FAQを参照する
[セキュリティ情報] OpenSSL の RSA 鍵生成アルゴリズムにおけるキャッシュタイミングサイドチャネル攻撃を実行される脆弱性に関するAPCブランド製品への影響について (2018年9月公開)]
このページでは、OpenSSL の RSA 鍵生成アルゴリズムにおけるキャッシュタイミングサイドチャネル攻撃を実行される脆弱性に関するSchneider Electric製品、APCブランド製品への影響と対処法について説明しています。
【対象製品】
・対象製品:PowerChute Network Shutdown for Virtualization v3.1以降
・影響を受けるコンポーネント:VMware 仮想アプライアンス
【説明】
OpenSSL の RSA 鍵生成アルゴリズムには、キャッシュタイミングサイドチャネル攻撃を実行される脆弱性( CVE-2018-0737 )が存在します。
https://www.openssl.org/news/secadv/20180416.txt
【対処方法】
脆弱性による影響を回避するため、本脆弱性を修正した以下のバージョンのOpenSSLにアップデートしてください。
・OpenSSL 1.0.2p
・OpenSSL 1.1.0i
公開日 2018年9月3日
【対象製品】
・対象製品:PowerChute Network Shutdown for Virtualization v3.1以降
・影響を受けるコンポーネント:VMware 仮想アプライアンス
【説明】
OpenSSL の RSA 鍵生成アルゴリズムには、キャッシュタイミングサイドチャネル攻撃を実行される脆弱性( CVE-2018-0737 )が存在します。
https://www.openssl.org/news/secadv/20180416.txt
【対処方法】
脆弱性による影響を回避するため、本脆弱性を修正した以下のバージョンのOpenSSLにアップデートしてください。
・OpenSSL 1.0.2p
・OpenSSL 1.1.0i
公開日 2018年9月3日
公開先:Schneider Electric 日本
詳細を見る
製品群:
詳細を見る
製品群: