Deep Security 11のサポートは終了しています。バージョンセレクタ(上記)を使用して、より新しいバージョンのヘルプセンターを表示します。
本ヘルプセンターは英語版を翻訳したものです。また、一部には翻訳ソフトウエアにより機械的に翻訳した内容が含まれます。翻訳については順次対応しておりますが、最新の情報になっていない場合があります。最新の情報は英語版のページでご確認ください。表示言語は、画面右上の言語名をクリックして切り替えられます。
本ヘルプセンターの一部の記事には外部リンクが含まれています。リンク切れなどお気づきの点がございましたら、トレンドマイクロサポート窓口までご連絡ください。
アーカイブされたDeep Security Agentのリリースノート
今年のリリースノートについては、 Deep Security Agentの新機能を参照してください。
長期サポートリリースのリリースノートについては、Deep Security Agent - Linux 11.0 Readmeを参照してください。
アップデート1
拡張機能1: [DSSEG-2324] Deep Security Agentの本リリースでは、Debian 9 64がサポートされています。
問題1: [DSSEG-2411] 不正プログラム対策が有効になっていると、メモリ割り当てに失敗したためにカーネルパニックが発生する可能性があります。解決策1:このリリースでの問題は修正されています。
アップデート2
拡張機能1: [DSSEG-2787] Linux Deep Security Agentの新規インストールでは、 Deep Security Agentの不正プログラム対策モジュールにすでに新しいエンジンが含まれている場合、古いバージョンのエンジンはiAUからダウンロードされません。
拡張機能2: [DSSEG-2488] 不正プログラム対策検索エンジンを表示したり、不正プログラム対策を有効または無効にするオプションがあります。 >更新します。
拡張機能3: [DSSEG-2274] Deep Security Agentは、Ubuntu 18.04でサポートされるようになりました。このAgentは、対応するアップデートを適用したDeep Security Managerで使用できます。
問題1: [DSSEG-2735 / SEG-34502]以前に追跡されたものと同じタプルでTCP接続が確立された場合、ネットワークエンジンは接続トラックを不正なステータスに設定する可能性があります。この問題は、接続切断後、短時間で接続を再利用したビジー状態のサーバで発生することがありました。networkengineが「接続が確立されていません」というエラーとして処理し、パケットを破棄しました。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-2685 / SEG-33407]不正プログラムのリアルタイムドライバの初期化に失敗した場合、OSがクラッシュすることがあります。解決策2:本リリースではこの問題は修正されています。
問題3: [DSSEG-2566]特定のネットワークインタフェースにファイアウォールルールまたは侵入防御ルールが割り当てられていると、ネットワーク設定の再コンパイルが実行されないことがあり、 Deep Security Agent Network Engineは予期される設定をロードできません。解決策3:本リリースではこの問題は修正されています。
問題4: [DSSEG-2466 / SEG-30270 / SF00900562]ホストコンピュータのロケールがUTF-8に設定されていないと、 Deep Security Agentのインストールが完了せず、 エージェントをアクティベートできませんでした。解決策4:本リリースではこの問題は修正されています。
問題5: [DSSEG-2417/00817382 / SEG-26134] Oracle Database Serverの特定の侵入防御ルールが実施されたときに、ネットワークフィルタドライバがコンピュータをクラッシュしました。解決策5:本リリースではこの問題は修正されています。
問題6: [DSSEG-2408/00863552 / SEG-29915] Deep Security Agentは、カーネルモジュールから切り詰められたログを収集する際にクラッシュすることがあります。解決策6:このリリースで解決されています。
アップデート3
拡張機能1: [DSSEG-2828 / SEG-34684]これまで、ネットワークエンジンは、イベントログのMACフィールドに出力パケットのゼロを入力して、ログの読み取りを容易にすることがありました。本Updateの適用後は、この動作が削除され、オーバーレイネットワーク環境での問題が回避されます。イベントログ内の送信パケットのMACアドレスは空になるか、乱数が含まれる場合があります。
エンハンスメント2: [DSSEG-2745 / 00389528/441559/00513686/00611107/
00528775 / SF00340345 / 00425845/538145 / SF00374619 /
SF179909 / SF159145 / SF318628 / 00368352]このリリースでは、 Deep Security Agentインストーラはインストールプラットフォームをチェックして、プラットフォームに一致しないエージェントのインストールを防止します。この機能は以下でサポートされています。
- Amazon LinuxおよびAmazon Linux 2
- Red Hat Enterprise Linux 6および7
- CentOS 6および7
- Cloud Linux 7
- Oracle Lnux 6および7
- SUSE Linux Enterprise Server 11および12
拡張機能3: [DSSEG-2606] Deep Security AgentおよびDeep Security Relayで使用されるOpenSSLのバージョンがopenssl-1.0.2oにアップデートされました。
Enhancement 4: [DSSEG-2258]コンピュータのシャットダウンの準備中に不正プログラム対策のオフラインエラーが報告されなくなりました。
問題1: [DSSEG-2875 / SEG-28060/00853021] LinuxプラットフォームでDeep Security Agentをバージョン9.6から10.0にアップグレードした後、コンポーネントセットのバージョンがアップデートされていないため、セキュリティアップデートステータスに「旧版」と表示される"。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-2835 / SEG-33414/00854640] Deep Security AgentのCPU使用率が10秒ごとに上昇しました。解決策2:本リリースではこの問題は修正されています。
問題3: [DSSEG-2739] Deep Security Agentが仮想マシン(VM)にインストールされていて、VMが以前の状態に戻された場合、セキュリティログ監視のイベントデータが次のバージョンとの間で正しく同期されませんでした。 Deep Security AgentおよびDeep Security Managerをインストールします。解決策3:本リリースではこの問題は修正されています。
アップデート4
拡張機能1: [DSSEG-3090 / SEG-37605]本リリースでは、不正プログラム対策を最新バージョンにアップデートしています。
拡張機能2: [DSSEG-3023] Deep Security Agentで使用されているzlibのバージョンがzlib-1.2.11にアップデートされました。
拡張機能3: [DSSEG-2971] Deep Security Agentで使用されているカールのバージョンがcurl-7.61.1にアップデートされました。
問題1: [DSSEG-3091] Deep Security Agentのカーネルドライバが正しく設定されていないため、OSクラッシュが発生することがあります。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-3033] Azure上のUbuntu 18.04で実行されているDeep Security Agentが、Microsoft Azureクラウドアカウントにアクティベートされていません。解決策2:本リリースではこの問題は修正されています。
問題3: [DSSEG-3012]長いHTTPS要求を処理する際に、アクティベートされていないDeep Security AgentのCPU使用率が100%に達しました。解決策3:このリリースでの問題は修正されています。
問題4: [DSSEG-3006 / SEG-33124]不正プログラム対策ドライバに、GFS2 / GFSクラスタ環境との互換性の問題があります。解決策4:本リリースではこの問題は修正されています。
