GTM-MML4VXJ
Skip to main content

「投機的実行機能を持つCPUに対するサイドチャネル攻撃」について

更新日:2019年3月4日
富士通株式会社

平素より、富士通製品をご愛顧いただきまして、誠にありがとうございます。

投機的実行機能を持つ CPU に対してサイドチャネル攻撃を行う手法が複数の研究者によって報告されています (JVNVU#93823979(CVE-2017-5715、CVE-2017-5753、CVE-2017-5754)。
以下の対処方法をご覧いただき、ご対応くださいますようお願いいたします。

その他の機種につきましては、富士通公開ホームページ(脆弱性情報)Open a new windowをご参照願います。

注投機的実行機能(speculative execution):CPUの高速化手法の1つ。
分岐命令の先のプログラムを予測して実行する機能。現在使われている一般的なCPUにはほぼ搭載されている。

脆弱性の概要

今回の脆弱性は、悪意あるプログラムが攻撃対象のサーバ上で実行された場合に、従来保護されていたメモリに格納されているデータ(注)が参照可能となるものです。

  • データの改ざんの可能性はありません。
  • 攻撃者が外部ネットワーク(インターネット等)からリモートアクセスをするだけではメモリデータを参照する事はできません。

注OSのカーネル領域のメモリ、各プロセスのメモリや各仮想マシンのメモリのデータ

対象商品

  • PRIMEFLEX for VMware vSphere
  • PRIMEFLEX for VMware vSAN
  • PRIMEFLEX for Microsoft Storage Spaces Direct
  • PRIMEFLEX HS

対処方法

構成製品の対処方法をご覧いただき、ご対応くださいますようよろしくお願いいたします。構成製品の対処方法は 富士通公開ホームページ(脆弱性情報)Open a new windowをご参照願います。各商品の構成製品は以下の通りです。ご使用中のサーバ、ストレージの型名やソフトウェアのバージョンについては、実際の運用環境をご確認のうえ、対応する対処方法を参照ください。

アップデートによる影響について

今回のアップデートを適用することで、お客様の運用環境によっては性能への影響が発生する可能性があります。適用に当たってはご利用環境での事前確認を実施願います。
性能への影響については、CPUメーカー(Intel社)、OS提供元(マイクロソフト社、RedHat社)から提供されているパフォーマンスに関する調査結果を参考としてください。

脆弱性に関する詳細

詳細については以下のページをご覧ください。

注本内容は予告なく変更される場合があります。あらかじめご了承ください。

お問い合わせ窓口(専用窓口)

BIOS/ファームウェアのアップデートに関するお問い合わせは、以下の窓口までお問い合わせください。
※お問い合わせの前に、必ず当ページで本脆弱性の対象機種、および対処方法をご参照願います。

  • SupportDeskご契約中のお客様Open a new window
    ご契約中のお客様専用受付窓口にて、お電話によるお問い合わせを受け付けております。
    お客様専用受付窓口のお問い合わせ先は、「SupportDeskご利用の手引き」のご利用方法をご確認ください。
    お問い合わせ先がご不明な場合は、当社営業/販売会社パートナーまでご連絡ください。
  • SupportDesk未契約のお客様(PRIMERGY製品のみ)
    下記お問い合わせ先にて受け付けております。
    富士通ハードウェア修理相談センター
    0120-422-297
    • お問い合わせ時間:月~金曜日 9時~17時(祝日および12月30日~1月3日をのぞく)
    • 音声ガイダンスにしたがって、お進みください。
      ※お問い合わせの際は、誠にお手数ですが「BIOS、ファームウェアのアップデートについて」とお知らせください。
GTM-M3NNR6M