Cisco UCS C シリーズ サーバ
Cisco UCS C シリーズサーバは、業界標準のラック筐体でユニファイド コンピューティングの機能を提供できるため、総所有コストの軽減と俊敏性の向上に役立ちます。このシリーズの各モデルは、処理、メモリ、I/O、内蔵ストレージ リソースのバランスを取ることで、処理負荷にまつわるさまざまな課題に対応しています。
リリース ノートについて
このマニュアルでは、Cisco Integrated Management Controller (Cisco IMC) ソフトウェアおよび関連する BIOS、ファームウェア、ドライバを含む、C シリーズのソフトウェア リリース 4.3(2) の新機能、システム要件、未解決の問題、および既知の動作について説明します。このドキュメントは、関連資料 セクションの一覧にあるドキュメントと併せて使用します。
![]() (注) |
元のドキュメントの発行後に、ドキュメントを更新することがあります。したがって、マニュアルのアップデートについては、Cisco.com で確認してください。 |
更新履歴
|
改定 |
日付 |
説明 |
|---|---|---|
|
L0 |
2025 年 6 月 |
次のサーバーの 4.3(2.250026) のリリース ノートを作成しました。
|
|
K1 |
2025 年 5 月 30 日 |
リリース 4.3(2.250021) の「解決済みの不具合」の項を更新しました。 |
|
L0 |
2025 年 4 月 15 日 |
次のサーバーの 4.3(2.250022) のリリース ノートを作成しました。
|
|
K0 |
2025 年 3 月 18 日 |
次のサーバーの 4.3(2.250021) のリリース ノートを作成しました。
|
|
J1 |
2025 年 3 月 11 日 |
リリース 4.3(2.250016) の「既知の動作と制限」の項を更新しました。 |
|
J0 |
2025 年 2 月 28 日 |
次のサーバーの 4.3(2.250016) のリリース ノートを作成しました。
個々のリリースに対する Cisco ホストアップグレードユーティリティのファームウェアファイルは、次から入手可能です。Cisco UCS C シリーズ統合管理コントローラファームウェアファイル、リリース 4.3 |
|
I0 |
2024 年 12 月 9 日 |
次のサーバーの 4.3(2.240107) のリリース ノートを作成しました。
個々のリリースに対する Cisco ホストアップグレードユーティリティのファームウェアファイルは、次から入手可能です。Cisco UCS C シリーズ統合管理コントローラファームウェアファイル、リリース 4.3 |
|
H0 |
2024 年 10 月 1 日 |
次のサーバーの 4.3(2.240090) のリリース ノートを作成しました。
個々のリリースに対する Cisco ホストアップグレードユーティリティのファームウェアファイルは、次から入手可能です。Cisco UCS C シリーズ統合管理コントローラファームウェアファイル、リリース 4.3 |
|
G0 |
2024 年 8 月 8 日 |
次のサーバーの 4.3(2.240077) のリリース ノートを作成しました。
個々のリリースに対する Cisco ホストアップグレードユーティリティのファームウェアファイルは、次から入手可能です。Cisco UCS C シリーズ統合管理コントローラファームウェアファイル、リリース 4.3 |
|
F0 |
2024 年 5 月 30 日 |
次のサーバーの 4.3(2.240053) のリリース ノートを作成しました。
個々のリリースに対する Cisco ホストアップグレードユーティリティのファームウェアファイルは、次から入手可能です。Cisco UCS C シリーズ統合管理コントローラファームウェアファイル、リリース 4.3 |
|
E0 |
2024 年 5 月 21 日 |
次のサーバーの 4.3(2.240037) のリリース ノートを作成しました。
個々のリリースに対する Cisco ホストアップグレードユーティリティのファームウェアファイルは、次から入手可能です。Cisco UCS C シリーズ統合管理コントローラファームウェアファイル、リリース 4.3 |
|
D1 |
2024 年 5 月 16 日 |
リリース 4.3(2.240009) の「セキュリティ修正」の項を更新しました。 |
|
C1 |
2024 年 5 月 16 日 |
リリース 4.3(2.240002) の「セキュリティ修正」の項を更新しました。 |
|
D0 |
2024 年 3 月 5 日 |
次のサーバーの 4.3(2.240009) のリリース ノートを作成しました。
個々のリリースに対する Cisco ホストアップグレードユーティリティのファームウェアファイルは、次から入手可能です。Cisco UCS C シリーズ統合管理コントローラファームウェアファイル、リリース 4.3 |
|
A1 |
2024 年 2 月 22 日 |
リリース 4.3(2.230207) の「未解決の不具合」の項を更新しました。 |
|
C1 |
2024 年 2 月 2 日 |
リリース 4.3(2.240002) の「セキュリティ修正」の項を更新しました。 |
|
C0 |
2024 年 1 月 23 日 |
次のサーバーの 4.3(2.240002) のリリース ノートを作成しました。
個々のリリースに対する Cisco ホストアップグレードユーティリティのファームウェアファイルは、次から入手可能です。Cisco UCS C シリーズ統合管理コントローラファームウェアファイル、リリース 4.3 |
|
B0 |
2023 年 11 月 14 日 |
次のサーバーの 4.3(2.230270) のリリース ノートを作成しました。
個々のリリースに対する Cisco ホストアップグレードユーティリティのファームウェアファイルは、次から入手可能です。Cisco UCS C シリーズ統合管理コントローラファームウェアファイル、リリース 4.3 |
|
A0 |
2023 年 8 月 16 日 |
次のサーバーの 4.3(2.230207) のリリース ノートを作成しました。
個々のリリースに対する Cisco ホストアップグレードユーティリティのファームウェアファイルは、次から入手可能です。Cisco UCS C シリーズ統合管理コントローラファームウェアファイル、リリース 4.3 |
Cisco IMC リリース番号と .ISO イメージ名
リリース 4.3 以降、シスコでは、.ISO イメージに合わせてリリース番号の命名規則を更新しています。
例:4.3.1.YYXXXX
-
4.3 — メイン リリースを表します。
-
.1 — 最初のリリースを表します。
現在の 4.3 メイン リリースの場合、.1 は最初のリリース番号を表します。
後続のメンテナンス リリースでは、この番号は関連するメンテナンス リリース番号を表します。
-
YY — リリース年を表します。
現在の 4.3 メイン リリースでは、23 は 2023 年に由来します。
-
XXXX — 最後の 4 桁は、毎年増加するビルド番号のシーケンスを表します。
最初の 4.3 メイン リリースの場合、番号は 0097 です。
サポートされるプラットフォームとリリースの互換性マトリクス
このリリースでサポートされているプラットフォーム
このリリースでは、次のサーバがサポートされています。
-
Cisco UCS C220 M7
-
Cisco UCS C240 M7
-
Cisco UCS C220 M6
-
Cisco UCS C240 M6
-
Cisco UCS C245 M6
-
Cisco UCS C225 M6
-
Cisco UCS C220 M5
-
Cisco UCS C240 M5
-
Cisco UCS C240 SD M5
-
Cisco UCS C480 M5
-
Cisco UCS C480 ML M5
-
Cisco UCS C125 M5
-
Cisco UCS S3260 M5
これらのサーバの情報については、「サーバの概要」を参照してください。
Cisco IMC および Cisco UCS Manager リリース互換性マトリクス
Cisco Intersight、Cisco IMC、および Cisco UCS Manager 間のファームウェア バージョンの同等性
詳細については、「Cisco Intersight、Cisco IMC、および Cisco UCS Manager 向け Cisco UCS 同等性マトリクス」を参照してください。
Cisco IMC および Cisco UCS Manager リリース互換性マトリクス
Cisco UCS C シリーズ ラックマウント サーバーは、内蔵スタンドアロン ソフトウェア(Cisco IMC)によって管理されます。しかし、ラックマウント サーバーを Cisco UCS Manager と統合すると、UCSM エンドユーザー インターフェイスを使用して、サーバーを管理します。
次の表には、ラックマウント サーバーのサポートされたプラットフォーム、Cisco IMC リリース、および Cisco UCS Manager リリースを示します。
|
Cisco IMC のリリース |
Cisco UCS Manager リリース |
ラックマウント サーバー |
|---|---|---|
|
4.3(2.250026) |
4.3(6c) |
Cisco UCS C220 M5、C240 M5 および C480 M5 サーバー |
|
4.3(2.250022) |
N/A |
Cisco UCS C125 M5 サーバー |
|
4.3(2.250021) |
N/A |
Cisco UCS C240 M5 サーバー |
|
4.3(2.250016) |
NA |
Cisco UCS C220 M5、C240 M5、C480 M5、C125 M5 および S3260 M5 サーバー |
|
4.3(2.240107) |
NA |
Cisco UCS C220 M5、C240 M5、C480 M5、C125 M5 および S3260 M5 サーバー |
|
4.3(2.240090) |
NA |
Cisco UCS C220 M5、C240 M5、C480 M5、C125 M5 および S3260 M5 サーバー |
|
4.3(2.240077) |
NA |
Cisco UCS C220 M5、C240 M5、C480 M5、C125 M5 および S3260 M5 サーバー |
|
4.3(2.240053) |
NA |
Cisco UCS C220 M5、C240 M5、C480 M5、C125 M5 および S3260 M5 サーバー |
|
4.3(2.240037) |
NA |
|
|
4.3(2.240009) |
NA |
|
|
4.3(2.240002) |
4.3(2) |
|
|
4.3(2.230270) |
4.3(2) |
|
|
4.3(2.230207) |
4.3(2) |
|
|
Cisco IMC のリリース |
Cisco UCS Manager リリース |
ラックマウント サーバー |
|---|---|---|
|
4.3.1.230138 |
サポートなし |
Cisco UCS C220 M7 および C240 M7 サーバー |
|
4.3.1.230124 |
サポートなし |
Cisco UCS C220 M7 および C240 M7 サーバー |
|
4.3.1.230097 |
サポートなし |
Cisco UCS C220 M7 および C240 M7 サーバー |
|
Cisco IMC のリリース |
Cisco UCS Manager リリース |
ラックマウント サーバー |
|---|---|---|
|
4.2(3o) |
4.2(3n) |
Cisco UCS C220 M6、C225 M6、C240 M6、および C245 M6 サーバー Cisco UCS C220 M5、C240 M5、C240 SD M5、C480 M5、C480 ML M5、S3260 M4、S3260 M5、および C125 M5 サーバー |
|
4.2(3n) |
4.2(3m) |
Cisco UCS C220 M6、C225 M6、C240 M6、および C245 M6 サーバー Cisco UCS C220 M5、C240 M5、C240 SD M5、C480 M5、C480 ML M5、S3260 M4、S3260 M5、および C125 M5 サーバー |
|
4.2(3m) |
4.2(3l) |
Cisco UCS C220 M6、C225 M6、C240 M6、および C245 M6 サーバー Cisco UCS C220 M5、C240 M5、C240 SD M5、C480 M5、C480 ML M5、S3260 M4、S3260 M5、および C125 M5 サーバー |
|
4.2(3l) |
4.2(3k) |
Cisco UCS C220 M6、C225 M6、C240 M6、および C245 M6 サーバー Cisco UCS C220 M5、C240 M5、C240 SD M5、C480 M5、C480 ML M5、S3260 M4、S3260 M5、および C125 M5 サーバー |
|
4.2(3k) |
NA |
Cisco UCS S3260 M5 サーバ |
|
4.2(3j) |
4.2(3j) |
Cisco UCS C220 M6、C225 M6、C240 M6、および C245 M6 サーバー Cisco UCS C220 M5、C240 M5、C240 SD M5、C480 M5、C480 ML M5、S3260 M4、S3260 M5、および C125 M5 サーバー |
|
4.2(3i) |
4.2(3i) |
Cisco UCS C220 M6、C225 M6、C240 M6、および C245 M6 サーバー Cisco UCS C220 M5、C240 M5、C240 SD M5、C480 M5、C480 ML M5、S3260 M4、S3260 M5、および C125 M5 サーバー |
|
4.2(3g) |
4.2(3g) |
Cisco UCS C220 M6、C225 M6、C240 M6、および C245 M6 サーバー Cisco UCS C220 M5、C240 M5、C240 SD M5、C480 M5、C480 ML M5、S3260 M4、S3260 M5、および C125 M5 サーバー |
|
4.2(3e) |
4.2(3e) |
Cisco UCS C220 M6、C225 M6、C240 M6、および C245 M6 サーバー Cisco UCS C220 M5、C240 M5、C240 SD M5、C480 M5、C480 ML M5、S3260 M4、S3260 M5、および C125 M5 サーバー |
|
4.2(3d) |
4.2(3d) |
Cisco UCS C220 M6、C225 M6、C240 M6、および C245 M6 サーバー Cisco UCS C220 M5、C240 M5、C240 SD M5、C480 M5、C480 ML M5、S3260 M4、S3260 M5、および C125 M5 サーバー |
|
4.2(3b) |
4.2(3b) |
Cisco UCS C220 M6、C225 M6、C240 M6、および C245 M6 サーバー Cisco UCS C220 M5、C240 M5、C240 SD M5、C480 M5、C480 ML M5、S3260 M4、S3260 M5、および C125 M5 サーバー |
|
Cisco IMC のリリース |
Cisco UCS Manager リリース |
ラックマウント サーバー |
|---|---|---|
|
4.2(2g) |
4.2(2d) |
Cisco UCS C220 M6、C225 M6、C240 M6、および C245 M6 サーバー Cisco UCS C220 M5、C240 M5、C240 SD M5、C480 M5、C480 ML M5、S3260 M4、S3260 M5、および C125 M5 サーバー |