問題5: [DSSEG-2891 / SEG-34463] 不正プログラム対策が有効になっているか、エージェントが停止していると、クライアントOSがクラッシュする可能性があります。解決策5:本リリースではこの問題は修正されています。
問題6: [DSSEG-2877/00386295 / 00461478/573707/ 00487753 / SEG-5825]ローカルのSmart Protection Server(SPS)を使用していないユーザは、数多くの廃棄された再送信「rxjammed」が報告されています"イベントをファイアウォール内のWebレピュテーションサービスを使用しているため、ファイアウォールログがいっぱいになります。解決策6:削除された再送信「rxjammed」イベントはファイアウォールログに記録されなくなりました。
問題7: [DSSEG-2975] Linuxで不正プログラム対策が有効になっている場合、 Deep Security Agentはサービスを正常に停止しません。解決策7:本リリースで修正されています。
アップデート6
拡張機能1: [DSSEG-3311 / SEG-39216] CloudMLinux 6(64ビット).)でリアルタイム不正プログラム対策検索がサポートされるようになりました
拡張機能2: [DSSEG-2995] Deep Security AgentがPFS暗号スイートをサポートするようにアップデートされました。
問題1: [DSSEG-3353 / DSSEG-3177 / SEG-39670]ベースディレクトリのパスのプレフィックスが別のルールのプレフィックスと一致した場合、変更監視ルールが意図せず実行される可能性があります。たとえば「c:\lab\」と「c:\lab1\」をそれぞれ別のルールで監視している際、「c:\lab1\sample.txt」というファイルを追加すると、両方のルールがトリガされることがありました。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-3267] Deep Security Agentのリアルタイム不正プログラム対策の検索が、Linux 4.12カーネルで正しく機能していません。解決策2:本リリースではこの問題は修正されています。
問題3: [DSSEG-3123] Linuxでリアルタイム不正プログラム対策検索が有効にされた場合、Linuxセキュリティモジュールのログが大量に生成されました。解決策3:本リリースではこの問題は修正されています。
問題4: [DSSEG-3110] Deep Security ファイアウォールモジュールが有効にされたか、設定が変更された後、ネイティブファイアウォールを on/off に自動的に変換できませんでした。解決策4:本リリースではこの問題は修正されています。
問題5: [DSSEG-2740 / SF01098357 / SEG-33956] Deep Security Agentのプロセスは、Webレピュテーションの競合スレッドの競合状態によりクラッシュします。これは、接続のプロトコルレーティングサーバ(Smart Protection Server)への接続が「https」になっています。解決策5:本リリースではこの問題は修正されています。
アップデート7
問題1: [DSSEG-3393 / SEG-38497 / SEG-33163] Deep Security Scannerがエラーメッセージなしでエラーコードを返したときに、Linux環境でJavaが実行されているSAPシステムを起動できませんでした。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-3390] Deep Security Scannerで、SAPクライアントプログラムで大量の検索タスクが作成されたときに問題が発生しました。解決策2:検索サービスが改善され、より多くの検索タスクを処理できるようになりました。
問題3: [DSSEG-3319 / SEG-38673] [不明なエージェントを再アクティベートする]が有効になっている場合、 Deep Security ManagerはDeep Security Virtual Appliance上の組み込みエージェントを不必要に再アクティベートしていました。解決策3:このリリースには、 Deep Security Virtual Applianceからハートビートを処理する際にエージェントを認識するための新しいロジックが含まれています。これにより、この問題が修正されます。
問題4: [DSSEG-3254] Deep Security Agentのリアルタイムの不正プログラム対策検索とアプリケーションコントロールが正しく機能しないLinux 4.18カーネルです。解決策4:本リリースではこの問題は修正されています。
アップデート8
拡張機能1: [DSSEG-3547] Deep Security Agentで使用されるSQLiteのバージョンがアップデートされました。
問題1: [DSSEG-3474 / SEG-44111]圧縮ファイルをアーカイブファイルに再圧縮しているときに、検索エンジンで時々失敗しました。Deep Security Managerでアーカイブファイルが駆除済みと誤ってレポートされることがある問題がありました。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-3467 / SEG-21286]リアルタイムの不正プログラム検索により、特定のファイルシステムでカーネルパニックが発生することがありました。解決策2:本リリースではこの問題は修正されています。
問題3: [DSSEG-3466 / SF01248702 / SEG-44565] Deep Security Agent GSCHドライバで、別のサードパーティのファイルシステムに問題が発生しました。解決策3:本リリースではこの問題は修正されています。
Issue 4: [DSSEG-3439 / SEG-43146 / SF01531697] Deep Security 不正プログラム対策により、ファイルシステムのマウント時に「fusermount」プロセスが失敗しました。解決策4:本リリースではこの問題が修正されています。
問題5: [DSSEG-3369 / SF01415702 / SEG-42919]複数のSmart Protectionサーバが設定されている場合、sps_indexが無効なため、 Deep Security Agentプロセスがクラッシュすることがありました。解決策5:このリリースでの問題は修正されています。
問題6: [DSSEG-2687 / SEG-32679/1033963] Deep Security Agentで「SIOCETHTOOL: (でエラーが発生しました。エラー95:処理がサポートされていません」というエラーがログに記録されました。解決策6:本リリースで修正されています。
アップデート9
問題1: [DSSEG-3695/1939658 / SEG-49191] Deep Security AgentでGetDockerVersionエラーが発生したため、[ポリシーの送信]処理に失敗しました。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-3661 / SEG-43300 / SF01593513] Deep Security AgentをUbuntu 18.04にインストールできませんでした。解決策2:本リリースではこの問題は修正されています。
問題3: [DSSEG-3653/01746052 / SEG-46912] 不正プログラム対策のイベントで空白のファイルパスが表示され、Unicodeのエンコードが無効です。解決策3:本リリースではこの問題は修正されています。
問題4: [DSSEG-3652 / SF01919585 / SEG-48728] のDeep Security Agentは、Deep Security Managerのログファイルにエラーを引き起こしたのDeep Security Managerのに応答して、無効なJSONオブジェクトを送りました。解決策4:本リリースではこの問題は修正されています。
問題5: [DSSEG-3632 / SF01328464 / SEG-46345] LinuxコンピュータでDeep Security Agentを実行しても、検出名PACP_XXXのファイルに対する隔離イベントは生成されませんでした。解決策5:本リリースで修正されています。
問題6: [DSSEG-3587 / SF01804378 / SEG-47425] Deep Security Agentは、Python拡張モジュール(PYD)ファイルをアプリケーションコントロールのインベントリに追加しませんでした。解決策6:本リリースで修正されています。
