Medium
Medium
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
CVE-2017-5753 と CVE-2017-5715 の 2 つの脆弱性は、まとめて Spectre と称されており、3 つ目の CVE-2017-5754 の脆弱性は、Meltdown と呼ばれています。これらの脆弱性は、投機的実行の不正利用方法が異なりますが、すべて同じ攻撃の亜種です。
攻撃者がこれらの脆弱性を不正利用するには、該当するデバイス上で細工されたコードを実行できる必要があります。従って製品またはサービスで使用されている CPU とオペレーティング システムの組み合わせ自体は脆弱性の影響を受ける場合であっても、第三者のカスタム コードの実行が許されないクローズド システムである Cisco の多くの製品については脆弱性の影響を受けません。脆弱性を不正利用するための手段は存在しません。同一マイクロプロセッサ上で Cisco のコードと第三者のコードを並列して実行することをサポートしている Cisco 製品だけが潜在的に脆弱性の影響を受ける可能性があります。
仮想マシンまたはコンテナとして展開される Cisco 製品は、それ自体が脆弱性の影響を受けない場合でも、ホスティング環境が脆弱な場合は攻撃の対象になりえます。Cisco はお客様が仮想環境を堅牢化とユーザ アクセスの厳密化を行い、全てのセキュリティ アップデートをインストールすることをお勧めします。マルチテナント ホスティング環境で仮想デバイスとして製品を展開しているお客様は、基盤となるハードウェア、およびオペレーティング システムまたはハイパーバイザに、該当の脆弱性に対するパッチが適用されていることを確認してください。
Cisco クラウド サービス自体には直接の影響がなくても、サービスを稼働するためのインフラストラクチャが影響を受ける場合があります。シスコのクラウド サービスに対するこれらの脆弱性の影響については、このアドバイザリの「該当製品」セクションを参照してください。
シスコでは、これらの脆弱性に対するソフトウェア アップデートを提供する予定です。
このアドバイザリは、次のリンクより確認できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180104-cpusidechannel
該当製品
本アドバイザリの「調査中の製品」または「脆弱性が存在する製品」セクションに記載されていない製品またはサービスは、脆弱性が存在しないと判断されています。製品が脆弱の影響を受けるかどうかを判断するための基準はこの状況報告の「概要」セクションで説明されます。現在は調査を進行している段階のため、追加情報によって脆弱性の影響を受けないとした製品とサービスに対するの判断状況が変更される場合があることにご注意ください。
調査中の製品
現在、本アドバイザリに記載された脆弱性の影響に関して調査中の製品はありません。
脆弱性のある製品
次のテーブルはこのアドバイザリに説明がある脆弱性の影響を受ける Cisco 製品とクラウド サービスをリストします。
製品 | Cisco Bug ID | Fixed Release Availability |
---|---|---|
ネットワーク アプリケーション、サービス、およびアクセラレーション | ||
Cisco Cloud Services Platform 2100 | CSCvh32644 | 詳細については、Cisco bug ID を参照してください。 |
シスコ ネットワーク機能仮想化インフラストラクチャ ソフトウェア | CSCvh49919 | 詳細については、Cisco bug ID を参照してください。 |
Cisco Nexus 3000 Series Switches | CSCvh32392 | 詳細については、Cisco bug ID を参照してください。 |
Cisco Nexus 9000 シリーズ スイッチ(スタンドアロン、NX-OS モード) | CSCvh32392 | 詳細については、Cisco bug ID を参照してください。 |
Cisco Wide Area Application Services(WAAS) | CSCvh49646 | v6.xへの更新(入手可能) |
Cisco vBond Orchestrator | — | 18.2 (Available) |
Cisco vEdge 5000 | — | 18.2 (Available) |
