概要


(注)  


5.2(0.230040) リリースより前の IMM サーバー ファームーウェア バンドルでは、X シリーズ BIOS イメージのメジャー バージョンは 5.0 および 5.1 でした

IMM サーバー ファームウェア 5.2(0.230040) 以降、IMM および UCSM BIOS イメージは共通で、4.3(2) から番号が付けられます。

結果として得られる IMM BIOS イメージのメジャー バージョン シーケンスは、5.0 -> 5.1 -> 4.3 -> のようになります。


Cisco Intersight インフラストラクチャ サービス(IIS)には、物理および仮想インフラストラクチャの合理的な展開、モニタリング、管理、サポートのための機能が含まれます。IIS は Cisco Unified Computing System™ (UCS) サーバーとサードパーティ製デバイスをサポートします。加えて、IIS は、インフラストラクチャの健全性とステータスをグローバルに可視化するとともに、以下の高度な管理およびサポート機能を提供します。

  • 問題発生時に手動操作なしでテレメトリ データを分析できます。

  • サービス リクエスト(SR)と返品許可(RMA)の処理を自動的に開始します。

IIS は、次の Cisco UCS サーバーを管理します。

  • C シリーズ スタンドアロン サーバー

  • UCSM 管理対象モード(UMM)B シリーズ、C シリーズ サーバー、および X シリーズ サーバー(FI 接続)

  • Intersight 管理対象モード(IMM)B シリーズ、C シリーズ、および X シリーズ サーバー(FI 接続)

リリース ノートについて

このドキュメントには、以下のコンピューティング ノード コンポーネントに関する新機能、解決済みの問題、未解決の問題および回避策の詳細情報が記載されています

  • アダプタ

  • BIOS

  • CIMC

  • RAID コントローラ

  • ディスク ファームウェア

このマニュアルには、次の内容も含まれています。

  • マニュアルが初版発行された後に更新された情報。

  • このリリースに関連付けられているブレード、ラック、モジュラ サーバやその他の Cisco Unified Computing System(UCS)コンポーネントに関連するファームウェアおよび BIOS


    (注)  


    このドキュメントには、Cisco Intersight 管理モード(IMM)に適用されるコンポーネントに固有の情報が含まれています。UCSM 管理モード(UMM)またはスタンドアロンモードの Cisco UCS サーバーに関連する既知の問題と制限については、次を参照してください。


更新履歴

次の表は、このマニュアルの改訂履歴を含んだものです。

表 1. リリース 4.3(5)

改訂日

説明

2025 年 1 月 20 日

次のサーバー ファームウェア リリース バージョンのリリース ノートを更新しました。

  • Cisco UCS X シリーズ M8、M7 および M6 サーバー ファームウェア、リリース 5.3(0.250001)

  • Cisco UCS B シリーズ M6 および M5 サーバー ファームウェア、リリース 5.3(0.250001)

  • Cisco UCS C シリーズ M8、M7 および M6 サーバー ファームウェア、リリース 4.3(5.250001)

このリリースには、以下への更新が含まれます。

セキュリティ フィックスや未解決の問題は含まれていません。

2024 年 11 月 15 日

X シリーズ ファームウェア リリース 5.3(0.240016) で解決された不具合に CSCwm06766 を追加しました。

2024 年 10 月 22 日

次のサーバー ファームウェア リリース バージョンのリリース ノートを更新しました。

  • Cisco UCS X シリーズ M8、M7、および M6 サーバー ファームウェア リリース 5.3(0.240016)

  • Cisco UCS B シリーズ M6 および M5 サーバー ファームウェア リリース 5.3(0.240014)

  • Cisco UCS C シリーズ M8、M7 および M6 サーバー ファームウェア リリース 4.3(5.240021)

このリリースには、以下への更新が含まれます。

表 2. リリース 4.3(4)

改訂日

説明

2024 年 12 月 16 日

次のサーバー ファームウェア リリース バージョンのリリース ノートを更新しました。

  • Cisco UCS X シリーズ M7 5.2(2.240080)および M6 5.2(2.240078)サーバー ファームウェア、リリース

  • Cisco UCS B シリーズ M6 および M5 サーバー ファームウェア、リリース 5.2(2.240080)

  • Cisco UCS C シリーズ M7 および M6 サーバー ファームウェア、リリース 4.3(4.242066)

このリリースには、以下への更新が含まれます。

新しいハードウェアのサポート、セキュリティ修正、未解決の問題は含まれていません。

2024 年 11 月 15 日

Security Fixes in X-Series M7 5.2(2.240074), X-Series M6 5.2(2.240073), and B-series M6 5.2(2.240073) Firmware Releaseに CSCwk62723 を追加しました。

2024 年 10 月 10 日

以下の各セクションが更新されました。

2024 年 10 月 3 日

C シリーズ M7 サーバー ファームウェア リリース 4.3(4.242038) の新しいハードウェア機能」が更新されました。

2024 年 9 月 26 日

Cisco UCS C シリーズ M7 および M6 サーバ ファームウェア、リリース 4.3(4.242038) のリリース ノートを更新しました。

このリリースには、以下への更新が含まれます。

新しいハードウェアのサポートは含まれていません。

2024 年 9 月 3 日

Intersight インフラストラクチャ ファームウェア バージョン 4.3(4.240074) がリリースされました。

Cisco UCS X シリーズ M7 5.2(2.240074)、X シリーズ M6 5.2(2.240073)、および B シリーズ M6 5.2(2.240073) サーバーのファームウェア バージョンがリリースされました。新しいハードウェアのサポート、セキュリティ フィックス、未解決の問題、解決済みの問題は含まれていません。

2024 年 8 月 20 日

Cisco UCS C シリーズ M7 および M6 サーバ ファームウェア、リリース 4.3(4.241063) のリリース ノートを更新しました。

このリリースには、以下への更新が含まれます。

新しいハードウェアのサポートや未解決の問題は含まれていません。

2024 年 7 月 25 日

Intersight インフラストラクチャ ファームウェア バージョン 4.3(4.240078) がリリースされました。対応するサーバ ファームウェア リリースはありません。

2024 年 6 月 25 日

Cisco UCS C シリーズ M8 サーバ ファームウェア、リリース 4.3(4.241014) のリリース ノートを更新しました。

このリリースには、C シリーズ M8 サーバ ファームウェア リリース 4.3(4.241014) の新しいハードウェア機能 への更新が含まれます。

2024 年 6 月 13 日

X シリーズ M6 および M7 ファームウェア リリース 5.2(2.240053) の解決済みの不具合を更新しました。

2024 年 6 月 5 日

次のサーバ ファームウェア リリース バージョンのリリース ノートを更新しました。

  • Cisco UCS X シリーズ M7 および M6 サーバ ファームウェア、リリース 5.2(2.240053)

  • Cisco UCS B シリーズ M6 および M5 サーバ ファームウェア、リリース 5.2(2.240051)

  • Cisco UCS C シリーズ M7、M6、および M5 サーバ ファームウェア、リリース 4.3(4.240152)

このリリースには 、C シリーズ M6 および M7 サーバの 新ハードウェア機能B シリーズ M6 サーバおよび X シリーズ M7 および M6 サーバの新ハードウェア機能X シリーズ M7 および M6 サーバの未解決の問題、および X シリーズ M7 および M6 サーバ への更新が含まれます。

表 3. リリース 4.3(3)

改訂日

説明

2024 年 4 月 24 日

Cisco UCS C シリーズ M7 および M6 サーバ ファームウェア、リリース 4.3(3.240043) のリリース ノートを更新しました。

2024 年 2 月 5 日

次のサーバー ファームウェア リリース バージョンのリリース ノートを更新しました。

  • Cisco UCS X シリーズ M7 サーバ ファームウェア、リリース 5.2(1.240010)

  • Cisco UCS X シリーズ M6 サーバ ファームウェア、リリース 5.2(1.240010)

  • Cisco UCS B シリーズ M6 サーバ ファームウェア、リリース 5.2(1.240010)

  • Cisco UCS C シリーズ M7 および M6 サーバ ファームウェア、リリース 4.3(3.240022)

表 4. リリース 4.3(2)

改訂日

説明

2025 年 2 月 28 日

Cisco UCS C シリーズ M5 サーバー ファームウェア、リリース 4.3(2.250016) のリリース ノートを更新しました。

このリリースには、以下への更新が含まれます。

新しいハードウェアのサポートや未解決の問題は含まれていません。

2024 年 12 月 9 日

Cisco UCS C シリーズ M5 サーバー ファームウェア、リリース 4.3(2.240107) のリリース ノートを更新しました。

このリリースには、C シリーズ M5 サーバー ファームウェア リリース 4.3(2.240107) で解決された不具合 への更新が含まれます。

新しいハードウェアのサポート、セキュリティ修正、未解決の問題は含まれていません。

2024 年 10 月 8 日

Cisco UCS C シリーズ M5 サーバ ファームウェア、リリース 4.3(2.240090) のリリース ノートを更新しました。

このリリースには、以下への更新が含まれます。

新しいハードウェアのサポートは含まれていません。

2024 年 8 月 13 日

C シリーズ M5 サーバ ファームウェア、リリース 4.3(2.240077) がリリースになりました。

このリリースには、以下への更新が含まれます。

新しいハードウェアのサポートや未解決の問題は含まれていません。

2024 年 6 月 3 日

C シリーズ サーバ ファームウェア バージョン 4.3(2.240053) がリリースされました。このリリースには、 セキュリティ修正解決済みの問題の更新が含まれています。新しいハードウェアのサポートや未解決の問題は含まれていません。

2024 年 3 月 22 日

C シリーズ サーバ ファームウェア バージョン 4.3(2.240037) がリリースされました。このリリースには、Cisco UCS C225 M6 および C245 M6 サーバのベースボード管理コントローラ(BMC)の機能拡張が含まれています。新しいハードウェアのサポート、セキュリティ修正、未解決の問題、解決済みの問題は含まれていません。

2024 年 4 月 17 日

「UCSM と IMM のファームウェア バージョンの同等性」の表を更新して、UCS X シリーズ サーバ バージョン 5.1(1) を追加しました。

次の 4.3.1 リリース固有のセクションを 、Cisco Intersight サーバ ファームウェア 4.2、5.0、および 5.1 の リリース ノートから Cisco Intersight サーバ ファームウェア 4.3 および 5.2 のリリース ノート(本ドキュメント)に移動しました 。

  • C シリーズ ファームウェア 4.3(1.230097)の新規ハードウェア サポート

  • C シリーズ M7 ファームウェア リリース 4.3(1.230138)で解決された不具合

  • C シリーズ M7 ファームウェア リリース 4.3(1.230124)で解決された不具合

これは、4.3 リリース情報を統合するためのものです。

2024 年 3 月 7 日

Cisco UCS C シリーズ M7、M6、および M5 サーバ ファームウェア、リリース 4.3(2.240009) のリリース ノートを更新しました。

2024 年 1 月 24 日

次のサーバ ファームウェア リリース バージョンのリリース ノートを更新しました。

  • Cisco UCS X シリーズ M7 サーバ ファームウェア、リリース 5.2(0.230127)

  • Cisco UCS X シリーズ M6 サーバ ファームウェア、リリース 5.2(0.230127)

  • Cisco UCS C シリーズ M5、M6、および M7 サーバ ファームウェア、リリース 4.3(2.240002)

  • Cisco UCS B シリーズ M5 および M6 サーバ ファームウェア、リリース 5.2(0.230127)

2023 年 11 月 14 日

次のサーバ ファームウェア リリース バージョンのリリース ノートを更新しました。

  • Cisco UCS X シリーズ M7 サーバ ファームウェア、リリース 5.2(0.230092)

  • Cisco UCS X シリーズ M6 サーバ ファームウェア、リリース 5.2(0.230092

  • Cisco UCS C シリーズ サーバ ファームウェア リリース 4.3(2.230270)

  • Cisco UCS B シリーズ サーバ ファームウェア、リリース 5.2(0.230100)

2023 年 9 月 12 日

Cisco UCS X シリーズ 410c M7 サーバ ファームウェア、リリース 5.2(0.230061) のリリース ノートを更新しました。

2023 年 8 月 16 日

次のサーバ ファームウェア リリース バージョンのリリース ノートを作成しました。

  • Cisco UCS X シリーズ M7 サーバ ファームウェア、リリース 5.2(0.230041)

  • Cisco UCS X シリーズ M6 サーバ ファームウェア、リリース 5.2(0.230040)

  • Cisco UCS C シリーズ サーバ ファームウェア、リリース 4.3(2.230207)

  • Cisco UCS B シリーズ サーバ ファームウェア、リリース 5.2(0.230039)

新しいソフトウェア サポート

Intersight ソフトウェア機能では、Intersight ファームウェア リリース スケジュールに一致しない場合があります。最新のソフトウェア機能についての詳細は、Intersight ヘルプ センターの「新機能」セクションを参照してください。

サーバ ファームウェア リリースの新しいハードウェア機能

X シリーズ M8 5.3(0.250001) および C シリーズ M8 4.3(5.250001) サーバー ファームウェア リリース

X シリーズ M8 5.3(0.250001) サーバー ファームウェア

  • Cisco UCS X215c M8 コンピューティングノードでは次の第 5 世代 AMD EPYC CPU をサポートします。

    • UCSX-CPU-A9655

    • UCSX-CPU-A9555

    • UCSX-CPU-A9355

    • UCSX-CPU-A9135

    • UCSX-CPU-A9575F

  • Cisco UCS X215c M8 コンピューティング ノードでの UCSC-GPU-MI210 GPU のサポート。

  • Cisco UCS X215c M8 コンピューティング ノードで、第 5 世代 AMD EPYC? CPU 用に次の DDR5-6400 MT/s DIMM をサポートします。

    • UCS-MRX32G1RE5

    • UCS-MRX64G2RE5

  • Cisco UCS X215c M8 コンピューティング ノードの第 4 世代 AMD EPYC? CPU 用に次の DDR5-5600 MT/s DIMM をサポートします。

    • UCSX-MR128G2RG3

C シリーズ M8 4.3(5.250001) サーバー ファームウェア

  • Cisco UCS C245 M8 サーバーで次の第 5 世代 AMD EPYC CPU をサポートします。

    • UCS-CPU-A9655

    • UCS-CPU-A9555

    • UCS-CPU-A9355

    • UCS-CPU-A9135

    • UCS-CPU-A9575F

  • Cisco UCS C225 M8 サーバーで次の第 5 世代 AMD EPYC CPU をサポートします。

    • UCS-CPU-A9655

    • UCS-CPU-A9555

    • UCS-CPU-A9355

    • UCS-CPU-A9135

    • UCS-CPU-A9575F

  • 第 4 世代および第 5 世代の AMD EPYC プロセッサを搭載した Cisco UCS C225 M8 および C245 M8 サーバーで、次の Cisco Tri-Mode M1 24G RAID ストレージ コントローラをサポートします。

    • UCSC-RAID-M1L16

    • UCSC-RAID-MP1L32

  • Cisco UCS C245 M8 サーバーで UCSC-GPU-MI210 GPU をサポートします。

  • Cisco UCS C225 M8 および C245 M8 サーバーでは、第 5 世代 AMD EPYC™ CPU 用に、次の DDR5-6400 MT/s DIMM をサポートします。

    • UCS-MRX32G1RE5

    • UCS-MRX64G2RE5

  • Cisco UCS C245 M8 サーバーでは、第 5 世代 AMD EPYC™ CPU 用に、次の DDR5-6400 MT/s DIMM をサポートします。

    • UCS-MRX96G2RF5

  • Cisco UCS C225 M8 および C245 M8 サーバーでは、第 4 世代 AMD EPYC™ CPU 用に、次の DDR5-5600 MT/s DIMM をサポートします。

    • UCS-MR128G2RG3

X シリーズ M7 5.2(2.240080)、M6 5.2(2.240078)、B シリーズ M6、M5 5.2(2.240080)、および C シリーズ M7、M6 4.3(4.242066) ファームウェア リリースの新しいハードウェア:なし

X シリーズおよび C シリーズ サーバー ファームウェア リリースの新しいハードウェア

X シリーズ M8 5.3(0.240016) サーバー ファームウェア

Cisco UCS X215c M8 コンピューティング ノード

Cisco UCS X シリーズ モジュラ システムは、データセンターを簡素化し、最新のアプリケーションの予測不可能なニーズに対応すると同時に、従来のスケールアウトやエンタープライズ ワークロードにも対応します。維持するサーバー タイプの数が減り、複雑さが軽減されるので、運用の効率性と俊敏性が向上します。Cisco UCS X シリーズには Cisco Intersight™ クラウド運用プラットフォームが搭載されているため、思考の矛先を管理からビジネス成果へと変えることができます。使用するハイブリッド クラウド インフラストラクチャは、クラウドからワークロードに合わせて組み合わせて成形し、継続的に最適化できます。

Cisco UCS X215c M8 コンピューティングノードは、Cisco UCS X シリーズ モジュラ システムに統合されています。7 ラックユニット(7RU)Cisco UCS X9508 シャーシには、最大 8 個のコンピューティング ノードを配置でき、ラック ユニットあたりのコンピューティング、IO、およびストレージの密度は業界で最も高い 1 つです。

Cisco UCS X215c M8 コンピューティング ノード は、次の機能を提供します。

  • CPU:最大 2 個の第 4 世代 AMD EPYC プロセッサ(プロセッサあたり最大 128 コア)。

  • メモリ:

    • 24 基の DIMM スロット(CPU ソケットあたり 12個の DIMM)、最大 4800 MT/s DDR5。

    • 最大 6 TB のキャパシティ 。

  • ストレージ:最大 6 台のホットプラグ可能なソリッドステートドライブ(SSD)、または不揮発性メモリ エクスプレス(NVMe)2.5 インチ ドライブで、エンタープライズクラスの Redundant Array of Independent Disk(RAID)、または各レーンの PCIe Gen 4 接続と最大 2 台の M.2 SATA または NVMe ドライブを搭載した 4 台のパススルー コントローラを選択可能。

