Medium
Medium
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
2018年5月21日に、研究者は、サイドチャネル情報公開攻撃を実行するために、多くの最新のマイクロプロセッサアーキテクチャでの命令の投機的実行の実装を利用する2つの脆弱性を公開しました。これらの脆弱性により、特定の状況において、非特権のローカル攻撃者が他のプロセスに属する特権メモリを読み取る可能性があります。
最初の脆弱性CVE-2018-3639は、Spectre Variant 4またはSpectreNGとして知られています。2つ目の脆弱性CVE-2018-3640は、Spectre Variant 3aとして知られています。これらの攻撃は両方とも、2018年1月に公開された攻撃の亜種であり、キャッシュタイミング攻撃を利用して公開データを推測します。
攻撃者がこれらの脆弱性を不正利用するには、該当デバイスで巧妙に細工されたコードまたはスクリプトコードを実行できる必要があります。従って製品またはサービスで使用されている CPU とオペレーティング システムの組み合わせ自体は脆弱性の影響を受ける場合であっても、第三者のカスタム コードの実行が許されないクローズド システムである Cisco の多くの製品については脆弱性の影響を受けません。脆弱性を不正利用するための手段は存在しません。同一マイクロプロセッサ上で Cisco のコードと第三者のコードを並列して実行することをサポートしている Cisco 製品だけが潜在的に脆弱性の影響を受ける可能性があります。
仮想マシンまたはコンテナとして展開される Cisco 製品は、それ自体が脆弱性の影響を受けない場合でも、ホスティング環境が脆弱な場合は攻撃の対象になりえます。Cisco はお客様が仮想環境を堅牢化とユーザ アクセスの厳密化を行い、全てのセキュリティ アップデートをインストールすることをお勧めします。マルチテナント ホスティング環境で仮想デバイスとして製品を展開しているお客様は、基盤となるハードウェア、およびオペレーティング システムまたはハイパーバイザに、該当の脆弱性に対するパッチが適用されていることを確認してください。
Cisco クラウド サービス自体には直接の影響がなくても、サービスを稼働するためのインフラストラクチャが影響を受ける場合があります。シスコのクラウド サービスに対するこれらの脆弱性の影響については、このアドバイザリの「該当製品」セクションを参照してください。
シスコでは、これらの脆弱性に対するソフトウェア アップデートを提供する予定です。これらの脆弱性に対処する回避策はありません。
このアドバイザリは、次のリンクより確認できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180521-cpusidechannel
該当製品
このアドバイザリの「脆弱性のある製品」セクションに記載されていない製品またはサービスは、脆弱性が存在しないと判断されています。製品に脆弱性が存在するかどうかの判断基準については、このアドバイザリの「概要」セクションで説明します。
脆弱性のある製品
次のテーブルはこのアドバイザリに説明がある脆弱性の影響を受ける Cisco 製品とクラウド サービスをリストします。
製品 | Cisco Bug ID | Fixed Release Availability |
---|---|---|
ネットワーク アプリケーション、サービス、およびアクセラレーション | ||
Cisco Cloud Services Platform 2100 | 0.CSCvj63868 | 詳細については、Cisco bug ID を参照してください。 |
Cisco Wide Area Application Services(WAAS) | 0.CSCvj59144 | v6.xへの更新(入手可能) |
Cisco vBond Orchestrator | — | 18.2 (Available) |
Cisco vEdge 5000 | — | 18.2 (Available) |
Cisco vEdge Cloud | — | 18.2 (Available) |
Cisco vManage NMS | — | |
Cisco vSmart Controller | — | 18.2 (Available) |
ネットワーク管理とプロビジョニング | ||
シスコ ネットワーク機能仮想化インフラストラクチャ ソフトウェア | 0.CSCvj59161 | 詳細については、Cisco bug ID を参照してください。 |
Routing and Switching - Enterprise and Service Provider | ||
Cisco 4000 シリーズ サービス統合型ルータ(IOS XE オープン サービス コンテナ) | 0.CSCvj59152 | 詳細については、Cisco bug ID を参照してください。 |
Cisco 800シリーズ産業用サービス統合型ルータ | 0.CSCvj59153 | 詳細については、Cisco bug ID を参照してください。 |
Cisco ASR 1000 シリーズ アグリゲーション サービス ルータ RP2/RP3(IOS XE オープン サービス コンテナ) | 0.CSCvj59152 | 詳細については、Cisco bug ID を参照してください。 |
Cisco ASR 1001-HX シリーズ アグリゲーション サービス ルータ(IOS XE オープン サービス コンテナ) | 0.CSCvj59152 | 詳細については、Cisco bug ID を参照してください。 |
Cisco ASR 1001-H シリーズ アグリゲーション サービス ルータ(IOS XE オープン サービス コンテナ) | 0.CSCvj59152 | 詳細については、Cisco bug ID を参照してください。 |
