セキュリティアップデートのステータスに「旧バージョン」が表示される"。解決策2:本リリースではこの問題は修正されています。
問題3: [DSSEG-2248/00822625 / SEG-27661]ユーザがポート範囲65535を含むポート範囲でファイアウォールバイパスルールを設定した場合、 Deep Security Agentの設定はコンパイルに失敗します。解決策3:本リリースではこの問題は修正されています。
Update 13
問題1: [DSSEG-2518]以前のリリースでは、 Deep Security Agent for LinuxはARPパケットを破棄していました。設定の問題が発生することがある問題がありました。解決方法1:オンLinuxは、 のDeep Security Agentは、それらを落とすのではなく、ARPパケットをログに記録します。
問題2: [DSSEG-2382 / SEG-29766 / SF00875293] 不正プログラム対策が有効になっていると、メモリ割り当てに失敗したためにカーネルパニックが発生することがありました。解決策2:このリリースでの問題は修正されています。
問題3: [DSSEG-1687] Deep Security Agentが相対パスを含むSARファイルを検索したときに、それらの相対パスが一時ディレクトリに抽出されて検索されませんでした。解決策3:本リリースではこの問題は修正されています。
問題4: [DSSEG-1686] Deep Securityウイルス検索アダプターからのメッセージが長すぎると、バッファーオーバーフローが発生し、 Deep Security Agentは無効なメモリーアドレスにアクセスします。解決策4:本リリースではこの問題は修正されています。
Update 14
拡張機能1: [DSSEG-2788] Linux Deep Security Agentの新規インストールでは、 Deep Security Agentの不正プログラム対策モジュールにすでに新しいエンジンが含まれている場合、古いバージョンのエンジンはiAUからダウンロードされません。
拡張機能2: [DSSEG-2563] Deep Security AgentでDebian 9がサポートされるようになりました。このAgentは、Deep Security Manager 10.0 Update 12以降で使用できます。
Enhancement 3: [DSSEG-2489] 不正プログラム対策を表示でき、不正プログラム対策を有効または無効にすることができます。 >更新します。
問題1: [DSSEG-2736 / SEG-34502]以前に追跡されたものと同じタプルでTCP接続が確立された場合、ネットワークエンジンは接続トラックを正しく設定しない可能性があります。この問題は、接続切断後、短時間で接続を再利用したビジー状態のサーバで発生することがありました。ネットワークエンジンはこれを「セッション情報なし」のエラーとして扱い、パケットを破棄していました。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-2542 / SEG-31883 / SF00958979]不正なdentryオブジェクトによって、カーネルパニックが発生することがありました。解決策2:このリリースでの問題は修正されています。
問題3: [DSSEG-2387 / SEG-22509/00695358] Red Hat Enterprise Linux 5または6またはCentOS 5または6環境では、次のルールに関連する変更監視イベントユーザまたはグループが作成または削除されていない場合でも表示されます。1008720 - ユーザとグループ - アクティビティの作成と削除。解決策3:本リリースではこの問題は修正されています。
問題4: [DSSEG-2329 / SEG-29194 / SF00866327] Deep Security Agentによってインストールされたファイルの一部に、不正な権限があります。解決策4:本リリースではこの問題は修正されています。
問題5: [DSSEG-2313 / SEG-26394/815500] アプリケーションコントロールとリアルタイムの不正プログラム対策の両方が検出された場合いずれかが無効になった場合、システムクラッシュが発生することがあります。この問題は、上記のどちらかの機能を無効にするか、または以下のいずれかの操作を実行した場合に発生する可能性がありました:
- Deep Security Agentサービスを停止
- Deep Security Agentをアップグレード
- Deep Security Agentコンピュータを再起動
解決策5:本リリースではこの問題は修正されています。
Update 15
拡張機能1: [DSSEG-2827 / SEG-34684]これまで、ネットワークエンジンは、ログを簡単に読み取るために、イベントログのMACフィールドに送信パケットの0を入力することがありました。本Updateの適用後は、この動作が削除され、オーバーレイネットワーク環境での問題が回避されます。イベントログ内の送信パケットのMACアドレスは空になるか、乱数が含まれる場合があります。
Enhancement 2: [DSSEG-2489] 不正プログラム対策を表示でき、不正プログラム対策を有効または無効にすることができます。 >更新します。
拡張機能3: [DSSEG-2257]コンピュータがシャットダウンを準備中の場合、不正プログラム対策のオフラインエラーは報告されません。
拡張機能4: [DSSEG-2746 / SF00374619 / SF00340345 / 00425845 / 00389528/SS179909/ 00368352 / SF159145 / SF318628 / 00513686/00528775 / 538145/44289/00611107] Deep Security Agentインストーラは、 Deep Security Agentのインストールを防止するためにインストールプラットフォームをチェックします。プラットフォームに一致しないエージェント 。この機能は以下でサポートされています。
- Amazon LinuxおよびAmazon Linux 2
- Red Hat Enterprise Linux 5、6、および7
- CentOS 5、6、および7
- Cloud Linux 6および7
- Oracle Lnux 5、6、および7
- SUSE Linux Enterprise Server 11および12
Enhancement 5: [DSSEG-2308] Deep Security AgentおよびDeep Security Relayで使用されるOpenSSLのバージョンがopenssl-1.0.2oにアップデートされました。
問題1: [DSSEG-2857 / SEG-33085]長いHTTPS要求を処理する際に、アクティベートされていないDeep Security AgentがCPU使用率を100%にする可能性があります。解決策1:このリリースでの問題は修正されています。
問題2: [DSSEG-2799 / SEG-34463]不正プログラム対策が有効になっているか、エージェントが停止していると、クライアントOSがクラッシュする可能性があります。解決策2:本リリースではこの問題は修正されています。
Update 16
拡張機能1: [DSSEG-3022] Deep Security Agentで使用されているzlibのバージョンがzlib-1.2.11にアップデートされました。
拡張機能2: [DSSEG-2970] Deep Security Agentで使用されているカールのバージョンがcurl-7.61.1にアップデートされました。
拡張機能3: [DSSEG-2966] Deep Security AgentがPFS暗号スイートをサポートするようにアップデートされました。
Enhancement 4: [DSSEG-3025 / SEG-37605]本リリースでは、不正プログラム対策を最新バージョンにアップデートしています。
問題1: [DSSEG-3105 / SF01248774 / SEG-37651] Linuxでリアルタイム不正プログラム対策の検索が有効になった場合、Linuxセキュリティモジュールのログが大量に生成されています。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-3076]断片を処理するためにskb_linearizeが呼び出されたときにメモリ不足エラーが発生したため、パケットがドロップされました。解決策2:本リリースではこの問題は修正されています。
問題3: [DSSEG-3004 / SF01061186 / SEG-33124]不正プログラム対策ドライバには、GFS2 / GFSクラスタ環境との互換性の問題があります。解決策3:不正プログラム対策フック除外リストにGFS2 / GFSが追加されました。
問題4: [DSSEG-2953 / SEG-33407]不正プログラムのリアルタイムドライバの初期化に失敗した場合、OSがクラッシュすることがあります。解決策4:本リリースではこの問題は修正されています。
問題5: [DSSEG-2878 / 00461478/573707/00386295 / SEG-5825 / 00487753]ローカルのSmart Protectionサーバー(SPS)を使用していないユーザーが、多くのDropped Retransmit"rxjammedを報告したWebレピュテーションサービスを使用すると、ファイアウォールでイベントが発生し、ファイアウォール >記入するログ。解決策5:削除された再送信「rxjammed」イベントはファイアウォールログに記録されなくなりました。
Update 17