|
4.2(2f) |
4.2(2c) |
Cisco UCS C220 M6、C225 M6、C240 M6、および C245 M6 サーバー Cisco UCS C220 M5、C240 M5、C240 SD M5、C480 M5、C480 ML M5、S3260 M4、S3260 M5、および C125 M5 サーバー |
|
4.2(2a) |
4.2 (2a) |
Cisco UCS C220 M6、C225 M6、C240 M6、および C245 M6 サーバー Cisco UCS C220 M5、C240 M5、C240 SD M5、C480 M5、C480 ML M5、S3260 M4、S3260 M5、および C125 M5 サーバー |
|
Cisco IMC のリリース |
Cisco UCS Manager リリース |
ラックマウント サーバー |
|---|---|---|
|
4.2(1j) |
4.2(1n) |
Cisco UCS C220 M6、C225 M6、C240 M6、および C245 M6 サーバー |
|
4.2(1i) |
4.2(1m) |
Cisco UCS C220 M6、C225 M6、C240 M6、および C245 M6 サーバー |
|
4.2(1g) |
サポートなし |
Cisco UCS C225 M6、および C245 M6 サーバー |
|
4.2(1f) |
4.2(1k) |
Cisco UCS C220 M6、C225 M6、C240 M6、および C245 M6 サーバー |
|
4.2(1e) |
4.2(1i) |
Cisco UCS C220 M6、C225 M6、C240 M6、および C245 M6 サーバー |
|
4.2(1c) |
サポートなし |
Cisco UCS C225 M6、および C245 M6 サーバー |
|
4.2(1b) |
4.2(1f) |
Cisco UCS C220 M6、および C240 M6 サーバー |
|
4.2(1a) |
4.2(1d) |
Cisco UCS C220 M6、C240 M6、および C245 M6 サーバー |
|
Cisco IMC のリリース |
Cisco UCS Manager リリース |
ラックマウント サーバー |
|---|---|---|
| 4.1(3n) |
NA |
Cisco UCS C220 M5、C240 M5、C480 M5 および S3260 M5 および S3260 M4 サーバー |
|
4.1(3m) |
4.1(3m) |
Cisco UCS C220 M5、C240 M5、C480 M5 および S3260 M5 および S3260 M4 サーバー |
|
4.1(3l) |
4.1(3k) |
Cisco UCS C480 M5、C220 M5、および C240 M5 サーバー |
|
4.1(3i) |
4.1(3j) |
Cisco UCS C220 M5、C240 M5、C480 M5、S3260 M4、S3260 M5、C125 M5 サーバー |
|
4.1(3h) |
4.1(3i) |
Cisco UCS C220 M5、C240 M5、C480 M5、S3260 M4、S3260 M5、C125 M5 サーバー |
|
4.1(3g) |
サポートなし |
Cisco UCS S3260 M4 および S3260 M5 サーバ |
|
4.1(3f) |
4.1(3h) |
Cisco UCS C220 M5、C240 M5、C480 M5、S3260 M4、S3260 M4、S3260 M5、および C125 M5 サーバー |
|
4.1(3d) |
4.1(3e) |
Cisco UCS C220 M5、C240 SD M5 、C240 M5、C480 M5、C480 ML M5、S3260 M4、S3260 M5、および C125 M5 サーバー |
|
4.1(3c) |
4.1(3d) |
Cisco UCS C220 M5、C240 SD M5 、C240 M5、C480 M5、C480 ML M5、S3260 M4、S3260 M5、および C125 M5 サーバー |
|
4.1(3b) |
4.1(3a) |
Cisco UCS C220 M5、C240 SD M5 、C240 M5、C480 M5、C480 ML M5、S3260 M4、S3260 M5、および C125 M5 サーバー |
|
Cisco IMC のリリース |
Cisco UCS Manager リリース |
ラックマウント サーバー |
|---|---|---|
|
4.1(2m) |
サポートなし |
Cisco UCS C220 M4、C240 M4、および C460 M4 サーバー。 |
|
4.1(2l) |
サポートなし |
Cisco UCS C220 M4、C240 M4 サーバー。 |
|
4.1(2k) |
サポートなし |
Cisco UCS C220 M4、C240 M4、および C460 M4 サーバー |
|
4.1(2j) |
サポートなし |
Cisco UCS C220 M4、C240 M4、および C460 M4 サーバー |
|
4.1(2h) |
サポートなし |
Cisco UCS C220 M4、C240 M4、および C460 M4 サーバー |
|
4.1(2g) |
サポートなし |
Cisco UCS C220 M4、C240 M4、および C460 M4 サーバー |
|
4.1(2f) |
4.1(2c) |
Cisco UCS C220 M5、C240 SD M5 、C240 M5、C480 M5、C480 ML M5、S3260 M5、C220 M4、C240 M4、C460 M4、および S3260 M4 サーバー |
|
4.1(2e) |
サポートなし |
Cisco UCS C125 M5 サーバー |
|
4.1(2d) |
サポートなし |
Cisco UCS C240 M5 および C240 SD M5 サーバー |
|
4.1(2b) |
4.1(2b) |
Cisco UCS C220 M5、C240 SD M5 、C240 M5、C480 M5、C480 ML M5、S3260 M5、C125 M5、C220 M4、C240 M4、C460 M4、および S3260 M4 サーバー |
|
4.1(2a) |
4.1(2a) |
Cisco UCS C220 M5、C240 SD M5 、C240 M5、C480 M5、C480 ML M5、S3260 M5、C125 M5、C220 M4、C240 M4、C460 M4、および S3260 M4 サーバー |
|
Cisco IMC のリリース |
Cisco UCS Manager リリース |
ラックマウント サーバー |
|---|---|---|
|
4.1(1h) |
4.1(1e) |
Cisco UCS C220 M5、C240 M5、C480 M5、C480 ML M5、S3260 M5、C125 M5、C220 M4、C240 M4、C460 M4、および S3260 M4 サーバ |
|
4.1(1g) |
4.1(1d) |
Cisco UCS C220 M5、C240 M5、C480 M5、C480 ML M5、S3260 M5、C125 M5、C220 M4、C240 M4、C460 M4、および S3260 M4 サーバ |
|
4.1(1f) |
4.1(1c) |
Cisco UCS C220 M5、C240 M5、C480 M5、C480 ML M5、S3260 M5、C125 M5、C220 M4、C240 M4、C460 M4、および S3260 M4 サーバ |
|
4.1(1d) |
4.1(1b) |
Cisco UCS C220 M5、C240 M5、C480 M5、および C480 ML M5 サーバ |
|
4.1(1c) |
4.1(1a) |
Cisco UCS C220 M5、C240 M5、C480 M5、C480 ML M5、S3260 M5、C125 M5、C220 M4、C240 M4、C460 M4、および S3260 M4 サーバ |
オペレーティング システムとブラウザの要件
サポートされているオペレーティング システムの詳細については、インタラクティブな『UCS ハードウェアおよびソフトウェアの互換性』マトリックスを参照してください。
Cisco では、Cisco UCS ラック サーバ ソフトウェア、リリース 4.3(2) に次のブラウザを推奨しています。
|
推奨されるブラウザ |
推奨されるブラウザの最小バージョン |
推奨される最小オペレーティング システム |
|---|---|---|
| Google Chrome | バージョン 114.0.5735.198(公式ビルド)(x86_64) | Mac OS 13.4.1(22F82) |
| バージョン 112.0.5615.138(公式ビルド)(64 ビット) | Microsoft Windows 2019 | |
| バージョン 114.0.5735.199(公式ビルド)(64 ビット) | Microsoft Windows Server 2019 | |
| バージョン 115.0.5790.110(公式ビルド)(64 ビット) | Microsoft Windows 11 Enterprise | |
| バージョン 109.0.5414.149(公式ビルド)(64 ビット) | Microsoft Windows 2019 | |
| バージョン 115.0.5790.110(公式ビルド)(64 ビット) | Microsoft Windows 11 Enterprise | |
| Safari | バージョン 16.6 (18615.3.12.11.2) | Mac OS 13.5(22G74) |
| バージョン 16.5.2(18615.2.9.11.10) | Mac OS 13.4.1(22F82) | |
| Mozilla Firefox | 115.0.3(64 ビット) | Mac OS 13.5(22G74) |
| Microsoft Windows 11 Enterprise | ||
| 116.0(64 ビット) |
![]() (注) |
管理クライアントがサポートされていないブラウザを使用して開始されている場合、サポートされているブラウザ バージョンのログイン ウィンドウで入手可能な「サポートされたブラウザの最も良い結果のために」のオプションからのヘルプ情報を確認してください。 |
Transport Layer Security(TLS)バージョン 1.2
デフォルトポート
次に示すのは、サーバ ポートとそのデフォルトのポート番号のリストです。
|
ポート名 |
ポート番号 |
|---|---|
|
LDAP Port 1 |
389 |
|
LDAP Port 2 |
389 |
|
LDAP Port 3 |
389 |
|
LDAP Port 4 |
3268 |
|
LDAP Port 5 |
3268 |
|
LDAP Port 6 |
3268 |
|
SSHポート |
22 |
|
[HTTP ポート(HTTP Port)] |
80 |
|
HTTPS ポート |
443 |
|
SMTP ポート(SMTP Port) |
25 |
|
KVM ポート |
2068 |
|
Intersight 管理ポート |
8889 |
|
Intersight クラウド ポート |
8888 |
|
SOL SSH ポート |
2400 |
|
SNMPポート |
161 |
|
SNMP トラップ |
162 |
|
外部Syslog |
514 |
アップグレードとダウングレードのガイドライン
Cisco IMC で可能なすべてのアップグレード パスの完全な概要を取得するには、Cisco UCS ラック サーバ アップグレード サポート マトリックスを参照してください。
リリース 4.3(2) へのインフラストラクチャのアップグレードおよびダウングレード:
-
Cisco UCS M4 サーバーは、 4.3(2.230207) 以降のリリースではサポートされていません。
-
システムに新しいハードウェア コンポーネントを追加した後に、ファームウェアの更新を実行する必要があります。
-
サーバーに Cisco UCS VIC 15237 または 15427 をインストールする場合は、 4.3(2.230270) 以降のバージョンにサーバーをアップグレードしてから、アダプタをサーバーに挿入します。
4.3(2.230270) よりも前のバージョンを実行しているサーバーに Cisco UCS VIC 15237 または 15427 を挿入する場合は、サーバーを 4.3(2.230270) 以降のバージョンにアップグレードし、サーバーの電源を再投入してアダプタを認識させます。
-
サーバーに Cisco UCS VIC 15235 または 15425 をインストールする場合は、サーバーを 4.3(2.230207) 以降のバージョンにアップグレードしてから、アダプタをサーバーに挿入します。
4.3(2.230207) よりも前のバージョンを実行しているサーバーに Cisco UCS VIC 15235 または 15425 を挿入する場合は、サーバーを 4.3(2.230207) 以降のバージョンにアップグレードし、サーバーの電源を再投入してアダプタを認識させます。
Cisco UCS M7 サーバーのサポート
Cisco UCS M7 サーバーは、リリース 4.3.1.230097 以降サポートされています。
次のリリースは、Cisco UCS M7 サーバー専用です。
-
4.3.1.230138
-
4.3.1.230124
-
4.3.1.230097
リリース 4.3.2 へのパスのアップグレード
Cisco IMC で可能なすべてのアップグレード パスの完全な概要を取得するには、Cisco UCS ラック サーバー アップグレード サポート マトリックスを参照してください。
ファームウェア ファイル
ファームウェア ファイル
C シリーズのソフトウェア リリース 4.3(2.230207) には、次のソフトウェア ファイルが含まれます。
| CCO ソフトウェア タイプ | ファイル名 | 備考 |
| Unified Computing System(UCS)サーバ ファームウェア |
リリース特有の ISO バージョンについては、Cisco UCS C シリーズ統合管理コントローラ ファームウェア ファイル、リリース 4.3 を参照してください。 |
ホスト アップグレード ユーティリティ |
| Unified Computing System(UCS)ドライバ | ucs-cxxx-drivers4.3(2.230207).iso | ドライバ |
| Unified Computing System(UCS)ユーティリティ |
ucs-cxxx-utils-efi4.3(2.230207).iso ucs-cxxx-utils-linux4.3(2.230207).iso ucs-cxxx-utils-vmware4.3(2.230207).iso ucs-cxxx-utils-windows4.3(2.230207).iso |
ユーティリティ |
![]() (注) |
必ず BIOS、Cisco IMC および CMC を HUU ISO からアップグレードしてください。予期しない動作の原因となる場合があるため、コンポーネント(BIOS のみ、または Cisco IMC のみ)を個別にアップグレードしないでください。BIOS をアップグレードし、HUU ISO からではなく、Cisco IMC を個別にアップグレードすることを選択した場合は、Cisco IMC と BIOS の両方を同じコンテナリリースにアップグレードしてください。BIOS と Cisco IMC のバージョンが異なるコンテナリリースからのものである場合、予期しない動作が発生する可能性があります。Cisco IMC、BIOS、およびその他すべてのサーバコンポーネント (VIC、RAID コントローラ、PCI デバイス、および LOM) のファームウェアバージョンを更新するには、Host Upgrade Utility から [すべて更新 (Update All)] オプションを使用することを推奨します。 |
ホスト アップグレード ユーティリティ
Cisco Host Upgrade Utility (HUU) は、Cisco UCS C シリーズファームウェアをアップグレードするツールです。
ファームウェアのイメージ ファイルは、ISO に埋め込まれています。ユーティリティにメニューが表示され、これを使用してアップグレードするファームウェア コンポーネントを選択することができます。このユーティリティに関する詳細については、http://www.cisco.com/en/US/products/ps10493/products_user_guide_list.html を参照してください。
個々のリリースに対する Cisco ホストアップグレードユーティリティのファームウェアファイルは、Cisco UCS C シリーズ統合管理コントローラファームウェアファイル、リリース 4.3 を参照してください。
ファームウェアの更新
Host Upgrade Utility を使用して、C シリーズのファームウェアを更新します。Host Upgrade Utility は、次のソフトウェア コンポーネントをアップグレードできます。
-
BIOS
-
Cisco IMC
-
CMC
-
Cisco VIC アダプタ
-
Broadcom アダプタ
-
オンボード LAN
-
PCIe アダプタ ファームウェア
-
HDD ファームウェア
-
SAS エクスパンダ ファームウェア
-
DCPMM メモリ
-
PCI Gen5 リタイマー
すべてのファームウェアは、サーバが正常に動作するようにまとめてアップグレードする必要があります。
![]() (注) |
Cisco IMC、BIOS、およびその他のすべてのサーバー コンポーネント(VIC、RAID コントローラ、PCI デバイス、および LOM)のファームウェア バージョンを更新するには、ホスト更新ユーティリティからすべての選択して、[更新] または [更新とすべての更新して有効化(Update & Activate All)] オプションを使用することをお勧めします。ファームウェアを導入したら、[終了 (Exit)] をクリックします。 |
ユーティリティを使用してファームウェアをアップグレードする方法の詳細については、次を参照してください。
SNMP
このリリース以降のリリースでサポートされている MIB 定義については、次のリンクを参照してください。
ソフトウェア ユーティリティ
次の標準ユーティリティを使用できます。
-
Host Update Utility(HUU)
-
サーバ設定ユーティリティ (SCU)
-
サーバ診断ユーティリティ (SDU)
ユーティリティ機能は次のとおりです。
-
USB 上の HUU、SCU のブート可能なイメージとしての可用性。USB にはドライバ ISO も含まれており、ホストのオペレーティングシステムからアクセスできます。
リリース 4.3 の新機能
新しいハードウェア機能
-
リリース 4.3(2.240077) の新しいハードウェア - なし
-
リリース 4.3(2.240053) の新しいハードウェア - なし
-
リリース 4.3(2.240037) の新しいハードウェア - なし
-
リリース 4.3(2.240009) の新しいハードウェア - なし
-
リリース 4.3(2.240002) の新しいハードウェア - なし
新しいソフトウェア機能
-
リリース 4.3(2.240077) の新しいソフトウェア - なし
-
リリース 4.3(2.240053) の新しいソフトウェア - なし
-
リリース 4.3(2.240037) の新しいソフトウェア - なし
-
リリース 4.3(2.240009) の新しいソフトウェア - なし
-
リリース 4.3(2.240002) の新しいソフトウェア - なし
-
リリース 4.3(2.230270) の新しいソフトウェア - なし
リリース 4.3.2 の新しいハードウェア
リリース 4.3(2.250022) の新しいハードウェア
リリース 4.3(2.250022) には新しいハードウェアはありません。
リリース 4.3(2.230270) の新しいハードウェア
Cisco UCS VIC カード
次の Cisco UCS secure boot に対応した VIC カードは、リリース 4.3(2.230270) 以降でサポートされています。
-
Cisco UCS VIC 15427 (UCSC-M-V5Q50GV2):Cisco UCS VIC 15427 は、Cisco UCS C シリーズ M6/M7 ラック サーバー用に設計された、クワッド ポート Small Form-Factor Pluggable(SFP+/SFP28/SFP56)mLOM カードです。このカードは、10/25/50 Gbps イーサネットまたは FCoE をサポートします。PCIe 標準準拠のインターフェイスをホストに提示可能で、NIC または HBA として動的に構成できます。
-
Cisco UCS VIC 15237 (UCSC-M-V5D200GV2):Cisco UCS VIC 15237 は、Cisco UCS C シリーズ M6/M7 ラック サーバ用に設計された、デュアルポート Small Form-Factor Pluggable(QSFP/QSFP28/QSFP56)mLOM カードです。このカードは、40/100/200 Gbps イーサネットまたは FCoE をサポートします。PCIe 標準準拠のインターフェイスをホストに提示可能で、NIC または HBA として動的に構成できます。
![]() (注) |
|
リリース 4.3(2.230207) の新しいハードウェア
Cisco UCS VIC カード
次の Cisco UCS secure boot に対応した VIC カードは、リリース 4.3(2.230207) 以降でサポートされています。
-
Cisco UCS VIC 15425(UCSC-P-V5Q50G):Cisco UCS VIC 15425 は、Cisco UCS C シリーズ M6/M7 ラック サーバ用に設計された、クワッド ポート Small Form-Factor Pluggable(SFP+/SFP28/SFP56)PCIe カードです。このカードは、10/25/50 Gbps イーサネットまたは FCoE をサポートします。PCIe 標準準拠のインターフェイスをホストに提示可能で、NIC または HBA として動的に構成できます。
-
Cisco UCS VIC 15235(UCSC-P-V5D200G):Cisco UCS VIC 15235 は、Cisco UCS C シリーズ M6/M7 ラック サーバ用に設計された、デュアルポート クワッド Small Form-Factor Pluggable(QSFP/QSFP28/QSFP56)PCIe カードです。このカードは、40/100/200 Gbps イーサネットまたは FCoE をサポートします。PCIe 標準準拠のインターフェイスをホストに提示可能で、NIC または HBA として動的に構成できます。
![]() (注) |
|
周辺機器
リリース 4.3(2.230207) 以降、次の周辺機器はサポートされていません。
-
Cisco ブート最適化 M.2 NVMe RAID コントローラ(UCS-M2-NVRAID):Cisco UCS C220 M7 および C240 M7 サーバでサポート
-
Cisco-QLogic QLE2872、2x64GFC Gen 7 PCIe HBA(UCSC-P-Q7D64GF):Cisco UCS C シリーズ M6 および M7 サーバーでサポート
-
Cisco-NVDA MCX623436AC-CDAB CX6Dx 2x100G QSFP56 x16 OCP NIC(UCSC-O-N6CD100GF):Cisco UCS C220 M6 および UCS C240 M6 サーバーでサポート
-
Cisco-NVDA MCX631432AC-ADAB CX6 Lx 2x25G SFP28 x8 OCP NIC(UCSC-O-N6CD25GF):Cisco UCS C220 M6 および C240 M6 サーバーでサポート
-
Cisco Tri-Mode 24G SAS RAID コントローラ w/4GB キャッシュ(UCSC-RAID-HP):Cisco UCS C220 M7 および C240 M7 サーバーでサポート
サポート対象の GPU
リリース 4.3(2.230207) 以降、サポートされている新しい GPU のリストは次のとおりです。
-
Intel® Data Center GPU Flex 140、HHHL、75W PCIe(UCSC-GPU-FLEX140):Cisco UCS C220 M7 および C240 M7 サーバーでサポート
-
Intel® Data Center GPU Flex 170、FH-3/4L、150W PCIe(UCSC-GPU-FLEX170):Cisco UCS C240 M7 サーバでサポート
-
Nvidia H100 350W、80GB、2 スロット FHFLIe GPU(UCSC-GPU-H100-80):Cisco UCS C240 M7 サーバーでサポート
-
Nvidia L40、300W、48GB、2 スロット FHFLIe GPU(UCSC-GPU-L40):Cisco UCS C240 M7 サーバーでサポート
-
Nvidia L4、72W、24GB、シングルスロット HHHL PCIe GPU(UCSC-GPU-L4):Cisco UCS C220 M7 サーバーでサポート
リリース 4.3.2 の新しいハードウェア
リリース 4.3(2.250022) での新しいソフトウェア機能
リリース 4.3(2.250022) では、新しいソフトウェア機能はありません。
リリース 4.3(2.230207) での新しいソフトウェア機能
次の新しいソフトウェア機能がリリース 4.3(2.230207) でサポートされています。
-
Q-in-Q トンネリング構成のサポート:Q-in-Q(802.1Q-in-802.1Q)トンネルは、インフラストラクチャ内のトラフィックを分離し、802.1Q タグを 802.1Q タグ付きパケットに追加することで VLAN スペースを拡張するのに役立ちます。
-
Cisco UCS C シリーズ サーバーの Cisco UCS VIC 15235 および 15425 仮想インターフェイス カード(VIC)でのセキュア ブートのサポート。
セキュア ブートは、Cisco ハードウェアで実行しているコードで信頼でき、変更されておらず、意図したとおりに動作していることを保証する trustworthy 技術です。セキュア ブートは、ハードウェアのトラスト アンカー モジュール(TAm)を使用してブートローダ コードを検証します。また、ハードウェアのブート コードを保護し、デジタル署名されたイメージをチェックすることで、本物の変更されていないコードのみが Cisco デバイス上で起動することを確認します。
-
Cisco UCS VIC 15000 シリーズ アダプタの Receive Side Scaling Version 2(RSSv2) を有効にする Windows NENIC ドライバのサポートが追加されました。
Receive Side Scaling (RSS) は、着信データ トラフィックを処理するために複数のコアをサポートします。VIC で RSS が有効になっている場合、物理機能(PF)で複数のハードウェア受信キューを設定できます。一般に、NENIC ドライバは 4 つのキューをサポートします。RSSv2 では、NENIC ドライバに PF または VM のハードウェア キューの数に上限はありません。
RSSv2 は、Cisco UCS C シリーズ M6 および M7 サーバーでサポートされています。
-
Cisco UCS VIC 1400 シリーズ アダプタの SRIOV のサポート。
リリース 4.3.2 で解決済みの問題
-
リリース 4.3(2.240037) で解決済みの問題
リリースで解決済みの問題 4.3(2.250026)
リリース 4.3(2.250026) では、次の問題が解決されました。
|
不具合 ID |
症状 |
影響を受ける最初のリリース |
リリースで解決済み |
|---|---|---|---|
|
CSCwo57529 |
Cisco UCS C220 M5 サーバーでは、ファームウェアを 4.3(2.240053) または 4.3(2.250021) にアップグレードした後、SMTP(シンプル メール転送プロトコル)がアラート メールの送信に失敗します(PSU またはディスクの取り外しなど)。この問題は、これらのファームウェア バージョンに限定されません。 テスト電子メールは機能しますが、アラート中に SMTP アクティビティはトリガーされません。 この問題は解決されました。 |
4.3(2.240053) |
4.3(2.250026) |
|
CSCwo96142 |
Cisco UCS C シリーズサーバーは、SHA-1 アルゴリズムと非推奨の 現在のセキュリティ標準への準拠を保証するために、このリリースでは SHA-1 アルゴリズムと この問題は解決されました。 |
4.3(2.250016) 4.3(2.240053) |
4.3(2.250026) |
|
CSCwo99876 |
Cisco UCS C220 M5 サーバーでは、リリースバージョン 4.3(2.250016) 以降にアップグレードした後、 BMC_DIE_TEMP センサーが Upper Critical (UC) しきい値を超えても、CIMC Web UI センサー リストには表示されず、Cisco IMC でアラームを生成しません。ただし、センサーは IPMI と Redfish に表示されます。 この問題は、CPU 使用率が高く、RackFanControl がサーバーを積極的に冷却していないときに発生します。 4.3(2.240077) にダウングレードすると問題が解決しますが、4.3(2.250016) に必要な修正が含まれている場合は理想的ではありません。 この問題は、これらのリリース バージョンまたはサーバー モデルに限定されません。 この問題は解決されました。 |
4.3(2.250016) 4.3(2.250021) |
4.3(2.250026) |
リリースで解決済みの問題 4.3(2.250022)
リリース 4.3(2.250022) には解決済みの問題はありません。
リリース 4.3.2.250021 で解決済みの問題
リリース 4.3.2.250021 では、次の問題が解決されました。
|
不具合 ID |
症状 |
影響を受ける最初のリリース |
リリースで解決済み |
|---|---|---|---|
|
CSCwn97854 |
4.3(2.240107) から 4.3(2.250016) にアップグレードする場合、Cisco UCS C240 M5 サーバーでのサーバー プロファイルのアクティブ化が失敗します。 この問題は解決されました。 |
4.3(2.250016) |
4.3.2.250021 |
リリースで解決済みの問題 4.3(2.250016)
リリース 4.3(2.250016) では、次の問題が解決されました。
|
不具合 ID |
症状 |
影響を受ける最初のリリース |
リリースで解決済み |
|---|---|---|---|
|
CSCwf93621 |
Cisco UCS C240 M5SX および UCS HX240c M5SX サーバーで、ファームウェアをリリース 4.2(3d) にアップグレードすると、システムのドライブの障害により検出または関連付けが失敗します。 この問題は解決されました。 |
4.2(3d) |
4.3(2.250016) |
|
CSCwm45280 |
Cisco UCS C シリーズ サーバーで、Intersight モードでのメモリが少ない Cisco UCS VIC アダプタは、アダプタのインベントリ要求に応答できません。これは、アダプタが要求を処理するプロセスを作成できないためです。
