| |||
SERVICIO ASISTENCIA TÉCNICA INFORMÁTICA |
|||
www.satinfo.es |
· Parche 7 para VirusScan Enterprise 8.5i
(Para quien no tenga instalada la 8.7i, ya disponible, ni la 8.0, claro)
· Parche 3 para ePolicy Orchestrator 4.0
· Parche 1 para Rogue System Detection 2.0
· Parche 3 CRÍTICO para el cliente de Host Intrusion Prevention 7.0 y extensión para ePO 4.0
Parche 7 para VirusScan Enterprise 8.5i
McAfee ha publicado el Parche 7 para VirusScan 8.5i, también se ha publicado una nueva versión de la Extensión de VirusScan Enterprise 8.5i y del Report Pack para ePO 4.0:
Entre otras cosas soluciona:
·
Problema:
Cambios realizados por Microsoft en sus sistemas operativo Vista SP1 y
posterior, en la forma en que el sistema operativo abre/lista archivos en red,
provoca un retraso al abrir nuevas rutas remotas con la opción de análisis de
red de la protección de acceso activada.
Solución: El link driver ha sido
modificado para utilizar distintos métodos de acceso a los recursos de red para
evitar los retrasos impuestos por el cambio en el sistema operativo.
·
Problema:
Se puede producir un BSOD (pantallazo azul) cuando una aplicación se cierra
inmediatamente justo después de enviar datos a través de la red.
Solución: El link driver ha sido
revisado para gestionar mejor los datos enviados por una aplicación después de
que el driver haya sido detenido.
·
Problema:
Servidores que gestionan escrituras múltiples de archivos pueden dejar de
responder.
Solución: El driver del filtro
antivirus ha suido revisado para filtrar y ejecutar análisis de escritura
correctamente.
IMPORTANTE: para evitar un problema de duplicidad del proceso mcshield.exe durante la instalación de este parche o posteriores es necesario antes aplicar el Hotfix vse85hf427887
Pulse aquí para descargar el HotFix
Pulse aquí para descargar el Parche 7
Pulse aquí para descargar la Extensión de VSE 8.5i para ePO 4.0
Pulse aquí para descargar el Report Pack de VSE 8.5i para ePO 4.0
Parche 3 para ePolicy Orchestrator 4.0
McAfee ha publicado el Parche 3 para ePolicy Orchestrator 4.0 para aplicar sobre un servidor ePO con o sin parches, se trata de una parche acumulativo.
Entre otras cosas soluciona:
·
Problema:
La sincronización con Active Directory falla cuando se realiza la sincronización
con una carpeta que contiene una semicolumna.
Solución: Ahora las carpetas de Active
Directory pueden contener semicolumnas.
·
Problema:
No se puede crear, editar o eliminar un punto de sincronización para "Mi
Organización".
Solución: Ya se puede crear, editar y
eliminar un punto de sincronización para "Mi Organización".
·
Problema:
Cuando se visualizan las propiedades de un sistema que no se ha comunicado nunca
con el servidor ePO se muestra una pantalla en blanco al pinchar en la opción
"Más".
Solución: Ahora al seleccionar la
opción "Más" de un equipo que nunca se haya comunicado con el servidor ePO ya no
se muestra una ventana en blanco.
·
Problema:
Cuando se visualizan los resultados de una consulta de Eventos la acción
"Mostrar equipos relacionados" no está disponible.
Solución: Dicha opción ya está
disponible en las consultas de Eventos.
·
Problema:
El servidor de ePolicy Orchestrator deja de responder si se añade al repositorio
un paquete corrupto.
Solución: Ahora el servidor de ePolicy
Orchestrator responde correctamente cuando se añade un paquete corrupto al
repositorio.
Para la instalación del parche vea el fichero readMe.html dentro del archivo zip que contiene los ficheros de instalación.
Pulse aquí para descargar el Parche 3 de ePO 4.0
Parche 1 para Rogue System Detection 2.0
McAfee ha publicado el
Parche 1 para Rogue System Detection 2.0, para poder actualizarlo se necesita
como mínimo ePO 4.0 con el Parche 2 y Rogue System Detection 2.0.
Este
parche solventa los siguientes puntos:
·
Problema:
Al seleccionar la opción "Página siguiente" mientras se visualiza el apartado
"Máquinas gestionadas" provoca la aparición del mensaje "Ha ocurrido un error
desconocido".
