ページの本文へ

Hitachi

サーバ・クライアント製品セキュリティ情報

セキュリティ情報ID hitachi-sec-2023-221

1. 脆弱性の内容

Intel社によりネットワークアダプター Firmwareに関する脆弱性(Intel-SA-00869)が公開されています。
ローカルアクセスによる攻撃によって、サービス運用妨害(DoS)に至る脆弱性があります。対象製品、および詳細は、次項に記載の対象製品、およびCVE、Intel-SAを参照してください。

2. 対象製品

製品名 モデル ネットワークアダプター CVE-ID Intel ID 影響を受けるFirmware 対策版Firmware
日立
アドバンスト
サーバ
HA8000V
シリーズ
DL20 Gen10 Plus,
DL360 Gen10 Plus,
DL380 Gen10 Plus,
ML30 Gen10 Plus,
DL560 Gen11,
DL380 Gen11,
DL360 Gen11,
DL320 Gen11,
ML350 Gen11
INT E810 10/25GbE 2p SFP28 OCP3 Adptr
(TQ-xxx-P10106-B21)
INT E810 100GbE 2p QSFP28 OCP3 Adptr
(TQ-xxx-P22767-B21)
INT E810 10/25GbE 2p SFP28 Adptr
(TQ-xxx-P08443-B21)
INT E810 10/25GbE 4p SFP28 Adptr
(TQ-xxx-P08458-B21)
INT E810 100GbE 2p QSFP28 Adptr
(TQ-xxx-P21112-B21)
※1 「xxx」はお客さまのご購入製品により相違します。
CVE-2023-28376 Intel-SA-00869 NVMバージョン:
4.20未満
NVMバージョン:
4.20 (Gen10 Plus SPH6.90収録バージョン、Gen11 SPH7.40収録バージョン) 以降
※2 Intel-SA-00869に表記のversion 1.7.2.4は、NVMバージョン 4.20を指します。
*1
上記のリンクのいずれかをクリックすると、Hitachi, Ltd.以外のWebサイトが表示されます。
Hitachiは、Hitachi外部のWebサイトの情報を管理しておらず、また、それらに関する責任も負いません。

3. 対策方法

対象のFirmwareを対策版Firmware以降のバージョンにアップデートしてください。
対策版Firmwareが収録されているSPHは次の日立Webページよりダウンロードしてください。
SPHをダウンロードの上、SPHのReadmeを参照し対策版Firmwareを適用してください。

4. お問い合わせ先

製品サポート窓口にお問い合わせください。

5. 更新来歴

2024年 1月26日:このセキュリティ情報ページを更新しました(Gen11追加)。
2023年12月22日:このセキュリティ情報ページを新規作成および発信しました。

  • * 本ページで記載している内容を予告なく変更することがありますので、あらかじめご了承ください。