この問題は解決されました。 |
4.2(3b) |
4.3(2.250016) |
|
CSCwm48655 |
PSU アラートが Cisco IMC でフラッピングし、SEL ログに PSU エラーメッセージが入力されます。 この問題は解決されました。 |
4.3.2.240107 |
4.3(2.250016) |
|
CSCwn00366 |
eNIC または vHBA のみが構成されている場合、Intersight 管理モードの Cisco UCS C シリーズ サーバーでサーバー検出の障害が発生します。この問題は、palo_vnic_listtype() API コールによってトリガーされた vniccfgd プロセスでのメモリリークが原因で発生します。一定期間にわたってメモリ リークが累積されると、最終的に障害につながるしきい値に到達します。 この問題は解決されました。 |
4.3.2.230207 |
4.3(2.250016) |
|
CSCwn56294 |
Cisco UCS C220 M5 サーバーでは、Cisco IMC が突然再起動し、メモリ不足(OOM)エラーにより BMC がリセットされます。 この問題は解決されました。 |
4.3.2.240053 |
4.3(2.250016) |
|
CSCwi95393 |
Cisco UCS M5 サーバーでは、Cisco IMC Web UI の [概要(Summary)] タブの [PID] フィールドと [シリアル(Serial) ] フィールドにランダムな値が表示されます。 この問題は解決されました。 |
4.2(3e) |
4.3(2.250016) |
|
CSCwj68672 |
Cisco UCS 240 M6 サーバーは、ハードウェア プラットフォーム構成の起動プロセス中にスタックし、サーバーはノードのプロファイルを展開またはアクティブ化できません。 |
4.3.2.230207 |
4.3(2.250016) |
|
CSCwm47183 |
特定の HDD(モデル MG06SCA800A)に、Cisco IMC ログに障害が示されていなくても、バックアップ アプリケーションによる削除マークが予期せず表示されます。この問題は、Cisco 12G SAS HBA コントローラを搭載したファームウェア バージョン 4.3(2.240002) の Cisco UCS C240 M6 サーバーで発生します。 ディスク I/O エラーは、タイムアウトや読み取りの問題を示し、正常なマウントを妨げ、ディスク上のマークの削除につながります。この状況は、バックアップ アプリケーションを使用するクラスタに影響し、中断を防ぐためにさらに調査する必要があります。 この問題は解決されました。 |
4.3.2.240002 |
4.3(2.250016) |
リリースで解決済みの問題 4.3(2.240107)
リリース 4.3(2.240107) では、次の問題が解決されました。
|
不具合 ID |
症状 |
影響を受ける最初のリリース |
リリースで解決済み |
|---|---|---|---|
|
CSCwm72893 |
まれに、ソフトウェアの問題が原因で eCPU がハングすると、Cisco UCS VIC アダプタがハングすることがあります。これにより、一時的なストレージの損失が発生します。 この問題は解決されました。 |
4.2(3i) |
4.3(2.240107) |
|
CSCwm58947 |
Microsoft Windows OS を搭載し、VXLAN、NVGRE、および RDMA で構成された Cisco UCS VIC アダプタを搭載した Cisco UCS サーバーでは、アダプタがハング状態になり、Windows OS で致命的なシステムエラー(BSOD)が発生します。 この問題は解決されました。 |
4.2(3b) |
4.3(2.240107) |
リリースで解決済みの問題 4.3(2.240090)
リリース 4.3(2.240090) では、次の問題が解決されました。
|
不具合 ID |
症状 |
影響を受ける最初のリリース |
リリースで解決済み |
|---|---|---|---|
|
CSCwm02322 |
Cisco UCS C220 M5 サーバでは、障害モニタリング用の XML API コマンドはファン アラートをキャプチャしません。 この問題は解決されました。 |
4.1(3f) |
4.3(2.240090) |
|
CSCwj86973 |
Cisco UCS C220 M5 サーバーでは、Cisco IMC で SNMP を設定した後、SNMP ユーザーが この問題は解決されました。 |
4.2(2a) |
4.3(2.240090) |
|
CSCwk22654 |
Cisco UCS C220 M5 サーバーでは、SNMP 応答を改善し、未装着の CPU スロットの応答値を向上させる必要があります。 この問題は解決されました。 |
4.3(2.230270) |
4.3(2.240090) |
リリースで解決済みの問題 4.3(2.240077)
リリース 4.3(2.240077) では、次の問題が解決されました。
|
不具合 ID |
症状 |
影響を受ける最初のリリース |
リリースで解決済み |
|---|---|---|---|
|
CSCwk29026 |
リリース バージョン 4.3.2.230270 以降を使用する Cisco UCS M5 サーバーでは、Cisco IMC 構成をインポートすると、LDAP ドメインとドメイン グループが入力されません。 フィールドは、Cisco IMC GUI の以下のタブには入力されません。
この問題は解決されました。 |
4.3.2.230270 |
4.3(2.240077) |
の解決済みの問題 4.3(2.240053)
リリース 4.3(2.240053) では、次の問題が解決されました。
|
不具合 ID |
症状 |
影響を受ける最初のリリース |
リリースで解決済み |
|---|---|---|---|
|
CSCwj49647 |
Cisco IMC リリース 4.3.2.240002 で Cisco UCS C220 および C240 M5 Intersight マネージド ラック サーバーに LAN 接続ポリシーを展開すると、次のエラーが発生しました。 仮想イーサネット インターフェイスの作成に失敗しました。エラー:設定の制限:内部サーバーエラー。次のエラーに関する問題を報告してください:XML PARSING ERROR: Element'adaptorEthSRIOVProfile': この要素は予期されていません。この問題は解決されました。 |
4.3.2.240002 |
4.3(2.240053) |
|
CSCwe99346 |
Cisco IMC OOB インターフェイスは、2 つの SAS HBA コントローラと対応する 24 のミクロン ドライブを検出しません。 この問題は解決されました。 |
4.3.2.240009 |
4.3(2.240053) |
|
CSCwi97945 |
TFTP および HTTP プロトコルを使用した CLI を介した Cisco UCS M5 サーバーでの SAS エクスパンダ ファームウェアの更新が、 無効なパスワード エラーのために失敗しました。Web GUI による更新プロセスは影響を受けません。 この問題は解決されました。 |
4.3.2.240002 |
4.3(2.240053) |
リリースで解決済みの問題 4.3(2.240009)
リリース 4.3(2.240009) では、次の問題が解決されました。
|
不具合 ID |
症状 |
影響を受ける最初のリリース |
リリースで解決済み |
|---|---|---|---|
|
CSCwj00617 |
Cisco UCS M5 および M6 サーバでは、HTTP および TFTP プロトコルを使用した XML API インターフェイスからの SAS エクスパンダ ファームウェアの更新が失敗し、次のエラー メッセージが表示されます。 操作に失敗しました。パスワードが無効です。 この問題は解決されました。 |
4.2(3i) |
4.3(2.240009) |
|
CSCwi97945 |
Cisco UCS M5 および M6 サーバでは、HTTP および TFTP プロトコルを使用した CLI インターフェイスからの SAS エクスパンダ ファームウェアの更新が失敗し、次のエラー メッセージが表示されます。 操作に失敗しました。パスワードが無効です。 この問題は解決されました。 |
4.2(3i) |
4.3(2.240009) |
リリースで解決済みの問題 4.3(2.240002)
リリース 4.3(2.240002) では、次の問題が解決されました。
|
不具合 ID |
症状 |
影響を受ける最初のリリース |
リリースで解決済み |
|---|---|---|---|
|
CSCwh45111 |
Cisco IMC では、ホストの電源がオフになり、システムネットワーク設定が Cisco カードモードに設定され、M.2 コントローラカードがシステムに存在する場合、接続が失われます。 この問題は解決されました。 |
4.2(3d) |
4.3(2.240002) |
|
CSCwh53073 |
Intersight UI の [アラーム(Alarm)] ページで、日付と時刻 が 9 時間で 誤って表示されます。 アラームの値は、Cisco IMC から生成されます。 この問題は解決されました。 |
4.3(2.230207) |
4.3(2.240002) |
|
CSCwi04192 |
UCSC-O-N6CD100GF Mellanox カードを搭載した Cisco UCS C220 M6 および C240 M6 サーバーでは、デフォルトのファン ポリシーとしてのサードパーティ MLOM カードの過熱およびフラップ リンクは、カードを冷却するのに十分ではありません。 この問題は解決されました。 |
4.3(2.230207) |
4.3(2.240002) |
リリースで解決済みの問題 4.3(2.230270)
リリース 4.3(2.230270) では、次の問題が解決されました。
|
不具合 ID |
症状 |
影響を受ける最初のリリース |
リリースで解決済み |
|---|---|---|---|
|
CSCwf71163 |
デフォルト以外のインターフェイスで SRIOV を設定し、ホストを再起動すると、デフォルトのイーサネット インターフェイス上の既存の SRIOV 設定に影響を与える可能性があります。 この問題は解決されました。 |
4.3(2.230207) |
4.3(2.230270) |
|
CSCwh34432 |
Redfish API を使用して vMedia をマウントしているときに、ユーザーが TransferProtocolType フィールドをポストするのを忘れると、次のエラー メッセージが表示されます。
この問題は解決されました。 |
4.3.1.230097 |
4.3(2.230270) |
|
CSCwf44478 |
Red Hat Enterprise Linux OS バージョン 8.6 and 9.0 を搭載した Cisco UCS C シリーズ M7 サーバで、ホットプラグ後に Micron 7450 NVMe ドライブが検出されません。 この問題は解決されました。 |
4.3(2.230207) |
4.3(2.230270) |
|
CSCwh13701 |
Cisco UCS C225 M6 および C245 M6 サーバーに Liteon PSU が搭載されており、ファームウェア バージョンが 4.2(3h) より前の場合、サーバーの電源が警告なしで予期せずにオフになることがあります。 この問題は解決されました。 |
4.3.1.230097 |
4.3(2.230270) |
|
CSCwd14449 |
Cisco UCS C220 M7 および C240 M7 サーバで Cisco IMC が工場出荷時のデフォルトにリセットされている場合、Redfish インターフェイスを使用してデフォルトの管理者パスワードを設定することはできません。 この問題は解決されました。 |
4.3(2.230207) |
4.3(2.230270) |
|
CSCwf94278 |
Cisco IMC リリース バージョン 4.1(3b)、4.2(2a)、4.2(3b) を搭載した Cisco UCS C シリーズ M5 サーバでは、ユーザーは「読み取り専用」ユーザーとのセッションを作成できますが、Redfish API インターフェイスを使用している間はセッションを削除したりログアウトしたりすることはできません。 この問題は解決されました。 |
4.2(2a) |
4.3(2.230207) |
|
CSCwh06536 |
SFP-10G-TX とのリンクは、VIC ファームウェア バージョン 5.2(2b) の VIC 14xx シリーズ アダプタで稼働しています。 ただし、VIC ファームウェア バージョンをバージョン 5.2(2b) から 5.3.2.32 以降にアップグレードすると、VIC 14xx シリーズ アダプタ上の SFP-10G-T-X とのリンクがダウンします。 この問題は解決されました。 |
4.2(3b) |
4.3(2.230270) |
|
CSCwb82433 |
Cisco UCS VIC 1400 シリーズ アダプタを搭載し、 Geneve 機能が有効になっている Cisco UCS C220 M5 サーバは、Cisco UCS VIC アダプタが応答しなくなった後にオフラインになります。 この問題は解決されました。 |
4.2(1d) |
4.3(2.230270) |
リリースで解決済みの問題 4.3(2.230207)
リリース 4.3(2.230207) では、次の問題が解決されました。
|
不具合 ID |
症状 |
影響を受ける最初のリリース |
リリースで解決済み |
|---|---|---|---|
|
CSCwf18625 |
ファームウェア バージョン CN05 を実行している一部の UCS-HD1T7K12N および UCS-HD2T7K12N でタイムアウトが発生し、オフラインになる可能性があります。 この問題は解決されました。 |
4.1(3j) |
4.3(2.230207) |
|
CSCwe92151 |
Cisco UCS 240 M6 と M7 サーバーでは、操作の実行中にハードディスク ドライブが挿入または初期化されると、ホストは自動的に電源オフからオン状態に変わります。 これにより、低レベルのファームウェア更新が失敗します。 この問題は解決されました。 |
4.2(1a) |
4.3(2.230207) |
|
CSCwf27804 |
RAID 10、RAID 50、および RAID 60 構成で OID .1.3.6.1.4.1.9.9.719.1.45.8.1.14 で不正な値が観察されました。 この問題は解決されました。 |
4.2(2a) |
4.3(2.230207) |
|
CSCwe28875 |
アップグレード中にサーバーに 1 つ以上の Intel E810 カードがインストールされている場合、HUU はシステム内の Intel NIC アダプタのファームウェア更新の失敗を報告する場合があります。 この問題は解決されました。 |
4.3.1.230097 |
4.3(2.230207) |
|
CSCwd90347 |
NVMe ドライブをホット リムーブまたは挿入すると、Redfish PCI インベントリが更新されません。同じインベントリが他の Cisco IMC インターフェイス(GUI または CLI)で更新されます。 この問題は解決されました。 |
4.2(3b) |
4.2(3d) |
|
CSCvq53066 |
Cisco UCS Manager 4.0 (2d) から Cisco UCS Manager 4.0 (4b) 以前または以降へのファームウェアの自動アップグレード中、SAS コントローラ ファームウェアは統合ラック サーバでアクティブ化されません。 この問題は解決されました。 |