Cisco ASR 1002-HX シリーズ アグリゲーション サービス ルータ(IOS XE オープン サービス コンテナ) | 0.CSCvj59152 | 詳細については、Cisco bug ID を参照してください。 |
Cisco ASR 1002-H シリーズ アグリゲーション サービス ルータ(IOS XE オープン サービス コンテナ) | 0.CSCvj59152 | 詳細については、Cisco bug ID を参照してください。 |
Cisco ASR 9000 XR 64 ビット シリーズ ルータ | 0.CSCvj59142 | 詳細については、Cisco bug ID を参照してください。 |
Cisco Application Policy Infrastructure Controller(APIC) | 0.CSCvj59131 | 詳細については、Cisco bug ID を参照してください。 |
Cisco CGR 1000 コンピュート モジュール(IOx 機能) | 0.CSCvj59160 | 詳細については、Cisco bug ID を参照してください。 |
Cisco Catalyst 9300シリーズスイッチ:IOx機能 | 0.CSCvj59156 | 詳細については、Cisco bug ID を参照してください。 |
Cisco Catalyst 9400シリーズスイッチ:IOx機能 | 0.CSCvj59157 | 詳細については、Cisco bug ID を参照してください。 |
Cisco Catalyst 9500シリーズスイッチ:IOx機能 | 0.CSCvj59158 | 詳細については、Cisco bug ID を参照してください。 |
Cisco Cloud Services Router 1000V シリーズ(IOS XE オープン サービス コンテナ) | 0.CSCvj59152 | 詳細については、Cisco bug ID を参照してください。 |
Cisco NCS 1000 シリーズ ルータ | 0.CSCvj59142 | 詳細については、Cisco bug ID を参照してください。 |
Cisco NCS 5000 シリーズ ルータ | 0.CSCvj59142 | 詳細については、Cisco bug ID を参照してください。 |
Cisco NCS 5500 シリーズ ルータ | 0.CSCvj59142 | 詳細については、Cisco bug ID を参照してください。 |
Cisco Nexus 3000 Series Switches | 0.CSCvj59136 | 詳細については、Cisco bug ID を参照してください。 |
Cisco Nexus 5000 シリーズ スイッチ(OAC 機能) | 0.CSCvj59138 | 詳細については、Cisco bug ID を参照してください。 |
Cisco Nexus 6000 シリーズ スイッチ(OAC 機能) | 0.CSCvj59135 | 詳細については、Cisco bug ID を参照してください。 |
Cisco Nexus 7000 シリーズ スイッチ(OAC 機能、Feature Bash) | 0.CSCvj59135 | 詳細については、Cisco bug ID を参照してください。 |
Cisco Nexus 9000 シリーズ スイッチ(スタンドアロン、NX-OS モード) | 0.CSCvj59136 | 詳細については、Cisco bug ID を参照してください。 |
Cisco Virtual Application Policy Infrastructure Controller(APIC) | 0.CSCvj59131 | 詳細については、Cisco bug ID を参照してください。 |
Cisco XRv 9000 シリーズ ルータ | 0.CSCvj59142 | 詳細については、Cisco bug ID を参照してください。 |
Unified Computing | ||
Cisco C880 M4 サーバ | 0.CSCvj59127 | 詳細については、Cisco bug ID を参照してください。 |
Cisco C880 M5 サーバ | 0.CSCvj59127 | 詳細については、Cisco bug ID を参照してください。 |
シスコ エンタープライズ ネットワーク コンピューティング システム 5100 シリーズ サーバ | 0.CSCvj59121 | 詳細については、Cisco bug ID を参照してください。 |
シスコ エンタープライズ ネットワーク コンピューティング システム 5400 シリーズ サーバ | 0.CSCvj59121 | 詳細については、Cisco bug ID を参照してください。 |
Cisco HyperFlex with VMWare Hypervisor | 0.CSCvj59134 | 詳細については、Cisco bug ID を参照してください。 |
Cisco UCS BシリーズM2ブレードサーバ – マネージド | 0.CSCvj59301 | Cisco UCS BシリーズM2ブレードサーバ – マネージド UCS Manager 2.2(8l):(入手可能) UCS Manager 3.1(3j):(入手可能) UCS Manager 3.2(3g):(入手可能) Cisco UCS CシリーズM2ラックサーバ – マネージド UCS Manager 2.2(8l):(入手可能) |
Cisco UCS B シリーズ M3 ブレード サーバ | 0.CSCvj54880 | UCS Manager 2.2(8l)(入手可能) UCS Manager 3.1(3j)(入手可能) UCS Manager 3.2(3g)(入手可能) |