問題7: [DSSEG-3552 / SF01607298 / SEG-43341] アプリケーションコントロールドライバのロードに失敗した場合(たとえば、 Deep Security Agentのアップグレード中にドライバが破損した場合、), エージェントからシステムイベントがDeep Security Managerに繰り返し送信されました。大量に生成されたイベントにより、データベースストレージが消費され、システムイベントの読み込みに非常に時間がかかる問題がありました。解決策7:本リリースで修正されています。アプリケーションコントロールドライバのロード時の例外が追跡されるようになりました。ドライバのロードに5回失敗するとアプリケーションコントロールサーバは停止されます。
問題8: [DSSEG-3515 / SEG-45832] SSLメッセージの詳細なログが有効になって出力されると、 Deep Security Agentのプロセスがクラッシュする可能性があります。解決策8:本リリースではこの問題は修正されています。
Issue 9: [DSSEG-3246 / SF01358696 / SEG-38712] tbimdsaエンジンでシステムクラッシュが発生することがありました。解決策9:本リリースで修正されています。
問題10: [DSSEG-3244]ログを出力しているときに、printfの() 形式が正しくないと、ファイルサイズがハッシュ計算の最大サイズを超えているため、ハッシュ計算がスキップされたことが示されました。解決策10:本リリースで修正されています。printf()形式が更新されました。
問題11: [DSSEG-2642 / SEG-31883]不正なdentryオブジェクトにより、カーネルパニックが発生することがありました。解決策11:このリリースでの問題は修正されています。
問題12: [DSSEG-2569 / SEG-27689] Linuxでは、エクステンションを実行可能ファイルとして認識しなかったとしても、アプリケーションコントロールにはインベントリ内の実行可能ファイルとしてマークされたすべてのファイルが含まれていました。この結果、インベントリのデータベースが非常に大きくなります。解決策12:本リリースではこの問題は修正されています。
アップデート10
問題1: [DSSEG-3743 / SEG-49827 / SEG-36737] Deep Security AgentがLua 5.2.1の不具合によりクラッシュすることがあります。解決策1:本リリースではこの問題は修正されています。Luaのバージョンが5.2.4にアップデートされます。
問題2: [DSSEG-3716 / SEG-50327]初期設定のシステム言語を使用してLinuxコンピュータでロケールを設定すると、不正プログラム対策が正常に機能しなくなることがありました。解決策2:本リリースではこの問題は修正されています。
問題3: [DSSEG-3420 / SEG-43481] Deep Security Agentパケットエンジンの特定のデータ構造が時期尚早にクリーンナップされ、カーネルのパニックとシステムクラッシュが発生します。解決策3:コードは、データ構造の期限切れに対応するように変更されています。
問題4: [DSSEG-3236 / SEG-31021 / SF00889757]場合によっては、変更監視イベントにエンティティ名が含まれていない可能性があります。解決策4:本リリースでは解決されています。
アップデート11
拡張機能1: [DSSEG-2596]診断パッケージは、アンインストール時にAMSPログを収集できます。
問題1: [DSSEG-3853 / SEG-50957/02017109] Deep Security 11.0 Update 10で監視対象エンティティが削除された場合、 Deep Security Agentが変更監視を使用しているとクラッシュしました。解決策1:このリリースでの問題は修正されています。
問題2: [DSSEG-3830 / SEG-34751 / SF01137463] redirfsのためにカーネルパニックが発生しました。解決策2:本リリースではこの問題は修正されています。
アップデート12
拡張機能1: [DSSEG-3872] Deep Security Agentのログファイルに、エージェントのタイムゾーンが追加されるようになりました。
拡張機能2: [DSSEG-3945]このリリースでは、Red Hat Enterprise Linux 8がサポートされています。
問題1: [DSSEG-4013 / SEG-52195 / SF01954511] セキュリティログ監視イベントの取得時にSQLite例外のためにハートビートスレッドがクラッシュしました。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-3887]ポリシーがDeep Security Virtual Applianceに送信されるたびに、セキュリティアップデートが実行されました。解決策3:本リリースではこの問題は修正されています。
問題4: [DSSEG-3778] Ubuntu 16.04のインスタンスが起動され、GCPまたはその他のクラウドプラットフォームのエージェントがインストールされている場合、 Deep Security AgentのログでJSONの多くのデコードエラーが発生しました。解決策4:本リリースではこの問題は修正されています。
問題5: [DSSEG-3713] ds_agentプロセスがクラッシュすることがありました。解決策5:本リリースではこの問題は修正されています。
アップデート13
問題1: [DSSEG-4022] Deep Security Agentのリアルタイム不正プログラム対策の検索とアプリケーションコントロールがカーネルで機能しなかった問題バージョン5.0.0-15-ジェネリック解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-3990 / SEG-48011]高度なネットワークエンジンオプションの[パケットデータが取得されたときに保存する最大データサイズ]が機能しませんでした。解決策2:本リリースではこの問題は修正されています。
問題3: [DSSEG-3989]本リリースでは、SUSE Linux Enterprise Server(SLES)15がサポートされます。
問題4: [DSSEG-3970] ds_filterのクラスタネットワークインタフェースをバイパスすると、 エージェントの OSがクラッシュすることがありました。解決策4:本リリースではこの問題は修正されています。
問題5: [DSSEG-3952 / SEG-48538/01903269] Deep Security Virtual Applianceで[ /var/opt/ds_agent/diag/dsva/ ]のログがローテーションされていません。解決策5:本リリースではこの問題は修正されています。
アップデート14
問題1: [DSSEG-4427/02229070 / SEG-56937] RATTツールを使用してドライバログを収集すると、OSがクラッシュすることがありました。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-4307] UbuntuでNetplanネットワークインタフェースを使用している場合、 Deep Security 不正プログラム対策およびネットワークフィルタドライバが正しく起動しません。解決策2:本リリースではこの問題は修正されています。
問題3: [DSSEG-3890 / SEG-49854 / SF01949194]マシンがドキュメントファイルをファイルサーバに書き込んだときに、不正プログラム対策が頻繁にファイルを検索する必要があり、他のコンピュータでファイルが検索されていたため、ファイルの書き込みに失敗しました。解決策3:本リリースではこの問題は修正されています。最近のOSの場合は、 Deep Security Agentのバージョンアップ後にコンピュータを再起動して、この拡張機能を適用してください。
Issue 4: [DSSEG-4418 / SEG-55745 / SF02179544] アプリケーションコントロール「明示的にブロックされるまで認識できないソフトウェアを許可する」オプションが有効になっていると、不正な.jarファイルが大量に実行されていましたDeep Security AgentのCPU使用率が高すぎます。解決策4:本リリースではこの問題は修正されています。
問題5: [DSSEG-4444]明示的モードでの TLS/SSL 接続でDeep Security Agent SSL検査が機能しませんでした。解決策5:本リリースではこの問題は修正されています。
アップデート15