Cisco vEdge Cloud | — | 18.2 (Available) |
Cisco vManage NMS | — | |
Cisco vSmart Controller | — | 18.2 (Available) |
ネットワーク管理とプロビジョニング | ||
Cisco Application Policy Infrastructure Controller(APIC) | CSCvh58549 | 3.2(1l)(入手可能) |
Cisco Evolved Programmable Network Manager | CSCvh64005 | 詳細については、Cisco bug ID を参照してください。 |
Cisco Virtual Application Policy Infrastructure Controller(APIC) | CSCvh58549 | 3.2(1l)(入手可能) |
Routing and Switching - Enterprise and Service Provider | ||
Cisco 4000シリーズサービス統合型ルータ(IOS XEオープンサービスコンテナ):メルトダウン | CSCvh32416 | 16.3.7(2018年6月) |
Cisco 4000シリーズサービス統合型ルータ(IOS XE Open Service Containers):Spectre v1、v2、v3 | 0.CSCvj59152 | アップストリームベンダーで修正が保留中です |
Cisco 800 産業用サービス統合ルータ(IOx 機能) | CSCvh31418 | 詳細については、Cisco bug ID を参照してください。 |
Cisco ASR 1000シリーズアグリゲーションサービスルータ(RP2またはRP3)(IOS XE Open Service Containers):メルトダウン | CSCvh32416 | 16.3.7(2018年6月) |
Cisco ASR 1000シリーズアグリゲーションサービスルータ(RP2またはRP3)(IOS XE Open Service Containers)- Spectre v1、v2、v3 | 0.CSCvj59152 | アップストリームベンダーで修正が保留中です |
Cisco ASR 1001-HXシリーズアグリゲーションサービスルータ(IOS XEオープンサービスコンテナ):メルトダウン | CSCvh32416 | 16.3.7(2018年6月) |
Cisco ASR 1001-HXシリーズアグリゲーションサービスルータ(IOS XEオープンサービスコンテナ) – Spectre v1、v2、v3 | 0.CSCvj59152 | アップストリームベンダーで修正が保留中です |
Cisco ASR 1001-Xシリーズアグリゲーションサービスルータ(IOS XEオープンサービスコンテナ):メルトダウン | CSCvh32416 | 16.3.7(2018年6月) |
Cisco ASR 1001-Xシリーズアグリゲーションサービスルータ(IOS XEオープンサービスコンテナ) – Spectre v1、v2、v3 | 0.CSCvj59152 | アップストリームベンダーで修正が保留中です |
Cisco ASR 1002-HXシリーズアグリゲーションサービスルータ(IOS XEオープンサービスコンテナ):メルトダウン | CSCvh32416 | 16.3.7(2018年6月) |
Cisco ASR 1002-HXシリーズアグリゲーションサービスルータ(IOS XEオープンサービスコンテナ) – Spectre v1、v2、v3 | 0.CSCvj59152 | アップストリームベンダーで修正が保留中です |
Cisco ASR 1002-Xシリーズアグリゲーションサービスルータ(IOS XEオープンサービスコンテナ):メルトダウン | CSCvh32416 | 16.3.7(2018年6月) |
Cisco ASR 1002-Xシリーズアグリゲーションサービスルータ(IOS XEオープンサービスコンテナ) – Spectre v1、v2、v3 | 0.CSCvj59152 | アップストリームベンダーで修正が保留中です |
Cisco ASR 9000 XR 64 ビット シリーズ ルータ | CSCvh32429 | 詳細については、Cisco bug ID を参照してください。 |
Cisco CGR 1000 コンピュート モジュール(IOx 機能) | CSCvh32516 | 詳細については、Cisco bug ID を参照してください。 |