Solución: Ahora al visualizar una
subred que contenga más de una página de información del sistema y selecciona la
opción "Página siguiente" la información se muestra correctamente.
·
Problema:
Las columnas del apartado "Sistemas gestionados por subred" no se ordenan según
criterio.
Solución: Ahora al seleccionar una
columna en el apartado "Sistemas gestionados por subred" los equipos ya se
ordenan según criterio.
·
Problema:
Aunque la tarea de despliegue de sensor de Rogue System Detection se ejecuta el
sensor no se actualiza.
Solución: Ahora el despliegue del
sensor Rogue System Detection soporta tareas de actualización build-to-build.
·
Problema:
La página "Detalles de sistemas detectados" muestra el apartado "Últimas IP's
detectadas" sin valores de IP como "error desconocido".
Solución: Dicho apartado muestra IP's
sin valor asignado en blanco.
·
Problema:
Rogue System Detection solo permite nombres de dominio de hasta 16 caracteres.
Solución: Ahora Rogue System Detection
permite dominios de hasta 255 caracteres.
·
Problema:
El servicio del Sensor Rogue System Detection se describe incorrectamente en la
consola de servicios.
Solución: El servicio de Sensor Rogue
System Detection se describe como “Ejecuta Broadcast y detecciones DHCP”.
Pulse aquí para descargar el Parche 1 de RSD 2.0
Parche 3 CRITICO para el cliente de Host Intrusion Prevention y Extensión para ePO 4.0
McAfee ha publicado el Parche 3 para el cliente de Host Intrusion Prevention 7.0 que solventa problemas de inestabilidad en servidores de alta disponibilidad, controladores de dominio y servidores de backup.
MUY IMPORTANTE:
Esta actualización para cliente
de Host Intrusion Prevention es considerada por McAfee como
crítica y
su no implantación puede provocar un impacto
severo en la empresa.
Además de los problemas de
estabilidad anteriormente comentados este parche solventa los siguientes puntos:
·
Problema:
Tivoli no funciona cuando se utiliza el Cliente de Check Point VPN-1 cuando las
políticas de cortafuegos Connection Aware Group están activadas.
Solución: La regla Connection Aware
Group fallaba con tráfico entrante con algunos clientes VPN IPSEC. La lógica de
coincidencia de Connection Aware Group ha sido extendida pra gestionar
re-enrutamientos de IPSec VPN en tráfico entrante dirigido a la instancia del
mini puerto NDIS del adaptador físico de red.
·
Problema:
No se puede establecer una conexión HTTPS a servidor cuando un cliente se
conecta a través de una conexión inalámbrica T3G.
Solución: El tráfico entrante no
solicitado no coincidía con Connection Aware Group. El cortafuegos del Host IPS
utiliza ahora la dirección IP en lugar de la MAC address cuando realiza
coincidencias de tráfico para Connection Aware Groups.
·
Problema:
El cliente Host IPS no bloquea todas las inyecciones de SQL en un servidor IIS 6
que alberga múltiples sitios Web.
Solución: El filtro ISAPI monitorizaba
el estatus del motor utilizando un valor simple aún y cuando existían varias
instancias cargadas. Cada instancia del filtro ISAPI filter monitoriza ahora el
estatus de sus respectivos motores.
·
Problema:
El sistema deja de responder o se cuelga al parase por una incompatibilidad con
NetMotion VPN.
Solución: En ciertas circunstancias un
API de Windows específico utilizado durante el cierre del sistema provocaba que
el sistema dejase de responder. Este API ya no se utiliza durante el cierre del
sistema.
·
Problema:
El tráfico TCP se bloquea cuando las reglas del cortafuegos utilizan nombre de
rutas cortas.
Solución: Los drivers del cortafuegos,
que no convertían correctamente una ruta corta a un formato largo, obtienen
ahora el formato largo antes de aplicar la coincidencia con las reglas.
Pulse aquí para descargar el Parche 3 de HIPS 7.0
Pulse aquí para descargar la extensión de HIPS 7.0.3 para ePO 4.0
SATINFO, SERVICIO DE ASISTENCIA TÉCNICA INFORMATICA 220 de Noviembre de 2008