【重要】必ずお読みください
アプライアンス版に関して、v 03.19-00 よりパッケージ名称を変更しています。本バージョンをアップデートする前に、v 03.18-00 以降のバージョンを経由してアップデートしていただくようにお願いします。
アプライアンス版に関して、v 03.20-01 でソフトウェアアップデート機能におけるアップロードファイルサイズの上限を変更しています。本バージョンをアップデートする前に、v 03.19-00 または v 03.19-01 のバージョンを経由してアップデートしていただくようにお願いします。
Google Chrome 80 以降を利用している場合、System Answer G3 へのブラウザによる HTTPS 接続が正常に動作しないことがあります。正しく動作しない場合は Google Chrome を最新バージョンにアップデートして接続ください。最新バージョンへアップデートしても改善されない場合は Google Chrome 以外のブラウザを利用するか HTTP 接続でお試しください。HTTP 接続は製品や環境によって対応しないことがあります。
【バージョン】
v 03.20-02
【リリース日】
2021 / 03 / 02
【仕様変更】
- アプライアンス版で sudo の脆弱性対応(CVE-2021-3156)をおこないました。
アプライアンス版はディストリビューションが提供する 1.8.23-10 を適用しています。
https://access.redhat.com/security/vulnerabilities/RHSB-2021-002#diagnose
上記サイトで提供している脆弱性検出スクリプトの結果が以下となります。This script (v1.1) is primarily designed to detect CVE-2021-3156 on supported
Red Hat Enterprise Linux systems and kernel packages.
Result may be inaccurate for other RPM based systems.Detected ‘sudo’ package: sudo-1.8.23-10.el7_9.1.x86_64
This sudo version is not vulnerable.ソフトウェア版はご利用 OS によって以下の対応をおこなってください。
[ CentOS 6 / RHEL 6 ]
https://www.sudo.ws/download.html
上記サイトより「sudo-1.9.5-3.el6.x86_64.rpm」パッケージをダウンロードし、以下のコマンドでアップデートをしてください。
rpm -Uvh sudo-1.9.5-3.el6.x86_64.rpm[ CentOS 7 / RHEL 7 ]
以下のコマンドでアップデートをしてください。
yum -y update sudo[ CentOS 8 / RHEL 8 ]
以下のコマンドでアップデートをしてください。
dnf -y update sudo
【既知の問題】
- CALC 監視のグラフ編集で性能データ演算対象を追加 / 削除して実行ボタンをクリックしても登録できない
説 明:
CALC 監視のグラフ編集で性能データ演算対象を追加 / 削除して実行ボタンをクリックすると「このフィールドを入力してください」とメッセージが表示されて登録できない。
回避策:
該当する入力ボックスに . (ドット)を入力して登録します。今後のリリースで修正予定です。 - CentOS 7 / RHEL 7 + プロキシ環境、アプライアンス版 + プロキシ環境 OCI 監視がおこなえない
説 明:
CentOS 7 / RHEL 7 + プロキシ環境、アプライアンス版 + プロキシ環境で利用している libcurl のバグによりディメンションの取得に失敗し監視がおこなえない。
回避策:
ございません。製品仕様となります。 - デフォルト設定の CentOS 8 / RHEL 8 で ESXi 5.1 未満の VMware 監視がおこなえない
説 明:
CentOS 8 / RHEL 8 でシステム全体の暗号化ポリシーが強化されたため、TLSv1.0 および 1.1 を利用した監視がおこなえなくなります。
回避策:
システム全体の暗号化ポリシーを LEGACY に変更することで監視がおこなえるようになります。以下をご参照ください。
https://access.redhat.com/documentation/ja-jp/red_hat_enterprise_linux/8/html/security_hardening/using-the-system-wide-cryptographic-policies_security-hardening - 装置設定のインポートでメールサーバーの認証情報が正しく戻らない
説 明:
アプライアンス版において Factory Reset 後に装置設定のインポートをおこなってもメールサーバーの認証情報が正しく戻らずメール送信がおこなえない。
回避策:
装置設定のインポート後に「メールサーバー設定」画面で実行ボタンをクリックするとメール送信がおこなえるようになります。今後のリリースで修正予定です。 - 同じデータソースを参照するグラフのステータスが連動する
説 明:
同じデータソースを参照するグラフが複数ある場合、1 つのグラフのステータスを変更すると残りのグラフステータスも連動して変わる。
回避策:
ございません。今後のリリースで修正予定です。
【アップデートに関して】
- 各セットアップスクリプト実行後、System Answer G3 に関わるサービスが自動で停止します。アップデート後は手動でサービスを起動する必要があります。
- 各セットアップスクリプト実行中は処理を中断しないようにしてください。
System Answer G3 本体の予期せぬ電源断、リモート接続中のセッション断などによって処理が中断すると正常にアップデートできないことがあります。 - アップデートによって新しい監視項目が追加登録される可能性があります。
v 03.13-00 以前は環境設定の「sanode.item.priority」で指定された ☆ の数以上の監視項目が新たに追加された場合に自動登録がおこなわれます。
v 03.14-00 以降は検索詳細設定画面で各ノードに指定されたプライオリティ以上の監視項目が新たに追加された場合に自動登録がおこなわれます。 - v 03.13-00 よりライセンス認証で利用する情報の取得方法が変わります。
この影響によりアップデート前後でライセンス ID が変わり監視を継続できないこともあります。アップデートをおこなう前にライセンス ID を控えていただき、変化があった場合は速やかにライセンスの再発行申請をおこなってください。ライセンス ID は管理者ユーザーでログイン後の [設定] – [システム設定] – [ライセンス設定] よりご確認いただけます。
以上