MeltdownとSpectreは ハードウェアレベルの脆弱性です。そのためすべてのオペレーティングシステムで影響があります。KACE製品 すなわち システム管理アプライアンス(SMA)とシステム導入アプライアンス(SDA)の両製品は Dell ハードウェアプラットフォーム上でFreeBSDが動作しています。 FreeBSDではまだ利用可能なパッチおよび修正のETA(Estimated time of arrival)もありませんが、SMAおよびSDAはクローズドソースのアプライアンスベースのシステムであるため、現時点ではKACEアプライアンスにて認識されるリスクはありません。(管理対象への)ベンダーパッチはいずれテストおよびリリースされ(パッチベンダーにより提供される)パッチフィードに追加されていきます。このプロセスは通常1,2日かかります。しかしベンダーのパッチによって異なる場合があります。ベンダーに特化した情報/情報源を以下に示します。:
Official Release: https://meltdownattack.com/
Dell Official Response: http://www.dell.com/support/article/us/en/04/sln308588
Google: https://security.googleblog.com/2018/01/more-details-about-mitigations-for-cpu_4.html
----------
FreeBSD: https://www.freebsd.org/news/newsflash.html#event20180104:01
Microsoft: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV180002
* NOTE:Microsoft Windows パッチは2018年1月5日にパッチフィードに追加されました 。2018年1月の臨時リリースのパッチリストを本記事に添付します。 (Microsoft_OOB_Jan2018.txt).
* NOTE: Microsoft Windows パッチは BSODやその他の問題を避けるためにアンチウイルスベンダーにより記載されたレジストリが存在するシステムでのみ"不在"と検出されます。詳細情報は こちらから入手できます。 Microsoftによる情報
Apple: https://support.apple.com/en-us/HT208331
RedHat: https://access.redhat.com/security/vulnerabilities/speculativeexecution
Ubuntu: https://insights.ubuntu.com/2018/01/04/ubuntu-updates-for-the-meltdown-spectre-vulnerabilities
SuSE: https://www.suse.com/c/suse-addresses-meltdown-spectre-vulnerabilities/
----------
VMware: https://blogs.vmware.com/security/2018/01/vmsa-2018-0002.html
© 2024 Quest Software Inc. ALL RIGHTS RESERVED. Feedback 利用規約 プライバシー Cookie Preference Center