オフコンにおける「投機的実行機能を持つ CPU に対するサイドチャネル攻撃」について
2018年9月12日
富士通株式会社
平素は、富士通製品をご愛顧いただきまして、誠にありがとうございます。
投機的実行機能を持つ CPU に対してサイドチャネル攻撃を行う手法が複数の研究者によって報告されています
- JVNVU#93823979(CVE-2017-5715、CVE-2017-5753、CVE-2017-5754)
- JVNVU#97971879(CVE-2018-3639、CVE-2018-3640)
- JVNVU#97646030(CVE-2018-3615、CVE-2018-3620、CVE-2018-3646)
本攻撃によるオフコンへの影響は、下記のとおりです。
対象機種
- FUJITSU Cloud Service for オフコン
- PRIMERGY 6000
- PRIMEQUEST ASP動作機構(注)
- 上記サービス、および機種で使われる各種周辺機器(回線収容装置等)
(注)PRIMEQUEST 本体のセキュリティについては下記を参照ください。
(PRIMEQUESTセキュリティ情報)
対象OS
- FUJITSU Software ASP
影響
本脆弱性の影響はありません。現在ご利用中のサービス/機種は、アップデートなしにご利用頂けます。
オフコンでは投機的実行機能を持つ CPU を使用しておりますが、CPUキャッシュ、分岐命令、および投機実行処理を用いたサイドチャネル攻撃をするプログラムをオフコンOS上では実行できないため、不当にデータを参照されることはありません。
更新履歴
-
2018年1月9日
- 新規掲載
-
2018年1月11日
- ASP動作機構について追記
-
2018年7月3日
- JVNVU#97971879(CVE-2018-3639、CVE-2018-3640)について追記
-
2018年9月12日
- JVNVU#97646030(CVE-2018-3615、CVE-2018-3620、CVE-2018-3646)について追記
オフコン に関するお問い合わせ
Webでのお問い合わせ
オフコンのご購入やサービスの導入をご検討されているお客様の各種ご質問、お見積りやシステム導入のご相談などを承ります。ぜひ、お気軽にご相談ください。
当社はセキュリティ保護の観点からSSL技術を使用しております。
お電話での問い合わせ
-
富士通コンタクトライン(総合窓口)
0120-933-200(通話無料)富士通コンタクトラインでは、お問い合わせ内容の正確な把握、およびお客様サービス向上のため、お客様との会話を記録・録音させていただいておりますので、予めご了承ください。
この製品に関するお問い合わせは、富士通株式会社のフォームを使用し、2024年4月1日よりエフサステクノロジーズ株式会社が対応いたします。