Please note that JavaScript and style sheet are used in this website,
Due to unadaptability of the style sheet with the browser used in your computer, pages may not look as original.
Even in such a case, however, the contents can be used safely.

Intel 製 CPU の投機的実行機能に対するサイドチャネル攻撃 (L1TF)

掲載番号:NV18-020
脆弱性情報識別番号:JVNVU#97646030

概要

Intel 製 CPU の投機的実行機能には、サイドチャネル攻撃により L1 データキャッシュ情報が漏えいする脆弱性 (L1 Terminal Fault SGX、L1 Terminal Fault OS/SMM、L1 Terminal Fault VMM) が存在します。


任意のコードを実行可能な攻撃者によって、次の内容を推測される可能性があります。
- オペレーティングシステム、アプリケーション、SMM が使用するメモリ (CVE-2018-3620)
- SGX で保護された enclave 内のメモリ (CVE-2018-3615)
- 同一ホスト上の仮想マシンで使用しているメモリ (CVE-2018-3646)

対象製品

CONNEXIVE Platform

影響の有無

影響あり

対象となる製品のバージョン

  • CONNEXIVE Platform V6.0~7.0


対処方法

ご利用のOSに合わせて、以下に公開されているアップデートを適用してください。
https://access.redhat.com/security/vulnerabilities/L1TF

InfoFrame DataBooster

影響の有無

影響あり

対象となる製品のバージョン

すべてのバージョン

対処方法

  製品として構成される HW 及び OS について対処を実施してください。
  対処方法の詳細については弊社営業にお問い合わせ下さい。

MobilenetServer/WEB

影響の有無

影響あり

対象となる製品のバージョン

すべてのバージョン

対処方法

製品として構成される HW 及び OS について対処を実施してください。
対処方法の詳細については弊社営業にお問い合わせ下さい。

TPBASE

影響の有無

影響あり

対象となる製品のバージョン

- Windows版TPBASE 全バージョン
- Linux版TPBASE 全バージョン

対処方法

各ハードウェアベンダーから提供されている本件に対応したファームウェアを適用してください。
TPBASE関連製品についてパッチ等の提供はございません。

参考情報

Japan Vulnerability Notes JVNVU#97646030
Intel 製 CPU の投機的実行機能に対するサイドチャネル攻撃 (L1TF, L1 Terminal Fault)
https://jvn.jp/vu/JVNVU97646030/

Intel
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00161.html

CERT/CC
Vulnerability Note VU#982149
https://www.kb.cert.org/vuls/id/982149

Foreshadow
https://foreshadowattack.eu/

弊社製品におけるプロセッサの脆弱性(L1TF, L1 Terminal Fault) への対応について
https://jpn.nec.com/security-info/av18-003.html

更新情報

2019/01/31
CONNEXIVE Platform を登録しました。
2018/12/03
InfoFrame DataBooster, MobilenetServer/WEB, TPBASE を登録しました。