対応しているCPUの脆弱性

それぞれのIIJリビジョンごとに、対応しているCPUの脆弱性について説明します。

統合管理サーバ

本サービスにおいて提供される統合管理サーバは、以下のCPUの脆弱性に対応するためのアップデートがされた状態でお引き渡しします。このアップデートにより、以下のCPUの脆弱性への対応が有効になります。そのため、お引き渡し後に、お客様にてご対応いただく必要はありません。

【参考】

vSphere 5.5、及びvSphere 6.0の場合に実施してください。

CPUの脆弱性に対応している統合管理サーバのIIJリビジョン、及び対応しているCPUの脆弱性は、以下のとおりです。

CPUの脆弱性に対応しているIIJリビジョン対応しているCPUの脆弱性
vc-55u3-201901-001

Spectre(CVE-2017-5753,CVE-2017-5715,CVE-2018-3639,CVE-2018-3640)
Meltdown(CVE-2017-5754)
L1 Terminal Fault(CVE-2018-3615,CVE-2018-3620,CVE-2018-3646)
vc-60u3-201810-001Spectre(CVE-2017-5753,CVE-2017-5715,CVE-2018-3639,CVE-2018-3640)
Meltdown(CVE-2017-5754)
L1 Terminal Fault(CVE-2018-3615,CVE-2018-3620,CVE-2018-3646)
vc-60u3-202001-001Spectre(CVE-2017-5753,CVE-2017-5715,CVE-2018-3639,CVE-2018-3640)
Meltdown(CVE-2017-5754)
L1 Terminal Fault(CVE-2018-3615,CVE-2018-3620,CVE-2018-3646)
Microarchitectural Data Sampling(CVE-2018-12126,CVE-2018-12127,CVE-2018-12130,CVE-2019-11091)
VMware vCenter Server Appliance

本サービスにおいて提供されるVMware vCenter Server Applianceは、以下のCPUの脆弱性に対応するためのアップデートがされた状態でお引き渡しします。このアップデートにより、以下のCPUの脆弱性への対応が有効になります。そのため、お引き渡し後に、お客様にてご対応いただく必要はありません。

なお、お引き渡し時点で対応しているCPUの脆弱性は、VMware vCenter Server ApplianceのIIJリビジョンごとに異なります。

【参考】

vSphere 6.5、及びvSphere 7.0の場合に実施してください。

CPUの脆弱性に対応しているVCSAのIIJリビジョン、及び対応しているCPUの脆弱性は、以下のとおりです。

CPUの脆弱性に対応しているIIJリビジョン対応しているCPUの脆弱性

vcsa-65u2-201908-001

vcsa-65u3-202209-001


Spectre(CVE-2017-5753,CVE-2017-5715,CVE-2018-3639,CVE-2018-3640)
Meltdown(CVE-2017-5754)
L1 Terminal Fault(CVE-2018-3615,CVE-2018-3620,CVE-2018-3646)
Microarchitectural Data Sampling(CVE-2018-12126,CVE-2018-12127,CVE-2018-12130,CVE-2019-11091)

vcsa-70u1-202106-001

vcsa-70u3-202301-001

Spectre(CVE-2017-5753,CVE-2017-5715,CVE-2018-3639,CVE-2018-3640)
Meltdown(CVE-2017-5754)
L1 Terminal Fault(CVE-2018-3615,CVE-2018-3620,CVE-2018-3646)
Microarchitectural Data Sampling(CVE-2018-12126,CVE-2018-12127,CVE-2018-12130,CVE-2019-11091)
VMware vSphere ESXiサーバ

本サービスにおいて提供されるVMware vSphere ESXiサーバは、以下のCPUの脆弱性に対応しています。

ただし、VMware vSphere ESXiサーバ用の軽減策(Hypervisor-Specific Mitigation)の一部は、製品の規定の設定に準じ、無効化した状態でお引き渡しします。お引き渡し後に、適宜、お客様にて有効化してください。

CPUの脆弱性に対応しているVMware vSphere ESXiサーバのIIJリビジョン、対応しているCPUの脆弱性、及びお引き渡し時点の有効化の状態は、以下のとおりです。

CPUの脆弱性に対応しているIIJリビジョン対応しているCPUの脆弱性お引き渡し時点の有効化の状態
esxi-55u3-201903-001Spectre(CVE-2017-5753,CVE-2017-5715,CVE-2018-3639,CVE-2018-3640)
L1 Terminal Fault(CVE-2018-3615,CVE-2018-3620,CVE-2018-3646)-※1
esxi-60u3-201810-001
esxi-60u3-201903-001
Spectre(CVE-2017-5753,CVE-2017-5715,CVE-2018-3639,CVE-2018-3640)
L1 Terminal Fault(CVE-2018-3615,CVE-2018-3620,CVE-2018-3646)-※1
esxi-60u3-202003-001




