対応しているCPUの脆弱性
それぞれのIIJリビジョンごとに、対応しているCPUの脆弱性について説明します。
統合管理サーバ
本サービスにおいて提供される統合管理サーバは、以下のCPUの脆弱性に対応するためのアップデートがされた状態でお引き渡しします。このアップデートにより、以下のCPUの脆弱性への対応が有効になります。そのため、お引き渡し後に、お客様にてご対応いただく必要はありません。
【参考】
vSphere 5.5、及びvSphere 6.0の場合に実施してください。
CPUの脆弱性に対応している統合管理サーバのIIJリビジョン、及び対応しているCPUの脆弱性は、以下のとおりです。
CPUの脆弱性に対応しているIIJリビジョン | 対応しているCPUの脆弱性 |
---|---|
vc-55u3-201901-001 | Spectre(CVE-2017-5753,CVE-2017-5715,CVE-2018-3639,CVE-2018-3640) |
Meltdown(CVE-2017-5754) | |
L1 Terminal Fault(CVE-2018-3615,CVE-2018-3620,CVE-2018-3646) | |
vc-60u3-201810-001 | Spectre(CVE-2017-5753,CVE-2017-5715,CVE-2018-3639,CVE-2018-3640) |
Meltdown(CVE-2017-5754) | |
L1 Terminal Fault(CVE-2018-3615,CVE-2018-3620,CVE-2018-3646) | |
vc-60u3-202001-001 | Spectre(CVE-2017-5753,CVE-2017-5715,CVE-2018-3639,CVE-2018-3640) |
Meltdown(CVE-2017-5754) | |
L1 Terminal Fault(CVE-2018-3615,CVE-2018-3620,CVE-2018-3646) | |
Microarchitectural Data Sampling(CVE-2018-12126,CVE-2018-12127,CVE-2018-12130,CVE-2019-11091) |
VMware vCenter Server Appliance
本サービスにおいて提供されるVMware vCenter Server Applianceは、以下のCPUの脆弱性に対応するためのアップデートがされた状態でお引き渡しします。このアップデートにより、以下のCPUの脆弱性への対応が有効になります。そのため、お引き渡し後に、お客様にてご対応いただく必要はありません。
なお、お引き渡し時点で対応しているCPUの脆弱性は、VMware vCenter Server ApplianceのIIJリビジョンごとに異なります。
【参考】
vSphere 6.5、vSphere 7.0、及びvSphere 8.0の場合に実施してください。
CPUの脆弱性に対応しているVCSAのIIJリビジョン、及び対応しているCPUの脆弱性は、以下のとおりです。
CPUの脆弱性に対応しているIIJリビジョン | 対応しているCPUの脆弱性 |
---|---|
vcsa-65u2-201908-001 vcsa-65u3-202209-001 | Spectre(CVE-2017-5753,CVE-2017-5715,CVE-2018-3639,CVE-2018-3640) |
Meltdown(CVE-2017-5754) | |
L1 Terminal Fault(CVE-2018-3615,CVE-2018-3620,CVE-2018-3646) | |
Microarchitectural Data Sampling(CVE-2018-12126,CVE-2018-12127,CVE-2018-12130,CVE-2019-11091) | |
vcsa-70u1-202106-001 vcsa-70u3-202301-001 | Spectre(CVE-2017-5753,CVE-2017-5715,CVE-2018-3639,CVE-2018-3640) |
Meltdown(CVE-2017-5754) | |
L1 Terminal Fault(CVE-2018-3615,CVE-2018-3620,CVE-2018-3646) | |
Microarchitectural Data Sampling(CVE-2018-12126,CVE-2018-12127,CVE-2018-12130,CVE-2019-11091) | |
vcsa-80u1-202403-001 | Spectre(CVE-2017-5753,CVE-2017-5715,CVE-2018-3639,CVE-2018-3640) |
Meltdown(CVE-2017-5754) | |
L1 Terminal Fault(CVE-2018-3615,CVE-2018-3620,CVE-2018-3646) | |
Microarchitectural Data Sampling(CVE-2018-12126,CVE-2018-12127,CVE-2018-12130,CVE-2019-11091) |
VMware vSphere ESXiサーバ
本サービスにおいて提供されるVMware vSphere ESXiサーバは、以下のCPUの脆弱性に対応しています。
ただし、VMware vSphere ESXiサーバ用の軽減策(Hypervisor-Specific Mitigation)の一部は、製品の規定の設定に準じ、無効化した状態でお引き渡しします。お引き渡し後に、適宜、お客様にて有効化してください。
CPUの脆弱性に対応しているVMware vSphere ESXiサーバのIIJリビジョン、対応しているCPUの脆弱性、及びお引き渡し時点の有効化の状態は、以下のとおりです。
CPUの脆弱性に対応しているIIJリビジョン | 対応しているCPUの脆弱性 | お引き渡し時点の有効化の状態 |
---|---|---|
esxi-55u3-201903-001 | Spectre(CVE-2017-5753,CVE-2017-5715,CVE-2018-3639,CVE-2018-3640) | ○ |