4.0(4a) |
4.1(1d) |
|
CSCvt78954 |
Cisco ブート最適化 m. 2 RAID コントローラが搭載された Cisco UCS C125 サーバでは、Windows 2019 サーバ OS のインストールが失敗します。 この問題は解決されました。 |
4.1(1e) |
4.2(1d) |
|
CSCvv08931 |
Cisco UCS S3260 ストレージサーバーで、 この問題は解決されました。 |
4.0(4h) |
4.2(1d) |
|
CSCvy51599 |
Cisco IMC バージョン 4.1(3b) 以降を実行している Cisco UCS C シリーズ M5 サーバーでは、より高い Cr 値を持つ snmpbulkget が Cisco IMC に対してトリガーされると、SNMP サービスが頻繁に再起動します。 この問題は解決されました。 |
4.1(3c |
4.1(3d) |
|
CSCwb45042 |
MLOM スロットに Cisco UCS M6 サーバーと Cisco VIC 15xxx カードを搭載したセットアップでは、Cisco IMC SEL のエラー ログ イベントが次のメッセージとともに記録されます。 |
4.2(2a) |
4.2(3b) |
|
CSCwd90347 |
NVMe ドライブをホット リムーブまたは挿入すると、Redfish PCI インベントリが更新されません。同じインベントリが他の Cisco IMC インターフェイス(GUI または CLI)で更新されます。 この問題は解決されました。 |
4.2(3b) |
4.2(3d) |
|
CSCwe44891 |
Web UI の [すべての vNIC を削除] オプションは、6 つの vNIC のみを削除します。 この問題は解決されました。 |
4.3.1.230097 |
4.3.1.230124 |
|
CSCwe48853 |
データのサニタイズを実行すると、背面の USB ポートに接続された USB デバイスが機能しなくなります。 この問題は解決されました。 |
4.3.1.230097 |
4.3.1.230124 |
|
CSCwe87764 |
128GB DIMM を搭載した Cisco UCS M7 サーバーでは、システム パフォーマンスを向上させるために電圧レギュレータの値を変更すると、CPU のパフォーマンスが低下する可能性があります。 この問題は解決されました。 |
4.3.1.230138 |
4.3.1.230138 |
|
CSCwf52657 |
GPU を搭載した Cisco UCS C240 M7 サーバーと BIOS パラメータ [拡張 CPU パフォーマンス(Enhanced CPU performance)] が [自動(auto)]に設定されている場合、電圧レギュレータの設定は保持されます。 この問題は解決されました。 |
4.3.1.230138 |
4.3(2.230207) |
リリース 4.3.2 で未解決の問題
-
リリース 4.3(2.240053) の未解決の問題:なし
-
リリース 4.3(2.240037) の未解決の問題:なし
-
リリース 4.3(2.240009) の未解決の問題:なし
-
リリース 4.3(2.230270) の未解決の問題:なし
リリースで未解決の問題 4.3(2.250022)
このリリースに未解決の問題はありません。4.3(2.250022)
リリースで未解決の問題 4.3(2.240090)
次の障害はリリース 4.3(2.240090) で未解決です。
|
不具合 ID |
症状 |
回避策 |
最初に影響を受けるリリース |
|---|---|---|---|
|
CSCwm55124 |
Broadcom/VMware データセンターの移行により、新しい Cisco UCS M5 サーバー認定は 2024 年 10 月 14 日以降にのみ開始できます。 VMware 認定および同等の証明書は、VIVa 2.0 の新しいセッションでもう一度開始される必要があります。 新しいセッションは 2024 年 10 月 14 日に開始される予定です。 |
回避策はありません。 |
4.3(2.240090) |
リリースで未解決の問題 4.3(2.240002)
次の障害はリリース 4.3(2.240002) で未解決です。
|
不具合 ID |
症状 |
回避策 |
最初に影響を受けるリリース |
|---|---|---|---|
|
CSCwi40270 |
ライザー 1 スロット 1 に Intel、Mellanox、またはその他の Cisco 以外のカードを装着し、Cisco UCS VIC アダプタをライザー 1 スロット 2 に装着した Cisco UCS C240 M7 サーバ セットでは、Cisco IMC のリセット後に Cisco UCS VIC アダプタが IP を取得しない場合があります。工場出荷時。 |
|
4.3(2.240002) |
リリースで未解決の問題 4.3(2.230207)
リリース 4.3(2.230207) では、次の問題が未解決です。
|
不具合 ID |
症状 |
回避策 |
最初に影響を受けるリリース |
|---|---|---|---|
|
CSCwj06157 |
次世代の Cisco ブート最適化 M. 2 Raid コントローラを搭載した Cisco UCS M7 サーバーでは、システム ファンが回転しています。 |
ファンのノイズは機能に影響を与えないため、無視してください。 または ファン制御ポリシーを高電力に設定するには、次の手順を実行します。
|
4.3(2.230207) |
|
CSCwc27609 |
サーバーに PCIe Gen5 ライザーに接続された 1 つ以上の Intel ® E810 25G/100G イーサネット アダプターが装備されていて、サーバーが継続的に再起動されている場合、Intel E810 25G または 100G アダプターが PCIe バスで初期化されないことがあります。 |
サーバーに対して DC 電源の再投入を実行します。これにより、アダプタの PCIe インターフェイスが再初期化されます。 |
4.3.1.230097 |
|
CSCwb55301 |
20 以上の NVMe ドライブを搭載した Cisco UCS C240 M7 サーバーで VMD が有効になっている場合、サーバーの起動時間(POST)が長くなることがあります。 これは、VMD が無効になっている場合、サーバーよりも 1 ~ 2 分長くなる可能性があります。 |
既知の回避策はありません。 |
4.3.1.230097 |
|
CSCvy26147 |
デュアル UCSC-SAS-M6T カードがレガシー ブート モードで構成された Cisco UCS C240 M6 サーバーでは、リンクが無効になった後、MRAID1 のドライブはレガシー OPROM ディスパッチにリストされません。 |
アダプタを交換したら、ホストの電源がオンになっていることを確認します。両方のコントローラを挿入した状態でのみ再起動します。 |
4.2(1a) |
|
CSCwb87912 |
Web UI でサイズが 12 KB を超える KMIP クライアント秘密キーが使用されると、コントローラ セキュリティの変更操作が Web UI でタイムアウトします。 |
8 KB の秘密キーサイズを使用し、2 分後に Web UI を更新します。 |
4.2(2a) |
|
CSCwd14449 |
Cisco UCS C220 M7 および C240 M7 サーバーで Cisco IMC が工場出荷時のデフォルトにリセットされた後、Redfish API インターフェイスを使用してデフォルトの管理者パスワードを設定することはできません。 |
Web UI、CLI、XML API、Cisco IMC 設定ユーティリティ(F8)などの他の Cisco IMC インターフェイスを使用して、管理者パスワードを設定します。 |
4.3.1.230097 |
|
CSCwf71163 |
SRIOV がデフォルト以外のイーサネット インターフェイスで設定されている場合にホストを再起動すると、デフォルトのインターフェイスでは SRIOV の設定を使用できません。 デフォルト以外のインターフェイスで SRIOV を設定し、ホストを再起動すると、デフォルトのイーサネット インターフェイス上の既存の SRIOV 設定に影響を与える可能性があります。 |
SRIOV はデフォルトのインターフェイスでだけ使用してください。 |
4.3(2.230207) |
|
CSCwf44478 |
Red Hat Enterprise Linux OS バージョン 8.6 and 9.0 を搭載した Cisco UCS C シリーズ M7 サーバで、ホットプラグ後に Micron 7450 NVMe ドライブが検出されません。 |
|
4.3(2.230207) |
|
CSCwf53294 |
Cisco UCS リリース バージョン 4.3(2.230207)を使用する Cisco UCS M7 C シリーズで、BIOS で VMD が有効になっている場合、RHEL 8.7 に起動できません。 システムが起動して空白の画面が表示されるか、エラーメッセージを表示してシステムの起動が停止します。 |
クリーンな展開の場合は、RHEL 8.8 をインストールします。 既存の RHEL 8.7 インストールの場合は、次の手順を実行します。
新しい RHEL 8.7 を 4.3(2.230207) でインストールするには、次の手順を実行します。
|
4.3(2.230207) |
リリース 4.3.2 での既知の動作と制限事項
-
4.3.2.250021 の既知の動作と制限事項:なし
-
リリース 4.3(2.240053) の既知の動作と制限事項:なし
-
リリース 4.3(2.240037) の既知の動作と制限事項:なし
-
リリース 4.3(2.240009) の既知の動作と制限事項:なし
-
リリース 4.3(2.240002) の既知の動作と制限事項:なし
-
リリース 4.3(2.230270) の既知の動作と制限事項:なし
リリース 4.3.2.250016 での既知の動作と制限事項
既知の動作と制限事項
リリース 4.3.2.250016 では、既知の制限事項として次の問題があります。
|
不具合 ID |
症状 |
回避策 |
最初に影響を受けるリリース |
|---|---|---|---|
|
CSCwn97854 |
4.3(2.240107) から 4.3(2.250016) にアップグレードするときに、Cisco UCS C240 M5 サーバーでのサーバープロファイルのアクティブ化が失敗します。 |
シナリオ 1:ファームウェアポリシーの使用 サーバー ディスカバリが成功している場合には、次の手順を実行します。
シナリオ 2:直接アップグレードを使用する サーバーを回復するには、安定した BIOS バージョンにダウングレードするか、アップグレードします。 サーバーの復旧については、Cisco TAC にお問い合わせください。 |
4.3(2.250016) |
リリース での既知の動作と制限事項 4.3(2.230207)
リリース 4.3(2.230207) では、既知の制限事項として次の問題があります。
|
不具合 ID |
症状 |
回避策 |
最初に影響を受けるリリース |
|---|---|---|---|
|
CSCwf88782 |
ファームウェアのアップグレード後に VIC ファームウェア FPGA が変更されると、VIC の詳細が Cisco IMC に表示されない場合があります。 |
FPGAの場合、ファームウェアを更新するために追加の電源再投入が必要です。 |
4.3(2.230207) |
|
CSCwc59562 |
Cisco IMC Web UI では、CPU およびメモリの使用率の数値がオペレーティング システムの使用率の数値と一致しない場合があります。 |
既知の回避策はありません。 |
4.3.1.230097 |
|
CSCvy26147 |
デュアル UCSC-SAS-M6T カードがレガシー ブート モードで構成された Cisco UCS C240 M6 サーバーでは、リンクが無効になった後、MRAID1 のドライブはレガシー OPROM ディスパッチにリストされません。 |
アダプタを交換したら、ホストの電源がオンになっていることを確認します。両方のコントローラを挿入した状態でのみ再起動する。 |
4.2(1a) |
|
CSCvy89810 |
Cisco UCS C245 M6 サーバでは、NIC モードが共有 OCP 拡張として設定されている場合、リリース 4.2(1a) にダウングレードした後に BMC にアクセスできなくなります。 |
Cisco IMC ネットワークを回復するには、次の手順を実行します。
|
4.2(1c) |
|
CSCwc64817 |
Cisco IMC リリース 4.1(3g) を実行している Cisco UCS S3260 M5 サーバーの場合: Redfish API ユーザー インターフェイスは、SimpleStorage リソースの下のドライブ リストに入力しません。 |
ストレージ リソースの下のリソースを使用します。 SimpleStorage リソースの下のリソースは非推奨です。 |
4.1(3g) |
リリース 4.3.2 のセキュリティ修正
リリース4.3(2.250026)でのセキュリティ修正
欠陥 ID - CSCwo49706
Cisco UCS M5 サーバーは、次の一般的な脆弱性およびエクスポージャ (CVE) ID によって特定された脆弱性の影響を受けます。
-
CVE-2024-45332:一部の Intel(R) プロセッサーの間接分岐予測器の一時的な実行に影響を及ぼす共有マイクロアーキテクチャ予測器の状態によって機密情報が漏洩すると、認証されたユーザーがローカル アクセスを通じて潜在的に情報漏洩を起こす可能性があります。
リリース4.3(2.250016)でのセキュリティ修正
欠陥 ID - CSCwm73565
Cisco UCS M5 サーバーは、次の一般的な脆弱性およびエクスポージャ (CVE) ID によって特定された脆弱性の影響を受けます。
-
CVE-2024-28047:一部の Intel® プロセッサの UEFI ファームウェアにおける不適切な入力検証により、特権ユーザーがローカル アクセスを通じて情報漏洩やサービス拒否を実行できる可能性があります。
リリース4.3(2.240090)でのセキュリティ修正
不具合 ID:CSCwk77757
Cisco UCS M5 サーバーは、次の一般的な脆弱性およびエクスポージャ (CVE) ID によって特定された脆弱性の影響を受けます。
-
CVE-2024-24853:一部の Intel(R) プロセッサでのエグゼクティブ モニターと SMI 転送モニター(STM)間の遷移の誤った動作順序により、特権ユーザーがローカル アクセスを介して権限のエスカレーションを有効にできる可能性があります。
-
CVE-2024-21781:一部の Intel® プロセッサの UEFI ファームウェアにおける不適切な入力検証により、特権ユーザーがローカル アクセスを通じて情報漏洩やサービス拒否を実行できる可能性があります。
障害 ID:CSCwi21160
Cisco IMC には、次の Common Vulnerabilities および Exposures (CVE)によって識別される脆弱性の影響を受けるサードパーティ ソフトウェアが含まれています。
-