問題1: [DSSEG-2523 / SEG-22509] Red Hat Enterprise Linux 5または6またはCentOS 5または6環境で、次のルールに関連する変更監視イベントが表示されましたユーザまたはグループが作成または削除されていない場合でも、1008720 - ユーザとグループ - アクティビティの作成と削除解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-4550 / SEG-58776 / SF02374650] 変更監視のリアルタイム検索が有効になっていると、ファイルオープンイベントが多すぎるため、CPU使用率が高くなりました。解決策2:本リリースではこの問題は修正されています。
アップデート17
問題1: [DSSEG-4643] 不正プログラム対策によってファイルが隔離されませんでした。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-4637]データベースがロックされたため、VMがvMotion後にオフラインになりました。解決策2:本リリースではこの問題は修正されています。
問題3: [DSSEG-4545/01780211 / SEG-48175]</p>PowerShellスクリプトが実行されると、TEMPフォルダに一時ファイルが生成され、ドリフトやセキュリティイベントが過剰に報告されてしまいます。解決策3:本リリースではこの問題は修正されています。
アップデート18
拡張機能1: [SF02650803 / SEG-65127 / DSSEG-4960] AWS Lustreをカーネルパニックを防ぐためにファイルシステムのカーネルフックから除外しました。
問題1: [DSSEG-4813/02321128 / SEG-62785] Deep Security Virtual ApplianceでVM vMotionの実行後にファイルディスクリプタが解放されるまでに時間がかかりました。解決策1:本リリースではこの問題は修正されています。
問題2: [SF02689631 / SEG-65408 / DSSEG-4975] 不正プログラム対策のリアルタイム検索の設定を再配信した場合、カーネルモードのスタックオーバーフローが発生することがありましたサードパーティのカーネルフックモジュールです。解決策2:本リリースではこの問題は修正されています。
問題3: [DSSEG-4932 / SEG-55479/02588698/02200526]メモリアクセスが無効なため、 Deep Security Agentが予期せず停止しました。解決策3:本リリースで修正されています。
問題4: [SF02592363 / SEG-63785 / DSSEG-4902]競合状態により、 Deep Security Virtual Applianceのds_agentプロセスがvMotionでクラッシュすることがありました。解決策4:本リリースではこの問題は修正されています。
アップデート6
拡張機能1: [DSSEG-3023] Deep Security Agentで使用されているzlibのバージョンがzlib-1.2.11にアップデートされました。
拡張機能2: [DSSEG-2971] Deep Security Agentで使用されているカールのバージョンがcurl-7.61.1にアップデートされました。
拡張機能3: [DSSEG-3090 / SEG-37605]本リリースでは、不正プログラム対策を最新バージョンにアップデートしています。
拡張機能4: [DSSEG-2606] Deep Security AgentおよびDeep Security Relayで使用されるOpenSSLのバージョンがopenssl-1.0.2oにアップデートされました。
拡張5: [DSSEG-2995] Deep Security AgentがPFS暗号スイートをサポートするようにアップデートされました。
問題1: [DSSEG-3353 / DSSEG-3177 / SEG-39670]ベースディレクトリのパスのプレフィックスが別のルールのプレフィックスと一致した場合、変更監視ルールが意図せず実行される可能性があります。たとえば「c:\lab\」と「c:\lab1\」をそれぞれ別のルールで監視している際、「c:\lab1\sample.txt」というファイルを追加すると、両方のルールがトリガされることがありました。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-3238]デバッグログの書き込み時に、Solaris上のDeep Security Agentでメモリリークが発生しました。解決策2:本リリースではこの問題は修正されています。
問題3: [DSSEG-3028] Solaris 10 Update 7以前のDeep Security Agentで不正プログラム対策保護モジュールが有効になっている場合、不正プログラム対策の初期化に失敗し、そのステータスがオフラインとして表示されます。解決策3:不正プログラム対策のコードが正常に初期化されるように変更されました。
問題4: [DSSEG-3012] Deep Security Agentがアクティベートされていないと、長いHTTPS要求を処理する際にCPU使用率が100%になる可能性があります。解決策4:このリリースでの問題は修正されています。
問題5: [DSSEG-2968] Solaris 10でDeep Security Agentをバージョンアップする際に、新しいソフトウェアがインストールされる前にアップグレード処理が終了することがありました。解決策5:バージョンアッププロセスには、アップグレードに失敗したことを防ぐためのチェックが含まれるようになりました。
問題6: [DSSEG-2877 / SEG-5825/573707 / 00461478/008386295/000087753]ローカルのSmart Protection Server(SPS)を使用していないユーザが「削除された再送信数が多い」rxjammedが報告されました。"イベントをファイアウォール内のWebレピュテーションサービスを使用しているため、ファイアウォールログがいっぱいになります。解決策6:削除された再送信「rxjammed」イベントはファイアウォールログに記録されなくなりました。
問題7: [DSSEG-2835 / SEG-33414/00854640] Deep Security AgentのCPU使用率が10秒ごとに上昇しました。解決策7:本リリースで修正されています。
問題8: [DSSEG-2752] SolarisでDeep Security Agentを使用している場合、変更監視モジュールのポート検索機能が機能しませんでした。これは、 エージェントが指定されたポートが開かれたユーザID。リスニングポートの情報を保存できないことに起因して発生していました。解決策8:Solarisエージェントのポート検索機能が、「useridのn/a" 」という文字列を格納するように変更されました。これにより残りのポート情報を保存して、ポート検索機能で使用できるようになります。ただし、ユーザIDに基づく検索除外/対象については、この情報を使用できないため正常に機能しません。
問題9: [DSSEG-2740 / SF01098357 / SEG-33956] Deep Security Agentのプロセスは、Webレピュテーションの競合スレッドの競合状態によりクラッシュします。これは、接続のプロトコルレーティングサーバ(Smart Protection Server)への接続が「https」になっています。解決策9:本リリースで修正されています。
問題10: [DSSEG-2739] Deep Security Agentが仮想マシン(VM)にインストールされ、VMが以前の状態に戻されたときに、セキュリティログ監視のイベントデータが適切に同期されていないDeep Security AgentとDeep Security Managerとの間に存在します。解決策10:本リリースで修正されています。
問題11: [DSSEG-2735 / SEG-34502]以前に追跡されたものと同じタプルでTCP接続が確立された場合、ネットワークエンジンは接続トラックを正しく設定しない可能性があります。この問題は、接続切断後、短時間で接続を再利用したビジー状態のサーバで発生することがありました。ネットワークエンジンはこれを「セッション情報なし」のエラーとして扱い、パケットを破棄していました。解決策11:本リリースで修正されています。
問題12: [DSSEG-2673] Deep Security Agentのインストール、アップグレード、およびアンインストールのプロセスで、フィルタドライバのロードおよびアンロードに関する問題が発生することがありました。解決策12: Deep Security Agentのコードが再構築され、インストールおよびバージョンアップがより安定します。