Cisco UCS B シリーズ M4 ブレード サーバ(B260 および B460 を除く) | 0.CSCvj54187 | UCS Manager 3.2(3e):(入手可能) UCS Manager 3.1(3j):(入手可能) UCS Manager 2.2(8l):(入手可能) Cisco UCS CシリーズM4ラックサーバ – マネージド(C460を除く) - UCS Manager 3.2(3e) - (入手可能) Cisco UCS S3260 M4ストレージサーバ – マネージド – UCS Manager 3.2(3e) - (入手可能) Cisco UCS S3260 M4ストレージサーバ – スタンドアロン – Cisco IMC 3.0(4e) - (入手可能) Cisco UCS S3260 M4ストレージサーバ – UCS Manager 3.1(3j) - (入手可能) |
Cisco UCS B シリーズ M5 ブレード サーバ | 0.CSCvj59266 | Cisco UCS B シリーズ M5 ブレード サーバ UCS Manager 3.2(3g):(入手可能) Cisco UCS CシリーズM5ラックサーバ – スタンドアロン Cisco IMC 3.1(2i):(入手可能) |
Cisco UCS B260 M4 ブレード サーバ | 0.CSCvj54847 | Cisco UCS B260 M4 ブレード サーバ UCS Manager 3.2(3e):(入手可能) UCS Manager 3.1(3j):(入手可能) UCS Manager 2.2(8l):(入手可能) Cisco UCS B460 M4 ブレード サーバ UCS Manager 3.2(3e):(入手可能) UCS Manager 3.1(3j):入手可能 UCS Manager 2.2(8l):利用可能 Cisco UCS C460 M4ラックサーバ – マネージド UCS Manager 3.2(3e):(入手可能) UCS Manager 3.1(3j):(入手可能) UCS Manager 2.2(8l):(入手可能) |
Cisco UCS B460 M4 ブレード サーバ | 0.CSCvj54847 | Cisco UCS B260 M4 ブレード サーバ UCS Manager 3.2(3e):(入手可能) UCS Manager 3.1(3j):(入手可能) UCS Manager 2.2(8l):(入手可能) Cisco UCS B460 M4 ブレード サーバ UCS Manager 3.2(3e):(入手可能) UCS Manager 3.1(3j):入手可能 UCS Manager 2.2(8l):利用可能 Cisco UCS C460 M4ラックサーバ – マネージド UCS Manager 3.2(3e):(入手可能) UCS Manager 3.1(3j):(入手可能) UCS Manager 2.2(8l):(入手可能) |
Cisco UCS CシリーズM2ラックサーバ – マネージド | 0.CSCvj59301 | Cisco UCS BシリーズM2ブレードサーバ – マネージド UCS Manager 2.2(8l):(入手可能) UCS Manager 3.1(3j):(入手可能) UCS Manager 3.2(3g):(入手可能) Cisco UCS CシリーズM2ラックサーバ – マネージド UCS Manager 2.2(8l):(入手可能) |
Cisco UCS CシリーズM2ラックサーバ – スタンドアロン | 0.CSCvj59309 | Cisco IMC 1.4(3z09):(入手可能) |
Cisco UCS CシリーズM2ラックサーバ[EXプロセッサファミリサーバ] – スタンドアロン | 0.CSCvj59304 | Cisco IMC 1.5(9f):(入手可能) |
Cisco UCS C シリーズ M3 ラック サーバ | 0.CSCvj59312 | UCS Manager 3.2(3g):(入手可能) UCS Manager 3.1(3j):(入手可能) UCS Manager 2.2(8l):(入手可能) Cisco IMC 3.0(4i):(入手可能) Cisco IMC 2.0(9o):(入手可能) |
Cisco UCS CシリーズM4ラックサーバ(C460を除く) – スタンドアロン1 | 0.CSCvj59318 | Cisco IMC 3.0(4e):(入手可能) Cisco IMC 2.0(10k):(入手可能) |
Cisco UCS CシリーズM4ラックサーバ(C460を除く) – マネージド1 | 0.CSCvj54187 | UCS Manager 3.2(3e):(入手可能) UCS Manager 3.1(3j):(入手可能) UCS Manager 2.2(8l):(入手可能) Cisco UCS CシリーズM4ラックサーバ – マネージド(C460を除く) - UCS Manager 3.2(3e) - (入手可能) Cisco UCS S3260 M4ストレージサーバ – マネージド – UCS Manager 3.2(3e) - (入手可能) Cisco UCS S3260 M4ストレージサーバ – スタンドアロン – Cisco IMC 3.0(4e) - (入手可能) Cisco UCS S3260 M4ストレージサーバ – UCS Manager 3.1(3j) - (入手可能) |
Cisco UCS CシリーズM5ラックサーバ – マネージド1 | 0.CSCvj59331 | UCS Manager 3.2(3g):(入手可能) |
Cisco UCS CシリーズM5ラックサーバ:スタンドアロン1 | 0.CSCvj59266 | Cisco UCS B シリーズ M5 ブレード サーバ UCS Manager 3.2(3g):(入手可能) Cisco UCS CシリーズM5ラックサーバ – スタンドアロン Cisco IMC 3.1(2i):(入手可能) |