CVE-2019-1543 -ChaCha20-Poly1305 は AEAD 暗号であり、すべての暗号化操作に一意のナンス入力が必要です。RFC 7539 では、ナンス値(IV)は 96 ビット(12 バイト)である必要があると指定しています。OpenSSL では、可変ナンス長を使用でき、12 バイト未満の場合は、ナンスを 0 バイトで前面に埋め込むことができます。ただし、最大 16 バイトのナンスを誤って設定することも可能になっています。この場合、最後の 12 バイトだけが有効で、そこまでのバイトは無視されます。この暗号を使用するための要件は、ナンス値が一意であることです。再利用されたナンス値を使用して暗号化されたメッセージは、重大な機密性および完全性攻撃の影響を受けます。アプリケーションがデフォルトのナンス長を 12 バイトより長く変更し、新しい値を新しい一意のナンスであると予期して、ナンスの先頭バイトに変更を加えた場合、そのようなアプリケーションは、再利用されたナンスで意図せずにメッセージを暗号化する可能性があります。さらに、長いナンスで無視されたバイトは、この暗号の完全性保証の対象にはなりません。無視された長いナンスの先頭バイトの整合性に依存するアプリケーションは、さらに影響を受ける可能性があります。SSL/TLS を含め、この暗号の内部での OpenSSL 使用は、そのような使用では長いナンス値を設定しないため、安全です。ただし、この暗号を直接使用し、デフォルト以外のナンス長を 12 バイトよりも長く設定するユーザー アプリケーションは脆弱になる可能性があります。OpenSSL バージョン 1.1.1 および 1.1.0 は、この問題の影響を受けます。影響を受ける展開の範囲が限られているため、その重大度は低いと評価されており、現時点では新しいリリースは作成されていません。OpenSSL 1.1.1c で修正済み(1.1.1-1.1.1b が影響を受けます)。OpenSSL 1.1.0k で修正済み(1.1.0-1.1.0j が影響を受けます)。
-
CVE-2019-1547:通常、OpenSSL の楕円曲線グループには常に共通因子が存在し、これはサイドチャネルに耐性のあるコードパスで使用されます。ただし、場合によっては、(名前付き曲線を使用する代わりに)明示的なパラメータを使用してグループを作成することもできます。このような場合、該当するグループには共同因子が存在しない可能性があります。これは、すべてのパラメータが既知の曲線と一致する場合でも発生する可能性があります。このような曲線が使用されている場合、OpenSSL は非サイドチャネルの耐性のあるコードパスにフォールバックし、ECDSA 署名操作中に完全なキーの回復が発生する可能性があります。脆弱性を利用するために、攻撃者は、共通因子のない明示的なパラメータが、libcrypto を使用するアプリケーションによって使用されている多数の署名の作成に対応することになります。疑義を避けるために付言すると、明示的なパラメータが使用されないため、libssl は脆弱ではありません。OpenSSL 1.1.1d で修正済み(1.1.1-1.1.1c が影響を受けます)。OpenSSL 1.1.0l で修正済み(1.1.0-1.1.0k が影響を受けます)。OpenSSL 1.0.2t で修正済み(1.0.2-1.0.2s が影響を受けます)。
-
CVE-2019-1552:OpenSSL には、TLS での検証に使用する構成ファイルと証明書を見つけることができるディレクトリ ツリーの内部デフォルトがあります。このディレクトリは OPENSSLDIR と呼ばれ、-\-prefix / -\-openssldir 設定オプションで設定できます。OpenSSL バージョン 1.1.0 および 1.1.1 の場合、mingw 構成のターゲットは、結果として得られるプログラムとライブラリが UNIX のような環境にインストールされること、およびプログラムのインストール先と OPENSSLDIR のデフォルトのプレフィックスが「/usr/local」であることを前提としています。ただし、mingw プログラムは Windows プログラムであるため、それらのプログラム自体は「C:/usr/local」のサブディレクトリを検索します。このディレクトリはグローバルに書き込み可能な場合があります。そのため、信頼できないユーザーが OpenSSL のデフォルト設定を変更したり、CA 証明書を挿入したりすることがあり得ます。OpenSSL 1.0.2 の場合、「/usr/local/ssl」は、Visual C ビルドを含むすべての UNIX および Windows ターゲットで OPENSSLDIR のデフォルトとして使用されます。ただし、1.0.2 の多様な Windows ターゲットのうち一部のビルド手順では、独自の -\- プレフィックスを指定するよう勧めています。OpenSSL バージョン 1.1.1、1.1.0、および 1.0.2 は、この問題の影響を受けます。影響を受ける展開の範囲が限られているため、その重大度は低いと評価されており、現時点では新しいリリースは作成されていません。OpenSSL 1.1.1d で修正済み(1.1.1-1.1.1c が影響を受けます)。OpenSSL 1.1.0l で修正済み(1.1.0-1.1.0k が影響を受けます)。OpenSSL 1.0.2t で修正済み(1.0.2-1.0.2s が影響を受けます)。
-
CVE-2019-1563:攻撃者が復号対象として非常に多くのメッセージを送信した後、復号の試行の成功または失敗の自動通知を受信した場合、攻撃者は CMS/PKCS7 で転送された暗号化キーを回復することや、 Bleichenbacher パディング オラクル攻撃を使用して、公開 RSA キーで暗号化された RSA 暗号化メッセージを復号できることがあります。アプリケーションが CMS_decrypt または PKCS7_decrypt 関数に対して秘密 RSA キーとともに証明書を使用して、復号化する正しい受信者情報を選択した場合には、アプリケーションは影響を受けません。OpenSSL 1.1.1d で修正済み(1.1.1-1.1.1c が影響を受けます)。OpenSSL 1.1.0l で修正済み(1.1.0-1.1.0k が影響を受けます)。OpenSSL 1.0.2t で修正済み(1.0.2-1.0.2s が影響を受けます)。
-
CVE-2020-1968:Raccoo 攻撃は、TLS 仕様の欠陥を悪用し、攻撃者が Diffie-Hellman(DH)ベースの暗号スイートを使用した接続でプレマスターシークレットを計算できるようにします。このような場合、攻撃者がは、その TLS 接続で送信されるすべての暗号化通信を傍受できることになります。この攻撃は、実装が複数の TLS 接続で DH シークレットを再利用している場合にのみエクスプロイトできます。この問題は DH 暗号スイートにのみ影響し、楕円曲線 DH 暗号スイートには影響しません。この問題は、サポート対象外であり、公開されている更新を受信しなくなった OpenSSL 1.0.2 に影響します。OpenSSL 1.1.1 はこの問題に対して脆弱ではありません。OpenSSL 1.0.2w で修正済み(1.0.2-1.0.2v が影響を受けます)。
-
CVE-2021-23840:EVP_CipherUpdate、EVP_EncryptUpdate、および EVP_DecryptUpdate への呼び出しは、入力長がプラットフォームの整数の最大許容長に近い場合に、出力長引数をオーバーフローする場合があります。この場合、関数コールの戻り値は 1 (成功を示す) ですが、出力長の値は負になります。これにより、アプリケーションが正しく動作しなかったり、クラッシュしたりする可能性があります。OpenSSL バージョン 1.1.1i 以前は、この問題の影響を受けます。これらのバージョンのユーザは、OpenSSL 1.1.1j にアップグレードする必要があります。OpenSSL バージョン 1.0.2x 以前は、この問題の影響を受けます。ただし、OpenSSL 1.0.2 はサポート対象外であり、公開されている更新は受信されなくなりました。OpenSSL 1.0.2 のプレミアムサポートのお客様は、1.0.2y にアップグレードする必要があります。他のユーザーは 1.1.1j にアップグレードする必要があります。OpenSSL 1.1.1j で修正済み(1.1.1-1.1.1i が影響を受けます)。OpenSSL 1.0.2y で修正済み(1.0.2-1.0.2x が影響を受けます)。
-
CVE-2021-3711:SM2 暗号化データを暗号解読するために、アプリケーションは API 関数 EVP_PKEY_decrypt() を呼び出す必要があります。通常、アプリケーションはこの関数を 2 回呼び出します。最初の開始時には、「out」パラメーターを NULL にすることができ、終了時には、暗号解読された平文を保持するために必要なバッファ サイズが「outlen」パラメーターに設定されます。その後、アプリケーションは十分なサイズのバッファを割り当てた上で、EVP_PKEY_decrypt() を再度呼び出すことができます。SM2 暗号解読コードの実装のバグとしては、EVP_PKEY_decrypt() への最初の呼び出しによって返されるプレーン テキストを保持するために必要なバッファ サイズの計算が、2 番目の呼び出しによって必要とされる実際のサイズよりも小さくなっていることが原因である場合があります。これにより、アプリケーションによって EVP_PKEY_decrypt() が小さすぎるバッファを使用して 2 回目に呼び出されたときに、バッファ オーバーフローが発生する可能性があります。暗号解読のために SM2 コンテンツをアプリケーションに提示できる攻撃者は、攻撃者が選択したデータを最大 62 バイトまでバッファからオーバーフローさせ、バッファの後に保持されている他のデータの内容を変更することがあります。バッファの場所はアプリケーションによって異なりますが、通常はヒープが割り当てられます。OpenSSL 1.1.1l (影響を受ける 1.1.1-1.1.1k)で修正されました。
-
CVE-2021-3712 —ASN.1 文字列は、OpenSSL では内部的に ASN1_STRING 構造として表されます。これには、文字列データを保持するバッファと、バッファ長を保持するフィールドが含まれます。これは、NUL (0) バイトで終了する文字列データのバッファとして表される通常の C 言語文字列とは対照的です。厳密な要件ではありませんが、OpenSSL 独自の d2i 関数 (および他の同様の解析関数) を使用して解析される ASN.1 文字列、および ASN1_STRING_set() 関数で値が設定されている文字列は、NUL を追加することにより、ASN1_STRING 構造のバイト アレイを終了します。ただし、アプリケーションは、ASN1_STRING アレイの「データ」および「長さ」フィールドを直接設定することにより、バイト アレイを NUL で終了しない有効な ASN1_STRING 構造を直接構築することができます。これは、ASN1_STRING_set0() 関数を使用して行うこともできます。ASN.1 データを出力する多数の OpenSSL 関数は、ASN1_STRING バイトアレイが NUL で終了することを想定していますが、これは直接構築された文字列に対しては保証されていません。アプリケーションが ASN.1 構造の印字を要求し、その ASN.1 構造に、データ フィールドを NUL で終了させることなくアプリケーションによって直接構築された ASN1_STRING が含まれている場合、読み取りバッファ オーバーランが発生する可能性があります。同じことが、証明書の名前制約処理中にも発生する可能性があります (たとえば、証明書が OpenSSL 解析関数を介してロードする代わりにアプリケーションによって直接構築され、証明書に NUL で終了しない ASN1_STRING 構造が含まれている場合)。X509_get1_email()、X509_REQ_get1_email()、および X509_get1_ocsp() 関数でも発生する可能性があります。攻撃者は、アプリケーションに ASN1_STRING を直接構築させ、影響を受ける OpenSSL 関数の 1 つを介してそれを処理させて、この問題を生じさせる可能性があります。これにより、クラッシュが発生する可能性があります(サービス拒否攻撃を引き起こします)。また、プライベート メモリの内容(プライベート キー、機密性の高い平文など)が漏洩する可能性もあります。OpenSSL 1.1.1l (影響を受ける 1.1.1-1.1.1k)で修正されました。OpenSSL 1.0.2za で修正済み(1.0.2-1.0.2y が影響を受けます)。
-
CVE-2022-0778:モジュラ平方根を計算する BN_mod_sqrt() 関数に、非素数モジュライに対して永久にループする可能性のあるバグが含まれています。この関数は内部的に、圧縮形式の楕円曲線公開キー、または圧縮形式でエンコードされたベースポイントを持つ明示的な楕円曲線パラメータを含む証明書を解析するときに使用されます。無効かつ明示的な曲線パラメータを持つ証明書を作成することで、無限ループをトリガできます。証明書の解析は証明書の署名の検証前に行われるため、外部から提供された証明書を解析するプロセスは、サービス拒否攻撃の対象となる可能性があります。明示的な楕円曲線パラメータが含まれている可能性があるため、細工された秘密キーを解析するときにも無限ループに到達する可能性があります。したがって、サーバー証明書を使用する TLS クライアント、クライアント証明書を使用する TLS サーバー、顧客から証明書または秘密キーを取得するホスティング プロバイダー、加入者からの認証要求を解析する認証局、および ASN.1 の楕円曲線パラメータを解析するその他のアプリケーションは脆弱であり、また、攻撃者がパラメータ値を制御できる BN_mod_squart() を使用するモジュールは、この DoS の問題に対して脆弱です。OpenSSL 1.0.2 バージョンでは、証明書の最初の解析中に公開キーが解析されないため、無限ループをトリガするのが少し難しくなります。ただし、証明書の公開キーを必要とする操作は、無限ループをトリガします。特に、攻撃者は自己署名証明書を使用して、証明書署名の検証中にループをトリガできます。この問題は、OpenSSL バージョン 1.0.2、1.1.1、および 3.0 に影響します。この問題は、2022 年 3 月 15 日のリリース 1.1.1n および 3.0.2 で対処されました。OpenSSL 3.0.2 で修正済み(影響を受ける 3.0.0、3.0.1)。OpenSSL 1.1.1n で修正済み(影響を受ける 1.1.1-1.1.1m)。OpenSSL 1.0.2zd で修正済み(影響を受ける 1.0.2 ~ 1.0.2zc)。
CSCwi21161
Cisco IMC には、次の Common Vulnerabilities および Exposures (CVE)によって識別される脆弱性の影響を受けるサードパーティ ソフトウェアが含まれています。
-
CVE-2010-4252:1.0.0c より前の OpenSSL で、J-Pake が有効になっている場合、J-Pake プロトコルの公開パラメータが適切に検証されないため、リモートの攻撃者は共有秘密の知識の必要性を回避し、正常にプロトコルの各ラウンドで巧妙に細工された値を送信して認証を実行します。
-
CVE-2010-5298:SSL_MODE_RELEASE_BUFFERS が有効になっている場合、1.0.1g を介した OpenSSL の s3_pkt.c の ssl3_read_bytes 関数で競合状態が発生し、リモートの攻撃者がセッション全体でデータをインジェクトしたり、サービス拒否(解放後使用および解析エラー)を促したりします。
-
CVE-2011-1945:OpenSSL 1.0.0d 以前の楕円曲線暗号(ECC)サブシステムでは、ECDHE_ECDSA 暗号スイートに楕円曲線デジタル署名アルゴリズム(ECDSA)が使用されている場合、2 進数体上に曲線を適切に実装していません。そのために、コンテキスト依存の攻撃者が、タイミング攻撃とラタイム計算を使用して秘密キーを特定しやすくなります。
-
CVE-2011-4108:0.9.8s より前の OpenSSL および 1.0.0f より前の 1.x の DTLS の実装では、特定のパディングが有効な場合にのみ MAC チェックが実行されるため、リモート攻撃者はパディング オラクル攻撃によってプレーン テキストを容易に回復できます。
-
