オフコンにおける「投機的実行機能を持つ CPU に対するサイドチャネル攻撃」について


2018年9月12日
富士通株式会社

平素は、富士通製品をご愛顧いただきまして、誠にありがとうございます。

投機的実行機能を持つ CPU に対してサイドチャネル攻撃を行う手法が複数の研究者によって報告されています

本攻撃によるオフコンへの影響は、下記のとおりです。

対象機種

  • FUJITSU Cloud Service for オフコン
  • PRIMERGY 6000
  • PRIMEQUEST ASP動作機構(注)
  • 上記サービス、および機種で使われる各種周辺機器(回線収容装置等)

    (注)PRIMEQUEST 本体のセキュリティについては下記を参照ください。
    PRIMEQUESTセキュリティ情報

対象OS

  • FUJITSU Software ASP

影響

本脆弱性の影響はありません。現在ご利用中のサービス/機種は、アップデートなしにご利用頂けます。

オフコンでは投機的実行機能を持つ CPU を使用しておりますが、CPUキャッシュ、分岐命令、および投機実行処理を用いたサイドチャネル攻撃をするプログラムをオフコンOS上では実行できないため、不当にデータを参照されることはありません。


更新履歴

  • 2018年1月9日
    • 新規掲載
  • 2018年1月11日
    • ASP動作機構について追記
  • 2018年7月3日
    • JVNVU#97971879(CVE-2018-3639、CVE-2018-3640)について追記
  • 2018年9月12日
    • JVNVU#97646030(CVE-2018-3615、CVE-2018-3620、CVE-2018-3646)について追記

オフコン に関するお問い合わせ

Webでのお問い合わせ

オフコンのご購入やサービスの導入をご検討されているお客様の各種ご質問、お見積りやシステム導入のご相談などを承ります。ぜひ、お気軽にご相談ください。

当社はセキュリティ保護の観点からSSL技術を使用しております。

お電話での問い合わせ

ページの先頭へ