問題14: [DSSEG-2539 / SEG-30378] Solaris環境でSIGPIPEシグナルを受信すると、 Deep Security Agentがクラッシュしました。解決策14:本リリースではこの問題は修正されています。
Issue 15: [DSSEG-2504] Solarisを実行しているコンピュータにDeep Security Agentを配置すると、メモリ使用率が増加します.8GBを超えるRAMを使用することもあります。解決策15:本リリースではこの問題は修正されています。
問題16: [DSSEG-2417 / SEG-26134/00817382] Oracle Database Serverの特定の侵入防御ルールが実施されたときに、ネットワークフィルタドライバがコンピュータをクラッシュしました。解決策16:本リリースではこの問題は修正されています。
問題17: [DSSEG-2408/00863552 / SEG-29915] Deep Security Agentは、カーネルモジュールから切り詰められたログを収集する際にクラッシュすることがあります。解決策17:このリリースで解決されています。
アップデート7
拡張機能1: [DSSEG-3354] Solaris 11.4 SPARCおよびx86_64がサポートされるようになりました。
問題1: [DSSEG-3365 / SEG-35814] Solaris InfiniBandインタフェースは、 Deep Security Agentのどのバージョンでもサポートされていません。以前のリリースでは、これらのインタフェースが存在すると、 Deep Security Managerに関連するコンピュータの「インタフェースの取得」ステータスが表示され、これらのインタフェースからの不要なファイアウォールイベントが多数生成されました。解決策1: Deep Security Agentは、InifiniBandインタフェース上のすべてのトラフィックを無視するようになりました。また、これらのインタフェースは、エージェントの[コンピュータの詳細]画面の[インタフェース]タブにあるDeep Security Managerには表示されません。
アップデート8
拡張機能1: [DSSEG-3547] Deep Security Agentで使用されるSQLiteのバージョンがアップデートされました。
問題1: [DSSEG-3369 / SF01415702 / SEG-42919]複数のSmart Protectionサーバが設定されていると、不正なsps_indexによってDeep Security Agentのプロセスがクラッシュすることがありました。解決策1:このリリースでの問題は修正されています。
問題2: [DSSEG-2687 / SEG-32679/1033963] Deep Security Agentで「SIOCETHTOOL: (でエラーが発生しました。エラー95:処理がサポートされていません」というエラーがログに記録されました。解決策2:本リリースではこの問題は修正されています。
アップデート9
問題1: [DSSEG-3695/1939658 / SEG-49191] Deep Security AgentでGetDockerVersionエラーが発生したため、[ポリシーの送信]処理に失敗しました。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-3652 / SF01919585 / SEG-48728] のDeep Security Agentは、Deep Security Managerのログファイルにエラーを引き起こしたのDeep Security Managerのに応答して、無効なJSONオブジェクトを送りました。解決策2:本リリースではこの問題は修正されています。
問題3: [DSSEG-3587 / SF01804378 / SEG-47425] Deep Security Agentは、Python拡張モジュール(PYD)ファイルをアプリケーションコントロールのインベントリに追加しませんでした。解決策3:本リリースではこの問題は修正されています。
問題4: [DSSEG-3552 / SF01607298 / SEG-43341] アプリケーションコントロールドライバのロードに失敗した場合(たとえば、 Deep Security Agentのアップグレード中にドライバが破損した場合、), エージェントからシステムイベントがDeep Security Managerに繰り返し送信されました。大量に生成されたイベントにより、データベースストレージが消費され、システムイベントの読み込みに非常に時間がかかる問題がありました。解決策4:本リリースではこの問題は修正されています。アプリケーションコントロールドライバのロード時の例外が追跡されるようになりました。ドライバのロードに5回失敗するとアプリケーションコントロールサーバは停止されます。
問題5: [DSSEG-3515 / SEG-45832] SSLメッセージの詳細なログ記録が有効になって出力されると、 Deep Security Agentプロセスがクラッシュする可能性があります。解決策5:本リリースではこの問題は修正されています。
問題6: [DSSEG-3246 / SF01358696 / SEG-38712] tbimdsaエンジンでシステムクラッシュが発生することがありました。解決策6:本リリースで修正されています。
問題7: [DSSEG-2569 / SEG-27689] Linuxでは、エクステンションを実行可能ファイルとして認識しなかった場合でも、アプリケーションコントロールにはインベントリ内の実行可能ファイルとしてマークされたすべてのファイルが含まれていました。この結果、インベントリのデータベースが非常に大きくなります。解決策7:本リリースで修正されています。
アップデート10
問題1: [DSSEG-3743 / SEG-49827 / SEG-36737] Deep Security AgentがLua 5.2.1の不具合によりクラッシュすることがあります。解決策1:本リリースではこの問題は修正されています。Luaのバージョンが5.2.4にアップデートされます。
問題2: [DSSEG-3420 / SEG-43481] Deep Security Agentパケットエンジンの特定のデータ構造が時期尚早にクリーンナップされ、カーネルパニックとシステムクラッシュに至りました。解決策2:データ構造の期限切れに対応するようにコードが変更されました。
問題3: [DSSEG-3236 / SEG-31021 / SF00889757]場合によっては、変更監視イベントにエンティティ名が含まれていない可能性があります。解決策3:本リリースではこの問題は修正されています。
アップデート11
拡張機能1: [DSSEG-2596]診断パッケージは、アンインストール時にAMSPログを収集できます。
問題1: [DSSEG-3884] Deep Security Agent for Solaris 11のアップグレード時に作成された一時リポジトリが削除されないことがあります。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-3853 / SEG-50957/02017109] Deep Security 11.0 Update 10で監視対象エンティティが削除された場合、 Deep Security Agentが変更監視を使用しているとクラッシュしました。解決策2:このリリースでの問題は修正されています。
問題3: [DSSEG-3776]以前にエージェントをアップグレードした場合、Solaris 11用Deep Security Agentのアンインストールに失敗することがあります。解決策3:本リリースではこの問題は修正されています。
アップデート12
拡張機能1: [DSSEG-3872] Deep Security Agentのログファイルに、エージェントのタイムゾーンが追加されるようになりました。
アップデート14
問題1: [SF01751222 / SEG-51655 / DSSEG-4304]ファイルが TLS/SSL サーバにダウンロードまたはアップロードされた際、「サポートされていないSSLバージョン」の侵入防御が失敗することがあります。イベント。解決策1:本リリースではこの問題は修正されています。
問題2: [SEG-56282 / DSSEG-4400] Deep Security Agentネットワークエンジンが、長さ0のSSLレコードのためにクラッシュしました。解決策2:本リリースではこの問題は修正されています。
問題3: [DSSEG-4444] Deep Security Agent明示モードでの TLS/SSL 接続でSSL検査が機能しませんでした。解決策3:本リリースではこの問題は修正されています。