CVE-2011-4576:OpenSSL 0.9.8s および 1.0.0f より前の 1.x での SSL 3.0 の実装では、ブロック暗号パディングのデータ構造が適切に初期化されないため、リモートの攻撃者がSSL ピアによって、送信されたパディングデータを復号して機密情報を取得する可能性があります。
-
CVE-2011-4577:RFC 3779 のサポートが有効になっている場合、0.9.8s より前の OpenSSL および 1.0.0f より前の 1.x で、リモートの攻撃者は、サービス拒否(アサーションの失敗)を生じさせることができます。これは、X.509 証明書が、(1)IP アドレス ブロックまたは(2)自律システム(AS)識別子と関連付けられた証明書拡張子データを含んでいることによります。
-
CVE-2011-4619:0.9.8s より前の OpenSSL および 1.0.0f より前の 1.x のサーバー ゲートウェイ暗号化(SGC)の実装では、ハンドシェイクの再起動が適切に処理されません。これにより、リモート攻撃者は、未指定のベクトルによってサービス拒否(CPU 消費)を生じさせることができます。
-
CVE-2012-0027:1.0.0f より前の OpenSSL の GOST エンジンは、GOST ブロック暗号の無効なパラメータを適切に処理しないため、リモートの攻撃者が TLS クライアントから細工されたデータを利用して、サービス拒否(デーモン クラッシュ)を引き起こす可能性があります。
CVE-2013-6449:1.0.2 より前の OpenSSL の ssl/s3_lib.c の ssl_get_algorithm2 機能が、誤ったデータ構造から特定のバージョン番号を取得する。これにより、リモート攻撃者は、 TLS 1.2 クライアントから取り出して加工されたトラフィックにより、サービス拒否(デーモン クラッシュ)を生じさせることがあります。
-
CVE-2014-0076:1.0.0l による OpenSSL の Montegomery 段階の実装では、特定のスワップ操作に一定時間動作が確保されません。これにより、ローカルユーザーが FLUSH + RELOAD キャッシュ サイドチャネル攻撃を介して ECDSA ナンスを取得しやすくなります。
-
CVE-2014-3566:SSL プロトコル 3.0 は、1.0.1i および他の製品を介して OpenSSL で使用されているように、非決定性 CBC パディングを使用します。これにより、中間者攻撃者がパディング オラクル攻撃を介してクリアテキストデータを取得しやすくなります。これは、別名「POODLE」問題とも呼ばれます。
-
CVE-2014-3567:0.9.8zc より前の OpenSSL、1.0.0o より前の 、および 1.0.1 より前の 1.0.1j の t1_lib.c の tls_decrypt_ticket 関数ではメモリリークが発生します。そのため、リモート攻撃者は、完全性チェックの失敗をトリガーするように細工されたセッション チケットを介して、サービス妨害(メモリ消費)が行えます。
-
CVE-2014-3568:0.9.8zc より前の OpenSSL、1.0.0o より前の 1.0.0、および 1.0.1j より前の 1.0.1 では、no-ssl3 ビルドオプションが適切に適用されません。これにより、リモート攻撃者は、 s23_clnt.c および s23_srvr.c に関連する SSL 3.0 ハンドシェイクで、意図されているアクセス制限をバイパスできます。
-
CVE-2014-3570:0.9.8zd より前の OpenSSL、1.0.0p より前の 1.0.0、および 1.0.1k より前の 1.0.1 での BN_scr の実装で、BIGNUM 値の 2 乗が正しく計算されないため、リモート攻撃者が、crypto/bn/asm/mips.pl、crypto/bn/asm/x86_64-gcc.c、および crypto/bn/bn_asm.c に関連する未指定のベクトルを介して、暗号保護メカニズムを突破することが容易になります。
-
CVE-2014-3571:0.9.8zd より前の OpenSSL、1.0.0p より前の 1.0.0、および 1.0.1k より前の 1.0.1 で、リモート攻撃者が細工された DTLS メッセージを介してサービス妨害(NULL ポインタの逆参照とアプリケーションのクラッシュ)を引き起こすことが可能になります。これは、d1_pkt.c の dtls1_get_record 関数と s3_pkt.c の ssl3_read_n 関数に関連して、ハンドシェイク ヘッダーに対する読み取り操作が、ハンドシェイク本文とは異なる読み取り操作で処理されるためです。
-
CVE-2014-3572:0.9.8zd より前の OpenSSL、1.0.0p より前の 1.0.0、および 1.0.1k より前の s3_clnt.c では、ssl3_get_key_exchange 関数により、リモート SSL サーバーが ECDHE から ECDH へのダウングレード攻撃を実行でき、 ServerKeyExchange メッセージを省略して転送秘密の損失がトリガーされます。
-
CVE-2014-8275:0.9.8zd より前の OpenSSL、1.0.0p より前の 1.0.0、および 1.0.1k より前の 1.0.1 では、証明書データに特定の制約が適用されず、リモート攻撃者は、証明書の未署名部分内に細工されたデータを含めることによって、フィンガープリントベースの証明書ブラックリストを突破することが可能です。これは、crypto/asn1/a_verify.c、crypto/dsa/dsa_asn1.c、crypto/ecdsa/ecs_vrf.c、および crypto/x509/x_all.c に関連しています。
-
CVE-2015-0204:0.9.8zd より前の OpenSSL、1.0.0p より前の 1.0.0、および 1.0.1k より前の s3_clnt.c の ssl3_get_key_exchange 関数により、リモート SSL サーバーは、RSA-to-EXPORT_RSA ダウングレード攻撃を実行できます。 「FREAK」の問題に関連して、非準拠のロールで脆弱なエフェメラル RSA キーを提供することにより、ブルートフォース復号を容易にします。注:この CVE の範囲は、OpenSSL に基づくクライアントコードのみであり、サーバーまたはその他の TLS 実装に関連する EXPORT_RSA の問題ではありません。
-
CVE-2015-0209:0.9.8zf より前の OpenSSL、1.0.0r より前の 1.0.0、1.0.1m より前、および 1.0. 2 1.0.2a より前では、リモートの攻撃者が、インポート時に不適切に処理される不正な楕円曲線(EC)秘密キー ファイルにより、リモートの攻撃者によってサービス妨害(メモリの破損やアプリケーションのクラッシュ)を引き起こされたり、その他、特定されない他の影響が生じる可能性があります。
-
CVE-2015-0286:0.9.8zf より前の OpenSSL、1.0.0r より前の 1.0.0、1.0.1 より前、および 1.0.2a より前の 1.0.2 では、OpenSSL の crypto/asn1/a_type.c の ASN1_TYPE_cmp 関数は機能しません。ブール型の比較を適切に実行することで、リモートの攻撃者が、証明書検証機能を使用するエンドポイントに対して、細工された X.509 証明書を利用して、サービス拒否(無効な読み取り操作やアプリケーションのクラッシュ)を引き起こすことが可能になります。
-
CVE-2015-0287:0.9.8zf より前の OpenSSL、1.0.0r より前、1.0.0、1.0.1m より前、および 1.0.2a より前の OpenSSL の crypto/asn1/tasn_dec.c の ASN1_item_ex_d2i 関数は、CHOICE および ADB データ構造を再初期化しません。そのため、攻撃者は ASN.1 構造の再利用に依存するアプリケーションを利用して、サービス拒否(無効な書き込み操作およびメモリ破損)を引き起こす可能性があります。
-
CVE-2015-0288:0.9.8zf より前の OpenSSL、1.0.0r より前の 1.0.0、1.0.1m より前、および 1.0.2a より前の OpenSSL の crypto/x509/x509_req.c の X509_to_X509_REQ 関数は、許可する場合があります。攻撃者が、無効な証明書キーを介してサービス妨害(NULL ポインタの逆参照とアプリケーションのクラッシュ)を引き起こします。
-
CVE-2015-0289:0.9.8zf より前の OpenSSL、1.0.0r より前の 1.0.0、1.0.1m より前の 1.0.1、および 1.0.2a より前の 1.0.2 での PKCS#7 実装は、外部のコンテンツ情報の欠如を適切に処理しません。攻撃者は、任意の PKCS#7 データを処理するアプリケーションを利用し、crypto/pkcs7/pk7_doit.c およびcrypto/pkcs7/pk7_lib.c に関連した不正なデータを ASN.1 エンコードに提供します。
-
CVE-2015-0293:0.9.8zf より前の OpenSSL、1.0.0 より前の 1.0.0r、1.0.1 より前の 1.0.1m、および 1.0.2 より前の 1.0.2a での SSLv2 実装では、リモートの攻撃者が、細工された CLIENT-MASTER-KEY メッセージを通して、サービス拒否( s2_lib.c アサーションの失敗とデーモンの終了)を可能にします。
-
CVE-2015-1788:0.9.8s より前の OpenSSL、1.0.0e より前の 1.0.0、1.0.1n より前の 1.0.1、および 1.0.2b より前の 1.0.2 では、OpenSSL の crypto/bn/bn_gf2m.c の BN_GF2m_mod_inv 関数は機能せず、曲線が不正な形式のバイナリ多項式フィールドを越える ECParameters 構造を適切に処理しません。これにより、リモートの攻撃者は、サポート対象のクライアント認証を行うサーバーに対する攻撃で示されているように、楕円曲線アルゴリズムを使用するセッションを介してサービス拒否(無限ループ)を引き起こすことができます。
-
CVE-2015-1789:0.9.8zg より前の OpenSSL、1.0.0s より前の 1.0.0、1.0.1n より前、および 1.0.2b より前の OpenSSL の crypto/x509/x509_vfy.c の X509_cmp_time 関数は、リモートを許可します。カスタム検証コールバックによるクライアント認証をサポートするサーバーに対する攻撃で示されるように、攻撃者は ASN1_TIME データ内の細工された長さフィールドを介して、サービス妨害(境界外読み取りおよびアプリケーションのクラッシュ)を引き起こします。
-
CVE-2015-1790:0.9.8zg より前の OpenSSL、1.0.0s より前の 1.0.0、1.0.1n より前、および 1.0.2 b より前の OpenSSL の crypto/pkcs7/pk7_doit.c の PKCS7_dataDecode 関数は、リモート攻撃者を許可します。 ASN.1 エンコーディングを使用し、内部の EncryptedContent データが存在しない PKCS#7 BLOB を介してサービス妨害 (NULL ポインタの逆参照およびアプリケーションのクラッシュ) を発生させます。
-
CVE-2015-1791:0.9.8zg より前の OpenSSL、1.0.0s より前、1.0.1、1.0.2b より前、1.0.2マルチスレッドクライアントで使用された場合、リモートの攻撃者が、以前に取得したチケットを再利用しようとしているときに NewSessionTicket を提供することにより、サービス拒否(二重解放およびアプリケーション クラッシュ)を引き起こしたり、その他の影響を与えたりする可能性があります。
-
CVE-2015-1792:0.9.8zg より前の OpenSSL、1.0.0s より前、1.0.1、1.0.1n より前、および 1.0.2b より前の OpenSSL の crypto/cms/cms_smime.c の do_free_upto 関数で、リモートnのo攻撃者は、ハッシュ機能の認識できない X.660 OID で示されるように、BIO データ構造の NULL 値をトリガーするベクトルを介してサービス妨害(無限ループ)を引き起こします。
-
CVE-2015-3195:0.9.8zh より前の OpenSSL、1.0.0t より前の 1.0.0、1.0.1q より前の 1.0.1、および 1.0.2e より前の 1.0.2 で、OpenSSL の crypto/asn1/tasn_dec.c に ASN1_TFLG_COMBINE を実装すると、エラーが誤処理される不正な形式の X509_ATTRIBUTE データが原因で、リモートの攻撃者は、PKCS#7 または CMS アプリケーションでの復号化の失敗をトリガーして、プロセスメモリから機密情報を取得できます。
-
CVE-2015-4000:TLS プロトコル 1.2 以前では、DHE_EXPORT 暗号スイートがサーバーで有効になっていて、クライアントでは有効になっていない場合、DHE_EXPORT の選択が正しく伝達されません。これにより、中間者攻撃者は暗号を実行できます。たとえば、ダウングレード攻撃、つまり ClientHello を DHE に置き換えて、DHE を DHE に書き換えてから、ServerHello を DHE に置き換えて、DHE_EXPORT に書き換えることで攻撃します。これは「Logjam」の問題です。
-
CVE-2016-0703:0.9.8zf より前の OpenSSL、1.0.0r より前の 1.0.0、1.0.1m より前、および 1.0.2a より前の OpenSSL での SSLv2 実装の s2_srvr.c の get_client_master_key 関数が、ゼロ以外の CLIENT-MASTER-KEY CLEAR-KEY-LENGTH 値を任意の暗号に使用できます。これにより、中間者攻撃者は、MASTER-KEY 値を特定し、CVE-2016-0800 に関連する問題である Bleichenbacher RSA パディング オラクルを利用して TLS 暗号文データを復号できます。
-
CVE-2016-0704:0.9.8zf より前の OpenSSL、1.0.0r より前の 1.0.0、1.0.1m より前、1.0.2a より前の 1.0.2 では、OpenSSL での s2_srvr.c の get_client_master_key 関数のオラクル保護メカニズムが、エクスポート暗号スイートの使用中に不正な MASTER-KEY バイトで上書きします。これにより、リモートの攻撃者が、CVE-2016-0800 に関連する問題である Bleichenbacher RSA パディング オラクルを利用して TLS 暗号テキストデータを簡単に復号できます。
-
CVE-2016-2106:1.0.1t および 1.0.2h より前の OpenSSL では、リモート攻撃者は大量のデータ処理により、 crypto/evp/evp_enc.c の EVP_EncryptUpdate 関数で整数オーバーフローを起こさせることができます。
-
CVE-2016-2107:1.0.1t および 1.0.2h より前の OpenSSL での AES-NI の実装では、特定のパディング チェック時のメモリ割り当てが考慮されません。これにより、リモート攻撃者はパディング オラクル攻撃を AES CBC セッションに対して行い、機密性の高いクリアテキスト情報を取得できます。注:この脆弱性は、CVE-2013-0169 の誤った修正が原因で存在します。
-
CVE-2016-2108:1.0.1o および 1.0.2c より前の OpenSSL の ASN.1 実装により、任意のフィールドでの細工されたシリアル化データを用いて。リモートの攻撃者が任意のコードを実行したり、サービス拒否攻撃(バッファ アンダーフローとメモリ破壊)を生じさせたりすることができます。これは「負のゼロ」の問題とも呼ばれます。