Cisco UCS C460 M4ラックサーバ – マネージド | 0.CSCvj54847 | Cisco UCS B260 M4 ブレード サーバ UCS Manager 3.2(3e):(入手可能) UCS Manager 3.1(3j):(入手可能) UCS Manager 2.2(8l):(入手可能) Cisco UCS B460 M4 ブレード サーバ UCS Manager 3.2(3e):(入手可能) UCS Manager 3.1(3j):入手可能 UCS Manager 2.2(8l):利用可能 Cisco UCS C460 M4ラックサーバ – マネージド UCS Manager 3.2(3e):(入手可能) UCS Manager 3.1(3j):(入手可能) UCS Manager 2.2(8l):(入手可能) |
Cisco UCS C460 M4ラックサーバ – スタンドアロン | 0.CSCvj59326 | Cisco IMC 3.0(4e):(入手可能) Cisco IMC 2.0(12h):(入手可能) |
Cisco UCS E シリーズ M2 サーバ | 0.CSCvj59121 | 詳細については、Cisco bug ID を参照してください。 |
Cisco UCS E シリーズ M3 サーバ | 0.CSCvj59121 | 詳細については、Cisco bug ID を参照してください。 |
Cisco UCS S3260 M4 ストレージ サーバ | 0.CSCvj54187 | UCS Manager 3.2(3e):(入手可能) UCS Manager 3.1(3j):(入手可能) UCS Manager 2.2(8l):(入手可能) Cisco UCS CシリーズM4ラックサーバ – マネージド(C460を除く) - UCS Manager 3.2(3e) - (入手可能) Cisco UCS S3260 M4ストレージサーバ – マネージド – UCS Manager 3.2(3e) - (入手可能) Cisco UCS S3260 M4ストレージサーバ – スタンドアロン – Cisco IMC 3.0(4e) - (入手可能) Cisco UCS S3260 M4ストレージサーバ – UCS Manager 3.1(3j) - (入手可能) |
Cisco仮想インフラストラクチャマネージャ | 0.CSCvj75271 | 2.4.1 2.2.24 (Available) |
音声およびユニファイド コミュニケーション デバイス | ||
Cisco Remote Expert モバイル | 0.CSCvj59167 | 詳細については、Cisco bug ID を参照してください。 |
シスコ クラウド ホステッド サービス | ||
Cisco Metacloud | 0.CSCvj59149 | 詳細については、Cisco bug ID を参照してください。 |
Cisco Threat Grid | — |
1 Cisco UCS M4 および M5 ラック サーバは、Cisco HyperFlex ソリューションの一部として使用されています。
脆弱性を含んでいないことが確認された製品
以下のシスコ製品は Spectre Variant 3a もしくは Spectre Variant 4の脆弱性の影響を受けないことが確認されています。これらのプロダクト ファミリーの特定のモデルが脆弱性の影響を受ける場合は、前の「脆弱性のある製品」セクションに明示的に記載されます。
ルータ
ブランチルータ
- Cisco 4000 シリーズ サービス統合型ルータ
- Cisco 1900 シリーズ サービス統合型ルータ
- Cisco 1800 シリーズ Integrated Services Router
- Cisco 1000 シリーズ サービス統合型ルータ
- Cisco 800 シリーズ ルータ
データセンター相互接続プラットフォーム
- Cisco ASR 1000 シリーズ アグリゲーション サービス ルータ
- Cisco Carrier Routing System
- Cisco Catalyst 6500 シリーズ スイッチ
産業用ルータ
- Cisco 2000 シリーズ Connected Grid ルータ
- Cisco 1000 シリーズ Connected Grid ルータ
- Cisco 900シリーズ産業用ルータ
- Cisco 800シリーズ産業用サービス統合型ルータ
- Cisco 500シリーズWPAN産業用ルータ
- LoRaWAN 向けシスコ ワイヤレス ゲートウェイ
クラウドネットワーキングサービス
- シスコ クラウド サービス ルータ 1000V シリーズ
モバイルインターネットルータ
- Cisco 5900シリーズエンベデッドサービスルータ
- Cisco MWR 2900 シリーズ モバイル ワイヤレス ルータ
サービスプロバイダーコアルータ
- Cisco Carrier Routing System
- Cisco Network Convergence System 6000 シリーズ ルータ
サービスプロバイダーエッジルータ
- Cisco 12000 シリーズ ルータ
- Cisco ASR 1000 シリーズ アグリゲーション サービス ルータ
- Cisco ASR 920シリーズアグリゲーションサービスルータ
- Cisco ASR 901 シリーズ アグリゲーション サービス ルータ
- Cisco ASR 900 シリーズ アグリゲーション サービス ルータ
- Cisco XR 12000シリーズルータ
- Cisco Network Convergence System 500 シリーズ ルータ
Small Businessルータ
- Cisco 1900 シリーズ サービス統合型ルータ
- Cisco 800 シリーズ ルータ
- Cisco Small Business RV シリーズ ルータ
仮想ルータ
- シスコ クラウド サービス ルータ 1000V シリーズ
- Cisco WANアグリゲーションおよびインターネットエッジルータ
