Intel Security SNS 毎週のまとめ (2015 年 8 月 6 日)

バージョン 3

    Intel Security SNS 毎週のまとめ 

    2015 年 8 月 6 日


    リリース情報
    1. 8 月 3 日 Application Control 6.2.0 HF 3 のリリース
    2. 8 月 6 日 Database Security 4.4.9 および 5.1.3 のリリース

    お知らせ
    3. 8 月 3 日 Firewall Enterprise のアップデートによる BIND CVE-2015-5477 脆弱性の修正
    4. 8 月 4 日 パッチによる Advanced Threat Defense の脆弱性の解決

    シグネチャの更新とコンテンツのリリース
    5. 7 月 30 日 Policy Auditor と MNAC 用のコンテンツ パッケージ 1163 のリリース
    6. 7 月 31 日 Network Security シグネチャ セットのリリース (8.7.59.5)
    7. 7 月 31 日 NSP 緊急 UDS リリース情報 (複数の脆弱性)
    8. 7 月 31 日 NSP 緊急 UDS リリース情報 (Adobe の脆弱性)
    9. 8 月 4 日 Vulnerability Manager FSL コンテンツ更新

    サポート終了のお知らせ
    詳細については、生産終了となる製品をご覧ください。



    ProTips
    ProTip では、製品固有のトラブルシューティング、ベスト プラクティス、製品の使い方を説明し、McAfee KnowledgeBase の関連記事を紹介しています。


    その他の ProTips は、ご使用の製品のコミュニティを参照してください (https://community.mcafee.com/community/business)。


    イベントとニュース

    Web キャスト: 高度な脅威に対応するための SIEM ソリューションの配備
    8 月 19 日 水曜日 | 登録
    午前 11 時 (西部時間)/午後 1 時 (中部時間)/ 午後 2 時 (東部時間)
    講演者: ガートナー主席アナリストのケリー・カバナー氏、および Intel Security SIEM ソリューション アーキテクトのマイケル・リーランド氏が、エンタープライズ クラスの脅威をリアルタイムで可視化し、セキュリティ侵害の影響を最小にするための、証明済みのアプローチについて議論します。



    1. Application Control 6.2.0 HF 3 のリリース

    2015 年 8 月 3 日

     

    McAfee Application Control (MAC) 6.2.0 HF 3 のリリース このリリースには、次の問題の修正が含まれています。
    • Application Control が有効になっているシステムで複数のインストーラーを実行すると、システムが応答を停止することがある。 (4-9540515902)
    • Application Control が有効になっているシステムで、ディスクの入出力 (I/O) 操作の頻度が高くなり、これがシステムのパフォーマンスに影響を与える。 (4-9870950991)
    • Change Control または Application Control が有効にされているシステムでは、Microsoft.Net ベースの Web サイトが動作しなくなる場合がある。 (4-9267979485, 4-9799684551)
    • Application Control が有効になっているシステムでソフトウェアをインストールまたはアップグレードすると、システムでブルー スクリーン エラーが発生する場合がある。 (4-9552120301)
    MAC 6.2.0 HF3 は、ダウンロード サイト (http://www.mcafee.com/jp/downloads/downloads.aspx) からダウンロードできます。

     

    変更の詳細については、PD26074: https://kc.mcafee.com/corporate/index?page=content&id=PD26074でリリース ノートをご覧ください。

     

    既知の問題については、KB84047: https://kc.mcafee.com/corporate/index?page=content&id=KB84047 をご覧ください。

     


    先頭に戻る


    2. Database Security 4.4.9 および 5.1.3 のリリース

    2015 年 8 月 6 日

     

    Database Security Standalone 4.4.9 および Database Security ePO Extensions 5.1.3 がリリースされました。 このリリースには、次の新機能、修正、機能強化が含まれています。
    • SQL Server 2014 および Sybase (DAM) の新しくサポートされたデータベースのバージョン
    • SAP セキュリティ ガイドライン (DVM) に基づく SAP HANA セキュリティ チェック
    • グローバル DVM ルール オブジェクト (マスター リポジトリ) 機能 (DAM Standalone 4.4.9)
    McAfee Database Activity Monitoring 4.4.9 / 5.1.3 または McAfee Vulnerability Manager for Database 4.4.9 / 5.1.5 は、マカフィー ダウンロード サイト: http://www.mcafee.com/us/downloads/downloads.aspx からダウンロードできます。