  • オプションの前面メザニン GPU モジュール:Cisco UCS 前面メザニン GPU モジュールは、最大 2 つの U.2 または U.3 NVMe ドライブと 2 つの HHHL GPU をサポートするパッシブ PCIe Gen 4 前面メザニン オプションです。

  • mLOM 仮想インターフェイス カード:

    • Cisco UCS 仮想インターフェイスカード(VIC)15420 は、サーバーのモジュール型 LAN on Motherboard(mLOM)スロットを占有し、サーバーあたり 100 Gbps 接続に対して各シャーシのインテリジェント ファブリック モジュール(IFM)に最大 50 Gbps(2 x 25 Gbps)で接続できます。

    • Cisco UCS 仮想インターフェイスカード(VIC)15230 は、サーバのモジュラ型 LAN オンマザーボード(mLOM)スロットを占有でき、サーバあたり 100 Gbps 接続に対して各シャーシのインテリジェント ファブリック モジュール(IFM)に最大 100 Gbps で接続できます。

  • オプションのメザニン カード:

    • オプションの Cisco UCS 仮想インターフェイス カード(VIC)15422 は、シャーシの下部にあるサーバーのメザニン スロットに装着できます。付属のブリッジ カードは、IFM コネクタを介してこの VIC の 100 Gbps(4 x 25 Gbps)のネットワーク接続を拡張し、合計帯域幅を VIC 15420 および 15422 あたり 100 Gbps(サーバーあたり合計 200 Gbps)にします。IFM 接続に加えて、VIC 15422 I/O コネクタは Cisco UCS X-Fabric テクノロジーにリンクします。

    • X-Fabric の Cisco UCS PCI Mezz カードは、シャーシの下部にあるサーバーのメザニン スロットに装着できます。このカードの I/O コネクタは Cisco UCS X-Fabric モジュールにリンクし、X440p PCIe ノードへの接続を可能にします。

  • セキュリティ: セキュア ブート シリコン ルート オブ トラスト FPGA、ACT2 偽造防止規定、およびオプションのトラステッド プラットフォーム モデル(TPM)が含まれます。

Cisco UCS X215c M8 コンピューティング ノードでサポートされている周辺機器の詳細なリストについては、 Cisco UCS X215c M8 コンピューティング ノード スペック シート を参照してください。


(注)  


Cisco UCS X215c M8 コンピューティング ノードは、14000 シリーズおよび 15000 シリーズ セキュア ブート VIC アダプタのみをサポートします。


X シリーズ M7 5.3(0.240016) サーバー ファームウェア

UCSX-210C-M7 コンピューティング ノードで次の GPU のサポートが追加されました。

  • UCSX-GPU-H100-NVL

  • UCSX-GPU-L4-MEZZ

C シリーズ M8 4.3(5.240021) サーバー ファームウェア

  • Cisco UCS C225 M8 サーバー

    Cisco UCS C225 M8 サーバーは、多目的に使える、インフラおよびアプリケーション向けの汎用サーバーです。この高密度の 1RU、単一ソケットのラック サーバーは、仮想化、コラボレーション、ベアメタル アプリケーションなど、多様なワークロードで業界をリードするパフォーマンスと効率性を実現します。

    Cisco UCS C225 M8 サーバーは、Cisco UCS ラック サーバー ポートフォリオの機能を拡張します。AMD のチップレット アーキテクチャを使用して設計されたソケットあたりのコア数が 100% 増加した第 4 世代 AMD EPYC プロセッサを駆動します。AMD Infinity Guard などの高度な機能により、コンピューティング集約型アプリケーションのパフォーマンスが大幅に向上し、電力効率やコスト効率などのメリットが得られます。

    Cisco UCS C225 M8 ラック サーバーは、スタンドアロン サーバーとして、または Cisco Intersight または Cisco UCS Manager によって管理される Cisco Unified Computing System® の一部として展開して、Cisco® 標準ベースのユニファイド コンピューティング イノベーションを活用してコストを削減でき、総所有コスト (TCO) を高め、ビジネスの機敏性を向上させます。

    C225 M8 ラック サーバは、Cisco UCS AMD ラック サーバのポートフォリオに多くの新しい革新をもたらします。高速 I/O、DDR5 メモリバス、および拡張ストレージ機能用の PCIe Gen 5.0 の導入により、サーバーのパフォーマンスと効率が大幅に向上し、アプリケーションのパフォーマンスが最適化されます。

    Cisco UCS C225 M8 サーバーの主な機能は次のとおりです。

    • ソケットあたり最大 128 コアの第 4 世代 AMD EPYC CPU 1 基をサポート

    • 最大 12 枚の DDR5 DIMM、128 GB DIMM を使用して最大 1.5 TB のキャパシティ。

    • 最大 4800 MT/秒の DDR5 メモリ

    • 最大 3 つの PCIe 4.0 スロットまたは最大 2 つの PCIe 5.0 スロット、およびモジュール型 LAN on Motherboard(mLOM) / OCP スロット3.0

    • Cisco UCS VIC 15000 シリーズ アダプタとサードパーティのホストの NIC オプションのサポート

    • UCS C225 M8S シャーシ:最大 10 台の SAS/SATA または NVMe ディスク ドライブ

      • 新しいトライモード RAID コントローラは、SAS4 または NVMe ハードウェア RAID をサポート

      • 最大 4 つの直接接続 NVMe SSD

    • UCS C225 M8N シャーシ:最大 10 台の直接接続 NVMe SSD

      • PCIe Gen4 x4 に接続された 10 台の NVMe ドライブすべて

    • M.2 起動用ドライブ (オプション)

      • ハードウェア RAID を備えた最大 2 台の 960 GB SATA M.2 ドライブ、または

      • NVMe ハードウェア RAID を備えた最大 2 台の 960GB NVMe M.2 ドライブ

    • 最大 3 個の GPU をサポート

    • ハイブリッド モジュラ LOM / OCP 3.0

      • 背面パネルの追加接続用に、mLOM または OCP 3.0 カードを追加するために使用できる専用の 4.0 世代 x16 のスロット x 1

      • mLOM は、PCIe スロットを消費せずに Cisco UCS 仮想インターフェイス カード(VIC)許可します。クワッド ポート 10/25/50 Gbps または、デュアル ポート 40/100/200 Gbps ネットワーク接続をサポートします。

      • OCP 3.0スロットは、一部のアダプターに対して、完全なアウトオブバンド管理を可能にします

    Cisco UCS C225 M8 サーバーでサポートされる周辺機器の詳細なリストについては、Cisco UCS C225 M8 SFF ラック サーバー仕様書を参照してください。


    (注)  


    Cisco UCS C225 M8 サーバーは、14000 シリーズおよび 15000 シリーズ セキュア ブート VIC アダプタのみをサポートします。


  • Cisco UCS C245 M8 サーバーでの次の GPU のサポートを追加しました。

    • UCSC-GPU-H100-NVL

X シリーズ M7 5.2(2.240074)、X シリーズ M6 5.2(2.240073)、および B シリーズ M6 5.2(2.240073) ファームウェア リリースの新しいハードウェア:なし

X シリーズ M7 および M6 サーバー ファームウェア 5.2(2.240053) および B シリーズ M6 サーバー ファームウェア 5.2(2.240051) の新しいハードウェア機能

  • Cisco UCS X410c M7 コンピューティング ノードで次の DIMM をサポートします。

    • UCSX-MRX96G2RF3

  • Cisco UCS X410c M7 および Cisco UCS X210c M7 コンピューティング ノードで、次のグラフィック処理をサポートします。

    • UCSX-GPU-L40S

  • Cisco UCS X210c M7、X410c M7、X210c M6 コンピューティング ノード、および Cisco UCS B200 M6 サーバでの次のトラステッド プラットフォーム モジュールをサポートします。

    • UCS-TPM-002D

  • Cisco UCS X210c コンピューティング ノードでは、第 5 世代 Intel® Xeon® スケーラブル プロセッサがサポートされています。

    • UCSX-CPU-I4510T - Intel® Xeon® Silver 4510T プロセッサ

    • UCSX-CPU-I4510 - Intel® Xeon® Silver 4510 プロセッサ

    • UCSX-CPU-I4509Y - Intel® Xeon® Silver 4509Y プロセッサ

    • UCSX-CPU-I3508U:Intel® Xeon® Bronze 3508U プロセッサ

X シリーズ M7 ファームウェア 5.2(1.240010) および C シリーズ M7 ファームウェア 4.3(3.240022) の新しいハードウェア サポート

サーバ ファームウェア リリース バージョン 5.2(1.240010) を搭載した Cisco UCS X210c コンピューティング ノードで、第 5 世代 Intel® Xeon® スケーラブル プロセッサがサポートされています。

  • UCSX-CPU-I8592V:Intel® Xeon® Platinum 8592V プロセッサ

  • UCSX-CPU-I8592+:Intel® Xeon® Platinum 8592+ プロセッサ

  • UCSX-CPU-I8581V - Intel® Xeon® Platinum 8581V プロセッサ

  • UCSX-CPU-I8580:Intel® Xeon® Platinum 8580 プロセッサ

  • UCSX-CPU-I8571N - Intel® Xeon® Platinum 8571 プロセッサ

  • UCSX-CPU-I8570 - Intel® Xeon® Platinum 8570 プロセッサ

  • UCSX-CPU-I8568Y+:Intel® Xeon® Platinum 8568Y+ プロセッサ

  • UCSX-CPU-I8562Y+:Intel® Xeon® Platinum 8562Y+ プロセッサ

  • UCSX-CPU-I8558U - Intel® Xeon® Platinum 8558U プロセッサ

  • UCSX-CPU-I8558P - Intel® Xeon® Platinum 8558P プロセッサ

  • UCSX-CPU-I8558 - Intel® Xeon® Platinum 8558 プロセッサ

  • UCSX-CPU-I6554S - - Intel® Xeon® Gold 6554S プロセッサ

  • UCSX-CPU-I6548Y+:Intel® Xeon® Gold 6548Y+ プロセッサ

  • UCSX-CPU-I6548N:Intel® Xeon® Gold 6548N プロセッサ

  • UCSX-CPU-I6544Y:Intel® Xeon® Gold 6544Y プロセッサ

  • UCSX-CPU-I6542Y - Intel® Xeon® Gold 6542 プロセッサ

  • UCSX-CPU-I6538Y+:Intel® Xeon® Gold 6538Y+ プロセッサ

  • UCSX-CPU-I6538N - Intel® Xeon® Gold 6538N プロセッサ

  • UCSX-CPU-I6534:Intel® Xeon® Gold 6534 プロセッサ

  • UCSX-CPU-I6530:Intel® Xeon® Gold 6530 プロセッサ

  • UCSX-CPU-I6526Y:Intel® Xeon® Gold 6526Y プロセッサ

  • UCSX-CPU-I5520+ - Intel® Xeon® Gold 5520+ プロセッサ

  • UCSX-CPU-I5515+ - Intel® Xeon® Gold 5515+ プロセッサ

  • UCSX-CPU-I5512U - Intel® Xeon® Gold 5512U プロセッサ

  • UCSX-CPU-I4516Y+ - Intel® Xeon® Silver 4516Y+ プロセッサ

  • UCSX-CPU-I4514Y - Intel® Xeon® Silver 4514Y プロセッサ

サーバ ファームウェア バージョン 4.3(3.240022) を搭載した Cisco UCS C220 M7 および C240 M7 サーバで、次の第 5 世代 Intel® Xeon® スケーラブル プロセッサをサポートします。

  • UCS-CPU-I8592V:Intel® Xeon® Platinum 8592V プロセッサ

  • UCS-CPU-I8592+:Intel® Xeon® Platinum 8592+ プロセッサ

  • UCS-CPU-I8580:Intel® Xeon® Platinum 8580 プロセッサ

  • UCS-CPU-I8568Y+:Intel® Xeon® Platinum 8568Y+ プロセッサ

  • UCS-CPU-I8562Y+:Intel® Xeon® Platinum 8562Y+ プロセッサ

  • UCS-CPU-I8558P:Intel® Xeon® Platinum 8558P プロセッサ

  • UCS-CPU-I8558:Intel® Xeon® Platinum 8558 プロセッサ

  • UCS-CPU-I6554S - Intel® Xeon® Gold 6554S プロセッサ

  • UCS-CPU-I6548Y+:Intel® Xeon® Gold 6548Y+ プロセッサ

  • UCS-CPU-I6548N:Intel® Xeon® Gold 6548N プロセッサ

  • UCS-CPU-I6544Y:Intel® Xeon® Gold 6544Y プロセッサ

  • UCS-CPU-I6542Y:Intel® Xeon® Gold 6542Y プロセッサ

  • UCS-CPU-I6538Y+:Intel® Xeon® Gold 6538Y+ プロセッサ

  • UCS-CPU-I6534:Intel® Xeon® Gold 6534 プロセッサ

  • UCS-CPU-I6530:Intel® Xeon® Gold 6530 プロセッサ

  • UCS-CPU-I6526Y:Intel® Xeon® Gold 6526Y プロセッサ

  • UCS-CPU-I5520+:Intel® Xeon® Gold 5520+ プロセッサ

  • UCS-CPU-I5515+:Intel® Xeon® Gold 5515+ プロセッサ

  • UCS-CPU-I4516Y+:Intel® Xeon® Silver 4516Y+ プロセッサ

  • UCS-CPU-I4514Y:Intel® Xeon® Silver 4514Y プロセッサ

サポート対象の GPU

上記の CPU を搭載した次の GPU カードのサポート:

  • Cisco UCS C240 M7 サーバでの Data Center GPU Flex 170、FH-3/4L、150W PCIe のサポート

  • Cisco UCS C220 M7 および C240 M7 サーバーでの Data Center GPU Flex 140、HHHL、75W PCIe のサポート

DDR5 5600 MT/s DIMM のサポート

サーバ ファームウェア バージョン 5.2(1.240010) を搭載した Cisco UCS X410c M7 および X210c M7 コンピューティング ノードで、次の 5600 DIMM をサポートします。

  • UCSX-MRX16G1RE3 - 16GB DDR5-5600 RDIMM 1Rx8 (16Gb)

  • UCSX-MRX32G1RE3 - 32GB DDR5-5600 RDIMM 1Rx4 (16GB)

  • UCSX-MRX64G2RE3 - 64GB DDR5-5600 RDIMM 2Rx4 (16GB)

  • UCSX-MRX96G2RF3 - 96GB DDR5-5600 RDIMM 2Rx4 (24GB)

  • UCSX-MR128G4RE3 - 128GB DDR5-5600B RDIMM 4Rx4 (16GB)

  • UCSX-MR256G8RE3 - 256GB DDR5-5600 RDIMM 8Rx4 (16Gb)

サーバ ファームウェア バージョン 4.3(3.240022) を搭載した Cisco UCS C240 M7 および C220 M7 サーバで、次の 5600 DIMM をサポートします。

  • UCS-MRX16G1RE3 - 16GB DDR5-5600 RDIMM 1Rx8(16Gb)

  • UCS-MRX32G1RE3 - 32GB DDR5-5600 RDIMM 1Rx4(16Gb)

  • UCS-MRX64G2RE3 - 64GB DDR5-5600 RDIMM 2Rx4 (16GB))

  • UCS-MRX96G2RF3 - 96GB DDR5-5600 RDIMM 2Rx4 (24GB)

  • UCS-MR128G4RE3 - 128GB DDR5-5600 RDIMM 4Rx4(16GB)

  • UCS-MR256G8RE3 - 256GB DDR5-5600 RDIMM 8Rx4 (16Gb)

X シリーズ ファームウェア 5.2(0.230127)、B シリーズ ファームウェア 5.2(0.230127)、および C シリーズ ファームウェア バージョン 4.3(2.240002) の新しいハードウェア サポート — なし

X シリーズ M7 ファームウェア 5.2(0.230092) の新しいハードウェア サポート

Cisco UCS X シリーズ サーバで、次の Cisco UCS VIC 15000 シリーズ セキュア ブート対応 mLOM アダプタをサポートします。

UCSX-ML-V5D200GV2:X シリーズ M6 および M7 サーバ上の Cisco UCS VIC 15230 (2x100G or 4x25G) mLOM。


(注)  


上記のハードウェアは、インフラストラクチャ ファームウェア バージョン 4.3(2.230129) 以降と互換性があります。


新しいハードウェア サポートの詳細については、「Intersight 管理モードのサポートされるハードウェア」を参照してください。

X シリーズ M7 ファームウェア 5.2(0.230041) の新しいハードウェア サポート

  • Cisco UCS X210c M7 コンピューティング ノードで UCSX-M2-PT-FPN(M.2 NVMe コントローラ)をサポートします。

  • Cisco UCS X210c M7 および UCS X410c M7 コンピューティング ノードで次のグラフィック処理をサポートします。

    • UCSC-GPU-H100-80

    • UCSC-GPU-L40

    • UCSC-GPU-L4

    • UCSC-GPU-FLEX140

    • UCSC-GPU-FLEX170

詳細については、Intersight 管理モードのサポート対象ハードウェアを参照してください。

B シリーズ M5 5.2(0.230127) および B シリーズ M6 ファームウェア 5.2(1.240010) の新しいハードウェア サポート — なし

C シリーズ M5 サーバー ファームウェア リリース 4.3(2.250016) の新しハードウェア:なし

C シリーズ M5 サーバー ファームウェア リリース 4.3(2.240107) の新しハードウェア:なし

C シリーズ M7 サーバー ファームウェア リリース 4.3(4.242038) の新しいハードウェア機能

以下の Cisco トライモード M1 24G RAID および HBA コントローラのサポート:

  • Cisco UCSC-C220-M7 サーバ上の UCSC-HBA-M1L16 および UCSC- RAID-M1L16

  • Cisco UCSC-C240-M7 サーバ上の UCSC-HBA-M1L16 および UCSC- RAID-MP1L32

Cisco Trimode M1 24G RAID および HBA コントローラの利点:

  • エンタープライズ キー管理(EKMS)を使用してリモート キーを管理し、データの物理的なセキュリティを強化します。

  • Distributed Management Task Force(DMTF)の Redfish スキーマを使用して、ストレージ ソフトウェア アーキテクチャまたはスタックの変更からの独立性を確保します。

  • アウトオブバンド管理により、新しいベンダーとアダプタを迅速に統合できます。

  • 最大ドライブ容量の 5% は、時間の経過に伴うドライブ サイズのわずかなバリアンスを許容するために予約済みです。

C シリーズ M7 および M6 サーバ ファームウェア リリース 4.3(4.241063) の新しいハードウェア サポート:なし

C シリーズ M5 ファームウェア 4.3(2.240077) の新しいハードウェア サポート — なし

C シリーズ M8 サーバ ファームウェア リリース 4.3(4.241014) の新しいハードウェア機能

Cisco UCS C245 M8 ラック サーバー

Cisco UCS C245 M8 ラック サーバーは、Cisco UCS ラック サーバー ポートフォリオの機能を拡張します。これは、前世代と比較してソケットあたりのコア数が 2 倍になり、AMD のチップレットアーキテクチャを使用して設計された第 4 世代 AMD EPYC プロセッサを駆動します。AMD Infinity Guard などの高度な機能により、コンピューティング集約型アプリケーションのパフォーマンスが大幅に向上し、電力効率やコスト効率などのメリットが得られます。

高速 I/O、DDR5 メモリバス、および拡張ストレージ機能用の PCIe Gen 5.0 拡張スロットの導入により、サーバーはパフォーマンスと効率を大幅に向上させ、アプリケーションのパフォーマンスを大幅に向上させます。

次のようなサーバの機能があります。

  • CPU:最大 256 CPU コア(ソケットあたり 128 コア)を駆動するように設計されたサーバで、最大 2 つの第 4 世代 AMD EPYC CPU をサポートします。

  • ストレージ:最大 24 枚の DDR5 DIMM スロット、256 GB DIMM を使用して最大 6 TBの容量(ソケットあたり 12 枚の DIMM を使用)

  • メモリ:最大 4800 MT/秒の DDR5 メモリ

  • 最大 8 個の PCIe Gen 4.0 スロットまたは最大 4 個の PCIe Gen 5.0 スロット、およびマザー ボード上のハイブリッド モジュラー LAN(mLOM)/OCP 3.0 スロット

  • アダプタ:Cisco UCS VIC 15000 シリーズ アダプタと複数のサードパーティの NIC オプションをサポート

  • 最大 28 台のホットスワップ可能な 小型フォームファクタ(SFF)SAS/SATA または NVMe ドライブ(最大 8 台の直接接続 NVMe ドライブ)

    • 新しいトライモード RAID コントローラは、SAS4 と NVMe ハードウェア RAID をサポート

  • M.2 起動用ドライブ (オプション)

    • ハードウェア RAID を備えた最大 2 台の 960GB SATA M.2 ドライブのサポート

    • NVMe ハードウェア RAID を備えた最大 2 台の 960GB NVMe M.2 ドライブ

  • GPU:最大 8 個の GPU をサポート

  • モジュラ LOM / OCP 3.0

    • 背面パネルの追加接続用に、mLOM または OCP 3.0 カードを追加するために使用できる専用の PCle 4 世代 x16 のスロット1個

    • 10/25/50 Gbps のクワッドポートまたは 40/100/200 Gbps のデュアルネットワーク接続をサポートし、PCIe スロットを使用せずに、Cisco UCS 仮想インターフェイスカード(VIC)をスロットで搭載可能

    • OCP 3.0 スロットは、一部のアダプターに対して、完全なアウトオブバンド管理を可能にします

サーバにバンドルされているサブコンポーネントの詳細については、「Cisco UCS C245 M8 サーバ仕様シート」を参照してください。

C シリーズ M7 および M6 サーバー ファームウェア リリースの新しいハードウェア機能 4.3(4.240152)

  • Cisco UCS C240 M7 サーバーでの次のグラフィックス プロセッシング ユニットのサポート:

    • UCSC-GPU-L40S

  • Cisco UCS C220 M6 および C240 M6 サーバーでの次のグラフィック処理ユニットのサポート:

    • UCSC-GPU-L4

  • Cisco UCS C220 M7、C240 M7、C220 M6、および C240 M6 サーバーでの次のトラステッド プラットフォーム モジュールのサポート:

    • UCS-TPM-002D

  • Cisco UCS C225 M6、および C245 M6 サーバーでの次のトラステッド プラットフォーム モジュールのサポート:

    • UCS-TPM2-002D

  • Cisco UCS C220 M7 および C240 M7 サーバでの次の第 5 世代 Intel® Xeon® スケーラブル プロセッサのサポート:

    • UCS-CPU-I4510T:Intel® Xeon® Silver 4510T プロセッサ

    • UCS-CPU-I4510:Intel® Xeon® Silver 4510 プロセッサ

    • UCS-CPU-I4509Y:Intel® Xeon® Silver 4509Y プロセッサ

    • UCS-CPU-I3508U:Intel® Xeon® Bronze 3508U プロセッサ

C シリーズ M5 ファームウェア 4.3(2.240053) の新しいハードウェア サポート — なし

C シリーズ M6 ファームウェア 4.3(2.240037) の新しいハードウェア サポート — なし

C シリーズ M7 および M6 4.3(3.240043) の新しいハードウェア サポート — なし

C シリーズ M7、M6、および M5 4.3(2.240009) の新しいハードウェア サポート — なし

C シリーズ ファームウェア 4.3(2.230270) の新しいハードウェア サポート

Cisco UCS C シリーズ サーバで、次の Cisco UCS VIC 15000 シリーズ セキュア ブート対応 mLOM アダプタをサポートします。

  • UCSC-M-V5D200GV2:C シリーズ M6 および M7 サーバ上の Cisco UCS VIC 15237(2x40/100/200G)mLOM。

  • UCSC-M-V5Q50GV2:C シリーズ M6 および M7 サーバ上の Cisco UCS VIC 15427(4x10/25/50G)mLOM。


(注)  


上記のハードウェアは、インフラストラクチャ ファームウェア バージョン 4.3(2.230129) 以降と互換性があります。


詳細については、Intersight 管理モードのサポート対象ハードウェアを参照してください。

C シリーズ ファームウェア 4.3(2.230207) の新しいハードウェア サポート

  • Cisco UCS C シリーズ M6 および M7 サーバで、次の Cisco UCS VIC 15000 シリーズ セキュア ブート対応 PCIe アダプタをサポートします。

    • UCSC-P-V5D200G - Cisco UCS VIC 15235 2x40/100/200G

    • UCSC-P-V5Q50G - Cisco UCS VIC 15425 4x10/25/50G


(注)  


上記のハードウェアは、インフラストラクチャ ファームウェア バージョン 4.3(2.230117) 以降と互換性があります。


  • 次のグラフィックス プロセッシング ユニットのサポート:

    • Cisco UCS C240 M7 サーバの UCSC-GPU-H100-80

    • Cisco UCS C240 M7 サーバの UCSC-GPU-L40

    • Cisco UCS C シリーズ M7 サーバの UCSC-GPU-L4

    • Cisco UCS C シリーズ M7 サーバの UCSC-GPU-FLEX140

    • Cisco UCS C240 M7 サーバの UCSC-GPU-FLEX170

詳細については、Intersight 管理モードのサポート対象ハードウェアを参照してください。

C シリーズ ファームウェア 4.3(1.230097)での新しいハードウェア サポート

  • Cisco UCS C220 M7 および C240 M7 サーバをサポートします。

  • C シリーズ M7 サーバでの次のグラフィックス プロセッシング ユニットのサポート:

    • UCSC-GPU-A16

    • UCSC-GPU-A100-80

詳細については、Intersight 管理モードのサポート対象ハードウェアを参照してください。

クロス バージョン ファームウェア サポート

X シリーズ サーバー ファーム ウェア バージョン

インフラストラクチャ ファームウェア バージョン

4.1(3)

4.2(1)

4.2(2)

4.2(3)

4.3(2)

4.3(3)

4.3(4)

4.3(5)

5.3(0)

N/A

いいえ

いいえ

はい

はい

はい

はい

5.2(2)

N/A

いいえ

いいえ

はい

はい

はい

はい

5.2(1)

N/A

いいえ

いいえ

はい

はい

はい

はい

5.2(0)

N/A

いいえ

いいえ

はい

はい

はい

はい

5.1(1)

N/A

いいえ

いいえ

はい

はい

はい

はい

5.1(0)

N/A

いいえ

いいえ

はい

はい

はい

はい

5.0(4)

N/A

はい

はい

はい

はい

はい

はい

5.0(2)

N/A

はい

はい

非対応

いいえ

いいえ

非対応

5.0(1)

N/A

はい

はい

非対応

いいえ

いいえ

非対応

C シリーズ サーバーファームウェア バージョン

インフラストラクチャ ファームウェア バージョン

4.1(3)

4.2(1)

4.2(2)

4.2(3)

4.3(2)

4.3(3)

4.3(4)

4.3(5)

4.3(5)

はい

はい

はい

はい

はい

はい

はい

4.3(4)

はい

はい

はい

はい

はい

はい

はい

4.3(3)

はい

はい

はい

はい

はい

はい

はい

4.3(2)

はい

はい

はい

はい

はい

はい

はい

4.3(1)

はい

はい

はい

はい

はい

はい

はい

4.2(3)

はい

はい

はい

はい

はい

はい

はい

4.2(2)

はい

はい

はい

非対応

いいえ

いいえ

非対応

4.2(1)

はい

はい

はい

非対応

いいえ

いいえ

非対応

4.1(3)

はい

はい

はい

非対応

いいえ

いいえ

非対応

B シリーズ サーバー ファームウェア バージョン

インフラストラクチャ ファームウェア バージョン

4.1(3)

4.2(1)

4.2(2)

4.2(3)

4.3(2)

4.3(3)

4.3(4)

4.3(5)

5.3(0)

はい

はい

はい

はい

はい

はい

はい

5.2(2)

はい

はい

はい

はい

はい

はい

はい

5.2(1)

はい

はい

はい

はい

はい

はい

はい

5.2(0)

はい

はい

はい

はい

はい

はい

はい

5.1(0)

はい

はい

はい

はい

はい

はい

はい

4.3(3)

はい

はい

はい

はい

はい

はい

はい

4.3(2)

はい

はい

はい

はい

はい

はい

はい

4.2(3)

はい

はい

はい

はい

はい

はい

はい

4.2(2)

はい

はい

はい

非対応

いいえ

いいえ

非対応

4.2(1)

はい

はい

はい

非対応

いいえ

いいえ

非対応

4.1(3)

はい

はい

はい

非対応

いいえ

いいえ

非対応

セキュリティ修正

X シリーズ M75.2(2.240080) 、M65.2(2.240078)、B シリーズ M6、M55.2(2.240080) 、および C シリーズ M7、M64.3(4.242066) ファームウェア リリースのセキュリティ フィックス:なし

X シリーズ 5.3(0.240016) および B シリーズ 5.3(0.240014) サーバー ファームウェア リリースのセキュリティフィックス

不具合識別子 :CSCwk62723

Cisco UCS B シリーズ ブレード サーバー シリアル オーバー LAN(SOL)および)Cisco UCS X シリーズ コンピュート シリアル オーバー LAN(SOL)には,次の Common Vulnerabilities and Exposures (CVE)によって識別される脆弱性の影響を受けるサードパーティ ソフトウェアが含まれています。

  • CVE-2024-6387:OpenSSH のサーバー(sshd)でセキュリティ回帰(CVE-2006-5051)が検出されました。競合状態が存在するため、sshd で特定の信号が危険な方法で処理される可能性があります。この脆弱性は、認証されていないリモートの攻撃者が、指定された期間内に認証に失敗したときにエクスプロイトされる可能性があります。

影響を受けるサードパーティ ソフトウェア コンポーネントを脆弱性の修正が含まれるバージョンにアップグレードする必要があります。製品の今後のバージョンはこの脆弱性の影響を受けません。

Security Fixes in X-Series M7 5.2(2.240074), X-Series M6 5.2(2.240073), and B-series M6 5.2(2.240073) Firmware Release

不具合識別子 :CSCwk62723

Cisco UCS B シリーズ ブレード サーバー シリアル オーバー LAN(SOL)および)Cisco UCS X シリーズ コンピュート シリアル オーバー LAN(SOL)には,次の Common Vulnerabilities and Exposures (CVE)によって識別される脆弱性の影響を受けるサードパーティ ソフトウェアが含まれています。

  • CVE-2024-6387:OpenSSH のサーバー(sshd)でセキュリティ回帰(CVE-2006-5051)が検出されました。競合状態が存在するため、sshd で特定の信号が危険な方法で処理される可能性があります。この脆弱性は、認証されていないリモートの攻撃者が、指定された期間内に認証に失敗したときにエクスプロイトされる可能性があります。

影響を受けるサードパーティ ソフトウェア コンポーネントを脆弱性の修正が含まれるバージョンにアップグレードする必要があります。製品の今後のバージョンはこの脆弱性の影響を受けません。

X シリーズ M7 および M6 ファームウェア リリース 5.2(2.240053) のセキュリティ修正 — なし

X シリーズ M6 サーバ 5.2(0.230127)、B シリーズ サーバ 5.2(0.230127)、および C シリーズ M6 サーバ 4.3(2.240002) のセキュリティ修正

次のセキュリティ上の問題が解決されます。

不具合 ID:CSCwh68315

Cisco UCS B シリーズ M6 サーバ、UCS C シリーズ M6 サーバ、UCS X シリーズ M6 コンピューティング ノードには、以下の一般的な脆弱性およびエクスポージャ(CVE)ID で識別される脆弱性の影響を受ける Intel® CPU が含まれています:

CVE-2023-23583:プロセッサ命令のシーケンスにより、一部の Intel® プロセッサで予期しない動作が発生し、認証されたユーザーがローカル アクセスを介した特権の昇格、情報開示、およびサービス妨害を可能にする可能性があります。

B シリーズ M6 および M5 サーバ ファームウェア リリース 5.2(2.240051) のセキュリティ修正 — なし

B シリーズ M6 5.2(1.240010) および C シリーズ 4.3(3.240022)、X シリーズ 5.2(1.240010) M6 および M7 サーバのセキュリティ修正

次のセキュリティ上の問題が解決されます。

不具合 ID:CSCwh58728

Cisco UCS Manager には、次の Common Vulnerabilities および Exposures (CVE)によって識別される脆弱性の影響を受けるサードパーティ ソフトウェアが含まれています。

  • CVE-2023-38408:9.3p2 より前の OpenSSH の ssh-agent の PKCS#11 機能には、信頼できる検索パスが不十分であり、エージェントが攻撃者が制御するシステムに転送された場合にリモートでコードが実行される。(/usr/lib のコードは、ssh-agent にロードするのに必ずしも安全ではありません)。

影響を受けるサードパーティ ソフトウェア コンポーネントを脆弱性の修正が含まれるバージョンにアップグレードする必要があります。製品の今後のバージョンはこの脆弱性の影響を受けません。

C シリーズ M5 サーバー ファームウェア リリース 4.3(2.250016) のセキュリティ フィックス

欠陥 ID - CSCwm73565

Cisco UCS M5 サーバーは、次の一般的な脆弱性およびエクスポージャ (CVE) ID によって特定された脆弱性の影響を受けます。

  • CVE-2024-28047:一部の Intel® プロセッサの UEFI ファームウェアにおける不適切な入力検証により、特権ユーザーがローカル アクセスを通じて情報漏洩やサービス拒否を実行できる可能性があります。

C シリーズ M5 サーバー ファームウェア リリース 4.3(2.240107) のセキュリティ フィックス:なし

C シリーズ M5 サーバー ファームウェア リリース 4.3(2.240090) のセキュリティ フィックス

不具合 ID:CSCwk77757

Cisco UCS M5 サーバーは、次の一般的な脆弱性およびエクスポージャ (CVE) ID によって特定された脆弱性の影響を受けます。

  • CVE-2024-24853:一部の Intel(R) プロセッサでのエグゼクティブ モニターと SMI 転送モニター(STM)間の遷移の誤った動作順序により、特権ユーザーがローカル アクセスを介して権限のエスカレーションを有効にできる可能性があります。

  • CVE-2024-21781:一部の Intel® プロセッサの UEFI ファームウェアにおける不適切な入力検証により、特権ユーザーがローカル アクセスを通じて情報漏洩やサービス拒否を実行できる可能性があります。

障害 ID:CSCwi21160

Cisco UCS サーバーには、次の共通脆弱性識別子(Common Vulnerabilities and Exposures 、CVE)によって識別される脆弱性の影響を受けるサードパーティ ソフトウェアが含まれています。

  • CVE-2019-1543 -ChaCha20-Poly1305 は AEAD 暗号であり、すべての暗号化操作に一意のナンス入力が必要です。RFC 7539 では、ナンス値(IV)は 96 ビット(12 バイト)である必要があると指定しています。OpenSSL では、可変ナンス長を使用でき、12 バイト未満の場合は、ナンスを 0 バイトで前面に埋め込むことができます。ただし、最大 16 バイトのナンスを誤って設定することも可能になっています。この場合、最後の 12 バイトだけが有効で、そこまでのバイトは無視されます。この暗号を使用するための要件は、ナンス値が一意であることです。再利用されたナンス値を使用して暗号化されたメッセージは、重大な機密性および完全性攻撃の影響を受けます。アプリケーションがデフォルトのナンス長を 12 バイトより長く変更し、新しい値を新しい一意のナンスであると予期して、ナンスの先頭バイトに変更を加えた場合、そのようなアプリケーションは、再利用されたナンスで意図せずにメッセージを暗号化する可能性があります。さらに、長いナンスで無視されたバイトは、この暗号の完全性保証の対象にはなりません。無視された長いナンスの先頭バイトの整合性に依存するアプリケーションは、さらに影響を受ける可能性があります。SSL/TLS を含め、この暗号の内部での OpenSSL 使用は、そのような使用では長いナンス値を設定しないため、安全です。ただし、この暗号を直接使用し、デフォルト以外のナンス長を 12 バイトよりも長く設定するユーザー アプリケーションは脆弱になる可能性があります。OpenSSL バージョン 1.1.1 および 1.1.0 は、この問題の影響を受けます。影響を受ける展開の範囲が限られているため、その重大度は低いと評価されており、現時点では新しいリリースは作成されていません。OpenSSL 1.1.1c で修正済み(1.1.1-1.1.1b が影響を受けます)。OpenSSL 1.1.0k で修正済み(1.1.0-1.1.0j が影響を受けます)。

  • CVE-2019-1547:通常、OpenSSL の楕円曲線グループには常に共通因子が存在し、これはサイドチャネルに耐性のあるコードパスで使用されます。ただし、場合によっては、(名前付き曲線を使用する代わりに)明示的なパラメータを使用してグループを作成することもできます。このような場合、該当するグループには共同因子が存在しない可能性があります。これは、すべてのパラメータが既知の曲線と一致する場合でも発生する可能性があります。このような曲線が使用されている場合、OpenSSL は非サイドチャネルの耐性のあるコードパスにフォールバックし、ECDSA 署名操作中に完全なキーの回復が発生する可能性があります。脆弱性を利用するために、攻撃者は、共通因子のない明示的なパラメータが、libcrypto を使用するアプリケーションによって使用されている多数の署名の作成に対応することになります。疑義を避けるために付言すると、明示的なパラメータが使用されないため、libssl は脆弱ではありません。OpenSSL 1.1.1d で修正済み(1.1.1-1.1.1c が影響を受けます)。OpenSSL 1.1.0l で修正済み(1.1.0-1.1.0k が影響を受けます)。OpenSSL 1.0.2t で修正済み(1.0.2-1.0.2s が影響を受けます)。

  • CVE-2019-1552:OpenSSL には、TLS での検証に使用する構成ファイルと証明書を見つけることができるディレクトリ ツリーの内部デフォルトがあります。このディレクトリは OPENSSLDIR と呼ばれ、-\-prefix / -\-openssldir 設定オプションで設定できます。OpenSSL バージョン 1.1.0 および 1.1.1 の場合、mingw 構成のターゲットは、結果として得られるプログラムとライブラリが UNIX のような環境にインストールされること、およびプログラムのインストール先と OPENSSLDIR のデフォルトのプレフィックスが「/usr/local」であることを前提としています。ただし、mingw プログラムは Windows プログラムであるため、それらのプログラム自体は「C:/usr/local」のサブディレクトリを検索します。このディレクトリはグローバルに書き込み可能な場合があります。そのため、信頼できないユーザーが OpenSSL のデフォルト設定を変更したり、CA 証明書を挿入したりすることがあり得ます。OpenSSL 1.0.2 の場合、「/usr/local/ssl」は、Visual C ビルドを含むすべての UNIX および Windows ターゲットで OPENSSLDIR のデフォルトとして使用されます。ただし、1.0.2 の多様な Windows ターゲットのうち一部のビルド手順では、独自の -\- プレフィックスを指定するよう勧めています。OpenSSL バージョン 1.1.1、1.1.0、および 1.0.2 は、この問題の影響を受けます。影響を受ける展開の範囲が限られているため、その重大度は低いと評価されており、現時点では新しいリリースは作成されていません。OpenSSL 1.1.1d で修正済み(1.1.1-1.1.1c が影響を受けます)。OpenSSL 1.1.0l で修正済み(1.1.0-1.1.0k が影響を受けます)。OpenSSL 1.0.2t で修正済み(1.0.2-1.0.2s が影響を受けます)。

  • CVE-2019-1563:攻撃者が復号対象として非常に多くのメッセージを送信した後、復号の試行の成功または失敗の自動通知を受信した場合、攻撃者は CMS/PKCS7 で転送された暗号化キーを回復することや、 Bleichenbacher パディング オラクル攻撃を使用して、公開 RSA キーで暗号化された RSA 暗号化メッセージを復号できることがあります。アプリケーションが CMS_decrypt または PKCS7_decrypt 関数に対して秘密 RSA キーとともに証明書を使用して、復号化する正しい受信者情報を選択した場合には、アプリケーションは影響を受けません。OpenSSL 1.1.1d で修正済み(1.1.1-1.1.1c が影響を受けます)。OpenSSL 1.1.0l で修正済み(1.1.0-1.1.0k が影響を受けます)。OpenSSL 1.0.2t で修正済み(1.0.2-1.0.2s が影響を受けます)。

  • CVE-2020-1968:Raccoo 攻撃は、TLS 仕様の欠陥を悪用し、攻撃者が Diffie-Hellman(DH)ベースの暗号スイートを使用した接続でプレマスターシークレットを計算できるようにします。このような場合、攻撃者がは、その TLS 接続で送信されるすべての暗号化通信を傍受できることになります。この攻撃は、実装が複数の TLS 接続で DH シークレットを再利用している場合にのみエクスプロイトできます。この問題は DH 暗号スイートにのみ影響し、楕円曲線 DH 暗号スイートには影響しません。この問題は、サポート対象外であり、公開されている更新を受信しなくなった OpenSSL 1.0.2 に影響します。OpenSSL 1.1.1 はこの問題に対して脆弱ではありません。OpenSSL 1.0.2w で修正済み(1.0.2-1.0.2v が影響を受けます)。

  • CVE-2021-23840:EVP_CipherUpdate、EVP_EncryptUpdate、および EVP_DecryptUpdate への呼び出しは、入力長がプラットフォームの整数の最大許容長に近い場合に、出力長引数をオーバーフローする場合があります。この場合、関数コールの戻り値は 1 (成功を示す) ですが、出力長の値は負になります。これにより、アプリケーションが正しく動作しなかったり、クラッシュしたりする可能性があります。OpenSSL バージョン 1.1.1i 以前は、この問題の影響を受けます。これらのバージョンのユーザーは、OpenSSL 1.1.1j にアップグレードする必要があります。OpenSSL バージョン 1.0.2x 以前は、この問題の影響を受けます。ただし、OpenSSL 1.0.2 はサポート対象外であり、公開されている更新は受信されなくなりました。OpenSSL 1.0.2 のプレミアム サポートのお客様は、1.0.2y にアップグレードする必要があります。他のユーザーは 1.1.1j にアップグレードする必要があります。OpenSSL 1.1.1j で修正済み(1.1.1-1.1.1i が影響を受けます)。OpenSSL 1.0.2y で修正済み(1.0.2-1.0.2x が影響を受けます)。

  • CVE-2021-3711:SM2 暗号化データを暗号解読するために、アプリケーションは API 関数 EVP_PKEY_decrypt() を呼び出す必要があります。通常、アプリケーションはこの関数を 2 回呼び出します。最初の開始時には、「out」パラメーターを NULL にすることができ、終了時には、暗号解読された平文を保持するために必要なバッファ サイズが「outlen」パラメーターに設定されます。その後、アプリケーションは十分なサイズのバッファを割り当てた上で、EVP_PKEY_decrypt() を再度呼び出すことができます。SM2 暗号解読コードの実装のバグとしては、EVP_PKEY_decrypt() への最初の呼び出しによって返されるプレーン テキストを保持するために必要なバッファ サイズの計算が、2 番目の呼び出しによって必要とされる実際のサイズよりも小さくなっていることが原因である場合があります。これにより、アプリケーションによって EVP_PKEY_decrypt() が小さすぎるバッファを使用して 2 回目に呼び出されたときに、バッファ オーバーフローが発生する可能性があります。暗号解読のために SM2 コンテンツをアプリケーションに提示できる攻撃者は、攻撃者が選択したデータを最大 62 バイトまでバッファからオーバーフローさせ、バッファの後に保持されている他のデータの内容を変更することがあります。バッファの場所はアプリケーションによって異なりますが、通常はヒープが割り当てられます。OpenSSL 1.1.1l (影響を受ける 1.1.1-1.1.1k)で修正されました。

  • CVE-2021-3712 —ASN.1 文字列は、OpenSSL では内部的に ASN1_STRING 構造として表されます。これには、文字列データを保持するバッファと、バッファ長を保持するフィールドが含まれます。これは、NUL (0) バイトで終了する文字列データのバッファとして表される通常の C 言語文字列とは対照的です。厳密な要件ではありませんが、OpenSSL 独自の d2i 関数 (および他の同様の解析関数) を使用して解析される ASN.1 文字列、および ASN1_STRING_set() 関数で値が設定されている文字列は、NUL を追加することにより、ASN1_STRING 構造のバイト アレイを終了します。ただし、アプリケーションは、ASN1_STRING アレイの「データ」および「長さ」フィールドを直接設定することにより、バイト アレイを NUL で終了しない有効な ASN1_STRING 構造を直接構築することができます。これは、ASN1_STRING_set0() 関数を使用して行うこともできます。ASN.1 データを出力する多数の OpenSSL 関数は、ASN1_STRING バイトアレイが NUL で終了することを想定していますが、これは直接構築された文字列に対しては保証されていません。アプリケーションが ASN.1 構造の印字を要求し、その ASN.1 構造に、データ フィールドを NUL で終了させることなくアプリケーションによって直接構築された ASN1_STRING が含まれている場合、読み取りバッファ オーバーランが発生する可能性があります。同じことが、証明書の名前制約処理中にも発生する可能性があります (たとえば、証明書が OpenSSL 解析関数を介してロードする代わりにアプリケーションによって直接構築され、証明書に NUL で終了しない ASN1_STRING 構造が含まれている場合)。X509_get1_email()、X509_REQ_get1_email()、および X509_get1_ocsp() 関数でも発生する可能性があります。攻撃者は、アプリケーションに ASN1_STRING を直接構築させ、影響を受ける OpenSSL 関数の 1 つを介してそれを処理させて、この問題を生じさせる可能性があります。これにより、クラッシュが発生する可能性があります(サービス拒否攻撃を引き起こします)。また、プライベート メモリの内容(プライベート キー、機密性の高い平文など)が漏洩する可能性もあります。OpenSSL 1.1.1l (影響を受ける 1.1.1-1.1.1k)で修正されました。OpenSSL 1.0.2za で修正済み(1.0.2-1.0.2y が影響を受けます)。

  • CVE-2022-0778:モジュラ平方根を計算する BN_mod_sqrt() 関数に、非素数モジュライに対して永久にループする可能性のあるバグが含まれています。この関数は内部的に、圧縮形式の楕円曲線公開キー、または圧縮形式でエンコードされたベースポイントを持つ明示的な楕円曲線パラメータを含む証明書を解析するときに使用されます。無効かつ明示的な曲線パラメータを持つ証明書を作成することで、無限ループをトリガできます。証明書の解析は証明書の署名の検証前に行われるため、外部から提供された証明書を解析するプロセスは、サービス拒否攻撃の対象となる可能性があります。明示的な楕円曲線パラメータが含まれている可能性があるため、細工された秘密キーを解析するときにも無限ループに到達する可能性があります。したがって、サーバー証明書を使用する TLS クライアント、クライアント証明書を使用する TLS サーバー、顧客から証明書または秘密キーを取得するホスティング プロバイダー、加入者からの認証要求を解析する認証局、および ASN.1 の楕円曲線パラメータを解析するその他のアプリケーションは脆弱であり、また、攻撃者がパラメータ値を制御できる BN_mod_squart() を使用するモジュールは、この DoS の問題に対して脆弱です。OpenSSL 1.0.2 バージョンでは、証明書の最初の解析中に公開キーが解析されないため、無限ループをトリガするのが少し難しくなります。ただし、証明書の公開キーを必要とする操作は、無限ループをトリガします。特に、攻撃者は自己署名証明書を使用して、証明書署名の検証中にループをトリガできます。この問題は、OpenSSL バージョン 1.0.2、1.1.1、および 3.0 に影響します。この問題は、2022 年 3 月 15 日のリリース 1.1.1n および 3.0.2 で対処されました。OpenSSL 3.0.2 で修正済み(影響を受ける 3.0.0、3.0.1)。OpenSSL 1.1.1n で修正済み(影響を受ける 1.1.1-1.1.1m)。OpenSSL 1.0.2zd で修正済み(影響を受ける 1.0.2 ~ 1.0.2zc)。

欠陥 ID - CSCwi21161

Cisco UCS サーバーには、次の共通脆弱性識別子(Common Vulnerabilities and Exposures 、CVE)によって識別される脆弱性の影響を受けるサードパーティ ソフトウェアが含まれています。

  • CVE-2010-4252:1.0.0c より前の OpenSSL で、J-Pake が有効になっている場合、J-Pake プロトコルの公開パラメータが適切に検証されないため、リモートの攻撃者は共有秘密の知識の必要性を回避し、正常にプロトコルの各ラウンドで巧妙に細工された値を送信して認証を実行します。

  • CVE-2010-5298:SSL_MODE_RELEASE_BUFFERS が有効になっている場合、1.0.1g を介した OpenSSL の s3_pkt.c の ssl3_read_bytes 関数で競合状態が発生し、リモートの攻撃者がセッション全体でデータをインジェクトしたり、サービス拒否(解放後使用および解析エラー)を促したりします。

  • CVE-2011-1945:OpenSSL 1.0.0d 以前の楕円曲線暗号(ECC)サブシステムでは、ECDHE_ECDSA 暗号スイートに楕円曲線デジタル署名アルゴリズム(ECDSA)が使用されている場合、2 進数体上に曲線を適切に実装していません。そのために、コンテキスト依存の攻撃者が、タイミング攻撃とラタイム計算を使用して秘密キーを特定しやすくなります。

  • CVE-2011-4108:0.9.8s より前の OpenSSL および 1.0.0f より前の 1.x の DTLS の実装では、特定のパディングが有効な場合にのみ MAC チェックが実行されるため、リモート攻撃者はパディング オラクル攻撃によってプレーン テキストを容易に回復できます。

  • CVE-2011-4576:OpenSSL 0.9.8s および 1.0.0f より前の 1.x での SSL 3.0 の実装では、ブロック暗号パディングのデータ構造が適切に初期化されないため、リモートの攻撃者がSSL ピアによって、送信されたパディングデータを復号して機密情報を取得する可能性があります。

  • CVE-2011-4577:RFC 3779 のサポートが有効になっている場合、0.9.8s より前の OpenSSL および 1.0.0f より前の 1.x で、リモートの攻撃者は、サービス拒否(アサーションの失敗)を生じさせることができます。これは、X.509 証明書が、(1)IP アドレス ブロックまたは(2)自律システム(AS)識別子と関連付けられた証明書拡張子データを含んでいることによります。

  • CVE-2011-4619:0.9.8s より前の OpenSSL および 1.0.0f より前の 1.x のサーバー ゲートウェイ暗号化(SGC)の実装では、ハンドシェイクの再起動が適切に処理されません。これにより、リモート攻撃者は、未指定のベクトルによってサービス拒否(CPU 消費)を生じさせることができます。

  • CVE-2012-0027:1.0.0f より前の OpenSSL の GOST エンジンは、GOST ブロック暗号の無効なパラメータを適切に処理しないため、リモートの攻撃者が TLS クライアントから細工されたデータを利用して、サービス拒否(デーモン クラッシュ)を引き起こす可能性があります。

  • CVE-2013-6449:1.0.2 より前の OpenSSL の ssl/s3_lib.c の ssl_get_algorithm2 機能が、誤ったデータ構造から特定のバージョン番号を取得する。これにより、リモート攻撃者は、 TLS 1.2 クライアントから取り出して加工されたトラフィックにより、サービス拒否(デーモン クラッシュ)を生じさせることがあります。

  • CVE-2014-0076:1.0.0l による OpenSSL の Montegomery 段階の実装では、特定のスワップ操作に一定時間動作が確保されません。これにより、ローカルユーザーが FLUSH + RELOAD キャッシュ サイドチャネル攻撃を介して ECDSA ナンスを取得しやすくなります。

  • CVE-2014-3566:SSL プロトコル 3.0 は、1.0.1i および他の製品を介して OpenSSL で使用されているように、非決定性 CBC パディングを使用します。これにより、中間者攻撃者がパディング オラクル攻撃を介してクリアテキストデータを取得しやすくなります。これは、別名「POODLE」問題とも呼ばれます。

  • CVE-2014-3567:0.9.8zc より前の OpenSSL、1.0.0o より前の 、および 1.0.1 より前の 1.0.1j の t1_lib.c の tls_decrypt_ticket 関数ではメモリリークが発生します。そのため、リモート攻撃者は、完全性チェックの失敗をトリガーするように細工されたセッション チケットを介して、サービス妨害(メモリ消費)が行えます。

  • CVE-2014-3568:0.9.8zc より前の OpenSSL、1.0.0o より前の 1.0.0、および 1.0.1j より前の 1.0.1 では、no-ssl3 ビルドオプションが適切に適用されません。これにより、リモート攻撃者は、 s23_clnt.c および s23_srvr.c に関連する SSL 3.0 ハンドシェイクで、意図されているアクセス制限をバイパスできます。

  • CVE-2014-3570:0.9.8zd より前の OpenSSL、1.0.0p より前の 1.0.0、および 1.0.1k より前の 1.0.1 での BN_scr の実装で、BIGNUM 値の 2 乗が正しく計算されないため、リモート攻撃者が、crypto/bn/asm/mips.pl、crypto/bn/asm/x86_64-gcc.c、および crypto/bn/bn_asm.c に関連する未指定のベクトルを介して、暗号保護メカニズムを突破することが容易になります。