問題1: [DSSEG-3386 / SEG-40130] Deep Security Scannerで、SAPクライアントプログラムで大量の検索タスクが作成されたときに問題が発生しました。解決策1:検索ツールが改善され、より多くの検索タスクを処理できるようになりました。
問題2: [DSSEG-3336]メモリ割り当てに失敗した場合、ネットワークフィルタドライバでエラー処理が欠落していた問題がありました。このことに起因して、特にシステムメモリが枯渇している際に、システムがクラッシュする問題がありました。解決策2:本リリースではこの問題は修正されました。
問題3: [DSSEG-3309] Deep Security Agentのリアルタイム不正プログラム対策検索とアプリケーションコントロールが正常に機能しないLinux 4.18カーネルです。解決策3:本リリースではこの問題は修正されています。
問題4: [DSSEG-3262] Deep Security Agentのリアルタイム不正プログラム対策の検索が、Linux 4.12カーネルで正しく機能していません。解決策4:本リリースではこの問題は修正されています。
問題5: [DSSEG-3216] SAP NetWeaver 7.5がインストールされているWindowsコンピュータで不正プログラム対策のリアルタイム検索とSAP検索サービスの両方が有効になっていると、ウイルスが検出されている可能性があります。隔離されましたが、SAP NetWeaverに返されたエラーコードが正しくありません。解決策5:本リリースではこの問題は修正されています。
問題6: [DSSEG-3109] Deep Security ファイアウォールモジュールが有効になっているか、設定が変更された後、ネイティブファイアウォールを on/off に自動的に変更できませんでした。解決策6:本リリースで修正されています。
問題7: [DSSEG-3103] Deep Security Agentのカーネルドライバが正しく設定されていないため、OSクラッシュが発生することがあります。解決策7:本リリースで修正されています。
問題8: [DSSEG-3081 / SF01339187 / SEG-38497 / SEG-33163] Linux環境でJavaが実行されているSAPシステムが、 Deep Security Scannerからエラーコードなしでエラーコードが返されたときに開始できませんでした。解決策8:本リリースではこの問題は修正されています。
問題9: [DSSEG-3039 / SEG-39670]ベースディレクトリのパスのプレフィックスが別のルールのプレフィックスと一致した場合、変更監視ルールが意図せず実行される可能性があります。たとえば「c:\lab\」と「c:\lab1\」をそれぞれ別のルールで監視している際、「c:\lab1\sample.txt」というファイルを追加すると、両方のルールがトリガされることがありました。解決策9:本リリースで修正されています。
Update 18
問題1: [DSSEG-3556 / SF01800170 / SEG-46936] Webレピュテーションが有効な場合、tbimdsaエンジンは予期しないシステムメモリ割り当てに失敗したため、システムクラッシュを起こしました。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-3551 / SEG-46918/01770086] Deep Security Agentが異常に再起動し、「データをNotifierアプリに送信できません。「Unable to send data to Notifier app.」が記録される問題がありました。解決策2:本リリースではこの問題は修正されています。
問題3: [DSSEG-3505 / SEG-45832/01745654]詳細なSSLメッセージログが有効になって実行されると、 Deep Security Agentがクラッシュすることがあります。解決策3:本リリースではこの問題は修正されています。
問題4: [DSSEG-3475 / SEG-44111]抽出ファイルをアーカイブファイルに再圧縮中に検索エンジンが失敗することがありました。Deep Security Managerでアーカイブファイルが駆除済みと誤ってレポートされることがある問題がありました。解決策4:本リリースではこの問題は修正されています。
問題5: [DSSEG-3430] Deep Security Agentのリアルタイム不正プログラム対策検索が、Linux 4.19カーネルで正しく機能していません。解決策5:本リリースではこの問題は修正されています。
問題6: [DSSEG-3158] Deep Security AgentがLua 5.2.1の不具合によりクラッシュすることがある問題解決策6:Luaはバージョン5.2.4にアップグレードされました。
Update 19
問題1: [DSSEG-3831 / SEG-34751 / SF01137463] redirfsのためにカーネルパニックが発生しました。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-3718 / SEG-43481 / SF01423970] Deep Security Agentパケットエンジンの特定のデータ構造が時期尚早にクリーンナップされ、カーネルのパニックとシステムクラッシュが発生します。解決策2:本リリースではこの問題は修正されています。
問題3: [DSSEG-3715]初期設定のシステム言語を使用してLinuxコンピュータでロケールを設定すると、不正プログラム対策が正常に機能しなくなることがありました。解決策3:この問題は本リリース..で修正されています。
問題4: [DSSEG-3706 / SEG-48947/01929085]競合状態により、 Deep Security Virtual Applianceのds_agentプロセスがvMotionでクラッシュすることがありました。解決策4:本リリースではこの問題は修正されています。
問題5: [DSSEG-3654 / SEG-46912/01746052] 不正プログラム対策のイベントで、Unicodeのエンコードが無効な空のファイルパスが表示されました。解決策5:本リリースではこの問題は修正されています。
問題6: [DSSEG-3620]ログの印刷時にprintfの() 形式が正しくないと、ファイルサイズがハッシュ計算の最大サイズを超えているため、ハッシュ計算がスキップされました。解決策6:printf() 形式が更新されました。
Deep Security Agentは、Python拡張モジュール(PYD)ファイルをアプリケーションコントロールのインベントリに追加しませんでした。解決策7:本リリースで修正されています。
Update 20
問題1: [DSSEG-4026 / SEG-52195 / SF01954511] セキュリティログ監視イベントの取得時にSQLite例外のためにハートビートスレッドがクラッシュしました。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-3926/02023336 / SEG-51309]システムパス(例:., "/ sys"または"/ dev")下のファイルが不正プログラム対策によって実際に検出されました-timeファイル検索の検索を実行します。それらのファイルは基本的にシステムファイルであるため、仕様上は検索されるべきファイルではなく、変更や読み取りができないものがほとんどです。解決策2:本リリースではこの問題は修正されています。
問題3: [DSSEG-3898/01903269 / SEG-48538] Deep Security Virtual Applianceの /var/opt/ds_agent/diag/dsva/ のログがローテーションされていません。解決策3:本リリースではこの問題は修正されています。
問題4: [DSSEG-3738 / SF01775560 / SEG-49866] ds_filterのクラスタネットワークインタフェースをバイパスすると、 エージェントの OSがクラッシュすることがあります。解決策4:本リリースではこの問題は修正されています。
問題5: [DSSEG-3520 / SEG-42919 / SF01415702]複数のSmart Protectionサーバが設定されている場合、sps_indexが無効なため、 Deep Security Agentプロセスがクラッシュすることがありました。解決策5:このリリースでの問題は修正されています。
問題6: [DSSEG-3886]ポリシーがDeep Security Virtual Applianceに送信されるたびに、セキュリティアップデートが実行されました。解決策6:本リリースで修正されています。
Update 21
問題1: [DSSEG-4221] Linuxで不正プログラム対策のリアルタイム検索が有効になっていた場合、ds_amプロセスによりCPUがソフトロックアップしました。解決策1:本リリースではこの問題は修正されています。
Update 23
問題1: [DSSEG-4647 / SEG-60379 / SEG-32679/1033963 / SEG-61158] Deep Security Agentで「SIOCETHTOOL: (でエラーが発生しました。エラー95:処理がサポートされていません」というエラーがログに記録されました。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-4312 / SEG-49232/01830825]データベースがロックされたため、VMはvMotionの後にオフラインになりました。解決策2:本リリースではこの問題は修正されています。
Update 24
拡張機能1: [DSSEG-4886 / SEG-50838] Linuxでの不正プログラム対策カーネルレベルの除外が強化されました。ネットワークディレクトリ検索が無効になっていると、リモートファイルシステムからのファイルイベントはDeep Security Agentによって処理されなくなります。
