[Hardware, Security, Support] Updates about the “Spectre” series of processor vulnerabilities and CVE-2018-3693

原文はこちら
https://blogs.oracle.com/oraclesecurity/updates-about-the-spectre-series-of-processor-vulnerabilities-and-cve-2018-3693

新たなプロセッサの脆弱性が本日発表されました。CVE-2018-3693 (“Bounds Check Bypass Store” もしくは BCBS) と呼ばれる脆弱性で、Spectre v1と密接に関連しています。以前SpectreとMeltdownで繰り返したように、OracleはIntelや業界のパートナーと協力し、このプロセッサの脆弱性を緩和する技術的な方策を開発しています。

ご注意いただきたいのは、業界の多数のエキスパートが最新のプロセッサ設計におけるこれらの既知の欠陥を利用した多数の新しいエクスプロイトの変種が、近い将来開示され続けると予想している、ということです。これらの問題は、主にOSや仮想化プラットフォームに影響を与える可能性があり、ソフトウェアの更新、マイクロコードの更新、またはその両方が必要になる場合があります。幸運なことに、これらの問題を悪用するための条件は似ています。悪意のある攻撃を行うには、標的のシステムに対して悪意のあるコードをインストールして実行するために必要な権限をまず取得する必要があります。

CVE-2018-3640(Spectre v3a)およびCVE-2018-3639(Spectre v4)に関して言うと、Oracleが製造したSPARCプロセッサ(すなわち、SPARC M8、T8、M7、T7、S7、M6、M5、T5、T4、T3、T2、T1)はこれらの変種の影響を受けないと断定しました。
Updates about processor vulnerabilities CVE-2018-3640 (“Spectre v3a”) and CVE-2018-3639 (“Spectre v4”)
https://blogs.oracle.com/oraclesecurity/updates-about-processor-vulnerabilities-cve-2018-3640-and-cve-2018-3639
https://orablogs-jp.blogspot.com/2018/07/updates-about-processor-vulnerabilities.html
また、Oracleは過去4世代のOracle x86 Server向けのマイクロコードのパッチを提供しています。
CVE-2018-3640 (Spectre v3a), CVE-2018-3639 (Spectre v4) Vulnerabilities : Intel Processor Microcode Availability (ドキュメントID 2406316.1)
https://support.oracle.com/rs?type=doc&id=2406316.1
以前のバージョンのSpectreとMeltdownの脆弱性(My Oracle Support ドキュメントID 2347948.1)と同様に、Oracleはこれらの問題に関する情報をMy Oracle Supportに公開する予定です。
Addendum to the January 2018 CPU Advisory for Spectre (CVE-2017-5715, CVE-2017-5753) and Meltdown (CVE-2017-5754) vulnerabilities (ドキュメントID 2347948.1)
https://support.oracle.com/rs?type=doc&id=2347948.1

0 件のコメント:

コメントを投稿