CVE ID:CVE-2017-5715、CVE-2017-5753、CVE-2017-5754
Dell Technologiesは、2018年1月3日にセキュリティ調査チームによって公表された多くの最新マイクロプロセッサーに影響を与えるサイドチャネル分析の脆弱性( MeltdownおよびSpectre とも呼ばれる)を認識しています。詳細情報については参照資料の項のセキュリティ勧告を参照することを推奨します。
前述の脆弱性を軽減するには、次の2つの重要なコンポーネントを適用する必要があります。
該当するハイパーバイザ/OSベンダーのセキュリティ勧告を確認することをお勧めします。以下の「参考資料」セクションには、これらのベンダーの一部へのリンクが含まれています。
Dell Storage製品ライン
|
評価
|
Dell™ EqualLogic PSシリーズ | この製品に搭載されたCPUには、投機的実行が実装されていないため、このハードウェアには脆弱性が該当しません。 |
Dell EMC SCシリーズ(Dell Compellent) | 外部コードをロードするためのプラットフォーム オペレーティング システムへのアクセスが制限されています。悪意のあるコードを実行できません。 |
Dell Storage MD3およびDSMS MD3シリーズ | 外部コードをロードするためのプラットフォーム オペレーティング システムへのアクセスが制限されています。悪意のあるコードを実行できません。 |
Dell PowerVaultテープ ドライブおよびライブラリー | 外部コードをロードするためのプラットフォーム オペレーティング システムへのアクセスが制限されています。悪意のあるコードを実行できません。 |
Dell Storage FluidFSシリーズ(FS8600、FS7600、FS7610、FS7500、NX3600、NX3610、NX3500など) | 外部コードをロードするためのプラットフォーム オペレーティング システムへのアクセスは、特権アカウントのみに制限されています。 権限アカウントへのアクセス保護に関する推奨されるベストプラクティスに従っていることを前提として、悪意のあるコードを実行することができません。 |
Dell Storage仮想アプライアンス
|
評価
|
Dell Storage Manager Virtual Appliance(DSM VA - Dell Compellent) | この仮想アプライアンスでは、一般ユーザがアクセスできません。 シングルユーザおよびルートユーザに限定されているため、環境にその他のセキュリティリスクが発生する可能性がありません。 ホストシステムおよびハイパーバイザを保護する必要があります。前述記のベンダーリンクおよびベストプラクティスに関する声明を参照してください。 |
VMware向けDell Storage Integrationツール(Dell Compellent) | |
Dell EqualLogic Virtual Storage Manager(VSM - EqualLogic) |
コンポーネント
|
評価
|
iDRAC:14G、13G、12G、11G
|
影響なし
iDRACは、外部のサードパーティコードを実行できない閉じたシステムです。 |
Chassis Management Controller (CMC)14G、13G、12G、11G
|
影響なし
CMCは、外部のサードパーティコードを実行できない閉じたシステムです。 |
プラットフォーム | 評価 |
Dell 10Gbイーサネットパススルー |
これらの製品は、シングルユーザおよびルートユーザに限定されたアプライアンスです。高度な権限アカウントのアクセス保護に関して推奨されるベストプラクティスに従っていることを前提として、報告された問題によってお客さまの環境にそれ以上のセキュリティリスクが発生する可能性はありません。
|
Dell 10Gb-Kイーサネットパススルー | |
Dellイーサネットパススルー | |
FC8パススルー | |
Force10 MXL Blade | |
PowerConnect M6220 | |
PowerConnect M6348 | |
PowerConnect M8024 | |
PowerConnect M8024-K |
プラットフォーム | 評価 |
Brocade M5424、M6505、M8428-k | ベンダーのステートメント |
Cisco Catalyst 3032、3130、3130G、3130X | ベンダーのステートメント |
Cisco Catalyst Nexus B22 Dell Blade Fabric Extender | ベンダーのステートメント |
プラットフォーム | 評価 |
C1048P、C9010 |
これらの製品は、シングルユーザおよびルートユーザに限定されたアプライアンスです。高度な権限アカウントのアクセス保護に関して推奨されるベストプラクティスに従っていることを前提として、報告された問題によってお客さまの環境にそれ以上のセキュリティリスクが発生する可能性はありません。 |
M I/Oアグリゲータ | |
MXL | |
FX2 | |
N11xx、N15xx、N20xx、N30xx、 | |