Deep Security AgentはDeep Security as a Service上のDeep Security Managerにプロキシを介して接続した場合の問題4: [SF01979829 / SEG-51013 / DSSEG-4038]、同定されたファイルは削除できませんでした。解決策4:本リリースではこの問題は修正されています。
問題5: [DSSEG-3890 / SEG-49854 / SF01949194]マシンがドキュメントファイルをファイルサーバに書き込んだとき、不正プログラム対策が頻繁にファイルを検索する必要があり、他のコンピュータでファイルが検索されていたため、ファイルの書き込みに失敗しました。解決策5:本リリースではこの問題は修正されています。最近のOSの場合は、 Deep Security Agentのバージョンアップ後にコンピュータを再起動して、この拡張機能を適用してください。
問題6: [DSSEG-4444]明示モードでの TLS/SSL 接続でDeep Security Agent SSL検査が機能しませんでした。解決策6:本リリースで修正されています。
アップデート17
問題1: [DSSEG-4545/01780211 / SEG-48175] Powershellスクリプトを実行すると、tempフォルダに一時ファイルが生成され、その結果ドリフトやセキュリティイベントが過剰に報告されていました。
アップデート18
問題1: [DSSEG-4932 / SEG-55479/02588698/02200526]メモリアクセスが無効なため、 Deep Security Agentが予期せず停止しました。
長期サポートリリースのリリースノートについては、Deep Security Agent - Windows 11.0 Readmeを参照してください。
アップデート1
問題1: [DSSEG-2511] Deep Securityの Relayに不正プログラム対策があり、 エージェントの自己保護が有効になっている場合、 エージェント自身-protectionを実行すると、必要に応じてリレー対応エージェントが再起動しなくなります。またこの問題に起因して、TLS 1.2コマンドが使用できなくなる問題がありました。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-2513]不正プログラム対策またはファイアウォール機能が有効になっている場合、 Deep Security AgentはWindows 10バージョン1803のWindowsセキュリティセンターに登録されていません(2018年4月Update).この問題に起因して、不正プログラム対策およびァイアウォールのステータスが、Windowsセキュリティ センターおよびWindows Defenderセキュリティ センターで正しく表示されない問題がありました。解決策2:本リリースではこの問題は修正されています。
キャッシュをパージしながら、コンポーネントのアップデート中に問題3: [DSSEG-2456]は、アンチマルウェアサービスは、時々捕まってしまった、そうDeep Security Managerで示したのDeep Security Agentのステータスが長い間、「進行中のセキュリティ更新プログラム」として残るでしょう。解決策3:本リリースではこの問題は修正されています。
アップデート2
拡張機能1: [DSSEG-2488] 不正プログラム対策検索エンジンを表示したり、不正プログラム対策を有効または無効にするオプションがあります。 >更新します。
拡張機能2: [DSSEG-2703] Windows 不正プログラム対策が、相互運用機能またはタイミングの問題により install/upgrade エラーまたはエラーが発生した場合にレポートが作成されます。
問題1: [DSSEG-2735 / SEG-34502]以前に追跡されたものと同じタプルでTCP接続が確立された場合、ネットワークエンジンは接続トラックを不正なステータスに設定する可能性があります。この問題は、接続切断後、短時間で接続を再利用したビジー状態のサーバで発生することがありました。ネットワークエンジンはこれを「セッション情報なし」のエラーとして扱い、パケットを破棄していました。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-2408 / SEG-29915/00863552] Deep Security Agentは、カーネルモジュールから切り詰められたログを収集する際にクラッシュすることがあります。解決策2:このリリースで解決されています。
問題3: [DSSEG-2566]特定のネットワークインタフェースにファイアウォールルールまたは侵入防御ルールが割り当てられていると、ネットワーク設定の再コンパイルが実行されないことがあり、 Deep Security Agent Network Engineは予期される設定をロードできません。解決策3:本リリースではこの問題は修正されています。
問題4: [DSSEG-2466 / SEG-30270 / SF00900562]ホストコンピュータのロケールがUTF-8に設定されていないと、 Deep Security Agentのインストールが完了せず、 エージェントをアクティベートできませんでした。解決策4:本リリースではこの問題が修正されています。
問題5: [DSSEG-2417/00817382 / SEG-26134] OracleDatabase Serverに対する特定の侵入防御ルールが適用されたときに、ネットワークフィルタドライバがコンピュータをクラッシュしました。解決策5:本リリースではこの問題は修正されています。
アップデート3
拡張機能1: [DSSEG-2769]モジュールプラグインファイルがインストーラと同じフォルダにある場合、 Deep Security Agentインストーラはすべての機能モジュールをインストールしなくなります。保護対象コンピュータでポリシーが適用されている場合、必要なプラグインファイルは、Deep Security Relayからダウンロードするようになります。
拡張機能2: [DSSEG-2258]コンピュータのシャットダウンの準備中に不正プログラム対策のオフラインエラーが報告されなくなりました。
拡張機能3: [DSSEG-2606] Deep Security AgentおよびDeep Security Relayで使用されるOpenSSLのバージョンがopenssl-1.0.2oにアップデートされました。
問題1: [DSSEG-2835 / SEG-33414/00854640] Deep Security AgentのCPU使用率が10秒ごとに増加しました。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-2739] Deep Security Agentが仮想マシン(VM)にインストールされていて、VMが以前の状態に戻された場合、セキュリティログ監視のイベントデータが次のバージョンとの間で正しく同期されませんでした。 Deep Security AgentおよびDeep Security Managerをインストールします。解決策2:本リリースではこの問題は修正されています。
アップデート4
拡張機能1: [DSSEG-3023] Deep Security Agentで使用されているzlibのバージョンがzlib-1.2.11にアップデートされました。
拡張機能2: [DSSEG-2982]トレンドマイクロの法人サイトのURLがhttp://www.trendmicro.co.jp/からhttps://www.trendmicro.com/に変更されました。Deep Securityでは、必要に応じて新しいURLをポイントするようアップデートされます。
拡張機能3: [DSSEG-2971] Deep Security Agentで使用されているカールのバージョンがcurl-7.61.1にアップデートされました。
拡張機能4: [DSSEG-2524 / SF00908235 / SEG-30932] Cookieがスパイウェアとして検出された場合、関連する不正プログラム対策のイベントにCookieのファイルパスが含まれるようになりました。この情報を参照するには、[不正プログラム対策イベント] 画面でイベントをダブルクリックし、[スパイウェアアイテム] タブをクリックします。Cookieのパスは [オブジェクト] フィールドに表示されます。
拡張5: [DSSEG-3090 / DSSEG-2936 / SEG-37605]このリリースでは、不正プログラム対策を最新バージョンにアップデートしています。
拡張機能6: [DSSEG-2916] Deep Security Agent 11.0 Update 4は、Windows 10バージョン1809(RS5).
