FAQを参照する
[セキュリティ情報] IntelCPU等の脆弱性"Meltdown" (CVE-2017-5754)および"Spectre" (CVE-2017-5753 & CVE-2017-5715)のAPC製品への影響について (2018年1月公開)
更新日:2018年1月11日
このナレッジベースは、以下のナレッジベース(英文)に掲載されている内容の参考和訳です。
差異、もしくはアップデートがある場合は、以下のナレッジベースの内容を優先してください。
また、記載されている対象製品は日本国内で販売されていない製品も含みます。
https://www.se.com/us/en/faqs/FA336892/
このページでは、IntelCPU等の脆弱性"Meltdown (メルトダウン)" (CVE-2017-5754)
および"Spectre (スペクター)" (CVE-2017-5753 & CVE-2017-5715)のシュナイダーエレクトリックの複数製品に対する影響について説明します。
【概要】
"Meltdown (メルトダウン)"および"Spectre (スペクター)"は、複数のコンピュータCPUに対する攻撃を可能にする重大な脆弱性です。
現状、実際の悪用情報は報告されていません。
シュナイダーエレクトリックでは、ハードウェアおよびオペレーティングシステムのベンダーにより提供されている回避方法を確認のうえで、
弊社製品への影響を本ナレッジベースで公開します。情報のアップデートがあり次第、本ページを更新しますので、継続的な確認をお願いします。
ハードウェアおよびオペレーティングシステムのベンダーから提供されたパッチプログラム等を適用する際は、
テスト環境で検証のうえ、稼働環境に反映いただくようお願いします。
【対象製品】
(A) 以下の組み込み製品およびアプライアンス製品は、サードパーティのコードの実行を制限する仕様のため、
これらの脆弱性による影響を最小限に抑える設計となっています。
(B) Windows/Linux/MacOSベースのコンピュータ上で実行する、以下のソフトウェア製品については、
オペレーティングシステムのベンダーより提供されるパッチを適用することを強く推奨します。
また、パッチ適用によりパフォーマンスに影響がないことをあらかじめテスト環境で確認いただくことを推奨します。
(C) ユーザーアクセスが可能なLinuxオペレーティングシステムがバンドルされている以下の製品については、
オペレーティングシステムのベンダーより提供されるパッチを適用することを強く推奨します。
また、パッチ適用によりパフォーマンスに影響がないことをあらかじめテスト環境で確認いただくことを推奨します。
このナレッジベースは、以下のナレッジベース(英文)に掲載されている内容の参考和訳です。
差異、もしくはアップデートがある場合は、以下のナレッジベースの内容を優先してください。
また、記載されている対象製品は日本国内で販売されていない製品も含みます。
https://www.se.com/us/en/faqs/FA336892/
このページでは、IntelCPU等の脆弱性"Meltdown (メルトダウン)" (CVE-2017-5754)
および"Spectre (スペクター)" (CVE-2017-5753 & CVE-2017-5715)のシュナイダーエレクトリックの複数製品に対する影響について説明します。
【概要】
"Meltdown (メルトダウン)"および"Spectre (スペクター)"は、複数のコンピュータCPUに対する攻撃を可能にする重大な脆弱性です。
"Spectre (スペクター)" : 他のアプリケーションから自分のメモリ内の任意の場所にアクセスするよう仕向け、
メモリに保存された情報を不正に取得可能にする。
"Meltdown (メルトダウン)" : アプリケーションが任意のシステムメモリにアクセスできないようにする仕組みを破壊し、
アクセスを可能にし、メモリ上の情報を不正に取得可能にする。
メモリに保存された情報を不正に取得可能にする。
"Meltdown (メルトダウン)" : アプリケーションが任意のシステムメモリにアクセスできないようにする仕組みを破壊し、
アクセスを可能にし、メモリ上の情報を不正に取得可能にする。
現状、実際の悪用情報は報告されていません。
シュナイダーエレクトリックでは、ハードウェアおよびオペレーティングシステムのベンダーにより提供されている回避方法を確認のうえで、
弊社製品への影響を本ナレッジベースで公開します。情報のアップデートがあり次第、本ページを更新しますので、継続的な確認をお願いします。
ハードウェアおよびオペレーティングシステムのベンダーから提供されたパッチプログラム等を適用する際は、
テスト環境で検証のうえ、稼働環境に反映いただくようお願いします。
【対象製品】
(A) 以下の組み込み製品およびアプライアンス製品は、サードパーティのコードの実行を制限する仕様のため、
これらの脆弱性による影響を最小限に抑える設計となっています。
- NetBotz Appliances
- Network Management Card
- Smart-UPS UPS
- 三相UPS (Symmetra, Symmetra MW, Gutor, Galaxy, EPS)
- IT Power Distribution (Rack PDU, Modular, Cabinet, Busway)
- IT Cooling (InRow, Uniflair, Aquaflair)
- StruxureWare Data Center Expert Server
- StruxureWare Data Center Operation
- Continuum
- Vista
- I/Net
- Com'X
- PowerLogic Meters
- Masterpact Breakers
(B) Windows/Linux/MacOSベースのコンピュータ上で実行する、以下のソフトウェア製品については、
オペレーティングシステムのベンダーより提供されるパッチを適用することを強く推奨します。
また、パッチ適用によりパフォーマンスに影響がないことをあらかじめテスト環境で確認いただくことを推奨します。
- PowerChute Business Edition
- PowerChute Personal Edition
- PowerChute Network Shutdown
- StruxureOn Gateway
- EcoStruxure suite of software products
(C) ユーザーアクセスが可能なLinuxオペレーティングシステムがバンドルされている以下の製品については、
オペレーティングシステムのベンダーより提供されるパッチを適用することを強く推奨します。
また、パッチ適用によりパフォーマンスに影響がないことをあらかじめテスト環境で確認いただくことを推奨します。
- PowerChute Network Shutdown for Virtualization 仮想アプライアンス
- EcoStruxure AS line of devices.
公開先:Schneider Electric 日本
詳細を見る
製品群:
詳細を見る
製品群: