Skip to main content

Fujitsu

Japan

「投機的実行機能を持つCPUに対するサイドチャネル攻撃(CVE-2018-3639、CVE-2018-3640)」について

トピックスに記載された製品・サービス内容、各リンク情報は、発表日現在のものです。その後予告なしに変更されることがあります。あらかじめご了承ください。

更新: 2019年3月4日
富士通株式会社

平素より、富士通製品をご愛顧いただきまして、誠にありがとうございます。

2018年1月に公開されました投機的実行機能を持つ CPU に対するサイドチャネル攻撃「CVE-2017-5715、CVE-2017-5753、CVE-2017-5754」の派生型が、新たに報告されています。
以下の対処方法をご覧いただき、ご対応くださいますようお願いいたします。

その他の機種につきましては、富士通公開ホームページ(脆弱性情報)Open a new windowをご参照願います。

注投機的実行機能(speculative execution):CPUの高速化手法の1つ。
分岐命令の先のプログラムを予測して実行する機能。現在使われている一般的なCPUにはほぼ搭載されている。

脆弱性の概要

今回の脆弱性は、悪意あるプログラムが攻撃対象のサーバ上で実行された場合に、従来保護されていたメモリに格納されているデータ(注1)やレジスタ(注2)が参照可能となるものです。

  • データの改ざんの可能性はありません。
  • 攻撃者が外部ネットワーク(インターネット等)からリモートアクセスをするだけではメモリデータを参照する事はできません。

注1)OSのカーネル領域のメモリ、各プロセスのメモリや各仮想マシンのメモリのデータ
注2)CPUの状態を表示する記憶域

対象機種

FUJITSU Integrated System Cloud Ready Blocks / FUJITSU Integrated System PRIMEFLEX for Cloud のすべてのモデルに対象サーバが搭載されています。 各モデルに搭載されたサーバ機種/OSについては、以下を参照してください。

各モデルの搭載サーバ/OS一覧 (88 KB)[2018年6月]

対処方法

BIOS、オペレーティングシステム及び下記に公開されている修正について、すべて適用が必要です。各モデルにおいて使用されているサーバ、使用されているOSは各モデルの搭載サーバ機種/OS一覧を確認してください。

BIOSのアップデート

BIOSのアップデート版数情報は随時更新します。詳細は各モデルの搭載サーバ機種/OS一覧の使用されているサーバの列をご確認の上、PRIMERGY対象機種/ソフト一覧をご確認ください。

  1. PRIMERGY ダウンロード検索ページで、製品名、型名を選択し、カテゴリから“ファームウェア”を選択し、検索結果を表示します。
  2. 該当するBIOS書換データをダウンロードします。
  3. ダウンロードしたデータを解凍し、Readme.txt をよく読みアップデートします。

オペレーティングシステムの修正適用

各種オペレーティングシステムの修正情報につきましては、下記のページよりご確認ください。
各モデルにおいて使用されているOSについては各モデルの搭載サーバ機種/OS一覧をご確認ください。

アップデートによる影響について

今回のアップデートを適用することで、お客様の運用環境によっては性能への影響が発生する可能性があります。適用に当たってはご利用環境での事前確認を実施願います。

脆弱性に関する詳細

詳細については以下のページをご覧ください。

注本内容は予告なく変更される場合があります。あらかじめご了承ください。

参考

お問い合わせ窓口(専用窓口)

BIOS/ファームウェアのアップデートに関するお問い合わせは、以下の窓口までお問い合わせください。
本脆弱性の対象機種、および対処方法につきましては、当ページでご紹介しております。お問い合わせの前にご確認をお願いします。

  • SupportDeskご契約のお客様Open a new window
    ご契約のお客様専用の電話でお問い合わせを受け付けております。
    SupprtDesk受付窓口は「ご利用の手引き」のご利用方法に記載された電話番号をご確認ください。
    窓口の連絡先がご不明な場合は、当社営業/販売会社パートナーまでご連絡ください。