編集部からのお知らせ
ZDNet Japanが新しくなりました!
New! 懸念高まる産業機器のセキュリティ

オラクル、「Spectre」や「Lazy FPU」に対処--「Oracle Linux」向けアップデートなど

Liam Tung (CNET News) 翻訳校正: 編集部

2018-06-27 10:54

 Oracleは米国時間6月22日、IntelのCPUに影響を与える「Spectre」関連の最新の脆弱性に対するパッチとともに、「Lazy FP state restore」の脆弱性に対するフィックスをリリースした。

 Oracleの今回のアップデートは、5月に明らかにされた「Spectre variant 3a」として知られている「CVE-2018-3640」と「Spectre variant 4」として知られている「CVE-2018-3639」という脆弱性に対処している。

 Spectre version 4に対するフィックスでは、ソフトウェアとマイクロコードの双方をアップデートする必要がある。一方、Spectre version 3aの修正はマイクロコードのアップデートのみとなっている。

 Oracleは今回、「Oracle Linux」と「Oracle VM」向けのソフトウェアベースのパッチとともに、Intelによるx86ハードウェア向けマイクロコードのアップデートをリリースした。

 Oracleのセキュリティアシュアランス担当ディレクターであるEric Maurice氏は、Intelからマイクロコードのアップデートやファームウェアに対するパッチが提供された際に、それらをリリースしていく計画だと述べている

 またOracleは、「Red Hat Compatible Kernel」(RHCK)に対するアップデートもリリースした。これは、x86マイクロプロセッサ上で稼働するOSや仮想マシン(VM)に影響を与えるLazy FP state restore問題(「CVE-2018-3665」)に対処するためのものだ。

 このアップデートをOracle Linuxに適用する際には、Oracleの「Ksplice」ツールを使用することができる。

 Kspliceによるアップデートは、「Oracle Linux 6」および「Oracle Linux 7」上の「Unbreakable Enterprise Kernel Release 4」(UEKR4)向けのものも利用可能となっており、「Spectre Variant 2」とSpectre Variant 3aに対する追加の改善フィックスも含まれている。

 このアップデートには、Spectre Variant 3aの影響を受けるAMDのシステムに対するフィックスも含まれている。Oracleによると「ベンダーがCVE-2018-3639に対して発行した当初のフィックスは、AMD上のKVMゲストに対する緩和策が実現できていなかった、つまり対称型マルチスレッド(SMT)システムを正しく取り扱っていなかった」という。

 Oracleは「このアップデートによって、AMDシステム上でゲストおよびSMPシステムを常時保護するための、投機的ストアバイパスに対する緩和策がデフォルトで実現される。また/proc/sys/vm/ksplice_ssbd_controlに1または0を書き込むことで手作業で(緩和策の)有効化/無効化を指定することもできる。なお、/proc/sys/vm/ksplice_ssbd_statusファイルから現在の緩和ステータスが確認できる」と記している。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

Special PR

特集

CIO

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]