     

    変更の詳細については、ご使用の製品バージョンのリリース ノートをご覧ください。既知の問題のついては、ご使用の製品に関する適切な記事をご覧ください。

     


    先頭に戻る


    3. Firewall Enterprise のアップデートによる BIND CVE-2015-5477 脆弱性の修正

    2015 年 8 月 3 日

     

    McAfee Firewall Enterprise で、3 件の脆弱性が発見され解決されました。

     

    影響を受ける製品バージョン
    • McAfee Firewall Enterprise 7.0.1.03
    • McAfee Firewall Enterprise 8.3.1
    • McAfee Firewall Enterprise 8.3.2
    影響度
        McAfee では、すべてのユーザーが最新のアップデートの適用を確認することをお奨めします。 影響を受けるユーザーは、関連するパッチまたは HotFix をインストールする必要があります。 説明と情報の詳細については、Intel Security 記事 SB10126、Firewall Enterprise のアップデートによる BIND CVE-2015-5477 脆弱性の修正 (https://kc.mcafee.com/corporate/index?page=content&id=SB10126)

     


    先頭に戻る


    4. パッチによる Advanced Threat Defense の脆弱性の解決

    2015 年 8 月 4 日

     

    Advanced Threat Defense (ATD) の脆弱性が検出され解決されました。

     

    影響を受ける製品バージョン
    • ATD 3.4.4 以前
    保護されたバージョン
    以下の製品バージョンは影響されません。
    • ATD 3.4.8 以降
    影響度
    ATD は、サンドボックス仮想化技術を使用してサンプルの動作を解析しマルウエアを検出します。 この問題には、マルウエアが ATD 環境とサンドボックス仮想化技術を検出できるようにする、マルウエアの名前の変更が含まれます。 これによりマルウエアが ATD による検出を回避できる可能性があります。

     

    推奨事項
    McAfee では、すべてのユーザーが最新のアップデートの適用を確認することをお奨めします。 影響を受けるユーザーは、関連するパッチまたは HotFix をインストールする必要があります。 説明と情報の詳細については、McAfee KnowledgeBase 記事 SB10127、Intel Security セキュリティ情報 - Advanced Threat Defense のアップデートによる検出回避の問題の修正 (https://kc.mcafee.com/corporate/index?page=content&id=SB10127) をご覧ください。

     


    先頭に戻る


    5. Policy Auditor と MNAC 用のコンテンツ パッケージ 1163 のリリース 

    2015 年 7 月 30 日

     

    このパッケージの詳細については、http://www.mcafee.com/us/content-release-notes/policy-auditor-na c/index.aspx をご覧ください。

     


    先頭に戻る


    6. Network Security シグネチャ セットのリリース (8.7.59.5)

    2015 年 7 月 31 日

     

    以下の Network Security シグネチャ セットがリリースされました。
    • 8.7.59.5
    更新されたシグネチャ セットの詳細については、KnowledgeBase の記事 KB55446、KB55448、KB50726 をご覧ください。 これらの記事を参照するには、ServicePortal ユーザーとしてログインする必要があります。 記事を参照するには、https://support.mcafee.com にログインして記事 ID を検索してください。

     

    シグネチャ セットのリリースは次の場所で入手できます。

     


    先頭に戻る


    7. NSP 緊急 UDS リリース情報 (複数の脆弱性)

    2015 年 7 月 31 日

     