- Cisco ASR 1000 シリーズ アグリゲーション サービス ルータ
- Cisco Catalyst 6500 シリーズ スイッチ
WAN最適化
- Cisco Virtual Wide Area Application Services(vWAAS)
- Cisco Wide Area Application Services(WAAS)Express
- Cisco Wide Area Application Services(WAAS)ソフトウェア
スイッチ
ブレードスイッチ
- Cisco Blade Switch Dell 仕様
- Cisco Blade Switch FSC 仕様
- Cisco Blade Switch HP 仕様
- Cisco Nexus 4000 シリーズ スイッチ
- Cisco スイッチ モジュール IBM 仕様
- ブレードスイッチ向けCisco SFSソリューション
- Cisco SFS Solution for Dell
キャンパスLANスイッチ – アクセス
- Cisco Catalyst 9400 シリーズ スイッチ
- Cisco Catalyst 9300 シリーズ スイッチ
- Cisco Catalyst 4500 シリーズ スイッチ
- Cisco Catalyst 3850 シリーズ スイッチ
- Cisco Catalyst 3750 シリーズ スイッチ
- Cisco Catalyst 3650 シリーズ スイッチ
- Cisco Catalyst 2960-L シリーズ スイッチ
- Cisco Catalyst 2960-Plus シリーズ スイッチ
- Cisco Catalyst 2960-X シリーズ スイッチ
- Cisco Edgeシリーズ
- Cisco Merakiクラウドマネージドスイッチ
- Cisco冗長電源システム
キャンパスLANスイッチ – コアおよびディストリビューション
- Cisco Catalyst 9500 シリーズ スイッチ
- Cisco Catalyst 6800 シリーズ スイッチ
- Cisco Catalyst 6500 シリーズ スイッチ
- Cisco Catalyst 6500 Virtual Switching System 1440
- Cisco Catalyst 4900 シリーズ スイッチ
- Cisco Catalyst 4500 シリーズ スイッチ
- Cisco Catalyst 4500-X シリーズ スイッチ
- Cisco Catalyst 3850 シリーズ スイッチ
- Cisco Nexus 7000 Series Switches
キャンパスLANスイッチ – デジタルビルディング
- Cisco Catalyst 3560-CX シリーズ スイッチ
- Cisco Catalyst 2960-C シリーズ スイッチ
- Cisco Catalyst 2960-CX シリーズ スイッチ
- Cisco Catalyst 2960-L シリーズ スイッチ
- Cisco Catalyst デジタル ビルディング シリーズ スイッチ
データ センター用スイッチ
- Cisco Nexus 2000 シリーズ Fabric Extender
- Cisco Rシリーズラック
- Cisco RPシリーズ配電ユニット
- シスコのデータセンターネットワーク管理
- Cisco Data Center Network Manager
- Cisco Fabric Manager
- Cisco IOSソフトウェア搭載Ciscoデータセンタースイッチ
- Cisco Catalyst 6500 シリーズ スイッチ
- Cisco Catalyst 4900 シリーズ スイッチ
- シスコのエネルギーおよび資産管理
- Cisco Asset Managementスイート
- Cisco Energy Management Suite
産業用イーサネット スイッチ
- Cisco 2500シリーズConnected Gridスイッチ
- Cisco Embedded Service 2020シリーズスイッチ
- Cisco Industrial Ethernet 5000 シリーズ スイッチ
- Cisco Industrial Ethernet 4010 シリーズ スイッチ
- Cisco Industrial Ethernet 4000 シリーズ スイッチ
- Cisco Industrial Ethernet 3010 シリーズ スイッチ
- Cisco Industrial Ethernet 3000 シリーズ スイッチ
- Cisco Industrial Ethernet 2000 シリーズ スイッチ
- Cisco Industrial Ethernet 2000Uシリーズスイッチ
- Cisco Industrial Ethernet 1000 シリーズ スイッチ
InfiniBandスイッチ
- Cisco SFS 7000 シリーズ InfiniBand サーバ スイッチ
- Cisco SFS 3500 シリーズ マルチファブリック サーバ スイッチ
- Cisco SFS 3000 シリーズ マルチファブリック サーバ スイッチ
LANスイッチ – スモールビジネス
- Cisco 550X シリーズ スタッカブル マネージド スイッチ
- Cisco 350 シリーズ マネージド スイッチ
- Cisco 350X シリーズ スタッカブル マネージド スイッチ
- Cisco 250 シリーズ スマート スイッチ
- Cisco 220 シリーズ スマート スイッチ
- Cisco ESW2シリーズ拡張スイッチ
- Cisco Small Business 300 シリーズ マネージド スイッチ
- Cisco Small Business 200 シリーズ スマート スイッチ
- Cisco Small Business 110 シリーズ アンマネージド スイッチ
- Cisco Small Businessスマートスイッチ