問題1: [DSSEG-3012] Deep Security Agentがアクティベートされていないと、長いHTTPS要求を処理する際にCPU使用率が100%になる可能性があります。解決策1:このリリースでの問題は修正されています。
問題2: [DSSEG-2877/00386295 / 00461478/573707/ 00487753 / SEG-5825]ローカルのSmart Protection Server(SPS)を使用していないユーザは、数多くの再送信が低下したことを報告しました。「rxjammed」"イベントをファイアウォール内のWebレピュテーションサービスを使用しているため、ファイアウォールログがいっぱいになります。解決策2:削除された再送信「rxjammed」イベントはファイアウォールログに記録されなくなりました。
問題3: [DSSEG-2830 / SEG-34494 / SEG-36247 / SEG-34494 / SEG-36247 / SF01099702]深刻なビジネスDeep Securityクライアントの不正プログラム対策のカーネルドライバにより、高負荷の状態でシステムクラッシュが発生することがありました。特定のプロセスで大量のCPUとメモリを使用する可能性もあります。解決策3:本リリースではこの問題は修正されています。
アップデート6
拡張機能1: [DSSEG-2995] Deep Security AgentがPFS暗号スイートをサポートするようにアップデートされました。
問題1: [DSSEG-3353 / DSSEG-3177 / SEG-39670]ベースディレクトリのパスのプレフィックスが別のルールのプレフィックスと一致した場合、変更監視ルールが意図せず実行される可能性があります。たとえば「c:\lab\」と「c:\lab1\」をそれぞれ別のルールで監視している際、「c:\lab1\sample.txt」というファイルを追加すると、両方のルールがトリガされることがありました。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-3334]以前の修正による副作用のため、ネットワークフィルタドライバはパケットをブロードバンドワイヤレスインタフェース経由で渡します。解決策2:本リリースではこの問題は修正されました。
問題3: [DSSEG-3215] SAP NetWeaver 7.5がインストールされているWindowsコンピュータで不正プログラム対策のリアルタイム検索とSAP検索が有効になっていると、ウイルスが検出され、隔離されましたが、SAP NetWeaverに返されたエラーコードが正しくありません。解決策3:本リリースではこの問題は修正されています。
問題4: [DSSEG-3144 / SF01350094 / SEG-39265]システムの起動時に、 Deep Security AgentエージェントとAMSPサービス(不正プログラム対策)が起動します。AgentよりもAMSPサービスの初期化に時間がかかることがあり、AMSPの初期化が完了する前にエージェントがセキュリティアップデートタスクを開始した場合、アップデートタスクは「不正プログラム対策エンジンオフライン」というエラーで失敗しました。解決策4:AMSPサービスが正常に開始された場合(約180秒以内にパターンファイルのアップデートに成功します。
問題5: [DSSEG-3110] Deep Security ファイアウォールモジュールが有効にされたか、設定が変更された後、ネイティブファイアウォールを on/off に自動的に変更できませんでした。解決策5:本リリースではこの問題は修正されています。
問題6: [DSSEG-2758] Deep Security Agentをアップグレードすると、オペレーティングシステムが自動的に再起動することがあります。解決策6:本リリースで修正されています。
問題7: [DSSEG-2740 / SF01098357 / SEG-33956] Deep Security Agentのプロセスは、Webレピュテーションの競合スレッドの競合状態によりクラッシュします。これは、接続のプロトコルレーティングサーバ(Smart Protection Server)への接続が「https」になっています。解決策7:本リリースで修正されています。
アップデート7
問題1: [DSSEG-3318 / SEG-42754 / SF01546048] のDeep Security Notifierは時々 、エージェントが実際にオンラインおよび管理されたにも関わらず、 エージェントのステータスを「Unknown/Unreachable" を表示します。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-2962 / SF01337805 / SEG-38476] 不正プログラム対策モジュールがデジタル署名の1つを認識できなかった場合、モジュールがクラッシュしました。解決策2:不正プログラム対策モジュールでのエラー処理が改善されました。
アップデート8
拡張機能1: [DSSEG-3547] Deep Security Agentで使用されるSQLiteのバージョンがアップデートされました。
問題1: [DSSEG-3524] Deep Security Agentの侵入防御モジュールは、ゼロペイロードUDPパケットをサイレントにドロップしました。解決策1:本リリースで修正された問題
問題2: [DSSEG-3442 / SF01633410 / SEG-44773] アプリケーションコントロールが有効になっていて、Powershellスクリプトが実行されると、TEMPフォルダ内に一時ファイルが生成され、その結果、ファイルサイズが過剰になりましたドリフトとイベントが報告されています。解決策2:本リリースではこの問題は修正されています。
問題3: [DSSEG-3369 / SF01415702 / SEG-42919]複数のSmart Protectionサーバが設定されている場合、sps_indexが無効なため、 Deep Security Agentのプロセスがクラッシュすることがありました。解決策3:このリリースでの問題は修正されています。
問題4: [DSSEG-3249 / SF01532762 / SEG-42037] Windows 2008サーバでDockerのバージョンを確認する際、 Deep Security Agentのプロセスがハングアップすることがありました。解決策4:今回のリリースで修正されています。
問題5: [DSSEG-2687 / SEG-32679/1033963] Deep Security Agentで「SIOCETHTOOL: (でエラーが発生しました。エラー95:処理がサポートされていません」というエラーがログに記録されました。解決策5:本リリースではこの問題は修正されています。
問題6: [DSSEG-3375] VMotionがVMware Horizonインスタントクローンによって作成された場合、Windows上のDeep Security Agentは常にそのクローン元と同じUUIDを持ちます。解決策6:本リリースで修正されています。修正プログラムでは、VMware Toolsを使用して正しいUUIDを取得します。
アップデート9
問題1: [DSSEG-3695/1939658 / SEG-49191] Deep Security AgentでGetDockerVersionエラーが発生したため、[ポリシーの送信]処理に失敗しました。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-3652 / SF01919585 / SEG-48728] のDeep Security Agentは、Deep Security Managerのログファイルにエラーを引き起こしたのDeep Security Managerのに応答して、無効なJSONオブジェクトを送りました。解決策2:本リリースではこの問題は修正されています。
問題3: [DSSEG-3587 / SF01804378 / SEG-47425] Deep Security Agentは、Python拡張モジュール(PYD)ファイルをアプリケーションコントロールのインベントリに追加しませんでした。解決策3:本リリースではこの問題は修正されています。
問題4: [DSSEG-3552 / SF01607298 / SEG-43341] アプリケーションコントロールドライバのロードに失敗した場合(たとえば、 Deep Security Agentのアップグレード中にドライバが破損した場合、), エージェントからシステムイベントがDeep Security Managerに繰り返し送信されました。大量に生成されたイベントにより、データベースストレージが消費され、システムイベントの読み込みに非常に時間がかかる問題がありました。解決策4:本リリースではこの問題は修正されています。アプリケーションコントロールドライバのロード時の例外が追跡されるようになりました。ドライバのロードに5回失敗するとアプリケーションコントロールサーバは停止されます。
問題5: [DSSEG-3515 / SEG-45832] SSLメッセージの詳細なログ記録が有効になったときにDeep Security Agentのプロセスがクラッシュする可能性があり、
