よくあるご質問:CVE-2017-5753、CVE-2017-5715 (Spectre)、および CVE-2017-5754 (Meltdown)

「Spectre」と「Meltdown」は VMware AirWatch のサービスに影響を与えますか。 

VMware AirWatch のアプリケーションおよび Web サービスへの直接の影響はありません。しかし、現代的なコンピュータ システムの基盤となる CPU アーキテクチャはこの「Spectre」と「Meltdown」の脆弱性の対象となるため、結果として AirWatch クラウド サービスを運用しているインフラストラクチャが影響を受けます。VMware は、こちらに示すように、該当サービスへの修正作業を実施する予定です。  

 

AirWatch Tunnel など、Linux 上で運用されている AirWatch サービスへの影響はありますか。

AirWatch サービス自体への影響はなく、パッチの適用も必要ありませんが、それを実行している OS コンポーネントには影響がある可能性があります。SaaS 環境では、SaaS 全体の修正作業の一環として Linux コンポーネントに対してもパッチを適用します。SEG や Tunnel などをオンプレミス環境で運用している場合は、OS ベンダーから提供される更新プログラムを各 OS に適用してください。

 

オンプレミス環境で利用していますが、AirWatch がホストしているインフラストラクチャ (自動検出サービス、など) にも「Spectre」や「Meltdown」の影響がありますか。

自動検出サービスなどの AirWatch クラウド サービスを利用しているオンプレミス環境の場合、こちらのナレッジ ベース記事に記載された修正作業の一環として、これらのサービスにもメンテナンスが実施される点に注意してください。また、オンプレミス環境で運用している各コンポーネントについても、OS ベンダーが提供する OS のパッチを適用していただく必要があります。 

 

パッチを適用した場合、パフォーマンスへの影響はありますか。

VMware AirWatch は、該当プラットフォームに対するすべての影響について、引き続き調査を行っています。対処手段または解決手段により製品パフォーマンスに悪影響が生じることが判明した場合は、追加情報としてお知らせいたします。

  

CVE-2017-5753、CVE-2017-5715 (Spectre)、および CVE-2017-5754 (Meltdown) の詳細は、こちらのナレッジ ベース記事を参照してください。 

免責事項:これは英文の記事「FAQ: CVE-2017-5753, CVE-2017-5715 (Spectre), and CVE-2017-5754 (Meltdown)」の日本語訳です。記事はベストエフォートで翻訳を進めているため、ローカライズ化コンテンツは最新情報ではない可能性があります。最新情報は英語版の記事で参照してください。

Have more questions? Submit a request

0 Comments

Please sign in to leave a comment.