ページの先頭です。
ここから本文です。

お知らせ

【ftサーバ/VMware ESXi】プロセッサの脆弱性(サイドチャネル攻撃)への対応について

概要

掲載の件、第三者機関により発見され、インテル社プレスリリース(下記)にて告知されているプロセッサの脆弱性問題につきまして、弊社製品における影響範囲の確認、対処を進めております。

インテル社 Webサイト(脆弱性情報・英文)


Express5800/ftサーバ(VMwareモデル)への本脆弱性の影響と対応方法については、本コンテンツで情報を順次公開していきます。
セキュリティパッチの適用を検討の際は、必ず、本コンテンツを事前に参照いただけますようお願いします。

本脆弱性に関する公開情報は「プロセッサの脆弱性に関する情報」の項目を参照してください。
ftサーバ(VMwareモデル)における対応情報は以下を参照してください。

※本ページにはftサーバ(VMwareモデル)のご契約が必要なコンテンツが含まれています。

対応表

プロセッサ脆弱性のパッチ適用とft制御ソフトウェアのバージョンとの対応一覧です。

VMware ftSys 機種
R320g R320f R320e R320d R320c
ESXi6.7 Update1 6.7.1-117 ×
ESXi6.7 Update3 6.7.3-185
ESXi6.5d 6.5.0-115 × ×
ESXi6.5 Update2 6.5.2-129
ESXi6.5 Update3 6.5.3-150 対応済み 対応済み
ESXi6.0 Update1b 6.0.1-267 ×
ESXi6.0 Update2 6.0.2-293 ×
ESXi6.0 Update3 6.0.3-314
6.0.3-333
ESXi5.5 Update1 5.1.1-233 × ×
ESXi5.5 Update2 5.1.1-233 × ×
ESXi5.5 Update3b 5.1.3-266 × ×
5.1.3-278

「-」はサポート対象外。「〇」はパッチ適用可。「×」はパッチ適用不可。「対応済み」はリリースバージョンで対応済。


Express5800/R320g 向けの対応

2019年5月に公開されたプロセッサ脆弱性に対応したOS観点の対策パッチを適用するには、事前にft制御ソフトウェア(Ver.6.7.3-185)へのアップデートが必要です。
アップデートモジュールは以下のリンク先からダウンロードいただけます。


Express5800/R320e、R320f 向けの対応

プロセッサ脆弱性に対応したOS観点の対策パッチの適用は、現在ご利用のft制御ソフトウェアのバージョンにより対応が異なります。

  • 現在ご利用のft制御ソフトウェアのバージョンが「6.5.0-115」の場合
    ft制御ソフトウェア(Ver.6.5.3-150)にアップデートをしていただくことにより、プロセッサの脆弱性に対応可能です。パッチを適用する必要はありません。

  • 現在ご利用のft制御ソフトウェアのバージョンが「6.5.2-129」の場合
    2018年5月以降、2019年5月までに公開されたプロセッサ脆弱性に対応したOS観点の対策パッチを適用することが可能です。
    また、ft制御ソフトウェア(Ver.6.5.3-150)にアップデートをしていただくことにより、プロセッサの脆弱性に対応可能です。アップデートしていただいた場合には、パッチを適用する必要はありません。

  • 現在ご利用のft制御ソフトウェアのバージョンが「6.5.3-150」の場合
    リリースバージョンでプロセッサの脆弱性に対応済みのため、パッチを適用する必要はありません。

ft制御ソフトウェア(Ver.6.5.3-150)のアップデートモジュールは以下のリンク先からダウンロードいただけます。


また、脆弱性に対応するシステムBIOSは以下のリンク先からダウンロードいただけます。
適用対象環境や修正内容についてはリンク先の情報を参照してください。


Express5800/R320e 向けの対応

2018年5月以降、2019年5月までに公開されたプロセッサ脆弱性に対応したOS観点の対策パッチを適用するには、事前にft制御ソフトウェア(Ver.6.0.3-314またはVer.6.0.3-333)へのアップデートが必要です。
アップデートモジュールは以下のリンク先からダウンロードいただけます。

また、脆弱性に対応するシステムBIOSは以下のリンク先からダウンロードいただけます。
適用対象環境や修正内容についてはリンク先の情報を参照してください。


Express5800/R320c、R320d 向けの対応

2018年5月以降、2018年8月までに公開されたプロセッサ脆弱性に対応したOS観点の対策パッチを適用するには、事前にft制御ソフトウェア(Ver.5.1.3-278)へのアップデートが必要です。
アップデートモジュールは以下のリンク先からダウンロードいただけます。


プロセッサの脆弱性に関する情報

VMware における2018年1月公表の脆弱性に関する情報
VMSA-2018-0002 VMware ESXi, Workstation and Fusion updates address side-channel analysis due to speculative execution.

VMware における2018年5月公表の脆弱性に関する情報
VMSA-2018-0012 VMware vSphere, Workstation and Fusion updates enable Hypervisor-Assisted Guest Mitigations for Speculative Store Bypass issue.

VMware における2018年8月公表の脆弱性に関する情報
VMSA-2018-0020 VMware vSphere, Workstation, and Fusion updates enable Hypervisor-Specific Mitigations for L1 Terminal Fault - VMM vulnerability.

VMware における2019年5月公表の脆弱性に関する情報
VMSA-2019-0008 VMware product updates enable Hypervisor-Specific Mitigations, Hypervisor-Assisted Guest Mitigations, and Operating System-Specific Mitigations for Microarchitectural Data Sampling (MDS) Vulnerabilities



製品名カテゴリ

ftSys for VMware vSphere

関連情報

  • コンテンツID: 3010103366
  • 公開日: 2021年03月29日
  • 最終更新日:2021年03月29日
ここからページ共通メニューです。 ページ共通メニューを読み飛ばす。