    HTTP: Adobe Reader Use-After-Free メモリ破壊の脆弱性 (CVE-2015-5102)
    HTTP: Adobe Reader 情報リリース - 検出ガイダンス (CVE-2015-5093)
    HTTP: Adobe Reader 3D オブジェクト Use-After-Free 脆弱性 (CVE-2015-5094)
    HTTP: Adobe Flash Player TextBlock の Use-After-Free 脆弱性 (CVE-2015-5122)
    HTTP: Adobe Reader 3D オブジェクト Use-After-Free 脆弱性 (CVE-2015-5095)
    HTTP: Adobe Reader Use-After-Free メモリ破壊の脆弱性 (CVE-2015-5103)
    HTTP: Adobe Reader Use After Free 脆弱性 (CVE-2015-5099)
    HTTP: Adobe Reader Use-After-Free メモリ破壊の脆弱性 (CVE-2015-5101)
    HTTP: Adobe Reader メモリ破壊 (CVE-2015-5098)
    HTTP: Adobe Reader Use-After-Free メモリ破壊の脆弱性 (CVE-2015-5100)
    HTTP: Adobe Reader Use-After-Free 脆弱性 (CVE-2015-5113)
    HTTP: Adobe Reader ポップアップ回避の脆弱性 (CVE-2015-4447)
    HTTP: Adobe Reader アクセス制限回避の脆弱性 (CVE-2014-8450)
    HTTP: Adobe Reader 整数オーバーフロー (CVE-2015-5097)
    HTTP: Adobe Reader メモリ破壊の脆弱性 (CVE-2015-5087)
    HTTP: Adobe Reader メモリ Use-After-Free 脆弱性 (CVE-2015-4448)
    HTTP: Adobe Reader API 特権エスカレーション脆弱性 (CVE-2015-5086)
    HTTP: Adobe Flash Player Use-After-Free 脆弱性 (CVE-2015-5123)

     


    この脅威を検出するため、Network Security 緊急ユーザー定義シグネチャ (UDS) が作成されました。 UDS とリリース ノートは、KnowledgeBase の記事 KB55447 でダウンロードできます。

     

    重要な情報が記載されていますので、リリース ノートをよくお読みください。

     

    KnowledgeBase の記事 KB55447 は登録ユーザーにのみ公開しています。 https://support.mcafee.com にログインして、記事 ID を検索してください。

     


    先頭に戻る


    8. NSP 緊急 UDS リリース情報 (複数の脆弱性)

    2015 年 7 月 31 日

     

    HTTP: Adobe Reader Use-After-Free メモリ破壊の脆弱性 (CVE-2015-5104)
    HTTP: Adobe Reader Use-After-Free メモリ破壊の脆弱性 (CVE-2015-5111)

     


    この脅威を検出するため、Network Security 緊急ユーザー定義シグネチャ (UDS) が作成されました。 UDS とリリース ノートは、KnowledgeBase の記事 KB55447 でダウンロードできます。

     

    重要な情報が記載されていますので、リリース ノートをよくお読みください。

     

    KnowledgeBase の記事 KB55447 は登録ユーザーにのみ公開しています。 https://support.mcafee.com にログインして、記事 ID を検索してください。

     


    先頭に戻る


    9. Vulnerability Manager FSL コンテンツ更新

    2015 年 7 月 30日、8 月 4 日

     

    マカフィーでは、Vulnerability Manager FSL のコンテンツ更新をリリースしました。

     

    7 月 30 日
    新しい McAfee 検査: 115
    機能強化された McAfee 検査: 280
    削除された McAfee 検査: 02

     

    8 月 4 日
    新しい McAfee 検査: 2
    機能強化された McAfee 検査: 52
    削除された McAfee 検査: 1

     

    詳細については、リリース ノート (http://www.mcafee.com/us/content-release-notes/foundstone/index.aspx) をご覧ください。

     

    CSV 形式でのレポート: https://community.mcafee.com/community/business/risk_compliance/vuln?view=docum ents

     

    FSL スクリプト/テンプレートの更新を自動的に確認するように FSUpdate を設定すると、必要なパッケージが自動的にダウンロードされ、適用されます。

     

    パッケージの自動適用を行わない場合には、FSUpdate Options で FSL スクリプト/テンプレート更新の選択を解除してください。 パッケージを手動でダウンロードして適用するには、http://update.foundstone.com にログインしてください。

     


    先頭に戻る