N2128PX、N3128PX | |
S55、S60 | |
S3048-On OS9、S3048-on OS10 Enterprise、S3100、S3124F、S3124P、S3148P | |
S4048、S4048-ON OS9、S4048-ON OS10 Enterprise、S4048T-ON OS9、S4048T-ON OS10 Enterprise | |
S4128F-ON、S4148F-ON、S4128T-ON、S4148T-ON、S4148U-ON、S4148FE-ON、S4148FB、S4248FBL | |
S5048、S5048F-ON、S5148F | |
S6000、S6000-ON OS9、S6010-ON OS9、S6010-ON OS10 Enterprise、S6100-ON | |
SIOM | |
Z9000、Z9100 OS9、Z9100 OS10 Enterprise |
プラットフォーム | 評価 |
PowerConnect 2016、2124、2216、2224、2324、2508、2608、2616、2624 |
これらの製品は、シングルユーザおよびルートユーザに限定されたアプライアンスです。高度な権限アカウントのアクセス保護に関して推奨されるベストプラクティスに従っていることを前提として、報告された問題によってお客さまの環境にそれ以上のセキュリティリスクが発生する可能性はありません。 |
PowerConnect 2708、2716、2724、2748、2808、2816、2824、2848 | |
PowerConnect 3024、3048、3248、3324、3348 | |
PowerConnect 3424、3424P、3448、3448P、3524、3524P、3548、3548P | |
PowerConnect 5012、5212、5224、5316M、5324、5424、5448、5524、5524P、5548、5548P | |
PowerConnect 6024、6024F、6224、6224F、6224P、6248、6248P | |
PowerConnect 7024、7024F、7024P、7048、7048P、7048R | |
PowerConnect 8024、8024F、8100シリーズ | |
PowerConnect B-8000、B-8000e、B-FCXs、B-T124X | |
PowerConnect J-EX4200、J-EX4200-24F、J-EX4200-24t、J-EX4200-48t、J-EX4500 | |
PowerConnect J-SRX100、J-SRX210、SRX240 | |
C9000シリーズのラインカード |
プラットフォーム | 評価 |
Brocade 300、4424 Switch Fi、5100、5300 | ベンダーのステートメント |
Brocade 6505、6510、6520、G620 | ベンダーのステートメント |
Cisco Catalyst 3750E-48TD、4900M、4948-10GE | ベンダーのステートメント |
プラットフォーム | 評価 |
Active Fabric Controller | ソフトウェアへの影響なし |
Active Fabric Manager | ソフトウェアへの影響なし |
Dell Networking vCenterプラグイン | ソフトウェアへの影響なし |
Dell OpenManage Network Manager | ソフトウェアへの影響なし |
Open Automation | ソフトウェアへの影響なし |
ソフトウェア定義型ネットワーキング | ソフトウェアへの影響なし |
世代 | モデル | BIOSのバージョン |
13G | R830 | 1.7.1 |
T130、R230、T330、R330、NX430 | 2.4.3 | |
R930 | 2.5.1 | |
R730、R730XD、R630、NX3330、NX3230、DSMS630、DSMS730、XC730、XC703XD、XC630 | 2.7.1 | |
C4130 | 2.7.1 | |
M630、M630P、FC630 | 2.7.1 | |
FC430 | 2.7.1 | |
M830、M830P、FC830 | 2.7.1 | |
T630 | 2.7.1 | |
R530、R430、T430、XC430、XC430Xpress | 2.7.1 | |
R530XD | 1.7.0 | |
C6320、XC6320 | 2.7.1 | |
C6320P | 2.0.5 | |
T30 | 1.0.12 |
世代 | モデル | BIOSのバージョン |
12G | R920 | 1.7.1 |
R820 | 2.4.1 | |
R520 | 2.5.1 | |
R420 | 2.5.1 | |
R320、NX400 | 2.5.1 | |
T420 | 2.5.1 | |
T320 | 2.5.1 | |
R220 | 1.10.2 | |
R720、R720XD、NX3200、XC720XD | 2.6.1 | |
R620、NX3300 | 2.6.1 | |
M820 | 2.6.1 | |
M620 | 2.6.1 | |
