リリースノート|PrivX41

リリースノート|PrivX

2025.11.13|PrivX 41.1リリース


2025.11.13|PrivX 41.0リリース


 

2025.11.13


PrivX 41.1リリース

SSHコミュニケーションズ・セキュリティ社(SSH社)よりPrivX 41.1がリリースされました。
PrivX 41.1は、パフォーマンスと安定性の修正に重点を置いたマイナー・リリースです。

主な改善点・不具合修正

  • [PX-7895] エンドツーエンドの Windows 11 接続で RDP-MITM によってユーザーアクティビティが検出されない問題を修正しました。
  • [PX-7972] Cisco IOS-XRルータへのsshプロキシ接続の確立に失敗する問題を修正しました。
  • [PX-8081] UID/GIDの競合によりキャリア接続の起動に失敗する問題を修正しました。

既知の不具合(メーカーリリースノートには未記載)

2025.11.13


PrivX 41.0リリース

SSHコミュニケーションズ・セキュリティ社(SSH社)よりPrivX 41.0がリリースされました。
PrivX 41.0は、nftables ルータ タイプ、FIPS 承認の動作モードの拡張機能サポートなど、多くの新機能を追加したメジャー・リリースです。

このリリース以降、PrivX 41.x、40.x、39.xのセキュリティと安定性のための修正が提供されます。古いバージョンは公式サポート対象外となります。サポート対象外のバージョンをご利用の場合は、できるだけ早くアップグレードすることを推奨します。

このリリースへのサポートされているアップグレードパスは次の通りです。

  • ダウンタイムを伴うアップグレード:38.x、39.x、40.x
  • ゼロダウンタイムアップグレード:40.x

上記よりも古いバージョンからのアップグレードの詳細については、以下をご参照ください。
https://privx.docs.ssh.com/v41/docs/knowledge-base/upgrade-from-older-releases

PrivX LTSバージョンの詳細は以下をご参照ください。
https://privx.docs.ssh.com/v41/docs/faq/privx-lts-introduction
https://privx.docs.ssh.com/v36/docs/deployment/release-notes-for-this-release

重要なお知らせ

  • FIPSモードにはライセンスが必要です(v41以降)

v41以降では、PrivX でFIPS モードを有効にするためのライセンスが必要です。PrivX v40をFIPSモードで実行している場合は、v41以降にアップグレードする前に、ライセンスでFIPSが許可されていることを確認してください。

  • 新しい PrivX ドキュメント ウェブサイト(v41以降)

https://privx.docs.ssh.com/ にあるPrivXドキュメントのデザインと操作性を刷新しました。また、ドキュメント検索にも改良を加え、以前よりも関連性の高い検索結果が表示されるようになりました。

  • v41 Extenderは下位互換性がありません

v41 Extenderは下位互換性がありません

  • 検出可能なパスキーに切り替える(v39以降)

PrivX v39以降では、PrivXに追加されたパスキーはすべて検出可能になります。パスキーを使用してログインする場合は、登録済みの資格情報から選択できます。
v38以前で追加されたパスキーは検出できず、検出できないパスキーのサポートは将来のリリースで廃止されることにご注意ください。v38以前でパスキーを追加した場合は、引き続き機能するためにv39で再度追加してください。

パスキー・ログインの設定の詳細については、以下をご参照ください。
https://privx.docs.ssh.com/v41/docs/users-and-permissions/additional-authentication-methods/webauthn-authentication

非推奨の警告

  • SHA-1-証明書のサポート終了

SHA-1で署名された証明書のサポートは、PrivX v41で廃止されました。PrivXは、GODEBUG変数を含む証明書の信頼の再有効化をサポートしなくなりました。
SHA-1 に対する実際の攻撃は 2017 年に実証されており、公的に信頼されている証明機関は 2015 年以降 SHA-1 証明書を発行していません。

  • PrivX v42 からは Kubernetes 1.23 が必要

今後の PrivX v42 以降の Kubernetes デプロイメントでは、Kubernetes のバージョンが 1.23 以降である必要があります。

  • bitnami/nginx-ingress-controller の廃止が間近に迫っています

Bitnamiパブリックカタログは新しいバージョンを無効化し、PrivXはBitnamiのサポートを終了します。PrivX v42以降については、代替ソリューションを検討中です。

  • privx-agent は廃止される予定です

PrivXでの利用率が低く、代替機能も利用できることから、今後のPrivXリリースからprivx-agentsを廃止する予定です。これは初期計画であり、この件に関するフィードバックをお待ちしております。

主な新機能

  • FIPS 承認の動作モードでの拡張機能のサポート:
    • [PX-7306] FIPS承認モードでエクステンダー接続をサポートしました。
    • [PX-7460] FIPS承認モードでデータベース接続をサポートしました。
  • [PX-7318] PrivXセットアップはPostgreSQL 17をサポートしました。
  • [PX-7810] WebUI(ブラウザ)からのSSH接続にてTERMの設定を許可しました。
  • [PX-7807] ライセンス通知はすべてのユーザーではなく、privx-admin または license-manage ロールを持つユーザーのみに表示されるようになりました。

主な改善点・不具合修正

  • [PX-5340] PrivXのデフォルトのKeyVault暗号化アルゴリズムをAES 256に変更しました。
  • [PX-7535] ECDSA鍵の生成、署名、およびpkcs11vaultへの署名検証をサポートしました。
  • [PX-7772] RDP クライアントから RDP Bastion 接続時にサポートされる TLS 暗号スイートを更新しました。
    詳細は以下をご参照ください。
    https://privx.docs.ssh.com/v41/docs/knowledge-base/rdp-supported-algorithms
  • [PX-7781] PrivXバックアップスクリプトがpg_dumpに失敗したときに明確な結果を返さない問題を修正しました。
  • [PX-7820] sshターゲットのホストキーアルゴリズムがssh-algorithms.tomlで設定可能となりました。

主なAPIの変更点

  • エンドポイント POST /requests/{request-id}/role/revoke は、これまで承認を行ったユーザーによる取り消しのみを許可していました。今後は、関連ワークフローで承認者として定義されているユーザーであれば誰でも承認を取り消すことができます。

メーカーリリースノート

その他機能改善、既知の不具合情報については、以下URLをご参照ください。
https://privx.docs.ssh.com/v41/docs/deployment/release-notes-for-this-release#410

保守契約ユーザー様向け
お問い合わせフォーム

CONTACT

万が一のインシデントに備えませんか?
私たちが情報セキュリティをまとめて解決します

ご不明な点はお気軽に
お問い合わせください

お電話からも受け付けております。

電話受付時間/平日9:00~17:00