以下の内容はhttps://ripjyr.hatenablog.jp/entry/2025/01/13/014655より取得しました。


[製品情報]:ServerProtect for Storage Patch 3 公開のお知らせ:サポート情報 : トレンドマイクロ@ 各種新機能、修正対応

[製品情報]:ServerProtect for Storage Patch 3 公開のお知らせ:サポート情報 : トレンドマイクロ

ServerProtect for Storage のPatch 3 を下記日程にて公開いたしました。

■対象製品・サービス
ServerProtect for Storage 6.0

■公開開始日
2024年11月13日 (水)

■修正内容
本 Patch で提供される修正、新機能については付属の Readme ファイルをご確認ください。

■入手方法
本製品は以下のページからダウンロードできます。

最新版ダウンロードページ :

ServerProtect for Storage 6.0 Patch 3 ビルド 1818

■導入手順
各製品に付属のReadmeファイルをご覧ください。

サポート情報 : トレンドマイクロ

Trend Micro ServerProtect for Storage 6.0 Patch 3 (ビルド 1818) Readme

2. 修正される内容
=================
注意: 本リリースをインストール後に、本セクションに「手順」が含まれる場合には
「手順」を実行してください (インストールについては、「5.1 インストール
手順」を参照してください)。

本リリースでは、次の新機能と修正が提供されます。

2.1 新機能
==========
本リリースでは、次の新機能が提供されます。

本リリースで提供される内容について、次の形式で記載します。
------------------------------------------------
機能: (社内管理用番号)(HotFixファイル名)
機能の内容
------------------------------------------------

機能1: [VRTS-7422][HotFix 1307 EN]
アップデートモジュールがアップグレードされ、いくつかの脆弱性が修正されま
す。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能2: [VRTS-7412][HotFix 1307 EN]
CMAgent SDKモジュールがアップグレードされ、いくつかの脆弱性が修正されま
す。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能3: [SEG-160182][HotFix 1329 EN]
Fortify Static Code Analyzerツールにより報告された問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能4: [SEG-160181][HotFix 1329 EN]
ネットワーク環境によっては、一般サーバがインフォメーションサーバのホスト名
を解決できないことがあります。本リリースの適用後は、隠しキー
FIXAgentAddressが追加され、この問題が修正されます。

手順4:
この機能を設定するには、次の手順に従ってください。
1. 一般サーバコンピュータに移動します。
2. regeditを実行してレジストリエディタを開きます。
3. HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ServerProtect\CurrentVersion\
RPCキーに移動します。
4. 「FIXAgentAddress」という名前のキーエントリ (REG_SZ) を追加します。
5. このエントリの値をインフォメーションサーバコンピュータのIPアドレスに設
定します。
次に例を示します。
キー名:
HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ServerProtect\CurrentVersion\RPC
名前: FIXAgentAddress
種類: REG_SZ
データ: 192.168.0.1
6. 一般サーバコンピュータでServerProtectサービスを再起動します。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能5: [TMINTERNAL-217][Critical Patch 1416 EN]
本バージョンのServerProtectMicrosoft Visual C++ 2015再頒布可能パッケージ
で実行されるため、一般的なコンポーネントの適応性が向上します。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能6: [PCT-7980][HotFix 1424 EN]
特定のストレージデバイスについて、標準のICAPプロトコルに一致するように応答
タイプを変更するメカニズムが提供されます。

手順6:
ICAPのカプセル化されたヘッダの応答タイプを変更するには、次の手順に従ってく
ださい。
1. 本リリースを適用します。
2. 一般サーバでレジストリエディタを次のように設定します。
[HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ServerProtect\CurrentVersion\
Engine\IcapSetting]
"ResponseType"=dword:00000002
3. Spntsvcサービスを再起動します。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能7: [PCT-4406][HotFix 1424 EN]
通知メールの送信ポートを587に設定するための機能が追加されます。

手順7:
この機能を設定するには、次の手順に従ってください。
1. レジストリエディタを開きます。
2. 一般サーバでレジストリエディタを次のように設定します。
[HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ServerProtect\CurrentVersion\
Notification]
"SMTPMailServerPort"=dword:0x0000024b
3. 一般サーバでServerProtectサービスを再起動します。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
機能8: [PCT-18560][HotFix 1430 EN]
エンジン/パターンファイルの情報を取得する時間が短縮され、ICAP検索のパ
フォーマンスが向上します。

2.2 本リリースで修正される既知の問題
====================================
注意: 本リリースをインストール後に、本セクションに「手順」が含まれる場合には
「手順」を実行してください (インストールについては、「5.1 インストール
手順」を参照してください)。

本リリースでは、次の問題が修正されます。

本リリースで修正される内容について、次の形式で記載します。
------------------------------------------------
問題: (社内管理用番号)(HotFixファイル名)
問題の内容

修正:
修正の内容

手順:
手順の内容
------------------------------------------------

問題1: [SEG-136848][HotFix 1307 EN]
エラーコード46が報告され、ウイルスまたはスパイウェアパターンファイルのアッ
プデートが失敗することがある問題