Cisco Catalyst 9300 シリーズ スイッチ(オープン サービス コンテナまたは IOx 機能) | CSCvh44164 | 16.6.3 16.7.2 16.8.1 16.9.1 (2018年6月) |
Cisco Catalyst 9400 シリーズ スイッチ(オープン サービス コンテナまたは IOx 機能) | CSCvh44165 | 16.6.3 16.7.2 16.8.1 16.9.1 (2018年6月) |
Cisco Catalyst 9500 シリーズ スイッチ(オープン サービス コンテナまたは IOx 機能) | CSCvh44166 | 16.6.3 16.7.2 16.8.1 16.9.1 (2018年6月) |
Cisco Cloud Services Router 1000Vシリーズ(IOS XE Open Service Containers):メルトダウン | CSCvh32416 | 16.3.7(2018年6月) |
Cisco Cloud Services Router 1000Vシリーズ(IOS XE Open Service Containers):Spectre v1、v2、v3 | 0.CSCvj59152 | アップストリームベンダーで修正が保留中です |
Cisco NCS 1000 シリーズ ルータ | CSCvh32429 | 詳細については、Cisco bug ID を参照してください。 |
Cisco NCS 5000 シリーズ ルータ | CSCvh32429 | 詳細については、Cisco bug ID を参照してください。 |
Cisco NCS 5500 シリーズ ルータ | CSCvh32429 | 詳細については、Cisco bug ID を参照してください。 |
Cisco Nexus 3500 Series Switches | CSCvh32393 | 修正予定なし |
Cisco Nexus 5000 シリーズ スイッチ(OAC 機能) | CSCvh32394 | 詳細については、Cisco bug ID を参照してください。 |
Cisco Nexus 6000 シリーズ スイッチ(OAC 機能) | CSCvh32390 | 詳細については、Cisco bug ID を参照してください。 |
Cisco Nexus 7000 シリーズ スイッチ(OAC 機能、Feature Bash) | CSCvh32390 | 詳細については、Cisco bug ID を参照してください。 |
Cisco XRv 9000 シリーズ ルータ | CSCvh32429 | 詳細については、Cisco bug ID を参照してください。 |
Cisco c800 シリーズ サービス統合型ルータ(IOx 機能) | CSCvh51582 | 詳細については、Cisco bug ID を参照してください。 |
Unified Computing | ||
Cisco C880 M4 サーバ | CSCvh66783 | 詳細については、Cisco bug ID を参照してください。 |
Cisco C880 M5 サーバ | CSCvh66783 | 詳細については、Cisco bug ID を参照してください。 |
シスコ エンタープライズ ネットワーク コンピューティング システム 5100 シリーズ サーバ | CSCvh48274 | UCS EシリーズM2サーバ – シングル幅:v1.5.0.7 UCS EシリーズM2サーバ – ダブル幅:v2.5.0.5 UCS EシリーズM3サーバ:詳細については、Cisco Bug IDを参照してください |
シスコ エンタープライズ ネットワーク コンピューティング システム 5400 シリーズ サーバ | CSCvh48274 | UCS EシリーズM2サーバ – シングル幅:v1.5.0.7 UCS EシリーズM2サーバ – ダブル幅:v2.5.0.5 UCS EシリーズM3サーバ:詳細については、Cisco Bug IDを参照してください |
Cisco HyperFlex with VMWare Hypervisor | CSCvh68612 | HX 2.5.1d HX 2.6.1d HX 3.0.1a (Available) |