- Cisco Small Business スタッカブル マネージド スイッチ
- Cisco Small Business アンマネージド スイッチ
サービスプロバイダースイッチ – アグリゲーション
- Cisco Catalyst 6500 シリーズ スイッチ
- Cisco Catalyst 4500 シリーズ スイッチ
- Cisco ME 4900 シリーズ イーサネット スイッチ
- Cisco ME 3800Xシリーズキャリアイーサネットスイッチルータ
サービスプロバイダースイッチ – イーサネットアクセス
- Cisco Catalyst 3750 Metro シリーズ スイッチ
- Cisco ME 3600Xシリーズイーサネットアクセススイッチ
- Cisco ME 3400 シリーズ イーサネット アクセス スイッチ
- Cisco ME 3400E シリーズ イーサネット アクセス スイッチ
- Cisco ME 1200シリーズキャリアイーサネットアクセスデバイス
- Cisco Small BusinessギガビットSPスイッチ
仮想ネットワーキング
- シスコアプリケーションセントリックインフラストラクチャ仮想エッジ
- Ciscoアプリケーション仮想スイッチ
- Cisco Cloud Services Platform 2100
- Cisco Nexus 1000V InterCloud
- KVM向けCisco Nexus 1000Vスイッチ
- Microsoft Hyper-V 向け Cisco Nexus 1000V スイッチ
- VMware vSphere向けCisco Nexus 1000Vスイッチ
クラウドネットワーキングサービス
- Cisco Prime仮想ネットワーク解析モジュール(vNAM)
- Cisco Virtual Security Gateway
- Cisco Virtual Wide Area Application Services(vWAAS)
WAN スイッチ
- Cisco IGX 8400シリーズスイッチ
MGXスイッチ
- Cisco MGX 8900 シリーズ スイッチ
- Cisco MGX 8850ソフトウェア
- Cisco MGX 8800 シリーズ スイッチ
- Cisco MGX 8250ソフトウェア
- Cisco MGX 8200シリーズエッジコンセントレータ
ワイヤレス
屋内アクセスポイント
- Cisco Aironet 1815 シリーズ アクセス ポイント
- Cisco Aironet 2800 シリーズ アクセス ポイント
- Cisco Aironet 3800 シリーズ アクセス ポイント
- Cisco Aironet 4800 アクセス ポイント
屋外および産業用アクセスポイント
- Cisco Aironet 1540 シリーズ アクセス ポイント
- Cisco Aironet 1560 シリーズ アクセス ポイント
- Cisco Aironet 1570 シリーズ アクセス ポイント
ワイヤレス LAN コントローラ
- Cisco 3504 Wireless LAN Controller
- Cisco 5520 Wireless LAN Controller
- Cisco 8540 Wireless LAN Controller
- Cisco 仮想ワイヤレス コントローラ
- Cisco Merakiクラウドマネージドアクセスポイント
セキュリティ
シスコのクラウドホスト型製品
- Cisco AMP製品ファミリおよびエンドポイント保護クライアント
- Cisco クラウドセキュリティで 最もシンプルで効果的なセキュリティを
- Cisco Cloudlock
- Cisco Umbrella
Eメールセキュリティ
- Cisco コンテンツ セキュリティ管理アプライアンス
- Cisco Eメールセキュリティ
- Cisco Eメール暗号化
- Cisco Eメール暗号化
- Cisco Registered Envelope Service
ファイアウォール
- Cisco 3000シリーズ産業用セキュリティアプライアンス(ISA)
- Cisco Merakiクラウドマネージドセキュリティアプライアンス
- Cisco Adaptive Security Appliances(ASA)
- Cisco 適応型セキュリティ仮想アプライアンス(ASAv)
ファイアウォール管理
- Cisco Adaptive Security Device Manager
- Cisco Firepowerデバイスマネージャ
- Cisco Firepower Management Center
- Cisco Security Manager
- Cisco ASA 5500-X with FirePOWER Services
- Cisco Firepower 9000 シリーズ
- Cisco Firepower 4100 シリーズ
- Cisco Firepower 2100 シリーズ
ネットワーク セキュリティ
- ISR G2対応Cisco VPN内部サービスモジュール
ネットワークの可視性とセグメント化
- Cisco ISEパッシブIDコネクタ
- Cisco Identity Services Engine(ISE)
- Ciscoセキュリティパケットアナライザ
- Cisco Stealthwatch Cloud
- Cisco StealthWatchエンタープライズ
次世代侵入防御システム(NGIPS)
- Cisco FirePOWER 8000 シリーズ アプライアンス
- Cisco FirePOWER 7000 シリーズ アプライアンス
セキュリティ管理
- Cisco Firepower Management Center
- Cisco Adaptive Security Device Manager
- Cisco コンテンツ セキュリティ管理アプライアンス
- Cisco Defense Orchestrator