拡張機能2: [DSSEG-4807 / SEG-61584] セキュリティログ監視データベースの最大サイズが増えました。
拡張機能3: [SF02650803 / DSSEG-4959 / SEG-65127] AWS Lustreをカーネルパニックを防ぐためにファイルシステムのカーネルフックから除外しました。
問題1: [DSSEG-4765 / SEG-62073/02479683]「mq_getattr:不正なファイルディスクリプタ」エラーが発生しました。メッセージキューへのアクセス中にDeep Securityリアルタイム不正プログラム対策が実行されていました。有効になりました。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-4642 / SEG-57527] 不正プログラム対策により一部のファイルが隔離されませんでした。解決策2:本リリースではこの問題は修正されています。
問題3: [SF02689631 / DSSEG-4981 / SEG-65408] 不正プログラム対策のリアルタイム検索の設定を再配信した場合、カーネルモードのスタックオーバーフローが発生することがありました。サードパーティのカーネルフックモジュールです。解決策3:このリリースでの問題は修正されています。
長期サポートLTSリリースのリリースノートについては、Deep Security Agent - Unix 10.0 readmeを参照してください。
Update 1
問題1: [DSSEG-943 / SEG-4381] Deep Security AgentがWebサーバで長期間実行された後、HTTPSトラフィックが中断されます。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-910 / SEG-2762]整合性監視モジュールが「%」文字を含むファイルパスを検索すると、 Deep Security Agentがクラッシュします。解決策2:本リリースで修正されている問題
問題3: [DSSEG-891] Deep Security Agentがtempディレクトリに一時ファイルを作成しましたが、使用後にこれらのファイルが削除されていないため、inodeがいっぱいになります。解決策3:本リリースではこの問題は修正されています。
問題4: [DSSEG-855]カスタムのセキュリティログ監視ルールが機能せず、「OSSEC id does not map to DSM id」というエラーが発生しました。解決策4:本リリースではこの問題は修正されています。
問題5: [DSSEG-839]「大規模な送信オフロード' (LSO」ネットワークで、「IPデータグラムの長さが無効です」という理由のファイアウォールイベントが発生することがありました。解決策5:本リリースではこの問題は修正されています。
Update 2
問題1: [DSSEG-1109] Smart ProtectionへのDeep SecurityのファイルレピュテーションのクエリがSmart Protectionの概要で正しくカウントされていませんでした。サーバ。( 例: [ファイルレピュテーションを使用中のユーザ] ウイジェットのユーザ数 )解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-1090]一部の状況では、Linux版のDeep Security Agentのカーネルモジュールを、以前のバージョンのカーネルサポートパッケージに置き換えることができます。解決策2:本リリースではこの問題は修正されています。
問題3: [DSSEG-1081]接続がリセットされると、接続がタイムアウトになるまでカーネルモジュールで削除されませんでした。最大TCP接続数に達する問題がありました。解決策3:本リリースではこの問題は修正されています。
問題4: [DSSEG-1041 / SEG-370] Deep Security firewall/intrusion 防止ドライバが特定のネットワークインタフェースコントローラ(NIC).)にバインドされないことがある問題 この問題は、Deep Security AgentがNICをスタンバイアダプタと認識した場合に発生することがあります。解決策4:このリリースでの問題は修正されています。
問題5: [DSSEG-1040 / SBM 352560] 侵入防御ルール「1000128 - HTTPプロトコルの復号」が有効になっており、「URIで許可されていない生文字を指定する」:が使用されている場合、 Deep Security Agentが不正な文字を検出すると、 Deep Security Managerは不正な文字を侵入防御イベントで表示します。しかしその文字の正確な位置がDeep Security Agentによりレポートされないことに起因して、Deep Security Managerで正確に表示されないことがありました。解決策5:本リリースではこの問題は修正されています。
問題6: [DSSEG-1012] のDeep Security Agentは、 エージェントは 、ダウンロードを再試行しないだろう、カーネルのサポートパッケージをダウンロードすることができなかった場合。解決策6:本リリースで修正されています。
問題7: [DSSEG-1138 / SEG-5409/00388364]競合状態により、dsa_filterが重複するUDPパケットを処理しているときにカーネルパニックが発生します。解決策7:このリリースでの問題は修正されています。
Update 3
問題1: [DSSEG-1242 / internal case]競合状態により、侵入防御モジュールで重複したUDPパケットが処理されたときにブルースクリーンにエラーが表示されました。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-1198/351879]「Client key exchange」と「Certificate verify」ハンドシェイクレコードが両方とも1つのパケット内にある場合、 Deep Security AgentはSSLマスターシークレットを安全に生成しませんでした。解決策2:本リリースではこの問題は修正されています。
Update 4
問題1: [DSSEG-1367 / SF00472245 / SEG-10539]ログ検査が有効になっていた場合、 Deep Security Agentは時々50を超える% (および最大98%) のCPUを長時間使用していました。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-1364/493112]以前のリリースでは、Smart ProtectionサーバがWebレピュテーション"に対してアラートを送信した場合にのみ切断されます。ユーザによって手動でクリアされます。解決策2:今回のリリースでは、Smart Protection Server Connected for Webレピュテーションを受信すると、 Deep Security Managerは自動的にアラートをクリアします。 >"イベントが発生しました。
問題3: [DSSEG-1203 / SEG-8048 / SF00453864]スマートスキャンパターンファイルのアップデートに失敗することがあります。解決策3:本リリースではこの問題は修正されています。
Update 5
問題1: [DSSEG-1370] エージェントがDeep Security Managerに接続するためにプロキシを使用しているときに、 Deep Security AgentでSSLハンドシェイクの完了に失敗することがありました。解決策1:このリリースでの問題は修正されています。
問題2: [DSSEG-1247] ds_agentカーネルモジュールがTCP接続を処理している競合状態により、ブルースクリーンにエラーが表示されました。解決策2:このリリースでの問題は修正されています。
Update 6
問題1: [DSSEG-1744] Deep Security Agentをバージョンアップした後に、不正プログラム対策による保護機能が無効になったり期限切れになったりすることがあります。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-1714] NICチーミング環境でEICARサンプルが検出およびブロックされませんでした。解決策2:本リリースではこの問題は修正されています。
問題3: [DSSEG-1602/00598122 / SEG-15655] WebLogic Serverでキャッシュされたディレクトリが.jarまたは.warで終了した場合、アプリケーション制御機能はこれらのディレクトリの読み取り時にループし、CPU使用率が高くなります。解決策3:このリリースでの問題は修正されています。
問題4: [DSSEG-1493] Deep Security Agent Lightweight Filter Driver(tbimdsa.sys)が、NICチーミングがLACPモードとして設定されているWindows環境にインストールされた場合、「Microsoft Network Adapter Multiplexor Driver」デバイスは「ネットワークケーブル」を入力します。 「接続されていない」状態になります。解決策4:本リリースではこの問題は修正されています。
問題5: [DSSEG-1148 / SEG-1206] Linux上のDeep Security Agentの初期設定のICRCログレベルは「debug」です。これにより、ds_am-icrc.logファイルが急速に拡大します。解決策5:初期設定のICRCログレベルを「warn」に変更します。Agentを最初からインストールする場合は、スマートスキャンのログのレベルは「3」に設定されます。