Spectre(CVE-2017-5753,CVE-2017-5715,CVE-2018-3639,CVE-2018-3640)
L1 Terminal Fault(CVE-2018-3615,CVE-2018-3620,CVE-2018-3646)-※1
Microarchitectural Data Sampling(CVE-2018-12126,CVE-2018-12127,CVE-2018-12130,CVE-2019-11091)-※1
Machine Check Error on Page Size Change(CVE-2018-12207)-※2
TSX Asynchronous Abort (CVE-2019-11135)-※3
esxi-65u2-201908-001Spectre(CVE-2017-5753,CVE-2017-5715,CVE-2018-3639,CVE-2018-3640)
L1 Terminal Fault(CVE-2018-3615,CVE-2018-3620,CVE-2018-3646)-※1
Microarchitectural Data Sampling(CVE-2018-12126,CVE-2018-12127,CVE-2018-12130,CVE-2019-11091)-※1

esxi-65u3-202011-001

esxi-65u3-202209-001

Spectre(CVE-2017-5753,CVE-2017-5715,CVE-2018-3639,CVE-2018-3640)
L1 Terminal Fault(CVE-2018-3615,CVE-2018-3620,CVE-2018-3646)-※1
Microarchitectural Data Sampling(CVE-2018-12126,CVE-2018-12127,CVE-2018-12130,CVE-2019-11091)-※1
Machine Check Exception on Page Size Change(CVE-2018-12207)
TSX Asynchronous Abort(CVE-2019-11135)
esxi-70u1-202106-001
esxi-70u3-202301-001

Spectre(CVE-2017-5753,CVE-2017-5715,CVE-2018-3639,CVE-2018-3640)
L1 Terminal Fault(CVE-2018-3615,CVE-2018-3620,CVE-2018-3646)-※1
Microarchitectural Data Sampling(CVE-2018-12126,CVE-2018-12127,CVE-2018-12130,CVE-2019-11091)-※1

〇:有効化が完了しています -:有効化が完了していません

※1 有効化の詳細は、「L1 Terminal Fault(L1TF)、及びMicroarchitectural Data Sampling(MDS)」をご参照ください。

※2 有効化の詳細は、「Machine Check Error on Page Size Change(MCEPSC)」をご参照ください。

※3 TSX Asynchronous Abort(TAA)へのHypervisor-Specific Mitigationは、Microarchitectural Data Sampling(MDS)へのHypervisor-Specific Mitigationを有効化することで、有効になります。詳細は、「L1 Terminal Fault(L1TF)、及びMicroarchitectural Data Sampling(MDS)」をご参照ください。

【注意】

アップデートの実施状況が異なるVMware vSphere ESXiサーバが混在している場合は、クラスタへのVMware vSphere ESXiサーバの追加、及びVMware vSphere vMotionの機能に制限が生じる場合があります。制限の詳細は、「機能制限」をご参照ください。

仮想マシン

お客様が構築された仮想マシンは、IIJリビジョンごとにお引渡し時点での軽減策(Hypervisor-Assisted Guest Mitigation)の対応状態が異なります。

仮想マシン用の軽減策に対応しているCPUの脆弱性は以下のとおりです。

IIJリビジョン仮想マシン用の軽減策に対応しているCPUの脆弱性

esxi-55u3-201706-001
esxi-60u2-201706-001

仮想マシン用の軽減策に対応していません。

esxi-55u3-201903-001
esxi-60u3-201810-001
esxi-60u3-201903-001

  • Spectre(CVE-2017-5753,CVE-2017-5715,CVE-2018-3639,CVE-2018-3640)
  • Meltdown(CVE-2017-5754)


esxi-60u3-202003-001
esxi-65u2-201908-001
esxi-65u3-202011-001
esxi-65u3-202209-001
esxi-70u1-202106-001
esxi-70u3-202301-001

  • Spectre(CVE-2017-5753,CVE-2017-5715,CVE-2018-3639,CVE-2018-3640)
  • Meltdown(CVE-2017-5754)
  • Microarchitectural Data Sampling(CVE-2018-12126,CVE-2018-12127,CVE-2018-12130,CVE-2019-11091)

軽減策の有効化の詳細は、「軽減策の有効化 > 仮想マシン用の軽減策(Hypervisor-Assisted Guest Mitigation)の有効化」をご参照ください。