ユニファイド コミュニケーション
- Cisco Spark
- Cisco Unified Communications Manager
- Cisco Business Edition 6000:100 X 80
- Cisco Business Edition 6000
- Cisco Jabber - 100x80
- Cisco Jabber
- Cisco Expressway
カスタマー サポート
- Cisco Unified Contact Center Express
- Cisco Unified Contact Center Enterprise
- Cisco Finesse
- Cisco MediaSense
会議
- Cisco Meeting Server
- Cisco WebEx Meeting Center
- Cisco Webex ミーティング サーバ
- Cisco TelePresence Management Suite
- Cisco TelePresence Server
- Cisco TelePresence Conductor
コラボレーション エンドポイント
- Cisco 8800 シリーズ IPフォン
- Cisco 7800 シリーズ IPフォン
- Cisco 6900 シリーズ IPフォン
- Cisco 3900シリーズSIP Phone
- Cisco Desktop Collaboration Experience - DX600シリーズ
- Cisco DXシリーズ
- Cisco TelePresence SX10 Quick Set(日本未発売)
- Cisco TelePresence MXシリーズ – 100 X 80
- Cisco TelePresence MX Series
- Cisco TelePresence IX5000シリーズ
Cisco Unified Computing Managementプラットフォーム
- Cisco Intersight
- Cisco UCS Manager
- Cisco UCS Central
- Cisco UCS Director
- Cisco UCS Performance Manager
IPビデオ
- シスコアクセスエッジ
- Ciscoケーブルモデム終端システム(CMTS)
- Cisco RFスイッチ
- Cisco cBR シリーズ コンバージド ブロードバンド ルータ
- Cisco uBR10000 シリーズ ユニバーサル ブロードバンド ルータ
- Cisco uBR7225VXR ユニバーサル ブロードバンド ルータ
- Cisco uBR7200 シリーズ ユニバーサル ブロードバンド ルータ
他のCisco IP Video製品で影響を受けるものは確認されていません。
Internet of Things(IoT)
- Cisco Jasper Control Center
- シスコのIoT管理
- シスコのアプリケーション対応
- Cisco IoTセキュリティ
- Cisco Kinetic
- シスコの拡張エンタープライズ
調査後に脆弱性が存在しないと判断された製品
シスコは次の製品を調査しました。これらの製品は、このアドバイザリに記載されている脆弱性の影響を受けないと考えられます。
ネットワーク アプリケーション、サービス、およびアクセラレーション- Cisco 500 シリーズ WPAN 産業用ルータ(IOx 搭載)
- Cisco DNA Center
ネットワークおよびコンテンツ セキュリティ デバイス
- Cisco Umbrella 仮想アプライアンス
ネットワーク管理とプロビジョニング
- Cisco Evolved Programmable Network Manager
- Cisco Meeting Server
Routing and Switching - Enterprise and Service Provider
- Cisco 1000 シリーズ Connected Grid ルータ
- Cisco Catalyst 3650シリーズスイッチ:IOx機能
- Cisco Industrial Ethernet 4000 シリーズ スイッチ(IOx 搭載)
- Cisco Nexus 4000 Series Blade Switches
- Cisco Nexus 9000 シリーズ ファブリック スイッチ(ACI モード)
- Cisco c800 シリーズ サービス統合型ルータ
ワイヤレス
- LoRaWAN 向けシスコ ワイヤレス ゲートウェイ
シスコ クラウド ホステッド サービス
- Cisco Cloudlock
- 政府機関向けCisco Hosted Collaboration Solution(HCS)
- Cisco Spark
- Cisco Umbrella
- Cisco WebEx Centers - Meeting Center, Training Center, Event Center, Support Center
詳細
現代のCPUの投機的店舗バイパスにおける情報漏えいの脆弱性
多くの現代的な CPU の設計に起因し、ローカルの攻撃者がターゲットのシステムの機密情報にアクセスできるようになる可能性があります。
この脆弱性の原因は、投機的実行命令の不適切な実装によるもので、この脆弱性は、現在キューイングされているメモリへの書き込みが完了する前に、CPUに投機的なメモリ読み取りの実行を試みさせることで引き起こされます。攻撃者は、任意のコードを実行し、ターゲットシステムのキャッシュでサイドチャネル攻撃を実行することで、この脆弱性を不正利用する可能性があります。不正利用に成功した場合、攻撃者がセンシティブなメモリ情報にアクセスできる可能性があります。
本脆弱性のIDはCVE ID CVE-2018-3639です。
現代のCPUにおける不正システムレジスタの読み取り情報漏えいの脆弱性