  • CVE-2014-3571:0.9.8zd より前の OpenSSL、1.0.0p より前の 1.0.0、および 1.0.1k より前の 1.0.1 で、リモート攻撃者が細工された DTLS メッセージを介してサービス妨害(NULL ポインタの逆参照とアプリケーションのクラッシュ)を引き起こすことが可能になります。これは、d1_pkt.c の dtls1_get_record 関数と s3_pkt.c の ssl3_read_n 関数に関連して、ハンドシェイク ヘッダーに対する読み取り操作が、ハンドシェイク本文とは異なる読み取り操作で処理されるためです。

  • CVE-2014-3572:0.9.8zd より前の OpenSSL、1.0.0p より前の 1.0.0、および 1.0.1k より前の s3_clnt.c では、ssl3_get_key_exchange 関数により、リモート SSL サーバーが ECDHE から ECDH へのダウングレード攻撃を実行でき、 ServerKeyExchange メッセージを省略して転送秘密の損失がトリガーされます。

  • CVE-2014-8275:0.9.8zd より前の OpenSSL、1.0.0p より前の 1.0.0、および 1.0.1k より前の 1.0.1 では、証明書データに特定の制約が適用されず、リモート攻撃者は、証明書の未署名部分内に細工されたデータを含めることによって、フィンガープリントベースの証明書ブラックリストを突破することが可能です。これは、crypto/asn1/a_verify.c、crypto/dsa/dsa_asn1.c、crypto/ecdsa/ecs_vrf.c、および crypto/x509/x_all.c に関連しています。

  • CVE-2015-0204:0.9.8zd より前の OpenSSL、1.0.0p より前の 1.0.0、および 1.0.1k より前の s3_clnt.c の ssl3_get_key_exchange 関数により、リモート SSL サーバーは、RSA-to-EXPORT_RSA ダウングレード攻撃を実行できます。 「FREAK」の問題に関連して、非準拠のロールで脆弱なエフェメラル RSA キーを提供することにより、ブルートフォース復号を容易にします。注:この CVE の範囲は、OpenSSL に基づくクライアントコードのみであり、サーバーまたはその他の TLS 実装に関連する EXPORT_RSA の問題ではありません。

  • CVE-2015-0209:0.9.8zf より前の OpenSSL、1.0.0r より前の 1.0.0、1.0.1m より前、および 1.0. 2 1.0.2a より前では、リモートの攻撃者が、インポート時に不適切に処理される不正な楕円曲線(EC)秘密キー ファイルにより、リモートの攻撃者によってサービス妨害(メモリの破損やアプリケーションのクラッシュ)を引き起こされたり、その他、特定されない他の影響が生じる可能性があります。

  • CVE-2015-0286:0.9.8zf より前の OpenSSL、1.0.0r より前の 1.0.0、1.0.1 より前、および 1.0.2a より前の 1.0.2 では、OpenSSL の crypto/asn1/a_type.c の ASN1_TYPE_cmp 関数は機能しません。ブール型の比較を適切に実行することで、リモートの攻撃者が、証明書検証機能を使用するエンドポイントに対して、細工された X.509 証明書を利用して、サービス拒否(無効な読み取り操作やアプリケーションのクラッシュ)を引き起こすことが可能になります。

  • CVE-2015-0287:0.9.8zf より前の OpenSSL、1.0.0r より前、1.0.0、1.0.1m より前、および 1.0.2a より前の OpenSSL の crypto/asn1/tasn_dec.c の ASN1_item_ex_d2i 関数は、CHOICE および ADB データ構造を再初期化しません。そのため、攻撃者は ASN.1 構造の再利用に依存するアプリケーションを利用して、サービス拒否(無効な書き込み操作およびメモリ破損)を引き起こす可能性があります。

  • CVE-2015-0288:0.9.8zf より前の OpenSSL、1.0.0r より前の 1.0.0、1.0.1m より前、および 1.0.2a より前の OpenSSL の crypto/x509/x509_req.c の X509_to_X509_REQ 関数は、許可する場合があります。攻撃者が、無効な証明書キーを介してサービス妨害(NULL ポインタの逆参照とアプリケーションのクラッシュ)を引き起こします。

  • CVE-2015-0289:0.9.8zf より前の OpenSSL、1.0.0r より前の 1.0.0、1.0.1m より前の 1.0.1、および 1.0.2a より前の 1.0.2 での PKCS#7 実装は、外部のコンテンツ情報の欠如を適切に処理しません。攻撃者は、任意の PKCS#7 データを処理するアプリケーションを利用し、crypto/pkcs7/pk7_doit.c およびcrypto/pkcs7/pk7_lib.c に関連した不正なデータを ASN.1 エンコードに提供します。

  • CVE-2015-0293:0.9.8zf より前の OpenSSL、1.0.0 より前の 1.0.0r、1.0.1 より前の 1.0.1m、および 1.0.2 より前の 1.0.2a での SSLv2 実装では、リモートの攻撃者が、細工された CLIENT-MASTER-KEY メッセージを通して、サービス拒否( s2_lib.c アサーションの失敗とデーモンの終了)を可能にします。

  • CVE-2015-1788:0.9.8s より前の OpenSSL、1.0.0e より前の 1.0.0、1.0.1n より前の 1.0.1、および 1.0.2b より前の 1.0.2 では、OpenSSL の crypto/bn/bn_gf2m.c の BN_GF2m_mod_inv 関数は機能せず、曲線が不正な形式のバイナリ多項式フィールドを越える ECParameters 構造を適切に処理しません。これにより、リモートの攻撃者は、サポート対象のクライアント認証を行うサーバーに対する攻撃で示されているように、楕円曲線アルゴリズムを使用するセッションを介してサービス拒否(無限ループ)を引き起こすことができます。

  • CVE-2015-1789:0.9.8zg より前の OpenSSL、1.0.0s より前の 1.0.0、1.0.1n より前、および 1.0.2b より前の OpenSSL の crypto/x509/x509_vfy.c の X509_cmp_time 関数は、リモートを許可します。カスタム検証コールバックによるクライアント認証をサポートするサーバーに対する攻撃で示されるように、攻撃者は ASN1_TIME データ内の細工された長さフィールドを介して、サービス妨害(境界外読み取りおよびアプリケーションのクラッシュ)を引き起こします。

  • CVE-2015-1790:0.9.8zg より前の OpenSSL、1.0.0s より前の 1.0.0、1.0.1n より前、および 1.0.2 b より前の OpenSSL の crypto/pkcs7/pk7_doit.c の PKCS7_dataDecode 関数は、リモート攻撃者を許可します。 ASN.1 エンコーディングを使用し、内部の EncryptedContent データが存在しない PKCS#7 BLOB を介してサービス妨害 (NULL ポインタの逆参照およびアプリケーションのクラッシュ) を発生させます。

  • CVE-2015-1791:0.9.8zg より前の OpenSSL、1.0.0s より前、1.0.1、1.0.2b より前、1.0.2マルチスレッドクライアントで使用された場合、リモートの攻撃者が、以前に取得したチケットを再利用しようとしているときに NewSessionTicket を提供することにより、サービス拒否(二重解放およびアプリケーション クラッシュ)を引き起こしたり、その他の影響を与えたりする可能性があります。

  • CVE-2015-1792:0.9.8zg より前の OpenSSL、1.0.0s より前、1.0.1、1.0.1n より前、および 1.0.2b より前の OpenSSL の crypto/cms/cms_smime.c の do_free_upto 関数で、リモートnのo攻撃者は、ハッシュ機能の認識できない X.660 OID で示されるように、BIO データ構造の NULL 値をトリガーするベクトルを介してサービス妨害(無限ループ)を引き起こします。

  • CVE-2015-3195:0.9.8zh より前の OpenSSL、1.0.0t より前の 1.0.0、1.0.1q より前の 1.0.1、および 1.0.2e より前の 1.0.2 で、OpenSSL の crypto/asn1/tasn_dec.c に ASN1_TFLG_COMBINE を実装すると、エラーが誤処理される不正な形式の X509_ATTRIBUTE データが原因で、リモートの攻撃者は、PKCS#7 または CMS アプリケーションでの復号化の失敗をトリガーして、プロセスメモリから機密情報を取得できます。

  • CVE-2015-4000:TLS プロトコル 1.2 以前では、DHE_EXPORT 暗号スイートがサーバーで有効になっていて、クライアントでは有効になっていない場合、DHE_EXPORT の選択が正しく伝達されません。これにより、中間者攻撃者は暗号を実行できます。たとえば、ダウングレード攻撃、つまり ClientHello を DHE に置き換えて、DHE を DHE に書き換えてから、ServerHello を DHE に置き換えて、DHE_EXPORT に書き換えることで攻撃します。これは「Logjam」の問題です。

  • CVE-2016-0703:0.9.8zf より前の OpenSSL、1.0.0r より前の 1.0.0、1.0.1m より前、および 1.0.2a より前の OpenSSL での SSLv2 実装の s2_srvr.c の get_client_master_key 関数が、ゼロ以外の CLIENT-MASTER-KEY CLEAR-KEY-LENGTH 値を任意の暗号に使用できます。これにより、中間者攻撃者は、MASTER-KEY 値を特定し、CVE-2016-0800 に関連する問題である Bleichenbacher RSA パディング オラクルを利用して TLS 暗号文データを復号できます。

  • CVE-2016-0704:0.9.8zf より前の OpenSSL、1.0.0r より前の 1.0.0、1.0.1m より前、1.0.2a より前の 1.0.2 では、OpenSSL での s2_srvr.c の get_client_master_key 関数のオラクル保護メカニズムが、エクスポート暗号スイートの使用中に不正な MASTER-KEY バイトで上書きします。これにより、リモートの攻撃者が、CVE-2016-0800 に関連する問題である Bleichenbacher RSA パディング オラクルを利用して TLS 暗号テキストデータを簡単に復号できます。

  • CVE-2016-2106:1.0.1t および 1.0.2h より前の OpenSSL では、リモート攻撃者は大量のデータ処理により、 crypto/evp/evp_enc.c の EVP_EncryptUpdate 関数で整数オーバーフローを起こさせることができます。

  • CVE-2016-2107:1.0.1t および 1.0.2h より前の OpenSSL での AES-NI の実装では、特定のパディング チェック時のメモリ割り当てが考慮されません。これにより、リモート攻撃者はパディング オラクル攻撃を AES CBC セッションに対して行い、機密性の高いクリアテキスト情報を取得できます。注:この脆弱性は、CVE-2013-0169 の誤った修正が原因で存在します。

  • CVE-2016-2108:1.0.1o および 1.0.2c より前の OpenSSL の ASN.1 実装により、任意のフィールドでの細工されたシリアル化データを用いて。リモートの攻撃者が任意のコードを実行したり、サービス拒否攻撃(バッファ アンダーフローとメモリ破壊)を生じさせたりすることができます。これは「負のゼロ」の問題とも呼ばれます。

  • CVE-2016-2109:1.0.1t および 1.0.2h 1.0.2h より前の OpenSSL での ASN.1 BIO 実装の crypto/asn1/a_d2i_fp.c の asn1_d2i_read_bio 関数により、リモートの攻撃者は、短い無効なエンコーディングを介して、サービス妨害(メモリ消費)を引き起こすことが可能になります。

  • CVE-2016-2176:1.0.1t および 1.0.2h より前の OpenSSL の crypto/x509/x509_obj.c の X509_NAME_oneline 関数により、細工された EBCDIC ASN.1 データを使用して、リモートの攻撃者がプロセス スタック メモリから機密情報を取得したり、サービス攻撃(バッファのオーバーリード)を発生させたりすることが可能になります。

  • CVE-2016-7056:OpenSSL 1.0.1u 以前でタイミング攻撃の欠陥が見つかっています。ローカルアクセス権を持つ悪意のあるユーザーが ECDSA P-256 秘密キーを回復できる可能性があります。

  • CVE-2017-3735:X.509 証明書の IPAddressFamily 拡張の解析中に、1 バイトの上書きが可能です。これにより、証明書の誤ったテキスト表示が発生します。このバグは 2006 年から存在しており、1.0.2m および 1.1.0g より前の OpenSSL のすべてのバージョンに存在します。

  • CVE-2021-23840:EVP_CipherUpdate、EVP_EncryptUpdate、および EVP_DecryptUpdate への呼び出しは、入力長がプラットフォームの整数の最大許容長に近い場合に、出力長引数をオーバーフローする場合があります。この場合、関数コールの戻り値は 1 (成功を示す) ですが、出力長の値は負になります。これにより、アプリケーションが正しく動作しなかったり、クラッシュしたりする可能性があります。OpenSSL バージョン 1.1.1i 以前は、この問題の影響を受けます。これらのバージョンのユーザは、OpenSSL 1.1.1j にアップグレードする必要があります。OpenSSL バージョン 1.0.2x 以前は、この問題の影響を受けます。ただし、OpenSSL 1.0.2 はサポート対象外であり、公開されている更新は受信されなくなりました。OpenSSL 1.0.2 のプレミアムサポートのお客様は、1.0.2y にアップグレードする必要があります。他のユーザーは 1.1.1j にアップグレードする必要があります。OpenSSL 1.1.1j で修正済み(1.1.1-1.1.1i が影響を受けます)。OpenSSL 1.0.2y で修正済み(1.0.2-1.0.2x が影響を受けます)。

  • CVE-2021-3711:SM2 暗号化データを暗号解読するために、アプリケーションは API 関数 EVP_PKEY_decrypt() を呼び出す必要があります。通常、アプリケーションはこの関数を 2 回呼び出します。最初の開始時には、「out」パラメーターを NULL にすることができ、終了時には、暗号解読された平文を保持するために必要なバッファ サイズが「outlen」パラメーターに設定されます。その後、アプリケーションは十分なサイズのバッファを割り当てた上で、EVP_PKEY_decrypt() を再度呼び出すことができます。SM2 暗号解読コードの実装のバグとしては、EVP_PKEY_decrypt() への最初の呼び出しによって返されるプレーン テキストを保持するために必要なバッファ サイズの計算が、2 番目の呼び出しによって必要とされる実際のサイズよりも小さくなっていることが原因である場合があります。これにより、アプリケーションによって EVP_PKEY_decrypt() が小さすぎるバッファを使用して 2 回目に呼び出されたときに、バッファ オーバーフローが発生する可能性があります。暗号解読のために SM2 コンテンツをアプリケーションに提示できる攻撃者は、攻撃者が選択したデータを最大 62 バイトまでバッファからオーバーフローさせ、バッファの後に保持されている他のデータの内容を変更することがあります。バッファの場所はアプリケーションによって異なりますが、通常はヒープが割り当てられます。OpenSSL 1.1.1l (影響を受ける 1.1.1-1.1.1k)で修正されました。

  • CVE-2021-3712 —ASN.1 文字列は、OpenSSL では内部的に ASN1_STRING 構造として表されます。これには、文字列データを保持するバッファと、バッファ長を保持するフィールドが含まれます。これは、NUL (0) バイトで終了する文字列データのバッファとして表される通常の C 言語文字列とは対照的です。厳密な要件ではありませんが、OpenSSL 独自の d2i 関数 (および他の同様の解析関数) を使用して解析される ASN.1 文字列、および ASN1_STRING_set() 関数で値が設定されている文字列は、NUL を追加することにより、ASN1_STRING 構造のバイト アレイを終了します。ただし、アプリケーションは、ASN1_STRING アレイの「データ」および「長さ」フィールドを直接設定することにより、バイト アレイを NUL で終了しない有効な ASN1_STRING 構造を直接構築することができます。これは、ASN1_STRING_set0() 関数を使用して行うこともできます。ASN.1 データを出力する多数の OpenSSL 関数は、ASN1_STRING バイトアレイが NUL で終了することを想定していますが、これは直接構築された文字列に対しては保証されていません。アプリケーションが ASN.1 構造の印字を要求し、その ASN.1 構造に、データ フィールドを NUL で終了させることなくアプリケーションによって直接構築された ASN1_STRING が含まれている場合、読み取りバッファ オーバーランが発生する可能性があります。同じことが、証明書の名前制約処理中にも発生する可能性があります (たとえば、証明書が OpenSSL 解析関数を介してロードする代わりにアプリケーションによって直接構築され、証明書に NUL で終了しない ASN1_STRING 構造が含まれている場合)。X509_get1_email()、X509_REQ_get1_email()、および X509_get1_ocsp() 関数でも発生する可能性があります。攻撃者は、アプリケーションに ASN1_STRING を直接構築させ、影響を受ける OpenSSL 関数の 1 つを介してそれを処理させて、この問題を生じさせる可能性があります。これにより、クラッシュが発生する可能性があります(サービス拒否攻撃を引き起こします)。また、プライベート メモリの内容(プライベート キー、機密性の高い平文など)が漏洩する可能性もあります。OpenSSL 1.1.1l (影響を受ける 1.1.1-1.1.1k)で修正されました。OpenSSL 1.0.2za で修正済み(1.0.2-1.0.2y が影響を受けます)。

  • CVE-2021-4044:OpenSSL の内部で libssl がクライアント側で X509_verify_cert() を呼び出し、サーバーから提供された証明書を確認します。その関数が負の戻り値を返して、内部エラー(メモリ不足など)を示す場合があります。このような負の戻り値は OpenSSL によって誤って処理されるため、IO 関数(SSL_connect() や SSL_do_handshake() など)は成功を示さず、後続の SSL_get_error() へのコールで SSL_ERROR_WANT_RETRY_VERIFY という値が返されます。この戻り値は、アプリケーションが以前に SSL_CTX_set_cert_verify_callback() を呼び出している場合にのみ、OpenSSL によって返されると想定しています。ほとんどのアプリケーションはこれを行わないため、SSL_ERROR_WANT_RETRY_VERIFY は SSL_get_error() からの SSL_get_error() からの戻り値をまったく予期せず、結果としてアプリケーションが正しく動作しない可能性があります。正確な動作はアプリケーションによって異なりますが、クラッシュ、無限ループ、またはその他の同様の不適切な応答が発生する可能性があります。この問題は、X509_verify_cert() によって証明書チェーンの処理時に内部エラーを示す原因となる OpenSSL 3.0 の別のバグと組み合わせると、より重大になります。これは、証明書にサブジェクト代替名の拡張子が含まれていないが、認証局が名前の制約を適用している場合に発生します。この問題は、有効なチェーンでも発生する可能性があります。2 つの問題を組み合わせることで、攻撃者が誤った、アプリケーション依存の動作を誘導する可能性があります。OpenSSL 3.0.1 で修正済み(3.0.0 が影響を受けます)。