M520 | 2.6.1 | |
M420 | 2.6.1 | |
T620 | 2.6.1 | |
FM120x4 | 1.7.0 | |
T20 | A16 | |
C5230 | 1.3.1 | |
C6220 | 2.5.5 | |
C6220II | 2.8.1 | |
C8220、C8220X | 2.8.1 |
世代 | モデル | BIOSのバージョン |
11G | R710 | 6.5.0 |
NX3000 | 6.6.0*** | |
R610 | 6.5.0 | |
T610 | 6.5.0 | |
R510 | 1.13.0 | |
NX3100 | 1.14.0*** | |
R410 | 1.13.0 | |
NX300 | 1.14.0*** | |
T410 | 1.13.0 | |
R310 | 1.13.0 | |
T310 | 1.13.0 | |
NX200 | 1.14.0*** | |
T110 | 1.11.1 | |
T110-II | 2.9.0 | |
R210 | 1.11.0 | |
R210-II | 2.9.0 | |
R810 | 2.10.0 | |
R910 | 2.11.0 | |
T710 | 6.5.0 | |
M610、M610X | 6.5.0 | |
M710 | 6.5.0 | |
M710HD | 8.3.1 | |
M910 | 2.11.0 | |
C1100 | 3B24 | |
C2100 | 3B24 | |
C5220 | 2.2.0 | |
C6100 | 1.80 | |
R415 | 2.4.1 | |
R515 | 2.4.1 | |
R715 | 3.4.1 | |
R815 | 3.4.1 | |
M915 | 3.3.1 | |
C6105 | 2.6.0 | |
C6145 | 3.6.0 |
モデル | BIOS/Firmware/Driverのバージョン |
OS10 Basic VM | 処理中 |
OS10 Enterprise VM | 処理中 |
S OS-Emulator | 処理中 |
Z OS-Emulator | 処理中 |
S3048-ON OS10 Basic | 処理中 |
S4048-ON OS10 Basic | 処理中 |
S4048T-ON OS10 Basic | 処理中 |
S6000-ON OS Basic | 処理中 |
S6010-ON OS10 Basic | 処理中 |
Z9100 OS10 Basic | 処理中 |
プラットフォーム | BIOS/Firmware/Driverのバージョン |
Mellanox SB7800シリーズ、SX6000シリーズ | Mellanoxは、リリースされたパッチを慎重に調査しており、利用可能な場合はソフトウェア アップデートをリリースします。ベンダーのステートメント |
モデル | BIOS/Firmware/Driverのバージョン |
W-3200、W-3400、W-3600、W-6000、W-620、W-650、W-651 | Link - ログインが必要です。 |
W-7005、W-7008、W-7010、W-7024、W-7030、W-7200シリーズ、W-7205 | Link - ログインが必要です。 |
W-AP103、W-AP103H、W-AP105、W-AP114、W-AP115、W-AP124、W-AP125、W-AP134、W-AP135、W-AP175 | Link - ログインが必要です。 |
W-AP204、W-AP205、W-AP214、W-AP215、W-AP224、W-AP225、W-AP274、W-AP275 | Link - ログインが必要です。 |
W-AP68、W-AP92、W-AP93、W-AP93H | Link - ログインが必要です。 |
W-IAP103、W-IAP104、W-IAP105、W-IAP108、W-IAP109、W-IAP114、W-IAP115、W-IAP134、W-IAP135 | Link - ログインが必要です。 |
W-IAP155、W-IAP155P、W-IAP175P、W-IAP175AC、W-IAP204、W-IAP205、W-IAP214、W-IAP215 | Link - ログインが必要です。 |
W-IAP-224、W-IAP225、W-IAP274、W-IAP275、W-IAP3WN、W-IAP3P、W-IAP92、W-IAP93 | Link - ログインが必要です。 |
Wシリーズ・アクセス・ポイント - 205H、207、228、277、304、305、314、315、324、325、334、335 | Link - ログインが必要です。 |
WシリーズコントローラAOS | Link - ログインが必要です。 |
WシリーズFIPS | Link - ログインが必要です。 |
パッチを適用するバリアント |
マイクロコードアップデートの要/不要 |
オペレーティング システムのパッチが必要ですか? |
Spectre(バリアント1) |
No |
はい |
Spectre(バリアント2) |
はい |
はい |
Meltdown(バリアント3) |
No |
はい |
原因に関する情報はありません。
解決策に関する情報はありません。