ページの先頭です。
ここから本文です。

お知らせ

【WebOTX】投機的実行機能を持つ CPU に対するキャッシュサイドチャネル攻撃(CVE-2018-3639,CVE-2018-3640)のWebOTXへの影響について


脆弱性概要

投機的実行機能やアウトオブオーダー実行機能を持つプロセッサーにおいて、新たな脆弱性 (CVE-2018-3639、CVE-2018-3640)が発覚しました。
本脆弱性の対象ハードウェアに対して、悪意のあるプログラムにより攻撃を受けると、メモリ内のデータが不正 に取得されてしまう可能性があります。


対処方法

システムBIOSのアップデートおよびOSパッチの適用が必要です。

・システムBIOSのアップデートについて
システムBIOSのアップデートにつきましては、対象ハードウェアごとに 修正物件が公開されていますので、詳細につきましてはハードウェア部門へ お問合せください。

・OSパッチの適用について
[Windows]
マイクロソフト社の下記サイトよりパッチをダウンロードし、適用をお願いします。
- ADV180012 | Microsoft Guidance for Speculative Store Bypass
- ADV180013 | Microsoft Guidance for Rogue System Register Read

[Linux(RHEL)]
Red Hat社の下記サイトよりパッチをダウンロードし、適用をお願いします。
- Side-Channel Attack using Speculative Store Bypass - CVE-2018-3639


WebOTXへの影響

対処方法に記載しているBIOSアップデートおよびOSパッチを適用することにより、 CPUの処理性能が低下します。そのため、WebOTXの性能も低下することがあります。 どの程度低下するかは、お使いの環境およびWebOTXの使用方法によりますので、 事前確認を実施願います。


更新履歴

2018/07/27 初版


本サイトについてのご注意

  1. 弊社製品に関する正確なセキュリティ情報をご提供するよう努力しておりますが、 それぞれの情報におきまして内容を予告なく変更することがありますので、 あらかじめご了承ください。

  2. 本サイトに掲載した製品には他社の製品も含まれており、 これらの製品の情報につきましては、 他社から提供または公開された情報を基にしております。 最新の情報につきましては製品開発元の情報を参照してください。

  3. 本サイトは弊社製品のセキュリティ情報の提供を目的としております。 掲載情報に従い対応を行った(あるいは行わなかった)結果につきまして、 弊社では責任を負いかねますのでご了承ください。

セキュリティ問題に関する情報は変化しておりますので、 お客様には常に最新の情報をご確認いただけますようお願い申し上げます。

製品名カテゴリ

WebOTX
WebOTX Application Server
WebOTX Service Integration
WebOTX Portal

関連情報

  • コンテンツID: 3010102486
  • 公開日: 2018年08月30日
  • 最終更新日:2018年08月30日
ここからページ共通メニューです。 ページ共通メニューを読み飛ばす。