C シリーズ M6 サーバー ファームウェア リリース 4.3(4.242038) のセキュリティ フィックス

不具合識別子 :CSCwk90710

Cisco UCS C シリーズ M6 サーバーは、次の一般的な脆弱性およびエクスポージャ(CVE)ID によって特定された脆弱性の影響を受けます。

  • CVE-2024-24853:一部の Intel(R) プロセッサでのエグゼクティブ モニタと SMI 転送モニタ(STM)間の移行の誤った動作順序により、権限ユーザーがローカル アクセスを介して権限のエスカレーションを有効にできる可能性があります。

  • CVE-2024-24980:一部の第 3 世代、第 4 世代、および第 5 世代の Intel(R) Xeon(R) プロセッサでの保護メカニズムの障害により、権限ユーザーがローカル アクセスを介して権限のエスカレーションを有効にできる可能性があります。

  • CVE-2024-21829:一部の Intel®プロセッサの UEFI ファームウェア エラー ハンドラにおける不適切な入力検証より、権限ユーザーがローカル アクセスを介して権限のエスカレーションを有効にできる可能性があります。

  • CVE-2024-21781:一部の Intel® プロセッサの UEFI ファームウェアにおける不適切な入力検証により、特権ユーザーがローカル アクセスを通じて情報漏洩やサービス拒否を実行できる可能性があります。

  • CVE-2023-43753:Intel® Software Guard Extensions(Intel® SGX)を搭載した一部の Intel® プロセッサの不適切な条件チェックがあると、権限ユーザーがローカル アクセスを介して情報開示を有効にする可能性があります。

  • CVE-2024-24968:一部の Intel® プロセッサのハードウェア論理に不適切な有限状態マシン(FSM)があると、権限ユーザーがローカル アクセスを介してサービス拒否を有効にする可能性があります。

  • CVE-2024-23984:一部の Intel® プロセッサの RAPLインターフェイスに観察可能な不一致があるため、権限ユーザーがローカル アクセスを介して情報開示を有効にする可能性があります。

C シリーズ M7 および M6 サーバ ファームウェア リリース のセキュリティ修正4.3(4.241063)

不具合識別子 :CSCwk62266

Cisco UCS C シリーズ M7 および M6 サーバは、次の一般的な脆弱性およびエクスポージャ(CVE)ID によって特定された脆弱性の影響を受けます。

  • CVE-2024-6387:シグナル ハンドラに関連する sshd サービスで競合状態が特定されました。LoginGraceTime 期間(デフォルトは 120 秒、以前の OpenSSH バージョンでは 600 秒)内にクライアントが認証に失敗した場合、sshd SIGALRMハンドラが非同期的にトリガされます。ただし、このハンドラは、syslog() など、シグナル ハンドラ内から呼び出すのが安全ではないいくつかの関数を呼び出します。

影響を受けるサードパーティ ソフトウェア コンポーネントを脆弱性の修正が含まれるバージョンにアップグレードする必要があります。製品の今後のバージョンはこの脆弱性の影響を受けません。

C シリーズ M5 ファームウェア リリース 4.3(2.240077) のセキュリティ修正

不具合識別子 :CSCwk62266

Cisco UCS M5 C シリーズ M5 サーバは、次の一般的な脆弱性およびエクスポージャ(CVE)ID によって特定された脆弱性の影響を受けます。

  • CVE-2024-6387:シグナル ハンドラに関連する sshd サービスで競合状態が特定されました。LoginGraceTime 期間(デフォルトは 120 秒、以前の OpenSSH バージョンでは 600 秒)内にクライアントが認証に失敗した場合、sshd SIGALRMハンドラが非同期的にトリガされます。ただし、このハンドラは、syslog() など、シグナル ハンドラ内から呼び出すのが安全ではないいくつかの関数を呼び出します。

影響を受けるサードパーティ ソフトウェア コンポーネントを脆弱性の修正が含まれるバージョンにアップグレードする必要があります。製品の今後のバージョンはこの脆弱性の影響を受けません。

C シリーズ M8 サーバ ファームウェア リリース 4.3(4.241014) のセキュリティ修正 — なし

C シリーズ M5、M6、および M7 ファームウェア リリース 4.3(4.240152) のセキュリティ修正 — なし

C シリーズ M5 ファームウェア リリース 4.3(2.240053) のセキュリティ修正

障害 ID:CSCwi59840

Cisco UCS M5 サーバーは、次の一般的な脆弱性およびエクスポージャ (CVE) ID によって特定された脆弱性の影響を受けます。

CVE-2023-48795:9.6 より前の OpenSSH およびその他の製品で見つかった特定の OpenSSH 拡張機能を備えた SSH トランスポート プロトコルにより、リモートの攻撃者は、一部のパケットが(拡張ネゴシエーション メッセージから)省略されるなどの整合性チェックをバイパスできます。その結果、クライアントおよびサーバでは、一部のセキュリティ機能がダウングレードまたは無効化された接続(Terrapin 攻撃とも呼ばれる)が発生する可能性があります。

これは、これらの拡張機能によって実装された SSH バイナリ パケット プロトコル(BPP)が、ハンドシェイク フェーズとシーケンス番号の使用を誤って処理するために発生します。たとえば、SSH による ChaCha20-Poly1305(および Encrypt-then-MAC を使用した CBC)の使用に対する効果的な攻撃がある場合、chacha20-poli1305@openssh.com でバイパスが発生します(CBC が使用されている場合は、-etm @openssh.com MAC アルゴリズム)。

C シリーズ M6 ファームウェア リリース 4.3(2.240037) のセキュリティ修正 — なし

C シリーズ M7 および M6 ファームウェア リリース 4.3(3.240043) のセキュリティ修正 — なし

C シリーズ M7、M6、M5 ファームウェア 4.3(2.240009) のセキュリティ修正— なし

C シリーズ ファームウェア リリース 4.3(2.230270) のセキュリティ修正

次のセキュリティ上の問題が解決されます。

障害 ID:CSCwh17053

Cisco UCS C225 および C245 M6 サーバは、一般的な脆弱性およびエクスポージャ(CVE)ID によって特定された脆弱性の影響を受けます。

CVE-2023-20593:特定のマイクロアーキテクチャ環境下での Zen 2 CPU の問題により、攻撃者が機密情報にアクセスする可能性があります。

障害 ID:CSCwh18140

Cisco UCS C125 M5 サーバは、次の一般的な脆弱性およびエクスポージャ (CVE) ID によって特定された脆弱性の影響を受けます。

CVE-2023-20593:特定のマイクロアーキテクチャ環境下での Zen 2 CPU の問題により、攻撃者が機密情報にアクセスする可能性があります。

C シリーズ ファームウェア リリース 4.3(2.230207) のセキュリティ修正

次のセキュリティ上の問題が解決されます。

  • 不具合 ID:CSCwe96259

    Cisco UCS C シリーズ M6 サーバは、次の一般的な脆弱性およびエクスポージャ(CVE)ID によって特定された脆弱性の影響を受けます。

    CVE-2023-20228:この脆弱性の原因は、ユーザー入力の検証が不十分だったことです。攻撃者は、影響を受けるインターフェースのユーザーに細工されたリンクをクリックさせて、この脆弱性を悪用することができます。エクスプロイトに成功すると、攻撃者はターゲット ユーザーのブラウザで任意のスクリプト コードを実行したり、ブラウザベースの機密情報にアクセスしたりする可能性があります。

  • 不具合 ID:CSCwf30460

    Cisco UCS C シリーズ M6 サーバは、次の一般的な脆弱性およびエクスポージャ(CVE)ID によって特定された脆弱性の影響を受けます。

    • CVE-2022-41804:一部の Intel® Xeon® プロセッサの Intel® SGX または ® TDX での不正なエラーインジェクションにより、特権ユーザーがローカルアクセスを介して権限のエスカレーションを有効にできる可能性があります。

    • CVE-2022-40982:一部の Intel(R) プロセッサの特定のベクトル実行ユニットでの一時的な実行後のマイクロアーキテクチャ状態による情報漏洩により、認証されたユーザーがローカルアクセスを介して情報開示を可能にする可能性があります。

    • CVE-2023-23908:一部の第 3 世代 Intel® Xeon® スケーラブル プロセッサのアクセス制御が不適切なため、特権ユーザーがローカル アクセスを通じて情報漏洩を可能にしてしまう可能性があります。

    • CVE-2022-37343:一部の Intel® プロセッサーの BIOS ファームウェアのアクセス制御が不適切なため、特権ユーザーがローカル アクセスを通じて特権の昇格を可能にしてしまう可能性があります。

  • 不具合 ID:CSCwf30468

    Cisco UCS M5 C シリーズ M5 サーバは、次の一般的な脆弱性およびエクスポージャ(CVE)ID によって特定された脆弱性の影響を受けます。

    • CVE-2022-40982:一部の Intel® プロセッサの特定のベクトル実行ユニットでの一時的な実行後のマイクロアーキテクチャ状態による情報漏洩により、認証されたユーザーがローカルアクセスを介して情報開示を可能にする可能性があります。

    • CVE-2022-43505:一部の Intel® プロセッサの BIOS ファームウェアの制御フロー管理が不十分なため、特権ユーザーがローカル アクセスを通じてサービス拒否を可能にする可能性があります。

不具合

このリリースで未解決のバグおよび解決済みのバグには、Cisco バグ検索ツール を使用してアクセスできます。この Web ベース ツールから、この製品やその他のシスコ ハードウェアおよびソフトウェア製品でのバグと脆弱性に関する最新情報を保守する Cisco バグ追跡システムにアクセスできます。

Cisco Bug Search Tool の詳細については、Bug Search Tool(BST)ヘルプおよび FAQ を参照してください。

解決済みの不具合

X シリーズ サーバー ファームウェアで解決された不具合

X シリーズ M8、M7、M6 5.3(0.250001)および B シリーズ M6、M55.3(0.250001) サーバー ファームウェア リリース で解決された不具合

次の表には、X シリーズ M8、M7、M6 5.3(0.250001) および B シリーズ M6、M5 5.3(0.250001)サーバー ファームウェア リリースで解決された問題を示しています。

不具合 ID

説明

影響を受ける最初のバージョン

リリースで解決済み

CSCwm72893

まれに、組み込み CPU(eCPU)のソフトウェア異常が原因で Cisco UCS VIC アダプタでファームウェアのハングが発生し、ウォッチドッグ タイムアウトとマスク不可能割り込み(NMI)が発生することがあります。これにより、一時的にストレージ接続が失われる可能性があります。最新のファームウェア アップデートでは、このような発生を防ぐためにエラー処理メカニズムを強化することにより、この問題に対処しています。

4.2(3i)

5.3(0.250001)

CSCwm36266

特定の状況では、ウォッチドッグ リセットまたはカーネル パニック後、ブレード IOM がブレードを誤ってセーフ モードに設定し、ファンがフルスピードで回転する可能性があります。

この問題は、CIMC カーネルでパニックが発生し、リブートが完了する前に、IOM が CIMC 機能を誤って識別し、誤った状態が発生した場合に発生します。この状態は、CIMC またはブレードの再起動後も維持され、ファン速度は上昇します。問題は Cisco UCS B200 M6 ブレードサーバーで確認されています。適切な IOM 通信とブレードの状態管理を確保するために更新が必要です。

4.2(3b)

5.3(0.250001)

X シリーズ M7 5.2(2.240080)および M6 5.2(2.240078)サーバー ファームウェア リリースで解決された不具合

次の表には、C シリーズ M7 5.2(2.240080)および M6 5.2(2.240078)ファームウェア リリースで解決された問題を示しています。

不具合 ID

説明

影響を受ける最初のバージョン

リリースで解決済み

CSCwm26679

サーバー コントローラのドライブ障害が原因でディスク スクラブ プロセスが失敗し、次のエラー メッセージが表示されます。

Cannot complete Disk Scrub

これを解決するには、障害のあるディスクを取り外してから、ディスクのスクラブを再度実行します。

5.2(2.240053)

5.2(2.240080)

5.2(2.240078)

CSCwm04776

HSU または Redfish 経由で開始されたディスク スクラブ プロセスのタイミングを最適化しました。以前は、このプロセスは完了するまでに約 25 分かかりました。

5.2(2.240053)

5.2(2.240080)

5.2(2.240078)

X シリーズ ファームウェア リリース 5.3(0.240016) で解決された不具合

次の表では、X シリーズ ファームウェア リリース 5.3(0.240016) で解決された不具合を示しています。

不具合 ID

説明

影響を受ける最初のリリース

CSCwm67631

この問題は、64GB 以上の DIMM がフル装着され、すべてのドライブが取り付けられている、AMD プロセッサを搭載した UCS ブレード サーバーで、以前に電源をオンにしたことがない場合に発生します。

BMC と BIOS を更新した後、 [電源オフ(Power Off)] をクリックしてから [CMOS のリセット(Reset CMOS)] をクリックすると、Redfish power-on コマンドを実行した後でも、サーバーの電源がオフのままになる障害が発生することがあります。

5.3(99.240008)

CSCwm06766

Cisco UCS X410c M7 の電源が予期せずにオフになり、電源ロックの問題により電源がオンになりません。

Cisco Intersight 経由でサーバーの電源を入れようとすると、次のエラーメッセージが表示されて失敗します。

Invoke the Server Power On
Status - Failed
The operation has timed out. Please check issues related to connectivity/target entity and retry.

5.2(0.230127)

X シリーズ M7 サーバー ファームウエア リリース 5.2(2.240074) で解決された不具合

不具合 ID

説明

影響を受ける最初のリリース

CSCwk37506

15000 シリーズ アダプタを搭載した Cisco UCS サーバーに SAN ブートの複数のパスが設定されていて、1 つのパスに LUN の検出に関する問題があり、別のパスが成功している間に、fnic ドライバが実行するクリーンアップにより、OS のロード時にクラッシュが発生します。この問題は解決されました。

5.2(0.230092)

X シリーズ M6 5.2(2.240073) ファームウェア リリースで解決された不具合:なし
X シリーズ M6 および M7 ファームウェア リリース 5.2(2.240053) で解決された不具合

次の問題はリリース 5.2(2.240053) で解決済みです。

不具合 ID

説明

影響を受ける最初のバンドル

CSCwf13106

Cisco UCS X210c M6 サーバでのファームウェア アップグレードは、Cisco IMC のクラッシュにより停止し、次のメッセージが表示されてプロセスが最大 8 時間遅延します。

Waiting for firmware upgrade to complete. Trying to connect to the device. Check after some time.

サーバをリセットすると、Cisco IMCとの通信が復元され、アップグレードが完了しました。

5.0(1b)

CSCwj07992

8番目 の Cisco UCSX-210C-M7 サーバの検出の問題は、ハードウェア仕様に一致するように最小電力値と最大電力値を変更することで解決されました。

5.1(1.230052)

X シリーズ M7 および M6 サーバ ファームウェア リリース 5.2(1.240010) の解決済みの問題 — なし
X シリーズ M7 ファームウェア リリース 5.2(0.230127) の解決済みの問題

次のテーブルでは、X シリーズ M7 ファームウェア リリース 5.2(0.230127) の解決された問題を一覧表示します。

不具合 ID 説明 影響を受ける最初のバンドル

CSCwh26280

Cisco UCS X210c M7 サーバで、IPMI ツールがサーバの帯域外(OOB)IP アドレスにクエリを送信した場合、応答を受信するまでに 30 秒以上かかります。この遅延により、予想される応答時間が 30 秒未満のため、モニタリング ツールでエラーが表示される原因となります。

5.1(0.230075)

X シリーズ M7 ファームウェア リリース 5.2(0.230092) の解決済みの問題

次のテーブルでは、X シリーズ M7 ファームウェア リリース 5.2(0.230092) の解決された問題を一覧表示します。

不具合 ID 説明 影響を受ける最初のバンドル

CSCwh28307

X210cM7 または X410c M7 サーバをバージョン 5.2(0.230041) にアップグレードした後、VIC techsupport ファイルが techsupport パッケージに含まれていませんでした。

5.1(0.230075)

X シリーズ M7 ファームウェア リリース 5.2(0.230061) の解決済みの問題

次のテーブルでは、X シリーズ 410c M7 ファームウェア リリース 5.2(0.230061) の解決された問題を一覧表示します。

不具合 ID 説明 影響を受ける最初のバンドル

CSCwh42695

Cisco UCS X410c M7 コンピューティング ノードのプラットフォーム ID が、2 つのボードで X210c M7 ID 0x85 ではなく 0x84 として正しく表示されません。

5.2(0.230041)

CSCwd97069

Cisco UCS X410c M7 コンピューティングノードで、PXE ブート ポリシーを使用して MK-TME を有効にし、CPU PA 制限を無効にします。OS の起動を試行します。コンピューティングノードが W2K22 および RHEL8.2 で起動できないことが確認されています。

5.2(0.230041)

CSCwh10938

Cisco UCS X410c M7 コンピューティングノードには、障害 PLR3 OOB MCC SKU S3 ステッピング修正が必要です。

5.2(0.230041)

CSCwf99117

最適化された電力モードトークンは、Cisco UCS X410c M7 コンピューティングノードで有効になっています。C1E が無効になっていることが確認されます。

5.2(0.230041)

X シリーズ M6 ファームウェア リリース 5.2(0.230127) の解決済みの問題

次のテーブルでは、X シリーズ M6 ファームウェア リリース 5.2(0.230127) の解決された問題を一覧表示します。

不具合 ID 説明 影響を受ける最初のバンドル

CSCwi50991

サーバ ファームウェア バージョン 5.2(0.230040) で動作している Cisco UCS X210c M6 サーバで、ウォッチドッグ ベースボード管理コントローラ(BMC)で永続的なクラッシュが発生し、サーバの安定性が妨げられるという重大な問題が発生しました。

5.2(0.230040)

X シリーズ M6 ファームウェア リリース 5.2(0.230040) の解決済みの問題

次のテーブルでは、X シリーズ M6 ファームウェア リリース 5.2(0.230040) の解決された問題を一覧表示します。

不具合 ID 説明 影響を受ける最初のバンドル

CSCwe87623

M6 サーバのすべてのモデルで、電源サイクルごとに、一般的なインベントリ情報の更新に待ち時間が発生し、HCL のステータスが未完了と表示されることが確認されています。GenericInventory mo エントリが削除され、完全に挿入されます。このインベントリ情報の更新中に、OS 情報が欠落していると、OS が起動するまで HCL ステータスが一時的に無効になります。

5.0 (2b)

CSCwf23487

Cisco UCS X シリーズ M6 コンピューティング ノードのファームウェア アップグレード後にサーバ検出が失敗します。

5.1(0.230054)

B シリーズ サーバー ファームウェアで解決された不具合

B シリーズ M6 および M5 サーバー ファームウェア リリース 5.2(2.240080) で解決された不具合

次の表は、B シリーズ M6 および M5 5.2(2.240080) ファームウェア リリースで解決された問題を示しています:

不具合 ID

説明

影響を受ける最初のバージョン

リリースで解決済み

CSCwm26679

サーバー コントローラのドライブ障害が原因でディスク スクラブ プロセスが失敗し、次のエラー メッセージが表示されます。

Cannot complete Disk Scrub

これを解決するには、障害のあるディスクを取り外してから、ディスクのスクラブを再度実行します。

5.2(2.240051)

5.2(2.240080)

CSCwm04776

HSU または Redfish 経由で開始されたディスク スクラブ プロセスのタイミングを最適化しました。以前は、このプロセスは完了するまでに約 25 分かかりました。

5.2(2.240051)

5.2(2.240080)

B シリーズ M6 ファームウェア リリース 5.2(2.240073) で解決された不具合:なし
B シリーズ M6 および M5 ファームウェア リリース 5.2(2.240051) の解決済みの問題 — なし
B シリーズ M6 5.2(1.240010) および M5 5.2(0.230127) ファームウェア リリースの解決済みの問題 — なし
B シリーズ ファームウェア リリース 5.2(0.230127) で解決された問題 - なし
B シリーズ ファームウェア リリース 5.2(0.230039) で解決された不具合

次のテーブルでは、X シリーズ M6 ファームウェア リリース 5.2(0.230039) の解決された問題を一覧表示します。

不具合 ID 説明 影響を受ける最初のバンドル

CSCwe00937

Cisco UCS B200 M6 サーバは SSH 要求に応答しますが、Serial Over LAN(SOL)は無効になっています。hmac-sha1 が SSH に対して有効になっているため、CIMC IP はセキュリティ スキャンで脆弱としてフラグが付けられます。

4.2(2d)

CSCwe19822

M5 サーバのすべてのモデルで、カーネルのクラッシュとウォッチドッグのリセットが原因で CIMC のリセットが発生することが確認されています。

4.2(2e)

CSCwe87623

M6 サーバのすべてのモデルで、電源サイクルごとに、一般的なインベントリ情報の更新に待ち時間が発生し、HCL のステータスが未完了と表示されることが確認されています。GenericInventory mo エントリが削除され、完全に挿入されます。このインベントリ情報の更新中に、OS 情報が欠落していると、OS が起動するまで HCL ステータスが一時的に無効になります。

5.1(0.230069)

CSCwf02413

Cisco UCS B200 M6 サーバの場合、関連付けられていないサーバで電力バジェット アラートが表示されます。サーバがサーバ プロファイルに関連付けられておらず、検出が成功した場合、アラートは自動的にクリアされます。

4.2(2d)

C シリーズ サーバー ファームウェアで解決された問題

C シリーズ M5 サーバー ファームウェア リリース 4.3(2.250016) で解決された不具合

次の表には、C シリーズ M5 ファームウェア リリース 4.3(2.250016) で解決された問題を示しています。

不具合 ID

説明

影響を受ける最初のバージョン

リリースで解決済み

CSCwf93621

Cisco UCS C240 M5SX および UCS HX240c M5SX サーバーで、ファームウェアをリリース 4.2(3d) にアップグレードすると、システムのドライブの障害により検出または関連付けが失敗します。

4.2(3d)

4.3(2.250016)

4.2(3j)

CSCwm45280

Cisco UCS C シリーズ サーバーで、Intersight モードでのメモリが少ない Cisco UCS VIC アダプタは、アダプタのインベントリ要求に応答できません。これは、アダプタが要求を処理するプロセスを作成できないためです。

4.2(3b)

4.3(2.250016)

4.3(4.242066)

4.3(2.240107)

CSCwm48655

PSU アラートが Cisco IMC でフラッピングし、SEL ログに PSU エラーメッセージが入力されます。

4.3(3c)

4.3(2.250016)

CSCwn00366

eNIC または vHBA のみが構成されている場合、Intersight 管理モードの Cisco UCS C シリーズ サーバーでサーバー検出の障害が発生します。この問題は、palo_vnic_listtype() API コールによってトリガーされた vniccfgd プロセスでのメモリリークが原因で発生します。一定期間にわたってメモリ リークが累積されると、最終的に障害につながるしきい値に到達します。

4.3(2.230207)

4.3(2.250016)

4.3(5.250001)

CSCwn56294

Cisco UCS C220 M5 サーバーでは、Cisco IMC が突然再起動し、メモリ不足(OOM)エラーにより BMC がリセットされます。

4.3(2.240053)

4.3(2.250016)

CSCwi95393

ファームウェア バージョン 4.2(3e) を実行し、Intersight CVA バージョン 1.0.9-615 によって管理されている UCSC-C220-M5SX サーバーは、[製品名(Product Name)]、[シリアル番号(Serial Number)]、および CIMC サマリータブの [PID] フィールドにランダムな 32 文字の文字列を表示します。この問題は、CIMC を再起動した後に解決されます。

4.2(3e)

4.3(2.250016)

4.2 (3o)

CSCwj68672

Cisco UCS 240 M6 サーバーは、ハードウェア プラットフォーム構成の起動プロセス中にスタックし、サーバーはノードのプロファイルを展開またはアクティブ化できません。

4.3(2.230207)

4.3(2.250016)

CSCwm47183

Cisco 12G SAS HBA を搭載した C240-M6L サーバーの Twitter HDD(モデル MG06SCA800A)は、Cohesity によって削除対象としてランダムにマークされます。CIMC ログに障害がないにもかかわらず、Smartctl でマークされるとデータを取得できません。Cohesity ログは、I/O エラーとスーパーブロック読み取りの問題を報告します。JBOD のセットアップに影響しますが、ドライブを再度装着すると、解決する場合があります

4.3(2.240002)

4.3(2.250016)

4.2 (3o)

4.3(5.250001)

4.3(4.242066)

C シリーズ M8、M7 および M6 4.3(5.250001)サーバー ファームウェア リリースで解決された不具合

次の表には、C シリーズ M8、M7 および M6 4.3(5.250001) サーバー ファームウェア リリースで解決された問題を示しています。

不具合 ID

説明

影響を受ける最初のバージョン

リリースで解決済み

CSCwn42969

電源の再投入または Cisco UCS サーバーのリセット後、1.5 週間以上アイドル状態、または最小限のワークロードのままにすると、NVME ディスク FRONT-NVME-2 が動作不能になることがあります。この問題が発生し、ドライブが動作不能の場合は、 ドライブの PID と NVME Disk FRONT-NVME の動作不能の問題(CSCwn42969)のドライブ PIDを確認します。該当する PID の場合は、Cisco TAC に交換について問い合わせてください。リストに示されていない場合は、ファームウェアリリース 9CV10490 にアップグレードしてください。

4.3(5.240021)

4.3(5.250001)

4.3(4.242066)

4.2(3n)

CSCwm47183

特定の HDD(モデル MG06SCA800A)に、Cisco IMC ログに障害が示されていなくても、バックアップ アプリケーションによる削除マークが予期せず表示されます。この問題は、Cisco 12G SAS HBA コントローラを搭載したファームウェア バージョン 4.3(2.240002) の Cisco UCS C240 M6 サーバーで発生します。

ディスク I/O エラーは、タイムアウトや読み取りの問題を示し、正常なマウントを妨げ、ディスク上のマークの削除につながります。この状況は、バックアップ アプリケーションを使用するクラスタに影響し、中断を防ぐためにさらに調査する必要があります。

4.3(2.240002)

4.3(5.250001)

4.3(4.242066)

4.2 (3o)

4.3(2.250016)

CSCwn00366

eNIC または vHBA のみが構成されている場合、Intersight 管理モードの Cisco UCS C シリーズ サーバーでサーバー検出の障害が発生します。この問題は、palo_vnic_listtype() API コールによってトリガーされた vniccfgd プロセスでのメモリリークが原因で発生します。一定期間にわたってメモリ リークが累積されると、最終的に障害につながるしきい値に到達します。

4.3(2.230207)

4.3(5.250001)

4.3(2.250016)

NVME ディスク FRONT-NVME のドライブ PID の動作不能の問題:CSCwn42969

UCS-NVME4-1600、UCSX-NVME4-1600-D、HX-NVME4-1600、UCS-NVME4-3200、UCSB-NVME4-3200,UCSX-NVME4-3200、HX-NVME4-3200、UCS-NVME4-6400、UCSB-NVME4-6400、UCSX-NVME4-6400、HX-NVME4-6400、UCS-NVME4-1920、UCSB-NVME4-1920、UCSX-NVME4-1920、HX-NVME4-1920、UCS-NVME4-3840、UCSB-NVME4-3840、UCSX-NVME4-3840、HX-NVME4-3840、UCS-NVME4-7680、UCSB-NVME4-7680、UCSX-NVME4-7680、HX-NVME4-7680、UCS-NVME4-15360、UCSB-NVME4-15360、UCSX-NVME4-15360、HX-NVME4-15360、UCSX-NVB1T6O1P、HX-NVB1T6O1PM6、UCS-NVB3T2O1PM6、UCSB-NVA3T2O1P、UCSX-NVB3T2O1PM6、UCS-NVB3T2O1P、UCSX-NVB3T2O1P、HX-NVB3T2O1PM6、UCS-NVB6T4O1PM6、UCSB-NVA6T4O1P、UCSX-NVB6T4O1PM6、UCS-NVB6T4O1P、UCSX-NVB6T4O1P、HX-NVB6T4O1PM6、UCS-NVB1T9O1VM6、UCSB-NVA1T9O1V、UCSX-NVB1T9O1VM6、UCS-NVB1T9O1V、UCSX-NVB1T9O1V、HX-NVB1T9O1VM6、UCS-NVB3T8O1VM6、UCSB-NVA3T8O1V、UCSX-NVB3T8O1VM6、UCS-NVB3T8O1V、UCSX-NVB3T8O1V、HX-NVB3T8O1VM6、UCS-NVB7T6O1VM6、UCSB-NVA7T6O1V、UCSX-NVB7T6O1VM6、UCS-NVB7T6O1V、UCSX-NVB7T6O1V、HX-NVB7T6O1VM6、UCS-NVB15TO1VM6、UCSB-NVA15TO1V、UCSX-NVB15TO1VM6、UCS-NVB15TO1V、UCSX-NVB15TO1V、HX-NVB15TO1VM6

C シリーズ M7 および M6 サーバー ファームウェア リリース 4.3(4.242066) で解決された不具合

次の表には、C シリーズ M7 および M6 ファームウェア リリース 4.3(4.242066) で解決された問題を示しています。

不具合 ID

説明

影響を受ける最初のバージョン

リリースで解決済み

CSCwm72893

まれに、ソフトウェアの問題が原因で eCPU がハングすると、Cisco UCS VIC アダプタがハングすることがあります。これにより、一時的なストレージの損失が発生します。

4.2(3i)

4.3(4.242066)

4.3(2.240107)

CSCwm45280

Cisco UCS C シリーズ サーバーで、Intersight モードでのメモリが少ない Cisco UCS VIC アダプタは、アダプタのインベントリ要求に応答できません。これは、アダプタが要求を処理するプロセスを作成できないためです。

4.2(3b)

4.3(4.242066)

4.3(2.240107)

4.3(2.250016)

CSCwm02539

複数のサーバーが SAN から ADISC を使用して接続を構築するターゲット(IBM アレイなど)を起動すると、散発的に SAN からの起動が UEFI シェルで失敗することがあります。

4.3.4.240152

4.3(4.242066)

CSCwm58947

Microsoft Windows OS を搭載し、VXLAN、NVGRE、および RDMA で構成された Cisco UCS VIC アダプタを搭載した Cisco UCS サーバーでは、アダプタがハング状態になり、Windows OS で致命的なシステムエラー(BSOD)が発生します。

4.2(3b)

4.3(4.242066)

CSCwn18475

Xen サーバークラスタ内の VIC アダプタがランダムにクラッシュします。エラーが表示され、ネットワークが短時間切断され、タイムアウトが発生します。TAC に問い合わせて支援を求め、必要に応じてサーバーをリブートしてください。

5.2(1.240010)

4.3(4.242066)

CSCwn42969

Cisco UCS サーバーのリセットまたは電源再投入後、1.5 週間以上アイドル状態になっていた場合、またはワークロードが最小限の場合、NVME ディスク FRONT-NVME-2 が動作を停止することがあります。ドライブが動作不能になった場合、次のように対処してください。

  • ドライブの製品 ID(PID)が影響を受けるモデルのいずれかであるかどうかを確認します。

  • 該当する PID の場合は、Cisco TAC に交換について問い合わせてください。

  • 該当しない PID の場合は、ファームウェアをバージョン 9CV10490 にアップグレードします。

4.3(5.240021)

4.3(4.242066)

4.2(3n)

CSCwm26679

サーバー コントローラのドライブ障害が原因でディスク スクラブ プロセスが失敗し、次のエラー メッセージが表示されます。

Cannot complete Disk Scrub

これを解決するには、障害のあるディスクを取り外してから、ディスクのスクラブを再度実行します。

4.3(3.240043)

4.3(4.242066)

CSCwm04776

HSU または Redfish 経由で開始されたディスク スクラブ プロセスのタイミングを最適化しました。以前は、このプロセスは完了するまでに約 25 分かかりました。

4.3(3.240043)

4.3(4.242066)

C シリーズ M5 サーバー ファームウェア リリース 4.3(2.240107) で解決された不具合

次の表には、C シリーズ M5 ファームウェア リリース 4.3(2.240107) で解決された問題を示しています。

不具合 ID

説明

影響を受ける最初のバージョン

リリースで解決済み

CSCwm72893

まれに、ソフトウェアの問題が原因で eCPU がハングすると、Cisco UCS VIC アダプタがハングすることがあります。これにより、一時的なストレージの損失が発生します。

4.2(3i)

4.3(2.240107)

4.3(4.242066)

CSCwm45280

Cisco UCS C シリーズ サーバーで、Intersight モードでのメモリが少ない Cisco UCS VIC アダプタは、アダプタのインベントリ要求に応答できません。これは、アダプタが要求を処理するプロセスを作成できないためです。

4.2(3b)

4.3(2.240107)

4.3(4.242066)

4.3(2.250016)

C シリーズ サーバー ファームウェア リリース 4.3(5.240021) で解決された不具合

次の問題はリリース 4.3(5.240021) で解決済みです。

不具合 ID

説明

影響を受ける最初のリリース

CSCwk73250

Cisco UCS サーバーでは、2 台以上のドライブを使用したRAID 1 構成が OOB ストレージ構成で失敗します。

4.3(5.240094)A

CSCwk87002

Cisco UCS M8 サーバでは、Web UI でホスト名を変更すると、Cisco IMC 証明書がユーザーの同意なしに共通名として新しいホスト名で自動生成されます。

4.3(99.240120)

CSCwk87070

Cisco UCS M8 サーバでは、ダーク テーマ モードで Web UI を使用しているときに、いくつかのテキスト フィールドにラベルが表示されません。そのため、ユーザーはネットワーク関連の操作を実行するためにテキスト フィールドを識別できません。

4.3(99.240119)

CSCwk98195

Cisco UCS M8 サーバでは、[マウント オプション(Mount Options)] フィールドのポート番号が Web UI で仮想メディア(vMedia)マッピング用に設定されるように変更されると、 仮想メディア(vMedia)は CIFS および NFS 共有の仮想メディア(vMedia)マッピングにデフォルトのポート番号を使用し続けます。

4.3(99.240129)

C シリーズ M5 サーバー ファームウェア リリース 4.3(2.240090) で解決された不具合

次の表には、C シリーズ M5 ファームウェア リリース 4.3(2.240090) で解決された問題を示しています。

不具合 ID

説明

影響を受ける最初のバンドル

CSCwm02322

Cisco UCS C220 M5 サーバでは、障害モニタリング用の XML API コマンドはファン アラートをキャプチャしません。

この問題は解決されました。

4.1(3f)

CSCwj86973

Cisco UCS C220 M5 サーバーでは、SNMP ユーザーは

snmpd.conf

SNMP の構成後にファイルに表示されません。

4.2 (2a)

CSCwk22654

Cisco UCS C220 M5 サーバーでは、SNMP 応答を改善し、未装着の CPU スロットの応答値を向上させる必要があります。

4.3(2.230270)

C シリーズ M6 サーバー ファームウェア リリース 4.3(4.242038) で解決された不具合

次の問題はリリース 4.3(4.242038) で解決済みです。

不具合 ID

説明

影響を受ける最初のリリース

CSCwk37506

1400 または 15000 シリーズ アダプタを搭載した Cisco UCS サーバーに SAN ブートの複数のパスが設定されていて、1 つのパスに LUN の検出で問題があり、別のパスが正常に実行されている場合、OS のロード時に fnic ドライバが行うクリーンアップがクラッシュします。この問題は解決されました。

