{"searchBar":{"inputPlaceholder":"キーワードを入力して「検索」ボタンをクリック","searchBtn":"検索","error":"キーワードを入力してください。"}}
{}

シュナイダーエレクトリックのWebサイトへようこそ

シュナイダーエレクトリックのWebサイトへようこそ。
 

ロケーションを選択

Welcome the the Schneider Electric French website. It looks like you are located in the United States, would you like to change your location?

Traduisez en francais
{"support":{"yesButton":"はい","noButton":"いいえ","feedback":{"title":"改善するために何かできることはありますか?"},"submitButton":"送信","successMessage":"フィードバックありがとうございました","title":"このFAQはお役に立ちましたか?","feedbackPercentLabel":"の人が役に立つと回答","captcha":{"error":"ボックスをチェックしてください"}}}
FAQを参照する

[セキュリティ情報] PowerChute 製品に対するIntelCPU等の脆弱性"Meltdown (メルトダウン)" (CVE-2017-5754)および"Spectre (スペクター)" (CVE-2017-5753 & CVE-2017-5715)の影響について

このページでは、IntelCPU等の脆弱性"Meltdown (メルトダウン)" (CVE-2017-5754)および"Spectre (スペクター)" (CVE-2017-5753 & CVE-2017-5715)のPowreChute製品に対する影響を軽減する方法について説明します。Meltdown (メルトダウン)"および"Spectre (スペクター)"の概要について、およびAPC製品全般に対する影響については、こちらをご参照ください。
 
【対象製品】
PowerChute Business Edition v9.0.1以降
PowerChute Network Shutdown v3.1以降
PowerChute Network Shutdown for Virtualization 仮想アプライアンス (上記v3.1以降の同梱品)
 
【対策】
オペレーティングシステムのベンダーより提供されるパッチを適用することを強く推奨します。インターネットアクセス環境においては、最低限の権限を有するマルチユーザーのアクセスを制限してください。アプリケーションホワイトリストホストの管理、ネットワーク侵入防止システムとデータ損失防止システムを導入してください。
 
Spectreによる具体的な手段は、ブラウザにキャッシュされた情報やセッションIDなどを漏洩させるJavaScript(悪意のある広告など)を使用したWebベースの攻撃です。アプリケーションへのアクセスを制限し、このような危険性を軽減してください。
 
弊社では、検証により本脆弱性によるPowerChuteへの脆弱性の影響はないことを確認しました。今後、OSおよびアプリケーションプラットフォームのベンダーから本脆弱性に対する案内があった際には、それらのベンダーが推奨する方法で対策を実行してください。

公開日:2018年3月30日

お探しのものが見つかりませんか?

カスタマーケアチームに連絡して、テクニカルサポート情報や問い合わせへの対応を依頼してください。