多くの現代的な CPU の設計に起因し、ローカルの攻撃者がターゲットのシステムの機密情報にアクセスできるようになる可能性があります。
この脆弱性の原因は、投機的実行命令の不適切な実装によるもので、この脆弱性は、該当するプラットフォームでシステムレジスタの投機的読み取りを実行させることにより引き起こされます。攻撃者は、任意のコードを実行し、ターゲットシステムのキャッシュでサイドチャネル攻撃を実行することで、この脆弱性を不正利用する可能性があります。不正利用に成功した場合、攻撃者がセンシティブなメモリ情報にアクセスできる可能性があります。
本脆弱性のIDはCVE ID CVE-2018-3640です。
回避策
修正済みソフトウェア
修正済みソフトウェア リリースの詳細については、本アドバイザリ上部の Cisco Bug ID を参照ください。
ソフトウェアのアップグレードを検討する際には、[シスコのセキュリティアドバイザリおよびアラート(Cisco Security Advisories and Alerts)] ページで入手できるシスコ製品のアドバイザリを定期的に参照して、侵害を受ける可能性と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンスプロバイダーにお問い合わせください。
不正利用事例と公式発表
Cisco Product Security Incident Response Team(PSIRT)では、本アドバイザリに記載されている脆弱性のエクスプロイト事例とその公表は確認しておりません。
出典
CVE ID CVE-2018-3639は、Google Project Zero(GPZ)のJann Horn氏とMicrosoft Security Response Center(MSRC)のKen Johnson氏によってIntelに報告されました。
CVE ID CVE-2018-3640は、SYSGO AGのZdenek Sojka、Rudolf Marek、およびAlex ZuepkeによってIntelに報告されました。
URL
改訂履歴
バージョン | 説明 | セクション | ステータス | 日付 |
---|---|---|---|---|
1.15 | UCS M2ラックサーバの修正済みソフトウェアに関する情報を更新。「脆弱性を含んでいないことが確認された製品」セクションにCisco Hosted Collaboration Solution for Governmentを追加 | 該当製品および調査後に脆弱性が存在しないと判断された製品 | Interim | 2018 年 8 月 31 日 |
1.14 | 「脆弱性のある製品」テーブルにリストされている複数の製品の修正ステータスに関する情報を更新。進行中の調査に対する参照を削除。 | 該当製品および調査後に脆弱性が存在しないと判断された製品 | Interim | 2018年8月7日 |
1.13 | 「調査中の製品」、「脆弱性が存在する製品」、「脆弱性を含んでいないことが確認された製品」を更新。 | 該当製品 | Interim | 2018年7月26日 |
1.12 | 「調査中の製品」、「脆弱性が存在する製品」、「脆弱性を含んでいないことが確認された製品」を更新。 | 該当製品 | Interim | 2018年7月6日 |
1.11 | 「脆弱性のある製品」テーブルにリストされている複数の製品の修正ステータスに関する情報を更新。 | 該当製品 | Interim | 2018年6月27日 |
1.10 | 「調査中の製品」、「脆弱性が存在する製品」、「脆弱性を含んでいないことが確認された製品」を更新。 | 該当製品 | Interim | 2018 年 6 月 22 日 |
1.9 | 「調査中の製品」、「脆弱性が存在する製品」、「脆弱性を含んでいないことが確認された製品」を更新。 | 該当製品 | Interim | 2018年6月13日 |
1.8 | 「該当製品」テーブルにリストされている複数の製品の修正ステータスに関する情報を更新。 | 該当製品 | Interim | 2018 年 6 月 8 日 |
1.7 | 「該当製品」テーブルにリストされている複数の製品の修正ステータスに関する情報を更新。 | 該当製品 | Interim | 2018年6月4日 |
1.6 | 「該当製品」セクションで、「Cisco 880 M2およびM3サーバ」を「脆弱性が存在する製品」セクションに移動しました。複数の製品の修正ステータス情報が更新されました。 | 該当製品 | Interim | 2018年6月1日 |
1.5 | 「該当製品」セクションで、複数の製品が「調査中」から「脆弱性のある製品」に移動されています。Cisco DNA CenterがUnder Investigationに追加されました。 | 該当製品 | Interim | 2018年5月31日 |
1.4 | 「該当製品」セクションで、複数の製品が「調査中」から「脆弱性のある製品」に移動されています。 | 該当製品 | Interim | 2018年5月29日 |
1.3 | 「該当製品」セクションで、Cisco Evolved Programmable Network Managerを「調査中」から「脆弱性が存在しないことが確認された製品」に移動しました。 | 該当製品 | Interim | 2018年5月24日 |
1.2 | 「該当製品」セクションで、複数の製品が「調査中」から「脆弱性のある製品」に移動されています。 | 該当製品 | Interim | 2018年5月23日 |
1.1 | 「該当製品」セクションで、複数の製品が「調査中」から「脆弱性が存在する製品」または「脆弱性が存在しない製品」に移動されています | 該当製品 | Interim | 2018年5月22日 |
1.0 | 初回公開リリース | — | Interim | 2018年5月22日 |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。