出力されます。解決策5:本リリースではこの問題は修正されています。
問題6: [DSSEG-3514 / SF01716752 / SEG-45507] Deep SecurityのNotifier.exeプロセスにより、CPU使用率が高くなりました。解決策6:本リリースで修正されている問題
問題7: [DSSEG-3381/1609675 / SEG-43574]「Smart Protection Serverがスマートスキャン」に対して切断されました。接続が復元された後に自動的にクリアされます。解決策7:本リリースで修正されています。
Issue 8: [DSSEG-3246 / SF01358696 / SEG-38712] tbimdsaエンジンでシステムクラッシュが発生することがありました。解決策8:本リリースではこの問題は修正されています。
問題9: [DSSEG-2569 / SEG-27689] Linuxでは、エクステンションを実行可能ファイルとして認識しなかった場合でも、アプリケーションコントロールにはインベントリ内の実行可能ファイルとしてマークされたすべてのファイルが含まれていました。この結果、インベントリのデータベースが非常に大きくなります。解決策9:本リリースで修正されています。
アップデート10
問題1: [DSSEG-3743 / SEG-49827 / SEG-36737]
- Lua 5.2.1に起因するエラーにより、Deep Security Agentがクラッシュすることがありました。
- Deep Security Agent 10.0 Update 18 (10.0.3309) およびDeep Security Update 21 (9.6.2.8797以降) からDeep Security Agent 11.0 Update 8 (11.0.0.662) for Windowsへのアップグレードが失敗する問題がありました。(SEG-49827)
解決策1:本リリースではこの問題は修正されています。Luaのバージョンが5.2.4にアップデートされます。
問題2: [DSSEG-3420 / SEG-43481] Deep Security Agentパケットエンジンの特定のデータ構造が時期尚早にクリーンナップされ、カーネルパニックとシステムクラッシュに至りました。解決策2:データ構造の期限切れに対応するようにコードが変更されました。
問題3: [DSSEG-3236 / SEG-31021 / SF00889757]場合によっては、変更監視イベントにエンティティ名が含まれていない可能性があります。解決策3:本リリースではこの問題は修正されています。
アップデート11
拡張機能1: [DSSEG-2596]診断パッケージは、アンインストール時にAMSPログを収集できます。
問題1: [DSSEG-3853 / SEG-50957/02017109] Deep Security 11.0 Update 10で監視対象エンティティが削除された場合、 Deep Security Agentが変更監視を使用しているとクラッシュしました。 解決策1:このリリースでの問題は修正されています。
アップデート12
拡張機能1: [DSSEG-3872] Deep Security Agentのログファイルに、エージェントのタイムゾーンが追加されるようになりました。
問題1: [DSSEG-4023]場合によっては、Tbimdsaドライバがスピンロックを正しくリリースせず、システムがハングすることがありました。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-4013 / SEG-52195 / SF01954511] セキュリティログ監視イベントの取得時にSQLite例外のためにハートビートスレッドがクラッシュしました。解決策2:本リリースではこの問題は修正されています。
アップデート13
問題1: [DSSEG-3990 / SEG-48011]高度なネットワークエンジンオプションの[パケットデータが取得されたときに保存する最大データサイズ]が機能しませんでした。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-3737 / SEG-48075]システム領域の形式が「中国語(繁体字、香港)」の場合、 Deep Security Notifierでは繁体字中国語の代わりに簡体字中国語が表示されます。解決策2:本リリースではこの問題は修正されています。
アップデート14
問題1: [DSSEG-4427/02229070 / SEG-56937] RATTツールを使用してドライバログを収集すると、OSがクラッシュすることがありました。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-3890 / SEG-49854 / SF01949194]マシンがドキュメントファイルをファイルサーバに書き込んだときに、不正プログラム対策が頻繁にファイルを検索する必要があったため、他のコンピュータでファイルが検索されていたため、ファイルの書き込みに失敗しました。解決策2:本リリースではこの問題は修正されています。Windows Server 2016やWindows Server 2012などの最新のOSでは、Deep Security Agentのアップグレード後にマシンを再起動して、この機能を適用してください。
Issue 3: [DSSEG-4418 / SEG-55745 / SF02179544] アプリケーションコントロール「未確認のソフトウェアをブロックして明示的にブロックするまで」オプションが有効になっていると、不正な.jarファイルが大量に実行されました。 Deep Security AgentのCPU使用率が高すぎます。解決策3:本リリースではこの問題は修正されています。
問題4: [DSSEG-4444] Deep Security Agent明示モードでの TLS/SSL 接続でSSL検査が機能しませんでした。解決策4:本リリースではこの問題は修正されています。
アップデート15
問題1: [DSSEG-4624/02412251 / SEG-59848]レジストリを監視するように初期設定の「STANDARD」属性が設定されていると、「種類」属性が変更監視イベントに表示されませんでした。値の変更。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-4508]リブート要求のイベントが正しくない可能性があります。解決策2:本リリースではこの問題は修正されています。
問題3: [DSSEG-4550 / SEG-58776 / SF02374650] 変更監視のリアルタイム検索が有効になっていると、ファイルオープンイベントが多すぎるため、CPU使用率が高くなりました。解決策3:本リリースではこの問題は修正されています。
問題4: [DSSEG-4594 / SEG-59559 / SF02403807]深刻なDeep Securityの挙動監視により、false-alarm 不正プログラム対策のイベントが生成されることがありました。解決策4:本リリースではこの問題は修正されています。
問題5: [DSSEG-4633 / SEG-60076 / SF02419163] Trend Micro Deep Security Agentの不正プログラム対策ドライバは、特定のファイルをチェックすると、ブラックデス(BSOD)の画面を表示することがありました。解決策4:本リリースではこの問題は修正されています。
アップデート17
拡張機能1:Windows Server 2019(LTSC、バージョン1903) (64ビット)のサポートが追加されました。
問題1: [DSSEG-4545/01780211 / SEG-48175] Powershellスクリプトを実行すると、tempフォルダに一時ファイルが生成され、その結果ドリフトやセキュリティイベントが過剰に報告されていました。解決策1:本リリースではこの問題は修正されています。
問題2: [DSSEG-4695 / SEG-60169]実行権限で開かれた非実行可能なiniファイルの結果、生成されていないセキュリティイベントが発生しました。解決策2:本リリースではこの問題は修正されています。
アップデート18
問題1: [SEG-60169 / DSSEG-4942] アプリケーションコントロールが有効な場合、分散ファイルシステムの複製により、ソフトウェアの変更が多すぎます。解決策1:本リリースではこの問題は修正されています。
問題2: [SF02200526 / SF02588698 / SEG-55479 / DSSEG-4932]メモリアクセスが無効なため、 Deep Security Agentが予期せず停止しました。解決策2:本リリースではこの問題は修正されています。
問題3: [SF2435069 / SEG-60528 / DSSEG-4658]特定のJavaまたはPythonベースのソフトウェアでアプリケーションコントロールが有効になったときに、大量のファイルイベントが作成され、高CPU使用率。解決策3:本リリースではこの問題は修正されています。