マイクロアーキテクチャデータサンプリングの脆弱性

詳細については、以下を参照してください。

Zebraは、この脆弱性の有効な悪用を認識しません。ただし、影響を受ける 2 つの Zebra 製品のソフトウェアを更新して、悪用のリスクを軽減することをお勧めします。追加のライフガードの更新は行いません。

Zebraはセキュリティを真剣に受け止めており、セキュリティリスクを最小限に抑えるために、お客様が最新のBSPにアップデートし、毎月のパッチを受け入れることを推奨しています。

更新は、リリースされると各デバイス サポート ページに投稿されます。

マイクロアーキテクチャ データ サンプリング (MDS) は、データの保持に使用される一時的なバッファを使用して悪用される可能性のある脆弱性の集合に与えられる名前です。これらの脆弱性には次のものが含まれます。

フォールアウトロゴ


マイクロアーキテクチャストアバッファデータサンプリング(MSBDS、CVE-2018-12126)、別名フォールアウト

 

RIDLロゴ

マイクロアーキテクチャーロードポートデータサンプリング(MLPDS、CVE-2018-12127)、別名ローグインフライトデータロード(RIDL)

ゾンビロードロゴ

マイクロアーキテクチャフィルバッファデータサンプリング(MFBDS、CVE-2018-12130)、別名ゾンビロード(およびRIDL)

マイクロアーキテクチャー・データ・サンプリング・キャッシュ不能メモリー (MDSUM、CVE-2018-11091)

インテルのセキュリティソフトウェアガイダンスは、投機的実行サイドチャネルメソッドを使用してデータを公開できることを示しています。

MDS を使用すると、システム上でコードをローカルで実行できる悪意のあるユーザーが、アーキテクチャ機構によって保護されている保護されたデータの値を推測できる場合があります。これらの方法を使用してシステム上の特定のデータをターゲットにするのは困難ですが、悪意のあるアクターは大量のデータを収集して分析することで、保護されたデータを推測できる可能性があります。

Zebraは、お客様に定期的なソフトウェアメンテナンスプログラムの開発と維持を奨励しています。Zebraは、オペレーティングシステムおよびプロセッサベンダーと積極的に協力して、タイムリーに修復を提供しています。

インテルベースのAndroidデバイスのセキュリティ上の問題につながるこれらの脆弱性の正常な再現の報告はありません。

影響を受けるZebra製品

これらの脆弱性は潜在的に影響を及ぼす可能性があるのはZebraタブレットおよび車両搭載モバイルコンピュータ(VC80x)1台) のみです。他のZebra製品は影響を受けません

以下の製品では、これらの脆弱性の結果として更新が必要になります。

免責事項: Zebraは、Googleがそれぞれのセキュリティ情報をリリースする時期について、セキュリティアップデートをリリースするようあらゆる試みを行っています。ただし、セキュリティ更新プログラムの配信時間は、地域、製品モデル、およびサード パーティ製ソフトウェアの供給業者によって異なる場合があります。状況によっては、セキュリティ更新プログラムをインストールする前に、OS を最新のメンテナンス リリースに更新する必要があります。個々の製品の更新プログラムは、具体的なガイダンスを提供します。

特に明記されていない限り、これらの新たに報告された問題から積極的な顧客の搾取や悪用の報告はありません。



Zebraテクノロジーズ製品の潜在的なセキュリティ上の問題を認識していますか?