インテルプラットフォームの情報漏えい等に関する脆弱性が公表されました。この脆弱性の対策方法を以下に示します。
重要
高
これらの脆弱性により情報漏えい等を受ける可能性があります。詳細は下記CVEおよびIntel-SAを参照してください。
●対象装置
RV3000 A1
| CVE | Intel-SA | 影響を受けるファームウェア | 対策版ファームウェア |
|---|---|---|---|
| CVE-2020-0548 CVE-2020-0549 |
Intel-SA-00329 | BIOSバージョン2.22以前 | BIOSバージョン2.30以降 |
NOTE: 上記のリンクのいずれかをクリックすると、Hitachi, Ltd.以外のWebサイトが表示されます。Hitachiは、Hitachi外部のWebサイトの情報を管理しておらず、また、それらに関する責任も負いません。
上記CVEおよびIntel-SAを参照してください。
対象のファームウェアを対策版ファームウェア以降のバージョンにアップデートしてください。対策版ファームウェアは次の日立Webページよりダウンロードしてください。
アップデートは、オンライン(Windows/Linuxの場合)もしくはオフラインで可能です。
なお、オンラインでアップデートした場合、サーバの再起動が必要となります。
作業時間は1台あたりオンライン:約10分 オフライン:約20分となります。(当該ファームウェアのみ更新された場合)
現象および影響範囲を参照してください。
CVEおよびIntel-SAを参照してください。
現象および影響範囲を参照ください。
OS依存はありません。
2021年12月24日(更新):対策方法を追記しました。
2020年7月31日(公開)
CRI-2020-0010a