このページの本文へ移動

「投機的実行機能を持つ CPU に対するサイドチャネル攻撃(CVE-2018-3639、CVE-2018-3640)」について

15版 2018年11月19日
富士通株式会社

平素より、富士通製品をご愛顧いただきまして、誠にありがとうございます。

2018年1月に公開されました投機的実行機能を持つ CPU に対する サイドチャネル攻撃「CVE-2017-5715、CVE-2017-5753、CVE-2017-5754」の派生型が、新たに報告されています。
以下の対処方法をご覧いただき、ご対応くださいますようお願いいたします。
その他の機種につきましては、富士通公開ホームページ(脆弱性情報)新規ウィンドウが開きます をご参照願います。

注 投機的実行機能(speculative execution):CPUの高速化手法の1つ。
分岐命令の先のプログラムを予測して実行する機能。現在使われている一般的なCPUにはほぼ搭載されている。

脆弱性の概要

今回の脆弱性は、悪意あるプログラムが攻撃対象のサーバ上で実行された場合に、従来保護されていたメモリに格納されているデータ(注1)やレジスタ(注2)が参照可能となるものです。

  • データの改ざんの可能性はありません。
  • 攻撃者が本脆弱性を突くためには悪意あるプログラムを攻撃対象の装置上で実行することが必要になりますので、外部ネットワーク(インターネット等)からリモートアクセスをするだけではメモリデータを参照する行為はできません。

注1)OSのカーネル領域のメモリ、各プロセスのメモリや各仮想マシンのメモリ
注2)CPUの状態を表示する記憶域

対象機種

PDF PRIMERGY対象機種 / ソフト一覧(17KB) [2018年11月19日]

PDF PRIMEQUEST対象機種 / ソフト一覧(10KB) [2018年7月17日]

注 OSのパッチはBIOSと同時に適用する必要はありません。脆弱性リスクの軽減に効果がありますので随時適用いただけますよう、お願いいたします。

対処方法

BIOS、本体ファームウェア、オペレーティングシステム及び下記に公開されている修正について、すべて適用が必要です。

PRIMERGY

  • BIOSのアップデート

    注 BIOSのアップデート版数情報は随時更新します。詳細はPRIMERGY対象機種/ソフト一覧をご確認ください。

    1. PRIMERGY ダウンロード検索ページで、製品名、型名を選択し、カテゴリから“ファームウェア”を選択し、検索結果を表示します。
    2. 該当するBIOS書換データをダウンロードします。
    3. ダウンロードしたデータを解凍し、Readme.txt をよく読みアップデートします。

PRIMEQUEST

オペレーティングシステムの修正適用

各種オペレーティングシステムの修正情報につきましては、下記のページよりご確認ください。

アップデートによる影響について

今回のアップデートを適用することで、お客様の運用環境によっては性能への影響が発生する可能性があります。適用に当たってはご利用環境での事前確認を実施願います。

脆弱性に関する詳細

詳細については以下のページをご覧ください。

注 本内容は予告なく変更される場合があります。あらかじめご了承ください。

参考

PRIMERGY

PRIMEQUEST

お問い合わせ窓口(専用窓口)

本件の内容、及び、対処方法に関するお問い合わせにつきましては、以下のお問い合わせ窓口にて対応さ せていただきます。
お問い合わせの内容を以下の宛先まで、メールにてご連絡くださいますようお願いいたします。別途、当社担当者より、お問い合わせ内容についてご回答させていただきます。

注 尚、問い合わせいただきました内容によっては、ご回答までに時間を要する場合がありますので、予めご了承願います。

【お問い合わせ窓口(専用窓口)の連絡先】
E-mail お問い合わせメールアドレス

垂直統合型 仮想化基盤 FUJITSU Integrated System PRIMEFLEX ハイパーコンバージドインフラストラクチャー(HCI)

PRIMERGY 製品情報ナビ PRIMERGY製品に関連する情報を検索、一覧でご紹介

国内サーバ市場でシェアNo.1 獲得お客様に支持される富士通サーバ

これからご購入される方へ [PCサーバ PRIMERGY] WEBで、電話で。メーカー直販。【富士通 WEB MART】商品選びのご相談から、ご購入、アフターサービスまでフルサポート。

富士通 BizNews 無料メールマガジン 新製品やサービス、無料セミナーイベント情報が満載