Cisco UCS B シリーズ M2 ブレード サーバ | CSCvh31576 | UCS BシリーズM2ブレードサーバ – UCS Manager 2.2(8j)(2018年4月) UCS Manager 3.1(3h)(2018年5月) UCS Manager 3.2(3b)(2018年5月) UCS CシリーズM2ラックサーバ – UCS Manager 2.2(8j)(2018年4月) IMC 1.4(3z08) (2018年4月) / 1.5(9e) (2018年4月) |
Cisco UCS B シリーズ M3 ブレード サーバ | CSCvg97965 | UCS BシリーズM3ブレードサーバ 3.2(3a)(2018年3月) 3.2(2f)(2018年3月) 3.1(3f)(2018年3月) 2.2(8j) (2018年4月) UCS CシリーズM3ラックサーバ 3.2(3a)(2018年3月) 3.2(2f)(2018年3月) 3.1(3f)(2018年3月) UCS Manager 2.2(8j)(2018年4月) IMC 3.0(4a)(2018年3月) IMC 2.0(9n)(2018年4月) |
Cisco UCS B シリーズ M4 ブレード サーバ(B260 および B460 を除く) | CSCvg97979 | UCS BシリーズM4ブレードサーバ(B260以外) B460) 3.2(3a)(2018年3月) 3.2(2f)(2018年3月) 3.1(3f)(2018年3月) 2.2(8j) (2018年4月) UCS CシリーズM4ラックサーバ(C460を除く) 3.2(3a)(2018年3月) 3.2(2f)(2018年3月) 3.1(3f)(2018年3月) 2.2(8j) (2018年4月) IMC 3.0(4a)(2018年3月) IMC 2.0(10i)(2018年4月) UCS S3260 M4ストレージサーバ 3.2(3a)(2018年3月) 3.2(2f)(2018年3月) 3.1(3f)(2018年3月) IMC 3.0(4a)(2018年3月) |
Cisco UCS B シリーズ M5 ブレード サーバ | CSCvh31577 | UCS BシリーズM5ブレードサーバ 3.2(3a)(2018年3月) 3.2(2f)(2018年3月) UCS CシリーズM5ラックサーバ 3.2(3a)(2018年3月) 3.2(2f)(2018年3月) IMC 3.1(3a)(2018年3月) |
Cisco UCS B260 M4 ブレード サーバ | CSCvg98015 | UCS B260 M4ブレードサーバ 3.2(3a)(2018年3月) 3.2(2f)(2018年3月) 3.1(3f)(2018年3月) 2.2(8j) (2018年4月) UCS B460 M4ブレードサーバ 3.2(3a)(2018年3月) 3.2(2f)(2018年3月) 3.1(3f)(2018年3月) 2.2(8j) (2018年4月) UCS C460 M4ラックサーバ 3.2(3a)(2018年3月) 3.2(2f)(2018年3月) 3.1(3f)(2018年3月) 2.2(8j) (2018年4月) |
Cisco UCS B460 M4 ブレード サーバ | CSCvg98015 | UCS B260 M4ブレードサーバ 3.2(3a)(2018年3月) 3.2(2f)(2018年3月) 3.1(3f)(2018年3月) 2.2(8j) (2018年4月) UCS B460 M4ブレードサーバ 3.2(3a)(2018年3月) 3.2(2f)(2018年3月) 3.1(3f)(2018年3月) 2.2(8j) (2018年4月) UCS C460 M4ラックサーバ 3.2(3a)(2018年3月) 3.2(2f)(2018年3月) 3.1(3f)(2018年3月) 2.2(8j) (2018年4月) |
Cisco UCS C シリーズ M2 ラック サーバ | CSCvh31576 | UCS BシリーズM2ブレードサーバ – UCS Manager 2.2(8j)(2018年4月) UCS Manager 3.1(3h)(2018年5月) UCS Manager 3.2(3b)(2018年5月) UCS CシリーズM2ラックサーバ – UCS Manager 2.2(8j)(2018年4月) IMC 1.4(3z08) (2018年4月) / 1.5(9e) (2018年4月) |
