「ESXi」「Workstation」などにゲストOS向けの「Spectre」緩和策
ただし、同脆弱性の影響を緩和するには、ゲストOS向けに供給されているパッチを適用したり、CPUのマイクロコードを更新するなど一定の条件を満たしている必要があるとしている。
同社では、アップデートとして「VMware vCenter Server」向けに「同6.5 U1e」「同6.0 U3d」「同5.5 U3g」を提供。
「VMware vSphere ESXi」向けに「ESXi650-201801401-BG」「ESXi650-201801402-BG」「ESXi600-201801401-BG」「ESXi600-201801402-BG」「ESXi550-201801401-BG」を用意した。
さらに「Workstation」向けに「同14.1.1」、「Fusion」向けに「同10.1.1」「同8.5.10」をリリースしている。
(Security NEXT - 2018/01/11 )
ツイート
PR
関連記事
ゼロデイ攻撃による「Cisco SD-WAN」侵害を確認 - 米当局が緊急指令
UIライブラリ「Swiper」に深刻な脆弱性 - 利用アプリは注意
ウェブメール「Roundcube」の脆弱性2件が攻撃の標的に
オブジェクトストレージ「RustFS」にXSS脆弱性 - 乗っ取りのおそれも
「Trend Micro Apex One」に深刻な脆弱性 - アップデートで修正
「FinalCode Client」に複数の脆弱性 - 上書きインストールを
「ServiceNow AI Platform」に脆弱性 - 1月以降のアップデートで修正
「GitLab」にセキュリティアップデート - 複数脆弱性を修正
「Cisco Catalyst SD-WAN」に深刻な脆弱性 - すでに悪用も
「Firefox 148」で50件超の脆弱性を修正 - AI制御機能の追加も