Update 7
拡張機能1: [DSSEG-1754 / SEG-17076] Deep Security Agentで使用される高度な脅威検索エンジンがバージョン10.200.1006にアップデートされました。
問題1: [DSSEG-1885 / SEG-11876] SSL検査がSSLサーバで有効になっていると、SSLセッションの確立に失敗し、「レコード層メッセージ(not ready)」侵入防御イベントが発生することがありました。解決策1:本リリースではこの問題は修正されています。
Update 9
問題1: [DSSEG-2076 / SEG-23938 / SEG-23938] DSA待機ポート(4118).)のSSLコンテキストの開始時に SSL/TLS 圧縮が無効になりませんでした。解決策1:本リリースではこの問題は修正されています。
Update 10
拡張機能1: [DSSEG-2148] Deep Security Agentのこのリリースでは、 Deep Security RelayまたはTrend Micro Update Serverからのパターンファイルのアップデートには、TLS 1.2プロトコルを使用する必要があります。
問題1: [DSSEG-2173 / SEG-23387] Deep Security Agentのクエリスクリプトdsa_query.cmdまたはdsa_query.shが失敗することがあります。解決策1:本リリースではこの問題は修正されています。
Update 11
拡張機能1: [DSSEG-2161]このリリースのDeep Security Agentでは、 Deep Security RelayまたはDeep Security Managerからのソフトウェアアップデートには、TLS 1.2プロトコルを使用する必要があります。
Update 12
問題1: [DSSEG-2333 / SEG-26904]セキュリティイベントsyslogがDeep Security AgentからSyslogサーバに直接転送されたときに、不正なIPv6アドレスがdvchostフィールドに含まれていました。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-2248/00822625 / SEG-27661]ユーザがポート範囲65535を含むポート範囲のファイアウォールバイパスルールを設定した場合、 Deep Security Agentの設定はコンパイルに失敗します。解決策2:本リリースではこの問題は修正されています。
Update 13
問題1: [DSSEG-2502 / SEG-30378] Solaris環境でSIGPIPEシグナルを受信すると、 Deep Security Agentがクラッシュしました。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-2094 / SEG-21449] Solarisを実行しているコンピュータにDeep Security Agentを配置すると、メモリ使用率が増加します.8GBを超えるRAMを使用することもあります。解決策2:本リリースではこの問題は修正されています。
Update 14
拡張機能1: [DSSEG-2489] 不正プログラム対策検索エンジンを表示したり、不正プログラム対策を有効または無効にするオプションがあります。 >更新します。
問題1: [DSSEG-2736 / SEG-34502]以前に追跡されたものと同じタプルでTCP接続が確立された場合、ネットワークエンジンは接続トラックを正しく設定しない可能性があります。この問題は、接続切断後、短時間で接続を再利用したビジー状態のサーバで発生することがありました。ネットワークエンジンはこれを「セッション情報なし」のエラーとして扱い、パケットを破棄していました。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-2640 / SEG-27659 / SF00754510] Deep Security AgentをSolaris 10 Sparcコンピュータに正常にインストールした後、ds_agentプロセスが実行されていませんでした。解決策2:本リリースではこの問題は修正されています。
問題3: [DSSEG-2329 / SEG-29194 / SF00866327] Deep Security Agentによってインストールされたファイルの一部に、不正な権限があります。解決策3:本リリースではこの問題は修正されています。
問題4: [DSSEG-2313 / SEG-26394/815500] アプリケーションコントロールとリアルタイムの不正プログラム検索の両方が有効になっており、どちらか一方が無効になっていると、システムクラッシュが発生することがありました起こる。この問題は、上記のどちらかの機能を無効にするか、または以下のいずれかの操作を実行した場合に発生する可能性がありました:
- Deep Security Agentサービスを停止
- Deep Security Agentをアップグレード
- Deep Security Agentコンピュータを再起動
解決策4:本リリースではこの問題は修正されています。
Update 15
拡張機能1: [DSSEG-2257]コンピュータがシャットダウンを準備中の場合、不正プログラム対策のオフラインエラーは報告されません。
拡張機能2: [DSSEG-2308] Deep Security AgentおよびDeep Security Relayで使用されるOpenSSLのバージョンがopenssl-1.0.2oにアップデートされました。
問題1: [DSSEG-2857 / SEG-33085]長いHTTPS要求を処理する際に、アクティベートされていないDeep Security AgentがCPU使用率を100%にする可能性があります。解決策1:このリリースでの問題は修正されています。
Update 16
拡張機能1: [DSSEG-3022] Deep Security Agentで使用されているzlibのバージョンがzlib-1.2.11にアップデートされました。
拡張機能2: [DSSEG-2970] Deep Security Agentで使用されているカールのバージョンがcurl-7.61.1にアップデートされました。
拡張機能3: [DSSEG-2966] Deep Security AgentがPFS暗号スイートをサポートするようにアップデートされました。
Enhancement 4: [DSSEG-3025 / SEG-37605]本リリースでは、不正プログラム対策を最新バージョンにアップデートしています。
問題1: [DSSEG-2878 / 00461478/573707/00386295 / SEG-5825 / 00487753]ローカルのSmart Protectionサーバー(SPS)を使用していないユーザーが、多くのドロップされた再送信"rxjammed"を報告したWebレピュテーションサービスを使用すると、ファイアウォールでイベントが発生し、ファイアウォール >記入するログ。解決策1:削除された再送信「rxjammed」イベントはファイアウォールログに記録されなくなりました。
Update 17
問題1: [DSSEG-3336]メモリ割り当てに失敗した場合、ネットワークフィルタドライバでエラー処理が欠落していた問題がありました。このことに起因して、特にシステムメモリが枯渇している際に、システムがクラッシュする問題がありました。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-3178 / SEG-32973/01021938]デバッグログの書き込み時にSolaris上のDeep Security Agentでメモリリークが発生しました。解決策2:本リリースではこの問題は修正されています。
問題3: [DSSEG-3109] Deep Security ファイアウォールモジュールが有効にされたか、設定が変更された後、ネイティブファイアウォールを on/off に自動的に変更できませんでした。解決策3:本リリースではこの問題は修正されています。
問題4: [DSSEG-3039 / SEG-39670]ベースディレクトリのパスのプレフィックスが別のルールのプレフィックスと一致した場合、変更監視ルールが意図せず実行される可能性があります。たとえば「c:\lab\」と「c:\lab1\」をそれぞれ別のルールで監視している際、「c:\lab1\sample.txt」というファイルを追加すると、両方のルールがトリガされることがありました。解決策4:本リリースではこの問題は修正されています。
問題5: [DSSEG-2898/01190643 / SEG-35814] Solaris InfiniBandインタフェースは、 Deep Security Agentのどのバージョンでもサポートされていません。このようなインタフェースが存在する場合、 Deep Security Managerは関連するコンピュータの「インタフェースの取得」ステータスを表示し、これらのインタフェースから多くの不要なファイアウォールイベントも生成します。解決策5: Deep Security AgentはInifiniBandインタフェース上のすべてのトラフィックを無視し、 Deep Security Manager > エージェントのコンピュータの詳細 > インタフェース画面にも表示されません。
Update 18
問題1: [DSSEG-3556 / SF01800170 / SEG-46936] Webレピュテーションが有効な場合、tbimdsaエンジンは予期しないシステムメモリ割り当てに失敗したため、システムクラッシュを起こしました。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-3551 / SEG-46918/01770086] Deep Security Agentが異常に再起動し、「データをNotifierアプリに送信できません。「Unable to send data to Notifier app.」が記録される問題がありました。解決策2:本リリースではこの問題は修正されています。
問題3: [DSSEG-3505 / SEG-45832/01745654]詳細なSSLメッセージログが有効になって実行されると、 Deep Security Agentがクラッシュすることがあります。解決策3:本リリースではこの問題は修正されています。
問題4: [DSSEG-3379/01556670 / SEG-43289] OSの再起動後、Solaris Deep Security Agentサービスの起動に失敗します。解決策4:本リリースではこの問題は修正されています。
問題5: [DSSEG-3158] Deep Security AgentがLua 5.2.1の不具合によりクラッシュすることがある問題解決策5:Luaがバージョン5.2.4にアップグレードされました。
Update 19
問題1: [DSSEG-3718 / SEG-43481 / SF01423970] Deep Security Agentパケットエンジンの特定のデータ構造が時期尚早にクリーンナップされ、カーネルのパニックとシステムクラッシュが発生します。解決策1:コードは、データ構造の期限切れに対応するように変更されています。
問題2: [DSSEG-3706 / SEG-48947/01929085]競合状態により、 Deep Security Virtual Applianceのds_agentプロセスがvMotionでクラッシュすることがありました。解決策2:本リリースではこの問題は修正されています。
問題3: [DSSEG-3594 / SEG-47425 / SF01804378] Deep Security Agentは、Python拡張モジュール(PYD)ファイルをアプリケーションコントロールのインベントリに追加しませんでした。解決策3:本リリースではこの問題は修正されています。
Update 20
問題1: [DSSEG-3892 / SEG-50228/01967095] Deep Security Agentが終了したときに、一部のスレッドを正常に終了できませんでした。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-3520 / SEG-42919 / SF01415702]複数のSmart Protectionサーバが設定されている場合、sps_indexが無効なため、 Deep Security Agentプロセスがクラッシュすることがありました。解決策2:このリリースでの問題は修正されています。
長期サポートLTSリリースのリリースノートについては、Deep Security Agent - Windows 10.0 readmeを参照してください。
Update 1
拡張機能1: [DSSEG-934] Windowsレジストリに特定のキーを追加する権限をユーザに付与した場合、そのユーザはDeep Security Agentを制御するためのコードを挿入できました。
拡張機能2: [DSSEG-960] Deep Security Agentの本リリースでは、Windows 10 RS2のサポートが追加されています。
問題1: [DSSEG-970]長いファイルパス名を持つドキュメントがランサムウェアによって暗号化された場合、復元できないことがあります。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-943 / SEG-4381] Deep Security AgentがWebサーバで長期間実行された後、HTTPSトラフィックが中断されます。解決策2:本リリースではこの問題は修正されています。
ファイアウォールが有効になった場合には問題3: [DSSEG-377091分の937]は、 エージェントは 、いくつかの状況では多くの「無効なTCPタイムスタンプ」イベントをログに記録しました。解決策3:初期設定の動作がこれらのイベントをログに記録しないように変更されました。これは回避技術対策の設定で再度有効にできます。 回避技術対策の設定を変更するには、以下の手順に従ってください。 1. 設定を有効化したいDSAのコンピュータ画面から、[設定]→[詳細]→[回避技術対策の設定] の [セキュリティモード] を「カスタム」に変更し、[無効なTCPタイムスタンプ] の設定を変更します。
問題4: [DSSEG-910 / SEG-2762]整合性監視モジュールが「%」文字を含むファイルパスを検索すると、 Deep Security Agentがクラッシュします。解決策4:本リリースではこの問題は修正されています。
問題5: [DSSEG-891] Deep Security Agentがtempディレクトリに一時ファイルを作成しましたが、使用後にこれらのファイルが削除されていないため、inodeがいっぱいになります。解決策5:本リリースではこの問題は修正されています。
問題6: [DSSEG-855]カスタムセキュリティログ監視ルールが機能せず、「OSSEC id does not map to DSM id」というエラーが発生しました。解決策6:本リリースで修正されています。
問題7: [DSSEG-844] Deep Security Agentスレッドがスタックしていて、古い設定からルールセットをダウンロードしているときに、アプリケーションコントロールがルールセットのダウンロードに失敗しました。解決策7:このリリースでは、アプリケーションコントロールはルールセットをダウンロードします。
問題8: [DSSEG-839]「大規模な送信オフロード' (LSO」ネットワークで、「IPデータグラムの長さが無効です」という理由のファイアウォールイベントが発生することがありました。解決策8:本リリースではこの問題は修正されています。
アップデート2
問題1: [DSSEG-1138 / SEG-5409/00388364]競合状態により、dsa_filterが重複したUDPパケットを処理しているときにカーネルパニックが発生します。解決策1:このリリースでの問題は修正されています。
問題2: [DSSEG-1109] Smart ProtectionサーバへのDeep Securityのファイルレピュテーションのクエリが、 Deep SecurityのSummary of Smart Protectionで正しくカウントされていませんでした。サーバ。( 例: [ファイルレピュテーションを使用中のユーザ] ウイジェットのユーザ数 )解決策2:本リリースではこの問題は修正されています。
問題3: [DSSEG-1090]一部の状況では、Linux版Deep Security Agentのカーネルモジュールは、以前のバージョンのカーネルサポートパッケージに置き換えることができます。解決策3:本リリースではこの問題は修正されています。
問題4: [DSSEG-1081]接続がリセットされると、接続がタイムアウトになるまでカーネルモジュールで削除されませんでした。最大TCP接続数に達する問題がありました。解決策4:本リリースではこの問題は修正されています。
問題5: [DSSEG-1041 / SEG-370] Deep Security firewall/intrusion 防止ドライバが特定のネットワークインタフェースコントローラ(NIC).)にバインドされないことがある問題 この問題は、Deep Security AgentがNICをスタンバイアダプタと認識した場合に発生することがあります。解決策5:このリリースでの問題は修正されています。
問題6: [DSSEG-1040 / SBM 352560] 侵入防御ルール「1000128 - HTTPプロトコルの復号」が有効になっており、「URIで許可されていない生文字を指定する」:が使用されている場合、 Deep Security Agentが不正な文字を検出すると、 Deep Security Managerは不正な文字を侵入防御イベントで表示します。しかしその文字の正確な位置がDeep Security Agentによりレポートされないことに起因して、Deep Security Managerで正確に表示されないことがありました。解決策6:本リリースで修正されています。
問題7: [DSSEG-1012] のDeep Security Agentは、 エージェントは 、ダウンロードを再試行しないだろう、カーネルのサポートパッケージをダウンロードすることができなかった場合。解決策7:本リリースで修正されています。
問題8: [DSSEG-975] Trend Micro Deep Security Agent for Windowsの脅威トレースパターン番号が正しく設定されていません。アップデートパターンファイル番号が最新でないため、アップデートできませんでした。解決策8:このバージョンでは、エージェントのバージョンアップ中にパターン番号が0にリセットされます。パターンファイル番号は、次回のセキュリティ更新が実行されるときに手動または予約タスク).を使用して最新の番号に設定されます。
問題9: [DSSEG-947]アップデート時に不正プログラム検索エンジンで問題が発生した場合、エンドポイントイベントにエラーコードが表示されます。解決策9:コードの代わりにエラーメッセージが表示されるようになりました。