Cisco UCS C シリーズ M3 ラック サーバ | CSCvg97965 | UCS BシリーズM3ブレードサーバ 3.2(3a)(2018年3月) 3.2(2f)(2018年3月) 3.1(3f)(2018年3月) 2.2(8j) (2018年4月) UCS CシリーズM3ラックサーバ 3.2(3a)(2018年3月) 3.2(2f)(2018年3月) 3.1(3f)(2018年3月) UCS Manager 2.2(8j)(2018年4月) IMC 3.0(4a)(2018年3月) IMC 2.0(9n)(2018年4月) |
Cisco UCS C シリーズ M4 ラック サーバ(C460 を除く)1 | CSCvg97979 | UCS BシリーズM4ブレードサーバ(B260以外) B460) 3.2(3a)(2018年3月) 3.2(2f)(2018年3月) 3.1(3f)(2018年3月) 2.2(8j) (2018年4月) UCS CシリーズM4ラックサーバ(C460を除く) 3.2(3a)(2018年3月) 3.2(2f)(2018年3月) 3.1(3f)(2018年3月) 2.2(8j) (2018年4月) IMC 3.0(4a)(2018年3月) IMC 2.0(10i)(2018年4月) UCS S3260 M4ストレージサーバ 3.2(3a)(2018年3月) 3.2(2f)(2018年3月) 3.1(3f)(2018年3月) IMC 3.0(4a)(2018年3月) |
Cisco UCS C シリーズ M5 ラック サーバ 1 | CSCvh31577 | UCS BシリーズM5ブレードサーバ 3.2(3a)(2018年3月) 3.2(2f)(2018年3月) UCS CシリーズM5ラックサーバ 3.2(3a)(2018年3月) 3.2(2f)(2018年3月) IMC 3.1(3a)(2018年3月) |
Cisco UCS C460 M4 ラック サーバ | CSCvg98015 | UCS B260 M4ブレードサーバ 3.2(3a)(2018年3月) 3.2(2f)(2018年3月) 3.1(3f)(2018年3月) 2.2(8j) (2018年4月) UCS B460 M4ブレードサーバ 3.2(3a)(2018年3月) 3.2(2f)(2018年3月) 3.1(3f)(2018年3月) 2.2(8j) (2018年4月) UCS C460 M4ラックサーバ 3.2(3a)(2018年3月) 3.2(2f)(2018年3月) 3.1(3f)(2018年3月) 2.2(8j) (2018年4月) |
Cisco UCS E シリーズ M2 サーバ | CSCvh48274 | UCS EシリーズM2サーバ – シングル幅:v1.5.0.7 UCS EシリーズM2サーバ – ダブル幅:v2.5.0.5 UCS EシリーズM3サーバ:詳細については、Cisco Bug IDを参照してください |
Cisco UCS E シリーズ M3 サーバ | CSCvh48274 | UCS EシリーズM2サーバ – シングル幅:v1.5.0.7 UCS EシリーズM2サーバ – ダブル幅:v2.5.0.5 UCS EシリーズM3サーバ:詳細については、Cisco Bug IDを参照してください |
Cisco UCS M シリーズ モジュラ サーバ | CSCvh55760 | 修正予定なし |
Cisco UCS S3260 M4 ストレージ サーバ | CSCvg97979 | UCS BシリーズM4ブレードサーバ(B260以外) B460) 3.2(3a)(2018年3月) 3.2(2f)(2018年3月) 3.1(3f)(2018年3月) 2.2(8j) (2018年4月) UCS CシリーズM4ラックサーバ(C460を除く) 3.2(3a)(2018年3月) 3.2(2f)(2018年3月) 3.1(3f)(2018年3月) 2.2(8j) (2018年4月) IMC 3.0(4a)(2018年3月) IMC 2.0(10i)(2018年4月) UCS S3260 M4ストレージサーバ 3.2(3a)(2018年3月) 3.2(2f)(2018年3月) 3.1(3f)(2018年3月) IMC 3.0(4a)(2018年3月) |
音声およびユニファイド コミュニケーション デバイス | ||
Cisco Remote Expert モバイル | CSCvh58132 | 11.6(1)ES3 11.5(1)ES8(入手可能) |
ワイヤレス | ||
LoRaWAN 向けシスコ ワイヤレス ゲートウェイ | CSCvh58504 | 詳細については、Cisco bug ID を参照してください。 |
シスコ クラウド ホステッド サービス | ||