修正1:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題2: [SEG-142345][HotFix 1307 EN]
通知に設定された送信者または受信者のアドレスが49バイトを超えていると、次の
エラーが発生することがある問題
* 管理コンソールで送信者のアドレスが切り捨てられる。
* 通知を受信者に正常に送信できない。

修正2:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題3: [SEG-135026][HotFix 1307 EN]
別のプログラムによってポート1000が占有されている場合に、管理コンソールを開
くことができないことがある問題

修正3:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題4: [SEG-140254][HotFix 1307 EN]
ダメージクリーンナップエンジのエンジンプロセスの作成に失敗すると、一般
サーバが異常終了することがある問題

修正4:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題5: [SEG-139356][HotFix 1329 EN]
起動時にtsc64.exeがクラッシュすることがある問題

修正5:
本リリースの適用後は、ダメージクリーンナップモジュールがアップグレード
され、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題6: [SEG-158693][HotFix 1329 EN]
ストレージ検索でスパイウェアの警告が正しく機能しない問題

修正6:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題7: [SEG-159874][HotFix 1329 EN]
バイスリストに正しいユーザ名とパスワードを入力した後、デバイスリストを保
存できない問題

修正7:
本リリースの適用後は、サポートされるパスワード長が32バイトから48バイトに拡
大され、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題8: [SEG-190399][HotFix 1341 EN]
ウイルス検索エンジンを22.610-1017にアップグレードした後、「?.」内の
ウイルス「+」の検出について、リアルタイム検索でいくつかの警告が報告される
問題

修正8:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題9: [SEG-177705][HotFix 1341 EN]
StOPPプロセスが予期せず開始され、サービスがクラッシュすることがある問題

修正9:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題10: [PCT-7602][HotFix 1424 EN]
パターンファイルのアップデート後、ServerProtectからONTAP AV Connectorに最
新のパターンファイル情報が送信されない問題

修正10:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題11: [PCT-9846][HotFix 1424 EN]
ICAP検索によって一般サーバがクラッシュすることがある問題

修正11:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題12: [SEG-184008][HotFix 1424 EN]
ICAP検索によって、SpntSvcサービスによるCPU使用率が90%を超えることがある
問題

修正12:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題13: [PCT-12467][HotFix 1428 EN]
プレビューがなくファイルが空の検索要求を受信した場合に、一般サーバがエラー
を返す問題

修正13:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題14: [PCT-9580][HotFix 1430 EN]
Apex Centralが特定のSSL暗号リストのみを許可している場合に、ServerProtect
Apex Centralに登録できない問題

修正14:
本リリースの適用後は、ServerProtectがApex Centralに接続する際、agent.iniの
SSL_Cipher_List」値を読み取ることができるようになり、この問題が修正され
ます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題15: [PCT-21706][HotFix 1430 EN]
RPC検索によって、30分ごとに一般サーバがクラッシュすることがある問題

修正15:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題16: [PCT-20257][HotFix 1430 EN]
ICAPヘッダの「Content-Length」に設定された値が実際のファイルサイズと一致し
ない場合に、ServerProtectから「400 Bad Request」が返される問題

修正16:
本リリースの適用後は、このエラーを無視できるようになります。

手順16:
次のレジストリキーを追加します。

キー名:
HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ServerProtect\CurrentVersion\Engine
\IcapSetting
名前: isCheckingChunkSize
種類: DWORD
データ: 0

isCheckingChunkSizeを0に設定するとエラーが無視され、0以外の場合は無視され
ません。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題17: [PCT-23907][HotFix 1430 EN]
名前付きパイププロトコルが使用されていない場合でも、名前付きパイプの名前が
[ネットワーク アクセス: 匿名でアクセスできる名前付きパイプ] に追加される
問題

修正17:
本リリースの適用後は、名前付きパイププロトコルが有効でない場合、名前付きパ
イプの名前が [ネットワーク アクセス: 匿名でアクセスできる名前付きパイプ]
に追加されないようになり、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題18: [PCT-22921][HotFix 1430 EN]
ICAP要求の「ホスト」フィールドがNULLの場合に、ServerProtectサービスがク
ラッシュする問題

修正18:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題19: [PCT-25925][HotFix 1430 EN]
ICAPモードで、ファイル名に特殊文字が含まれていると、ServerProtectサーバで
CPU使用率が高くなる問題

修正19:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題20: [PCT-24094][HotFix 1431 JP]
ServerProtectの管理コンソールで [ウイルスタイプ別の推奨処理を適用する] に
文字化けがある問題

修正20:
本リリースの適用後は、この問題が修正されます。
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
問題21: [PCT-38948]
一般サーバが6.0.1416~6.0.1430のソースバージョンでリモートからインストール
されている場合、一般サーバを上位バージョンにアップデートできないことがある
問題

修正21:
本リリースの適用後は、一般サーバアップデート時のファイル「tmeng.dll」の要件
が削除され、この問題が修正されます。

https://files.trendmicro.com/jp/ucmodule/spfs/60/patch/patch3/spfs_600_win_ja_patch3_readme_for_spfs.txt



以上の内容はhttps://ripjyr.hatenablog.jp/entry/2025/01/13/014655より取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14