問題10: [DSSEG-1089 / SEG-875]一部の環境では、共通スキャンキャッシュがオンになっていると、不正プログラム対策 ソリューションプラットフォーム (AMSP)が原因でディスク input/output が高くなることがありました。解決策10:初期設定では、AMSPの共通検索キャッシュはオンになっています。AMSP検索キャッシュを無効化するには、以下の手順に従ってください。 1. Deep Security Managerがインストールされているコンピュータで、コマンドプロンプトを起動してDeep Security Managerのルートフォルダに移動します。 2. 次のコマンドを実行します。 dsm_c -action changesetting -name settings.configuration.disableAmspCommonScanCache -value true
問題11: [DS-13501] AMSP CoreServiceShell.exeにより大量のメモリが使用される可能性があります。タスクマネージャで、CoreServiceShell.exeプロセスのコミットサイズが大きくなっています。解決策11:本リリースはこのリリース版で修正されています。
Update 3
問題1: [DSSEG-1279/00474128 / SEG-9606] Deep Security Agentがクラッシュする原因となった、lt.dllのヒープ破損。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-1242 / internal case]競合状態により、侵入防御モジュールで重複したUDPパケットが処理された場合に、ブルースクリーンにエラーが表示されました。解決策2:本リリースではこの問題は修正されています。
問題3: [DSSEG-1198/351879]「Client key exchange」と「Certificate verify」ハンドシェイクレコードが両方とも1つのパケット内にある場合、 Deep Security AgentはSSLマスターシークレットを安全に生成しませんでした。解決策3:本リリースではこの問題は修正されています。
問題4: [DSSEG-1234 / SEG-9610/483717]一部の環境では、 Deep Securityで使用されるクエリエンジンが異なるエラー応答を受信しました。解決策4:本リリースではこの問題は修正されています。
Update 4
拡張機能1: [DSSEG-1264/511146 / SEG-11066] Deep Security Agent 10.0 Update 4以降では、Microsoft Visual C++ 2005再頒布可能パッケージが不要になりました。Deep Security Agent 9.x からアップグレードする場合を除いて、Microsoft Visual C++ 2005再頒布可能パッケージはインストールされなくなります。Deep Security Agent 10.xからアップグレードする場合は、システムの再起動が必要となります。
問題1: [DSSEG-1367 / SF00472245 / SEG-10539]ログ検査が有効になっていた場合、 Deep Security Agentは時々50を超える% (および最大98%) のCPUを長時間使用していました。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-1364/493112]以前のリリースでは、Smart ProtectionサーバがWebレピュテーション"に対してアラートを送信した場合にのみ切断されます。ユーザによって手動でクリアされます。解決策2:今回のリリースでは、Smart Protection Server Connected for Webレピュテーションを受信すると、 Deep Security Managerは自動的にアラートをクリアします。 >"イベントが発生しました。
問題3: [DSSEG-1361 / SEG-12002]ファイルがリモートサーバ上の共有フォルダに置かれ、SMB v3.0が使用された場合、クライアントコンピュータからのサイズの大きいファイル(3MBを超える)へのコピーまたは名前変更操作が遅延することがありました。この問題は、Deep Security Agentがリモートファイルサーバにインストールされており、不正プログラム対策のリアルタイム検索が有効な場合に発生していました。解決策3:本リリースではこの問題は修正されています。
問題4: [DSSEG-1313] Deep Security Agentがアップデートされたポリシーを受信するたびに、セキュリティアップデートが発生しました。解決策4:本リリースではこの問題は修正されています。
問題5: [DSSEG-1239] Deep Security Notifierは、ds_agentサービスの関連スレッドが異常終了したため、情報を表示しませんでした。解決策5:本リリースではこの問題は修正されています。
問題6: [DSSEG-1203 / SEG-8048 / SF00453864]スマートスキャンパターンファイルのアップデートに失敗することがありました。解決策6:本リリースで修正されています。
Update 5
拡張機能1: [DSSEG-1404 / TT 353335]新しいポリシー設定(Computer/Policy エディタ>設定>一般>ホスト上のすべてのポップアップ通知を非表示)により、ホスト上のすべてのポップアップウィンドウを非表示にできます。
問題1: [DSSEG-1497] Trend Micro Lightweight Filter Driverのインストール中に、ネットワーク切断が発生しました。このネットワークの切断により、次の問題が発生します.1)DNSレコードがデュアルADサーバ環境で消滅します.2)Windowsフェールオーバークラスタが同期しない3)Windowsネットワーク負荷分散サーバが同期していない。解決策1:Windows 2012 R2以降では、 hook/unhook フィルタの実行中およびインストール中にもネットワークは接続されたままです。Filter Driverが更新された場合、システム再起動が必要になります。Windowsネットワーク負荷分散サーバについては、本修正に加えてファイアウォールルールが必要になります。詳細については、: [https://success.trendmicro.com/solution/1118512を参照してください。
問題2: [DSSEG-1370] エージェントがDeep Security Managerに接続するためにプロキシを使用しているときに、 Deep Security AgentでSSLハンドシェイクの完了に失敗することがありました。解決策2:このリリースでの問題は修正されています。
問題3: [DSSEG-1271 / SEG-10957] vLANタグが付いたIPv6環境のWindows Serverで、停止エラーが報告されました。解決策3:本リリースではこの問題は修正されています。
問題4: [DSSEG-1247] ds_agentカーネルモジュールがTCP接続を処理している競合状態により、ブルースクリーンにエラーが表示されました。解決策4:このリリースでの問題は修正されています。
問題5: [DSSEG-1508 / SEG-8557/464768] AMSPによって使用されたドライバが、トークンリークによりカーネルメモリの使用量を増加させました。解決策5:このリリースでの問題は修正されています。
問題6: [DSSEG-1509 / SEG-12733/00474128]不正なDNS応答のため、TMUFEエンジンによってDeep Security Agentプロセスがクラッシュしました。解決策6:このリリースでの問題は修正されています。
問題7: [DSSEG-1528/00425793 / SEG-7652] Windows 2012サーバで、不正プログラム対策エンジンがオフラインになりました。解決策7:本リリースで修正されています。
Update Critical Patch
問題1: [DSSEG-1551] AWS EC2インスタンスのsmBIOSの10月14日から2.7日に行われた変更により、LinuxおよびWindows上のDeep Security Agentでの非互換性の問題が発生しました。10月14日以降、米国東部 (バージニア北部)、アジアパシフィック (東京)、アジアパシフィック (シンガポール) リージョンで作成された新規のインスタンスがこの問題の影響を受けていることを確認していますが、その他のリージョンにおいても影響を受ける可能性があります。この問題はSMBIOS 2.7のいかなるインスタンスにおいてもAgentの有効化に影響を与え、保護されていない状態になる可能性があります。現在稼働中の有効化済みAgentは影響を受けません。詳細は、を参照してください。https://success.trendmicro.com/solution/1118601解決策1:このリリースでは、非互換性が修正されています。
Update 6
拡張機能1: [DSSEG-1566] Deep Security Agentで使用されているTrend Micro ソリューションプラットフォームがバージョン3.9.1198にアップデートされました。
問題1: [DSSEG-1744] Deep Security Agentをバージョンアップした後に、不正プログラム対策による保護機能が無効になったり期限切れになったりすることがあります。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-1714] NICチーミング環境でEICARサンプルが検出およびブロックされませんでした。解決策2:本リリースではこの問題は修正されています。
問題3: [DSSEG-1692]イベントログが集約された場合、集約されたファイアウォールまたは侵入防御イベントのMacアドレスが正しくない可能性があります。解決策3:本リリースではこの問題は修正されています。
問題4: [DSSEG-1602/00598122 / SEG-15655] Oracle WebLogic Serverでキャッシュされたディレクトリが.jarまたは.warで終わる場合、アプリケーション制御機能はこれらのディレクトリの読み取り時にループし、CPU使用率が高くなります。解決策4:このリリースでの問題は修正されています。