Cisco Metacloud | CSCvh53992 | MeltdownおよびSpectre variant 1(v4.7)(2018年2月) Spectreバリアント2(2018年4月) |
Cisco Threat Grid | — | v2.4.3(入手可能) |
1 Cisco UCS M4 および M5 ラック サーバは、Cisco HyperFlex ソリューションの一部として使用されています。
脆弱性を含んでいないことが確認された製品
Cisco は以下の製品とクラウド サービスが脆弱性の影響を受けないことを確認しています。
Collaboration and Social Media
- Cisco Meeting Server
ネットワーク アプリケーション、サービス、およびアクセラレーション
- Cisco vEdge 1000
- Cisco vEdge 100
- Cisco vEdge 2000
Routing and Switching - Enterprise and Service Provider
- Cisco 1000 シリーズ Connected Grid ルータ
- Cisco 500 シリーズ WPAN 産業用ルータ(IOx 搭載)
- Cisco ASR 1001 固定構成アグリゲーション サービス ルータ
- Cisco ASR 1002 固定構成アグリゲーション サービス ルータ
- Cisco ASR 1002-F 固定構成アグリゲーション サービス ルータ
- Cisco Catalyst 3650 シリーズ スイッチ
- Cisco Catalyst 3850 シリーズ スイッチ
- Cisco Industrial Ethernet 4000 シリーズ スイッチ(IOx 搭載)
- Cisco Nexus 4000 Series Blade Switches
- Cisco Nexus 9000 シリーズ ファブリック スイッチ(ACI モード)
シスコ クラウド ホステッド サービス
- Cisco Cloudlock
- シスコ マネージド サービス
- Cisco Meraki
- Cisco Spark
- Cisco Umbrella
- Cisco WebEx Centers - Meeting Center, Training Center, Event Center, Support Center
詳細
現代の CPU におけるプロセス予測情報漏えいの脆弱性
多くの現代的な CPU の設計に起因し、ローカルの攻撃者がターゲットのシステムの機密情報にアクセスできるようになる可能性があります。
この脆弱性の原因は、投機的実行命令の不適切な実装によるもので、分岐ターゲット インジェクションによってトリガーされます。攻撃者は、標的となるシステム上で任意のコードを実行し、サイドチャネル攻撃を行うことで、この脆弱性を不正利用できます。不正利用に成功した場合、攻撃者がセンシティブなメモリ情報にアクセスできる可能性があります。
本脆弱性のIDはCVE ID CVE-2017-5715です。
現代の CPU におけるプロセス分岐予測情報漏えいの脆弱性
多くの現代的な CPU の設計に起因し、ローカルの攻撃者がターゲットのシステムの機密情報にアクセスできるようになる可能性があります。
この脆弱性の原因は、投機的実行命令の不適切な実装によるもので、範囲チェックが回避されることでトリガーされます。攻撃者は、標的となるシステム上で任意のコードを実行し、サイドチャネル攻撃を行うことで、この脆弱性を不正利用できます。不正利用に成功した場合、攻撃者がセンシティブなメモリ情報にアクセスできる可能性があります。
本脆弱性のIDはCVE ID CVE-2017-5753です。
Intel CPU Indirect Branch Prediction Information Disclosure Vulnerability
Intel 製 CPU を搭載したハードウェアの脆弱性により、ローカルの攻撃者が、標的とされるシステム上のセンシティブ情報にアクセスできる可能性があります。
この脆弱性は、サイドチャネル攻撃によるもので、Meltdown 攻撃とも呼ばれます。攻撃者は、該当のシステム上で任意のコードを実行することで、この脆弱性を不正利用できます。不正利用に成功した場合、攻撃者が標的となるシステム上の CPU キャッシュ メモリなどのセンシティブ情報にアクセスできる可能性があります。
本脆弱性のIDはCVE ID CVE-2017-5754です。
回避策
修正済みソフトウェア