4.3(3.240043)

CSCwi35681

Cisco UCS C245 M6 サーバーでは、ホスト OS での BIOS アップグレード後、NUMA ノード数がデフォルト値に戻り、構成は保持されません。

4.3(2.240270)

CSCwk70990

Cisco UCS C240 M6 サーバーでは、オンボード LOM コントローラ(x550)を無効にすることはできません。

4.3(2.230270)

C シリーズ M7 および M6 ファームウェア リリース 4.3(4.241063) で解決された不具合

次の問題はリリース 4.3(4.241063) で解決済みです。

不具合 ID

説明

影響を受ける最初のリリース

CSCwk45810

Cisco UCS C シリーズ M7 および M6 サーバでは、HSU ISO が CIFS 共有に保存され、リモート CIFS 共有パスワードに次の特殊文字が含まれている場合、HSU Redfish 更新の開始に失敗します。単一引用符(')、バックスラッシュ(\) 、カンマ(,)、または二重引用符(")。

4.3(2.240053)

CSCwk29026

リリース バージョン 4.3(2.230270) 以降を使用する Cisco UCS C シリーズ M7 および M6 サーバでは、Cisco IMC 構成をインポートすると、LDAP ドメインとドメイン グループが入力されません。

4.3(2.230270)

CSCwi52997

Cisco UCS C シリーズ M7 および M6 サーバでは、ネットワーク モニタリング ツールの使用中または SNMP walk コマンドの実行中に、 CIMC のワークロードが低~中程度の場合、特定の Cisco MIB OID のデータを取得する際に問題が発生する可能性があります。

コマンドは失敗し、次のメッセージが表示されます。

この OID のこのエージェントで使用可能なそのようなオブジェクトはありません。

4.3(4.230064)

C シリーズ M5 ファームウェア リリース 4.3(2.240077) で解決済みの問題

次の問題はリリース 4.3(2.240077) で解決済みです。

不具合 ID

説明

影響を受ける最初のリリース

CSCwk29026

リリース バージョン 4.3.2.230270 以降を使用する Cisco UCS C シリーズ M5 サーバでは、Cisco IMC 構成をインポートすると、LDAP ドメインとドメイン グループが入力されません。

フィールドは、Cisco IMC GUI の以下のタブには入力されません。

  • [管理者(Admin)] > [ユーザー(Users)] > [LDAP] > [ドメイン(Domain)]

  • [管理者(Admin)] > [ユーザー(Users)] > [LDAP] > [グループ(Groups)] > [ドメイン(Domain)]

    (指定したグループごと)

この問題は解決されました。

4.3(2.230270)

C シリーズ M8 ファームウェア リリース 4.3(4.241014) で解決済みの問題 - なし
C シリーズ M7、M6、および M5 ファームウェア リリース 4.3(4.240152) の解決済みの問題 — なし
C シリーズ M5 ファームウェア リリース 4.3(2.240053) で解決済みの問題

次の問題はリリース 4.3(2.240053) で解決済みです。

不具合 ID

説明

影響を受ける最初のバンドル

CSCwj09095

ファームウェア バージョン 4.3(2.240002) 以前の Cisco UCS C220 M5SX および C240 M5SX サーバで、XML API を介して SR-IOV プロパティを送信するときにエラーが発生しました。

XML Parsing Error: Element 'adaptorEthSRIOVProfile

ファームウェアバージョン 4.3(2.240020) 以降にアップグレードすると、この問題が解決されました。

4.3(2.230189)

C シリーズ M6 サーバ ファームウェア、リリース 4.3(2.240037) で解決済みの問題 - なし
C シリーズ M7 および M6 ファームウェア リリース 4.3(3.240043) の解決済みの問題 — なし
C シリーズ M7、M6、および M5 サーバ ファームウェア リリース 4.3(2.240009) の解決済みの不具合

次の表で、C シリーズ ファームウェア リリース 4.3(2.240009) の解決済みの問題を一覧表示します。

不具合 ID 説明 影響を受ける最初のバンドル

CSCwj00617

Cisco UCS C シリーズ M5 および M6 サーバでは、HTTP および TFTP プロトコルを使用した XML API インターフェイスからの SAS エクスパンダ ファームウェアの更新が失敗し、次のエラー メッセージが表示されます。

Operation failed. Invalid Password!

4.2(3i)

CSCwi97945

Cisco UCS M5 および M6 サーバでは、HTTP および TFTP プロトコルを使用した Cisco Integrated Management Controller(CLI)インターフェイスからの SAS エクスパンダ ファームウェアの更新が失敗し、次のエラー メッセージが表示されます。

Operation failed. Invalid Password!

4.2(3i)

C シリーズ ファームウェア リリース 4.3(2.240002) で解決された問題

次の表で、C シリーズ ファームウェア リリース 4.3(2.240002) の解決済みの問題を一覧表示します。

不具合 ID 説明 影響を受ける最初のバンドル

CSCwh53073

Cisco UCS C240 M5 SD および Cisco UCS C245 M6 SX では、Cisco Integrated Management Controller(CIMC)から生成されたアラームが Intersight ユーザー インターフェイス(UI)に正確に表示されません。Intersight UI の [アラーム(Alarm)] ページには、イベントの直後にアラームがトリガされたにもかかわらず、関連付けられたアラームの日時が「9 時間後」と表示されていました。

4.2 (2a)

CSCwi04192

Cisco UCS C220 M6 および C240 M6 サーバでは、サードパーティ製の Mellanox MLOM カード(Mellanox UCSC-O-N6CD100GF)は、デフォルトのファン ポリシーが適切な冷却を提供できず、ファンの回転数を変更してカードを冷却する必要があるため、過熱状態やリンクのフラップが発生しやすくなります。

4.3(2.230207)

C シリーズ ファームウェア リリース 5.2(0.230041) で解決された問題

次の表で、C シリーズ ファームウェア リリース 4.3(2.230270) の解決済みの問題を一覧表示します。

不具合 ID 説明 影響を受ける最初のバンドル

CSCwh34432

Redfish API を使用して vMedia をマウントしているときに、ユーザーが TransferProtocolType フィールドをポストするのを忘れると、次のエラー メッセージが表示されます。
Message: Bad request format

4.3.1.230097

CSCwf44478

Red Hat Enterprise Linux OS バージョン 8.6 and 9.0 を搭載した Cisco UCS C シリーズ M7 サーバで、ホットプラグ後に Micron 7450 NVMe ドライブが検出されません。

4.3.2.230207

CSCwh13701

Cisco UCS C225 M6 および C245 M6 サーバに電源装置(PSU)が搭載されており、ファームウェア バージョンが 4.2(3h) より前の場合、サーバの電源が警告なしで予期せずにオフになることがあります。

4.3.1.230097

CSCwf94278

リリースバージョン 4.1(3b)、4.2(2a)、4.2(3b) の Cisco UCS C シリーズ M5 サーバでは、ユーザーは「読み取り専用」ユーザーとのセッションを作成できますが、セッションから削除またはログアウトすることはできず、Redfish API インターフェイスを使用します。

4.2 (2a)

C シリーズ ファームウェア リリース 4.3(2.230207) で解決された不具合

次の表で、C シリーズ ファームウェア リリース 4.3(2.230207) の解決済みの問題を一覧表示します。

不具合 ID 説明 影響を受ける最初のバンドル

CSCwe19822

M5 サーバのすべてのモデルで、カーネルのクラッシュとウォッチドッグのリセットが原因で CIMC のリセットが発生することが確認されています。

4.2(2f)

CSCwe87623

M6 サーバのすべてのモデルで、電源サイクルごとに、一般的なインベントリ情報の更新に待ち時間が発生し、HCL のステータスが未完了と表示されることが確認されています。GenericInventory mo エントリが削除され、完全に挿入されます。このインベントリ情報の更新中に、OS 情報が欠落していると、OS が起動するまで HCL ステータスが一時的に無効になります。

4.2(3e)

C シリーズ M7 ファームウェア リリース 4.3(1.230138)で解決された不具合

次の表には、C シリーズ M7 ファームウェア リリース 4.3(1.230138)で解決済みの問題を一覧表示しています。

不具合 ID 説明 影響を受ける最初のバンドル

CSCwe87764

128GB DIMM を搭載した Cisco UCS M7 サーバーでは、システム パフォーマンスを向上させるために電圧レギュレータの値を変更すると、CPU のパフォーマンスが低下する可能性があります。

4.3(1.230124)

C シリーズ M7 ファームウェア リリース 4.3(1.230124)で解決された問題

次の表には、C シリーズ M7 ファームウェア リリース 4.3(1.230124)で解決済みの問題を一覧表示しています。

不具合 ID 説明 影響を受ける最初のバンドル

CSCwe47118

Redfish monitor core が組み合わせストレス(Redfish stressを含む)中に発生しました。

4.3(1.230097)

未解決の不具合

X シリーズ M7 5.2(2.240080)、M6 5.2(2.240078)、B シリーズ M6、M5 5.2(2.240080) および C シリーズ M7、M6 4.3(4.242066)サーバー ファームウェア リリースで未解決の不具合:なし

X シリーズ サーバー ファームウェア リリース 5.3(0.240016) の未解決の問題

次の表には、X シリーズ ファームウェア リリース 5.3(0.240016) の未解決の問題を示しています。

不具合 ID

説明

回避策

影響を受ける最初のバンドル

CSCwj96037

RHEL9.3/RHEL9.4 を実行している VM が存在する ESXi 8.0U2 環境で、ホットプラグ可能な Intel® および Micron® NVMe ドライブの取り外しまたは挿入時に問題が発生します。lsblk、lspci、nvme list などのコマンドが正しく更新されないため、誤ったドライブ情報が発生し、VM の電源がオフになる可能性があります。NVMe ドライブの削除または挿入後、VM が新しいドライブの情報を正しく認識および更新しない場合があります。

VM が新しく挿入された NVME ドライブを検出できることを確認するには、次の手順を実行します。

  1. VM の電源をオフにします。

  2. PCIe NVME ドライブを VM 構成に追加します。

  3. VM の電源をオンにします。

5.2(99.241014)

X シリーズ M7 5.2(2.240074)、X シリーズ M6 5.2(2.240073)、および B シリーズ M6、5.2(2.240073)ファームウェア リリースで未解決の不具合:なし

X シリーズ M7 および M6 ファームウェア リリース 5.2(2.240053) の未解決の問題

次の表には、X シリーズ ファームウェア リリース 5.2(2.240053) の未解決の問題を一覧表示しています。

不具合 ID

説明

回避策

影響を受ける最初のバンドル

CSCwj61708

Cisco UCS FI ドメインで 160 台のサーバのスケール セットアップと 64K を超える高い PV カウントで複数のサーバのリブートを実行すると、特定の状況でセキュア ブート アダプタがすぐに再起動しないことがあります。これは、3 つのシャーシで 22 のブレードの同時ウォーム リブートが開始されたスケール セットアップで確認されました。Cisco UCS VIC 15000 シリーズ セキュア ブート アダプタを搭載した一部のブレードは、ソフト リブート後に SAN からの起動に失敗しました。これらのアダプタは、ファブリック インターコネクトを使用してクリーンアップ プロセスを実行し、システムの整合性を維持します。このプロセスは、サーバ BIOS がアダプタを認識する前に終了する必要があります。この問題は、特に FI の非常に高い PV カウントまたは例外的に高い CPU 使用率の条件下で発生します。このような場合、セキュア ブート アダプタがクリーンアップを完了する前にサーバ BIOS がブート シーケンスを終了すると、アダプタの検出に失敗する可能性があります。その結果、サーバが SAN から正常に起動しない場合があります。この問題は、Cisco UCS VIC 15000 シリーズ アダプタを搭載したサーバの構成で発生します。

障害が発生したサーバをリブートします。

4.3(4a)

X シリーズ M7 ファームウェア リリース 5.2(1.240010) の未解決の問題 — なし

X シリーズ M7 ファームウェア リリース 5.2(0.230127) の未解決の問題 — なし

X シリーズ M6 ファームウェア リリース 5.2(0.230127) の未解決の問題 — なし

B シリーズ M6 および M5 ファームウェア リリース 5.2(2.240051) の未解決の問題 — なし

B シリーズ M5 ファームウェア リリース 5.2(0.230127) および M6 ファームウェア リリース 5.2(1.240010) の未解決の問題 — なし

C シリーズ M5 サーバー ファームウェア リリース 4.3(2.250016) の未解決の不具合:なし

C シリーズ M5 サーバー ファームウェア リリース 4.3(2.240107) の未解決の不具合:なし

C シリーズ サーバー ファームウェア リリース 4.3(5.240021) の未解決の問題

次の表には、C シリーズ ファームウェア リリース 4.3(5.240021) の未解決の問題を示しています。

不具合 ID

説明

回避策

影響を受ける最初のバンドル

CSCwk79108

同じドライブ スロット上に Miami Beach Plus コントローラがあるサーバー間でのドライブの移行で、インポートされなかった仮想ドライブがリストされます。

回避策はありません。

4.3(5.240094)A

CSCwm36068

Cisco UCS M7 サーバでは、自己暗号化ドライブと非自己暗号化ドライブの組み合わせを使用したリモート対応ドライブの作成が、アウトオブバンド管理(OOB)で失敗します。この問題は、Web UI および CLI インターフェイスで発生します。

回避策はありません。

4.3(4.240152)

C シリーズ M5 サーバ ファームウェア リリース 4.3(2.240090) の未解決の問題

次の表には、C シリーズ ファームウェア リリース 4.3(2.240090) の未解決の問題を示しています。

不具合 ID

説明

回避策

影響を受ける最初のバンドル

CSCwm55124

Broadcom/VMware データセンターの移行により、新しい Cisco UCS M5 サーバー認定は 2024 年 10 月 14 日以降にのみ開始できます。

VMware 認定および同等の証明書は、VIVa 2.0 の新しいセッションでもう一度開始される必要があります。

新しいセッションは 2024 年 10 月 14 日に開始される予定です。

回避策はありません。

4.1(3f)

C シリーズ M6 サーバ ファームウェア リリース 4.3(4.242038) の未解決の問題

次の表には、C シリーズ ファームウェア リリース 4.3(4.242038) の未解決の問題を示しています。

不具合 ID 説明

回避策

影響を受ける最初のバンドル

CSCwe84825

Cisco UCS C245 M6 サーバーでは、ホストで BIOS が更新されると、構成された AMD CBS 設定ポリシーがデフォルトの状態に戻ります。

CBS 設定ポリシーを再適用して、BIOS 更新の以前の設定を保持してください。

4.3(2.230078)

C シリーズ M7 および M6 ファームウェア リリース 4.3(4.241063) の未解決の問題:なし

C シリーズ M5 ファームウェア リリース 4.3(2.240077) の未解決の問題:なし

C シリーズ M8 サーバ ファームウェア リリース 4.3(4.241014) の未解決の問題

次の表には、C シリーズ ファームウェア リリース 4.3(4.241014) の未解決の問題を一覧表示しています。

不具合 ID

説明

回避策

影響を受ける最初のバンドル

CSCwj79250

C220 M7、C240 M7、および C245 M8 サーバで、SNMP、SMTP、および Syslog ポリシーのばらつきが断続的に確認されています。

この問題に回避策はありません。

4.3(4.240152)

C シリーズ M7、M6、および M5 ファームウェア リリース 4.3(4.240152) の未解決の問題 — なし

C シリーズ M5 ファームウェア リリース 4.3(2.240053) の未解決の問題:なし

C シリーズ M6 ファームウェア リリース 4.3(2.240037) の未解決の問題:なし

C シリーズ M7 および M6 ファームウェア リリース 4.3(3.240043) の未解決の問題 — なし

C シリーズ M7、M6、および M5 ファームウェア 4.3(2.240009) の未解決の問題 — なし

C シリーズ ファームウェア リリース 4.3(3.240022) の未解決の問題

次の表には、C シリーズ ファームウェア リリース 4.3(3.240022) で解決済みの不具合を一覧表示しています。

不具合 ID 症状

回避策

影響を受ける最初のバンドル

CSCwi85031

Emerald Rapids 8558+、8568Y+ または CPU SKU プロセッサと 2 つの Intel Flex 170 GPU を搭載した Cisco UCS C240 M7 サーバーでクラッシュが発生し、RHEL 9.2 または Ubuntu 22.04.3 のロードに失敗しました。OS を正常に起動してインストールする代わりに、システムがハングしてクラッシュしました。

  1. BIOS セットアップにアクセスします。

  2. [詳細(Advanced)] > [ソケット構成(Socket Configuration)] > [アンコア構成(Uncore Configuration)] > [アンコア一般構成(Uncore General Configuration)] の順に選択します。

  3. [MMIO 高粒度サイズ(MMIO High Granularity Size)] を 1024G に変更し、 F10を押して保存します。

  4. サーバーをリブートします。

4.3(3.240022)

CSCwi85033

Emerald Rapids 8558+、8568Y+、または CPU SKU プロセッサと 2 つの NVDIA H100 GPU を搭載した Cisco UCS C240 M7 サーバーでクラッシュが発生し、RHEL 9.2 または Ubuntu 22.04.3 のロードに失敗し、運用の中断が発生しました。

  1. BIOS セットアップにアクセスします。

  2. [詳細(Advanced)] > [ソケット構成(Socket Configuration)] > [アンコア構成(Uncore Configuration)] > [アンコア一般構成(Uncore General Configuration)] の順に選択します。

  3. [MMIO 高粒度サイズ(MMIO High Granularity Size)] を 1024G に変更し、 F10を押して保存します。

  4. サーバーをリブートします。

4.3(3.240022)

C シリーズ M7 ファームウェア リリース 4.3(2.240002) の未解決の問題 — なし