問題5: [DSSEG-1493] NICチーミングがLACPモードとして設定されているWindows環境にDeep Security Agent Lightweight Filter Driver(tbimdsa.sys)がインストールされている場合、「Microsoft Network Adapter Multiplexor Driver」デバイスは「ネットワークケーブル」を入力します。 「接続されていない」状態になります。解決策5:本リリースではこの問題は修正されています。
Critical Patch 6をアップデートします
拡張機能1: [DSSEG-1873] Microsoft社は、ウイルス対策ベンダーがMicrosoft Windowsの重大なシステムパッチを適用するレジストリキーを設定するように要求しました。
Update 7
問題1: [DSSEG-1885 / SEG-11876] SSL検査がSSLサーバで有効になっていると、SSLセッションの確立に失敗し、「レコード層メッセージ(not ready)」侵入防御イベントが発生することがありました。解決策1:本リリースではこの問題は修正されています。
Update 8
拡張1: [DSSEG-1710 / SEG-17076 / SEG-20229 / SEG-13878 / SEG-17217 / SEG-20808 / DSSEG-1950] 不正プログラム対策 ソリューションプラットフォーム ( AMSP)モジュールはバージョン3.9.1209にアップグレードされ、以下の修正が含まれています。
- ATSEエンジンが正常なファイルを不正なファイルとして検出しました。この問題は修正されています。
- 挙動監視機能が強化され、より高度な不正プログラムを検出できるようになります。また、AEGISがレジストリイベントのフィードバックイベントタプルを埋め込む際にクラッシュすることがある問題も修正されています。
- 不正プログラム対策のリアルタイム検索が有効な場合、クライアントコンピュータでアーカイブファイルの解凍に時間がかかることがある問題が修正されます。これは、AMSPモジュールが、ネットワーク接続ストレージサーバ上のWindows共有フォルダへの短いファイルパスを含むファイル名を含むファイルイベントを受信したときに発生しました。
- アイドライバーの「パス正規化機能」で特定のコンピュータでパフォーマンスの問題が発生することがありました。この現象は、環境によって異なりますが、CPU使用率が高い、メモリが大量に使用されている、またはシステムがハングするなどの問題が発生する可能性があります。挙動監視コアドライバに「BypassReparsePointMapping」が実装されることにより、この問題が修正されます。この問題が発生している場合は、次の手順に従ってDeep Security Agentコンピュータで「BypassReparsePointMappin」を有効にしてください。
1.Deep Security Agentのセルフプロテクションが有効な場合は、無効にします。次のWebサイトを参照してください。 https://success.trendmicro.com/solution/1060690
2.Trend Micro Solution PlatformサービスおよびDeep Security Agentサービスを停止します。
3.このレジストリキーを追加します。: [HKEY_LOCAL_MACHINE\ SYSTEM \ CurrentControlSet \ services\tmevtmgr \ Parameters] DWORD BypassReparsePointMapping = 1
4.管理者権限を使用して次のコマンドを実行し、挙動監視コアドライバを停止後再起動します。
sc stop tmactmon
sc stop tmevtmgr
sc stop tmcomm
sc start tmcomm
sc start tmevtmgr
sc start tmactmon
5.AMSPサービスおよびDeep Security Agentを起動します。
サービス。
Update 9
問題1: [DSSEG-2076 / SEG-23938 / SEG-23938] DSA待機ポート(4118).)のSSLコンテキストの開始時に SSL/TLS 圧縮が無効になりませんでした。解決策1:本リリースではこの問題は修正されています。
Update 10
拡張機能1: [DSSEG-2148] Deep Security Agentのこのリリースでは、 Deep Security RelayまたはTrend Micro Update Serverからのパターンファイルのアップデートには、TLS 1.2プロトコルを使用する必要があります。
問題1: [DSSEG-2173 / SEG-23387] Deep Security Agentのクエリスクリプトdsa_query.cmdまたはdsa_query.shが失敗することがあります。解決策1:本リリースではこの問題は修正されています。
Update 11
拡張機能1: [DSSEG-2161]このリリースのDeep Security Agentでは、 Deep Security RelayまたはDeep Security Managerからのソフトウェアアップデートには、TLS 1.2プロトコルを使用する必要があります。
問題1: [DSSEG-2228 / SEG-23148 / SF00700687]不正プログラム対策モジュールは、ファイルの署名情報を照会することで各プロセスを検証しますが、特定の環境ではクエリに時間がかかることがあり、コンピュータの速度が低下します。解決策1:本リリースではこの問題は修正されています。コンピュータの処理速度が低下しないようにするには、署名のクエリにタイムアウト値を設定します。
問題2: [DSSEG-2184 / SEG-24555]/SF00745590 / SEG-24082]不正プログラム対策モジュールでファイルまたはフォルダの削除が試みられたが、エラーが発生した場合は、次回にファイルを削除する必要があることを示すレジストリエントリが追加されます。コンピュータを再起動します。ただし、一時ファイルを削除しようとすると、不正プログラム対策モジュールによってレジストリエントリが作成されることがありました。これはもはや存在しない可能性があります。サードパーティ製アプリケーションが不必要な再起動を要求することがある問題がありました。解決策2:本リリースではこの問題は修正されています。
Update 12
拡張機能1: [DSSEG-2242 / VRTS-2470 / VRTS-2473 / VRTS-2469]このリリースでは、 エージェントのセルフプロテクションが有効な場合にチェックを追加することで、保護機能が強化されます。
問題1: [DSSEG-2333 / SEG-26904]セキュリティイベントsyslogがDeep Security AgentからSyslogサーバに直接転送されたときに、不正なIPv6アドレスがdvchostフィールドに含まれていました。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-2248/00822625 / SEG-27661]ユーザがポート範囲65535を含むポート範囲のファイアウォールバイパスルールを設定した場合、 Deep Security Agentの設定はコンパイルに失敗します。解決策2:本リリースではこの問題は修正されています。
Update 13
拡張機能1: [DSSEG-2594]診断パッケージは、アンインストール時にAMSPログを収集できます。
拡張機能2: [DSSEG-2510 / SF00908235 / SEG-30932] Cookieがスパイウェアとして検出された場合、関連する不正プログラム対策イベントにCookieのファイルパスが含まれるようになりました。この情報を参照するには、[不正プログラム対策イベント] 画面でイベントをダブルクリックし、[スパイウェアアイテム] タブをクリックします。Cookieのパスは [オブジェクト] フィールドに表示されます。
問題1: [DSSEG-2484 / SF00600663 / SEG-16112]不正プログラム検索設定に「プロセスイメージファイルリスト」検索除外が含まれており、そのリストにネットワークドライブ上の項目が含まれていると、リスト内のすべてのエントリが正しく適用されませんでした。解決策1:不正プログラム対策モジュールが改善されました。プロセスイメージファイルリストにネットワークドライブ上のプロセスの実行ファイルが含まれている場合、その設定が無効になり、その他の有効な設定のみ正常に適用されるようになり、この問題が修正されます。
問題2: [DSSEG-2414 / SEG-27607 / SF00811737]コンポーネントのアップデート中に、キャッシュの削除中に不正プログラム対策サービスが停止することがあるため、 Deep Security Managerに表示されるDeep Security Agentのステータスは「Security Update in Progress」のままです。"長い間。解決策2:本リリースではこの問題は修正されています。
問題3: [DSSEG-1687] Deep Security Agentが相対パスを含むSARファイルを検索したときに、それらの相対パスが一時ディレクトリに抽出されて検索されませんでした。解決策3:本リリースではこの問題は修正されています。
問題4: [DSSEG-1686] Deep Securityウイルス検索アダプターからのメッセージが長すぎると、バッファーオーバーフローが発生し、 Deep Security Agentは無効なメモリーアドレスにアクセスします。解決策4:本リリースではこの問題は修正されています。
