Intel Security Advisory アップデート
Server
04 Jan. 2018

.

数多くのマイクロプロセッサ設計において、命令の投機的実行の実装方法について、最近業界全体で問題が発見されました。

  • Variant 1:bounds check bypass(CVE-2017-5753)
  • Variant 2:branch target injection(CVE-2017-5715)
  • Variant 3:rogue data cache load(CVE-2017-5754)


このセキュリティ脆弱性は、QCTのサーバーおよびストレージ製品ラインに影響を与えます。 QCTの最新の製品についてマイクロコードが更新されたBIOSを、製品ダウンロードページで入手できます。 お客様は更新されたマイクロコードを使用したBIOSを導入して、検証を行うことを強く推奨します。 これらの脆弱性はQCTサーバ固有のものではなく、影響のあるファームウェアを搭載した最新のマイクロプロセッサアーキテクチャを使用する全てのシステムに影響があります。

 

謝辞
QCTはこの問題を報告したGoogle Project Zeroに感謝の意を述べます。


外部参考記事

https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr

https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with-side.html

.