L1 Terminal Fault(CVE-2018-3615,CVE-2018-3620,CVE-2018-3646) | -※1 | |
esxi-60u3-201810-001 esxi-60u3-201903-001 | Spectre(CVE-2017-5753,CVE-2017-5715,CVE-2018-3639,CVE-2018-3640) | ○ |
L1 Terminal Fault(CVE-2018-3615,CVE-2018-3620,CVE-2018-3646) | -※1 | |
esxi-60u3-202003-001 | Spectre(CVE-2017-5753,CVE-2017-5715,CVE-2018-3639,CVE-2018-3640) | ○ |
L1 Terminal Fault(CVE-2018-3615,CVE-2018-3620,CVE-2018-3646) | -※1 | |
Microarchitectural Data Sampling(CVE-2018-12126,CVE-2018-12127,CVE-2018-12130,CVE-2019-11091) | -※1 | |
Machine Check Error on Page Size Change(CVE-2018-12207) | -※2 | |
TSX Asynchronous Abort (CVE-2019-11135) | -※3 | |
esxi-65u2-201908-001 | Spectre(CVE-2017-5753,CVE-2017-5715,CVE-2018-3639,CVE-2018-3640) | ○ |
L1 Terminal Fault(CVE-2018-3615,CVE-2018-3620,CVE-2018-3646) | -※1 | |
Microarchitectural Data Sampling(CVE-2018-12126,CVE-2018-12127,CVE-2018-12130,CVE-2019-11091) | -※1 | |
esxi-65u3-202011-001 esxi-65u3-202209-001 | Spectre(CVE-2017-5753,CVE-2017-5715,CVE-2018-3639,CVE-2018-3640) | ○ |
L1 Terminal Fault(CVE-2018-3615,CVE-2018-3620,CVE-2018-3646) | -※1 | |
Microarchitectural Data Sampling(CVE-2018-12126,CVE-2018-12127,CVE-2018-12130,CVE-2019-11091) | -※1 | |
Machine Check Exception on Page Size Change(CVE-2018-12207) | ○ | |
TSX Asynchronous Abort(CVE-2019-11135) | ○ | |
esxi-70u1-202106-001 esxi-70u3-202301-001 | Spectre(CVE-2017-5753,CVE-2017-5715,CVE-2018-3639,CVE-2018-3640) | ○ |
L1 Terminal Fault(CVE-2018-3615,CVE-2018-3620,CVE-2018-3646) | -※1 | |
Microarchitectural Data Sampling(CVE-2018-12126,CVE-2018-12127,CVE-2018-12130,CVE-2019-11091) | -※1 | |
esxi-80u1-202403-001 | Spectre(CVE-2017-5753,CVE-2017-5715,CVE-2018-3639,CVE-2018-3640) | ○ |
L1 Terminal Fault(CVE-2018-3615,CVE-2018-3620,CVE-2018-3646) | -※1 | |
Microarchitectural Data Sampling(CVE-2018-12126,CVE-2018-12127,CVE-2018-12130,CVE-2019-11091) | -※1 |
〇:有効化が完了しています -:有効化が完了していません
※1 有効化の詳細は、「L1 Terminal Fault(L1TF)、及びMicroarchitectural Data Sampling(MDS)」をご参照ください。
※2 有効化の詳細は、「Machine Check Error on Page Size Change(MCEPSC)」をご参照ください。
※3 TSX Asynchronous Abort(TAA)へのHypervisor-Specific Mitigationは、Microarchitectural Data Sampling(MDS)へのHypervisor-Specific Mitigationを有効化することで、有効になります。詳細は、「L1 Terminal Fault(L1TF)、及びMicroarchitectural Data Sampling(MDS)」をご参照ください。
【注意】
アップデートの実施状況が異なるVMware vSphere ESXiサーバが混在している場合は、クラスタへのVMware vSphere ESXiサーバの追加、及びVMware vSphere vMotionの機能に制限が生じる場合があります。制限の詳細は、「機能制限」をご参照ください。
仮想マシン
お客様が構築された仮想マシンは、IIJリビジョンごとにお引渡し時点での軽減策(Hypervisor-Assisted Guest Mitigation)の対応状態が異なります。
仮想マシン用の軽減策に対応しているCPUの脆弱性は以下のとおりです。
IIJリビジョン | 仮想マシン用の軽減策に対応しているCPUの脆弱性 |
---|---|
esxi-55u3-201706-001 | 仮想マシン用の軽減策に対応していません。 |
esxi-55u3-201903-001 |
|
esxi-60u3-202003-001 |
|
軽減策の有効化の詳細は、「軽減策の有効化 > 仮想マシン用の軽減策(Hypervisor-Assisted Guest Mitigation)の有効化」をご参照ください。