Update 14
拡張機能1: [DSSEG-2489] 不正プログラム対策を表示でき、不正プログラム対策を有効または無効にすることができます。 >更新します。
拡張機能2: [DSSEG-2321]モジュールプラグインファイルがインストーラと同じフォルダにある場合、 Deep Security Agentインストーラはすべての機能モジュールをインストールしなくなります。保護対象コンピュータでポリシーが適用されている場合、必要なプラグインファイルは、Deep Security Relayからダウンロードするようになります。
拡張機能3: [DSSEG-2256 / SEG-27831] Windows 不正プログラム対策のインストールとバージョンアップのステータスを正しく設定してください。
問題1: [DSSEG-2736 / SEG-34502]以前に追跡されたものと同じタプルでTCP接続が確立された場合、ネットワークエンジンは接続トラックを正しく設定しない可能性があります。この問題は、接続切断後、短時間で接続を再利用したビジー状態のサーバで発生することがありました。ネットワークエンジンはこれを「セッション情報なし」のエラーとして扱い、パケットを破棄していました。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-2588] Deep Security Agentが不正プログラム対策またはファイアウォール機能が有効になっている場合、 Windows 10バージョン1803のWindowsセキュリティセンター(2018年4月Update).) この問題は、WindowsセキュリティセンターおよびWindows Defenderセキュリティセンターで不正プログラム対策およびファイアウォールのステータスが正しく取得されないことに起因していました。解決策2:本リリースではこの問題は修正されています。
問題3: [DSSEG-2407 / SEG-29750 / SF00874980] Deep Security Agentが仮想マシン(VM)にインストールされ、そのVMが以前の状態に戻された場合、セキュリティログ監視イベントデータがDeep Security AgentとDeep Security Manager間で正しく同期されていません。解決策3:本リリースではこの問題は修正されています。
問題4: [DSSEG-2313 / SEG-26394/815500] アプリケーションコントロールとリアルタイムの不正プログラム検索の両方が有効になっており、どちらか一方が無効になっていると、システムクラッシュが発生することがありました起こる。この問題は、上記のどちらかの機能を無効にするか、または以下のいずれかの操作を実行した場合に発生する可能性がありました:
- Deep Security Agentサービスを停止
- Deep Security Agentをアップグレード
- Deep Security Agentコンピュータを再起動
解決策4:本リリースではこの問題は修正されています。
Update 15
拡張機能1: [DSSEG-2489] 不正プログラム対策検索エンジンを表示したり、不正プログラム対策を有効または無効にするオプションがあります。 >アップデート
拡張機能2: [DSSEG-2257]コンピュータがシャットダウンを準備中の場合、不正プログラム対策のオフラインエラーは報告されません。
拡張機能3: [DSSEG-2308] Deep Security AgentおよびDeep Security Relayで使用されるOpenSSLのバージョンがopenssl-1.0.2oにアップデートされました。
問題1: [DSSEG-2867 / SEG-36902 / SF01197096] Deep Security AgentをWindows XPおよびWindows 2003に正しくインストールできませんでした。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-2857 / SEG-33085] Deep Security Agentがアクティベートされていないと、長いHTTPS要求を処理する際にCPU使用率が100%になる可能性があります。解決策2:このリリースでの問題は修正されています。
Update 16
拡張機能1: [DSSEG-3022] Deep Security Agentで使用されているzlibのバージョンがzlib-1.2.11にアップデートされました。
拡張機能2: [DSSEG-2970] Deep Security Agentで使用されているカールのバージョンがcurl-7.61.1にアップデートされました。
拡張機能3: [DSSEG-2966] Deep Security AgentがPFS暗号スイートをサポートするようにアップデートされました。
拡張機能4: [DSSEG-2677]トレンドマイクロの法人サイトのURLがhttp://www.trendmicro.co.jp/からhttps://www.trendmicro.com/に変更されました。Deep Securityでは、必要に応じて新しいURLをポイントするようアップデートされます。
Enhancement 5: [DSSEG-3005 / SEG-37605]本リリースでは、不正プログラム対策を最新バージョンにアップデートしています。
問題1: [DSSEG-2878 / 00461478/573707/00386295 / SEG-5825 / 00487753]ローカルのSmart Protectionサーバー(SPS)を使用していないユーザーが、多くのドロップされた再送信"rxjammed"を報告したWebレピュテーションサービスを使用すると、ファイアウォールでイベントが発生し、ファイアウォール >記入するログ。解決策1:削除された再送信「rxjammed」イベントはファイアウォールログに記録されなくなりました。
Update 18
問題1: [DSSEG-3556 / SF01800170 / SEG-46936] Webレピュテーションが有効な場合、tbimdsaエンジンは予期しないシステムメモリ割り当てに失敗したため、システムクラッシュを起こしました。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-3551 / SEG-46918/01770086] Deep Security Agentが異常に再起動し、「データをNotifierアプリに送信できません。「Unable to send data to Notifier app.」が記録される問題がありました。解決策2:本リリースではこの問題は修正されています。
問題3: [DSSEG-3505 / SEG-45832/01745654]詳細なSSLメッセージログが有効になって実行されると、 Deep Security Agentがクラッシュすることがあります。解決策3:本リリースではこの問題は修正されています。
Issue 4: [DSSEG-3502 / SF01709187 / SEG-45192 / SEG-45025 / SEG-45779] Deep Securityの ファイアウォールまたは侵入防御が有効になりました。解決策4:本リリースではこの問題は修正されています。
問題5: [DSSEG-3158] Deep Security AgentがLua 5.2.1の不具合によりクラッシュすることがある問題解決策5:Luaがバージョン5.2.4にアップグレードされました。
Update 19
問題1: [DSSEG-3718 / SEG-43481 / SF01423970] Deep Security Agentパケットエンジンの特定のデータ構造が時期尚早にクリーンナップされ、カーネルのパニックとシステムクラッシュが発生します。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-3706 / SEG-48947/01929085]競合状態により、 Deep Security Virtual Applianceのds_agentプロセスがvMotionでクラッシュすることがありました。解決策2:本リリースではこの問題は修正されています。
問題3: [DSSEG-3594 / SEG-47425 / SF01804378] Deep Security Agentは、Python拡張モジュール(PYD)ファイルをアプリケーションコントロールのインベントリに追加しませんでした。解決策3:本リリースではこの問題は修正されています。
Update 20
問題1: [DSSEG-3946 / SEG-50709 / SF01990859]場合によっては、 Deep Security Agentのネットワークドライバ(Tbimdsa)ドライバがスピンロックを正しくリリースせず、システムがハングすることがありました。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-3520 / SEG-42919 / SF01415702]複数のSmart Protectionサーバが設定されている場合、sps_indexが無効なため、 Deep Security Agentプロセスがクラッシュすることがありました。解決策2:このリリースでの問題は修正されています。
Update 21
拡張機能1: [DSSEG-2704] Windows 不正プログラム対策が、相互運用またはタイミングの問題により install/upgrade の失敗またはエラーが発生した場合にレポートが作成されます。
Update 24
拡張機能1: [DSSEG-4807 / SEG-61584] セキュリティログ監視データベースの最大サイズが増えました。
問題1: [DSSEG-4509]リブート要求のイベントが正しくない可能性があります。解決策1:本リリースではこの問題は修正されています。