修正済みソフトウェア リリースの詳細については、本アドバイザリの「脆弱性のある製品」セクションに記載されている Cisco Bug ID を参照してください。
ソフトウェアのアップグレードを検討する際には、[シスコのセキュリティアドバイザリおよびアラート(Cisco Security Advisories and Alerts)] ページで入手できるシスコ製品のアドバイザリを定期的に参照して、侵害を受ける可能性と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンスプロバイダーにお問い合わせください。
不正利用事例と公式発表
本アドバイザリに記載されている脆弱性は、2018 年 1 月 3 日の時点で、複数の記事やディスカッション フォーラムに取り上げられています。
Cisco Product Security Incident Response Team(PSIRT)では、本アドバイザリに記載されている脆弱性のエクスプロイト事例を確認していません。
URL
改訂履歴
バージョン | 説明 | セクション | ステータス | 日付 |
---|---|---|---|---|
1.31 | 複数の製品の修正済みバージョン情報を含む「脆弱性のある製品」の表を更新。 | 脆弱性が存在する製品 | Interim | 2018年7月6日 |
1.30 | UCS EシリーズM2サーバの修正済みバージョンに関する情報を含む「脆弱性が存在する製品」の表を更新。 | 脆弱性が存在する製品 | Interim | 2018年6月27日 |
1.29 | 複数の製品の修正済みバージョン情報を含む「脆弱性のある製品」の表を更新。SpectreおよびMeltdownの問題に対する独立した修正をカバーするために、IOS XEベースの製品の一部に対する2つ目の不具合を追加。 | 脆弱性が存在する製品 | Interim | 2018 年 6 月 22 日 |
1.28 | 複数の製品の修正済みバージョン情報を含む「脆弱性のある製品」の表を更新。 | 脆弱性が存在する製品 | Interim | 2018年6月13日 |
1.27 | 複数の製品の修正済みバージョン情報を含む「脆弱性のある製品」の表を更新。 | 脆弱性が存在する製品 | Interim | 2018 年 6 月 8 日 |
1.26 | 複数の製品の修正済みバージョン情報を含む「脆弱性のある製品」の表を更新。 | 脆弱性が存在する製品 | Interim | 2018年6月4日 |
1.25 | 複数の製品の修正済みバージョン情報を含む「脆弱性のある製品」の表を更新。 | 脆弱性が存在する製品 | Interim | 2018年5月22日 |
1.24 | 複数の製品の修正済みバージョン情報を含む「脆弱性のある製品」の表を更新。 | 脆弱性が存在する製品 | Interim | 2018年5月14日 |
1.23 | UCS M2、M3、およびその他のM4モデルの修正済みバージョン情報を含む「脆弱性が存在する製品」の表を更新。 | 脆弱性が存在する製品 | Interim | 2018 年 4 月 9 日 |
1.22 | Cisco UCSサーバの修正済みソフトウェアの提供に関するバージョン情報と予想使用可能日を含む脆弱性のある製品の表を更新。 | 脆弱性が存在する製品 | Interim | 2018年3月20日 |
1.21 | 脆弱性が存在する製品の表を、Cisco UCSサーバの修正済みソフトウェアの提供に関する予想使用可能日に更新。 | 脆弱性が存在する製品 | Interim | 2018 年 3 月 7 日 |
1.20 | 「脆弱性が存在する製品」の表を、複数の製品の修正済みソフトウェアの提供に関する予想使用可能日に更新。 | 脆弱性が存在する製品 | Interim | 2018年3月1日 |
1.19 | E シリーズ サーバに関する脆弱性が存在する製品の表を更新。 | 脆弱性が存在する製品 | Interim | 2018 年 2 月 7 日 |
1.18 | 脆弱性が存在する製品の表の多くの製品について修正リリース/スケジュールを更新。 | 脆弱性が存在する製品 | Interim | 2018 年 2 月 7 日 |
1.17 | 脆弱性が存在する製品の表を更新。 | 脆弱性が存在する製品 | Interim | 2018 年 2 月 5 日 |
1.16 | 「脆弱性のある製品」と「脆弱性を含んでいないことが確認された製品」のセクションを更新。Cisco Industrial Ethernet 4000 デバイスを、「脆弱性を含んでいないことが確認された製品」のセクションに移動。 | 「脆弱性のある製品」、「脆弱性を含んでいないことが確認された製品」 | Interim | 2018 年 1 月 30 日 |
1.15 | 「脆弱性のある製品」のセクションを更新。 | 脆弱性が存在する製品 | Interim | 2018 年 1 月 26 日 |
1.14 | 「調査中の製品および脆弱性のある製品」のセクションを更新。 | 「該当製品」、「脆弱性のある製品」 | Interim | 2018 年 1 月 24 日 |
1.13 | 「調査中の製品および脆弱性のある製品」のセクションを更新。UCS M5 サーバのファームウェア リリースの日付を削除。この時点で、UCS M5 の BIOS 更新については、cisco.com から削除されています。デバイスの更新については、これらの更新プログラムの次のリビジョンが出るまでお待ちください。 | 「該当製品」、「脆弱性のある製品」 | Interim | 2018 年 1 月 22 日 |
1.12 | 調査中の製品および脆弱性のある製品に関して更新。 | 「該当製品」、「脆弱性のある製品」 | Interim | 2018 年 1 月 19 日 |
1.11 | 仮想環境内の基盤となるオペレーティング システムおよびハイパーバイザの更新に関するガイダンスを提供するよう、概要セクションを更新。該当製品セクションおよび修正済みリリースの表を更新。 | 概要、影響を受ける製品、脆弱性のある製品 | Interim | 2018 年 1 月 18 日 |
1.10 | 修正済みリリースの提供および予測に関して、脆弱性が存在する製品セクションを更新。 | 脆弱性が存在する製品 | Interim | 2018 年 1 月 17 日 |
1.9 | 修正済みリリースの提供を含む、調査中の製品および脆弱性のある製品に関する情報を更新。 | 該当製品および脆弱性のある製品 | Interim | 2018 年 1 月 16 日 |
1.8 | 修正済みリリースの提供を含む、調査中の製品および脆弱性のある製品に関する情報を更新。 | 該当製品および脆弱性のある製品 | Interim | 2018 年 1 月 15 日 |
1.7 | 「脆弱性が存在する製品」、「調査中の製品」、「脆弱性が存在しないことが確認された製品」に関する情報を更新。 | 該当製品, 脆弱性が存在する製品, 脆弱性を含んでいないことが確認された製品 | Interim | 2018 年 1 月 12 日 |
1.6 | 「脆弱性が存在する製品」、「調査中の製品」、「脆弱性が存在しないことが確認された製品」に関する情報を更新。 | 該当製品, 脆弱性が存在する製品, 脆弱性を含んでいないことが確認された製品 | Interim | 2018 年 1 月 11 日 |
1.5 | シスコ クラウド サービスのステータスを示すように要約を更新し、管理者にユーザ アクセス制御を推奨。「脆弱性が存在する製品」、「調査中の製品」、「脆弱性が存在しないことが確認された製品」に関する情報を更新。 | 要約, 該当製品, 脆弱性が存在する製品, 脆弱性が存在しないことが確認された製品 | Interim | 2018 年 1 月 10 日 |
1.4 | 「調査中の製品」および「脆弱性のある製品」の情報を更新。 | 「該当製品」、「脆弱性のある製品」 | Interim | 2018 年 1 月 9 日 |
1.3 | 「脆弱性の詳細」、「調査中の製品」、「脆弱性が存在しないことが確認された製品」に関する情報を更新。「脆弱性のある製品」の表を追加。修正済みリリースの入手状況に関する情報を含む。 | 「該当製品」「脆弱性のある製品」「詳細」「修正済みソフトウェア」 | Interim | 2018 年 1 月 8 日 |
1.2 | 「概要」と「調査中の製品」を更新。修正情報を含む「脆弱性のある製品」の表を追加。 | 概要、影響を受ける製品、脆弱性が存在する製品、修正済みソフトウェア。 | Interim | 2018 年 1 月 5 日 |
1.1 | 脆弱性を含んでいないことが確認された製品セクションを明示しました。 | 脆弱性が存在しない製品 | Interim | 2018 年 1 月 4 日 |
1.0 | 初回公開リリース | — | Interim | 2018 年 1 月 4 日 |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。