-
CVE-2016-2109:1.0.1t および 1.0.2h 1.0.2h より前の OpenSSL での ASN.1 BIO 実装の crypto/asn1/a_d2i_fp.c の asn1_d2i_read_bio 関数により、リモートの攻撃者は、短い無効なエンコーディングを介して、サービス妨害(メモリ消費)を引き起こすことが可能になります。
-
CVE-2016-2176:1.0.1t および 1.0.2h より前の OpenSSL の crypto/x509/x509_obj.c の X509_NAME_oneline 関数により、細工された EBCDIC ASN.1 データを使用して、リモートの攻撃者がプロセス スタック メモリから機密情報を取得したり、サービス攻撃(バッファのオーバーリード)を発生させたりすることが可能になります。
-
CVE-2016-7056:OpenSSL 1.0.1u 以前でタイミング攻撃の欠陥が見つかっています。ローカルアクセス権を持つ悪意のあるユーザーが ECDSA P-256 秘密キーを回復できる可能性があります。
-
CVE-2017-3735:X.509 証明書の IPAddressFamily 拡張の解析中に、1 バイトの上書きが可能です。これにより、証明書の誤ったテキスト表示が発生します。このバグは 2006 年から存在しており、1.0.2m および 1.1.0g より前の OpenSSL のすべてのバージョンに存在します。
-
CVE-2021-23840:EVP_CipherUpdate、EVP_EncryptUpdate、および EVP_DecryptUpdate への呼び出しは、入力長がプラットフォームの整数の最大許容長に近い場合に、出力長引数をオーバーフローする場合があります。この場合、関数コールの戻り値は 1 (成功を示す) ですが、出力長の値は負になります。これにより、アプリケーションが正しく動作しなかったり、クラッシュしたりする可能性があります。OpenSSL バージョン 1.1.1i 以前は、この問題の影響を受けます。これらのバージョンのユーザは、OpenSSL 1.1.1j にアップグレードする必要があります。OpenSSL バージョン 1.0.2x 以前は、この問題の影響を受けます。ただし、OpenSSL 1.0.2 はサポート対象外であり、公開されている更新は受信されなくなりました。OpenSSL 1.0.2 のプレミアムサポートのお客様は、1.0.2y にアップグレードする必要があります。他のユーザーは 1.1.1j にアップグレードする必要があります。OpenSSL 1.1.1j で修正済み(1.1.1-1.1.1i が影響を受けます)。OpenSSL 1.0.2y で修正済み(1.0.2-1.0.2x が影響を受けます)。
-
CVE-2021-3711:SM2 暗号化データを暗号解読するために、アプリケーションは API 関数 EVP_PKEY_decrypt() を呼び出す必要があります。通常、アプリケーションはこの関数を 2 回呼び出します。最初の開始時には、「out」パラメーターを NULL にすることができ、終了時には、暗号解読された平文を保持するために必要なバッファ サイズが「outlen」パラメーターに設定されます。その後、アプリケーションは十分なサイズのバッファを割り当てた上で、EVP_PKEY_decrypt() を再度呼び出すことができます。SM2 暗号解読コードの実装のバグとしては、EVP_PKEY_decrypt() への最初の呼び出しによって返されるプレーン テキストを保持するために必要なバッファ サイズの計算が、2 番目の呼び出しによって必要とされる実際のサイズよりも小さくなっていることが原因である場合があります。これにより、アプリケーションによって EVP_PKEY_decrypt() が小さすぎるバッファを使用して 2 回目に呼び出されたときに、バッファ オーバーフローが発生する可能性があります。暗号解読のために SM2 コンテンツをアプリケーションに提示できる攻撃者は、攻撃者が選択したデータを最大 62 バイトまでバッファからオーバーフローさせ、バッファの後に保持されている他のデータの内容を変更することがあります。バッファの場所はアプリケーションによって異なりますが、通常はヒープが割り当てられます。OpenSSL 1.1.1l (影響を受ける 1.1.1-1.1.1k)で修正されました。
-
CVE-2021-3712 —ASN.1 文字列は、OpenSSL では内部的に ASN1_STRING 構造として表されます。これには、文字列データを保持するバッファと、バッファ長を保持するフィールドが含まれます。これは、NUL (0) バイトで終了する文字列データのバッファとして表される通常の C 言語文字列とは対照的です。厳密な要件ではありませんが、OpenSSL 独自の d2i 関数 (および他の同様の解析関数) を使用して解析される ASN.1 文字列、および ASN1_STRING_set() 関数で値が設定されている文字列は、NUL を追加することにより、ASN1_STRING 構造のバイト アレイを終了します。ただし、アプリケーションは、ASN1_STRING アレイの「データ」および「長さ」フィールドを直接設定することにより、バイト アレイを NUL で終了しない有効な ASN1_STRING 構造を直接構築することができます。これは、ASN1_STRING_set0() 関数を使用して行うこともできます。ASN.1 データを出力する多数の OpenSSL 関数は、ASN1_STRING バイトアレイが NUL で終了することを想定していますが、これは直接構築された文字列に対しては保証されていません。アプリケーションが ASN.1 構造の印字を要求し、その ASN.1 構造に、データ フィールドを NUL で終了させることなくアプリケーションによって直接構築された ASN1_STRING が含まれている場合、読み取りバッファ オーバーランが発生する可能性があります。同じことが、証明書の名前制約処理中にも発生する可能性があります (たとえば、証明書が OpenSSL 解析関数を介してロードする代わりにアプリケーションによって直接構築され、証明書に NUL で終了しない ASN1_STRING 構造が含まれている場合)。X509_get1_email()、X509_REQ_get1_email()、および X509_get1_ocsp() 関数でも発生する可能性があります。攻撃者は、アプリケーションに ASN1_STRING を直接構築させ、影響を受ける OpenSSL 関数の 1 つを介してそれを処理させて、この問題を生じさせる可能性があります。これにより、クラッシュが発生する可能性があります(サービス拒否攻撃を引き起こします)。また、プライベート メモリの内容(プライベート キー、機密性の高い平文など)が漏洩する可能性もあります。OpenSSL 1.1.1l (影響を受ける 1.1.1-1.1.1k)で修正されました。OpenSSL 1.0.2za で修正済み(1.0.2-1.0.2y が影響を受けます)。
-
CVE-2021-4044:OpenSSL の内部で libssl がクライアント側で X509_verify_cert() を呼び出し、サーバーから提供された証明書を確認します。その関数が負の戻り値を返して、内部エラー(メモリ不足など)を示す場合があります。このような負の戻り値は OpenSSL によって誤って処理されるため、IO 関数(SSL_connect() や SSL_do_handshake() など)は成功を示さず、後続の SSL_get_error() へのコールで SSL_ERROR_WANT_RETRY_VERIFY という値が返されます。この戻り値は、アプリケーションが以前に SSL_CTX_set_cert_verify_callback() を呼び出している場合にのみ、OpenSSL によって返されると想定しています。ほとんどのアプリケーションはこれを行わないため、SSL_ERROR_WANT_RETRY_VERIFY は SSL_get_error() からの SSL_get_error() からの戻り値をまったく予期せず、結果としてアプリケーションが正しく動作しない可能性があります。正確な動作はアプリケーションによって異なりますが、クラッシュ、無限ループ、またはその他の同様の不適切な応答が発生する可能性があります。この問題は、X509_verify_cert() によって証明書チェーンの処理時に内部エラーを示す原因となる OpenSSL 3.0 の別のバグと組み合わせると、より重大になります。これは、証明書にサブジェクト代替名の拡張子が含まれていないが、認証局が名前の制約を適用している場合に発生します。この問題は、有効なチェーンでも発生する可能性があります。2 つの問題を組み合わせることで、攻撃者が誤った、アプリケーション依存の動作を誘導する可能性があります。OpenSSL 3.0.1 で修正済み(3.0.0 が影響を受けます)。
リリース4.3(2.240077)でのセキュリティ修正
不具合識別子 :CSCwk62266
Cisco IMC には、次の Common Vulnerabilities および Exposures (CVE)によって識別される脆弱性の影響を受けるサードパーティ ソフトウェアが含まれています。
-
CVE-2024-6387:OpenSSH のサーバ(sshd)でセキュリティ回帰(CVE-2006-5051)が検出されました。sshd が一部の信号を安全でない方法で処理する可能性がある競合状態があります。認証されていないリモートの攻撃者が、設定された時間内に認証に失敗することで、この攻撃をトリガする可能性があります。
リリース4.3(2.240053)でのセキュリティ修正
障害 ID:CSCwi59840
Cisco IMC には、次の Common Vulnerabilities および Exposures (CVE)によって識別される脆弱性の影響を受けるサードパーティ ソフトウェアが含まれています。
-
CVE-2023-48795:9.6 より前の OpenSSH およびその他の製品で見つかった特定の OpenSSH 拡張機能を備えた SSH トランスポート プロトコルにより、リモートの攻撃者は、一部のパケットが(拡張ネゴシエーション メッセージから)省略されるなどの整合性チェックをバイパスできます。その結果、クライアントおよびサーバでは、一部のセキュリティ機能がダウングレードまたは無効化された接続(Terrapin 攻撃とも呼ばれる)が発生する可能性があります。
これは、これらの拡張機能によって実装された SSH バイナリ パケット プロトコル(BPP)が、ハンドシェイク フェーズとシーケンス番号の使用を誤って処理するために発生します。たとえば、SSH による ChaCha20-Poly1305(および Encrypt-then-MAC を使用した CBC)の使用に対する効果的な攻撃がある場合、chacha20-poli1305@openssh.com でバイパスが発生します(CBC が使用されている場合は、-etm @openssh.com MAC アルゴリズム)。
リリース4.3(2.240037)でのセキュリティ修正
障害 ID:CSCwi59840
Cisco UCS M5 サーバーは、次の一般的な脆弱性およびエクスポージャ (CVE) ID によって特定された脆弱性の影響を受けます。
-
CVE-2023-48795:9.6 より前の OpenSSH およびその他の製品で見つかった特定の OpenSSH 拡張機能を備えた SSH トランスポート プロトコルにより、リモートの攻撃者は、一部のパケットが(拡張ネゴシエーション メッセージから)省略されるなどの整合性チェックをバイパスできます。その結果、クライアントおよびサーバでは、一部のセキュリティ機能がダウングレードまたは無効化された接続(Terrapin 攻撃とも呼ばれる)が発生する可能性があります。
これは、これらの拡張機能によって実装された SSH バイナリ パケット プロトコル(BPP)が、ハンドシェイク フェーズとシーケンス番号の使用を誤って処理するために発生します。たとえば、SSH による ChaCha20-Poly1305(および Encrypt-then-MAC を使用した CBC)の使用に対する効果的な攻撃がある場合、chacha20-poli1305@openssh.com でバイパスが発生します(CBC が使用されている場合は、-etm @openssh.com MAC アルゴリズム)。
リリース4.3(2.240009)でのセキュリティ修正
障害 ID:CSCwi43005
Cisco UCS C シリーズ M5 および M6 ラック サーバは、次の一般的な脆弱性およびエクスポージャ(CVE)ID によって特定された脆弱性の影響を受けます。
-
CVE-2024-20356:Cisco 統合管理コントローラ(IMC)の Web ベース管理インターフェイスの脆弱性は、管理者レベル権限を持つ認証されたリモート攻撃者が、影響を受けるデバイスでコマンド挿入攻撃を実行し、権限をルートに引き上げることができます。
この脆弱性は、ユーザー入力に対する不十分な検証に起因します。攻撃者は、脆弱なデバイスに、巧妙に細工されたコマンドを、該当デバイスのWeb ベース管理インターフェイスに送信することにより、この脆弱性を不正利用する可能性があります。不正利用に成功すると、攻撃者はルートに権限の昇格を行う可能性があります。
不具合 ID:CSCwj41082
Cisco UCS S シリーズ S3260 ラック サーバは、次の一般的な脆弱性およびエクスポージャ(CVE)ID によって特定された脆弱性の影響を受けます。
-
CVE-2024-20356:Cisco 統合管理コントローラ(IMC)の Web ベース管理インターフェイスの脆弱性は、管理者レベル権限を持つ認証されたリモート攻撃者が、影響を受けるデバイスでコマンド挿入攻撃を実行し、権限をルートに引き上げることができます。
この脆弱性は、ユーザー入力に対する不十分な検証に起因します。攻撃者は、脆弱なデバイスに、巧妙に細工されたコマンドを、該当デバイスのWeb ベース管理インターフェイスに送信することにより、この脆弱性を不正利用する可能性があります。不正利用に成功すると、攻撃者はルートに権限の昇格を行う可能性があります。
不具合 ID:CSCwh68315
Cisco UCS M6 サーバーは、次の一般的な脆弱性およびエクスポージャ (CVE) ID によって特定された脆弱性の影響を受けます。
-
CVE-2023-23583:プロセッサ命令のシーケンスにより、一部の Intel(R) プロセッサで予期しない動作が発生し、認証されたユーザーがローカル アクセスを介した特権の昇格、情報開示、およびサービス妨害を可能にする可能性があります。
欠陥 ID - CSCwh23927
AMD® CPU を持つ Cisco UCS C225 M6 および C245 M6 サーバは、一般的な脆弱性およびエクスポージャ(CVE)ID によって特定された脆弱性の影響を受けます。
-
CVE-2023-20569:一部の AMD CPU のサイド チャネルの脆弱性により、攻撃者がリターン アドレスの予測に影響を与える可能性があります。これにより、攻撃者が制御するアドレスで投機的実行が行われ、情報漏えいにつながる可能性があります。
不具合 ID:CSCwh43415
AMD® CPU を持つ Cisco UCS C225 M6 および C245 M6 サーバは、一般的な脆弱性およびエクスポージャ(CVE)ID によって特定された脆弱性の影響を受けます。
-
CVE-2021-26345:APCB の値の検証に失敗すると、特権を持つ攻撃者が APCB トークンを改ざんして、境界外のメモリ読み取りを強制し、サービス妨害につながる可能性があります。
-
CVE-2022-23830:SNP が有効になっている場合、SMM 構成が意図したとおりに変更できない可能性があり、ゲストメモリの整合性が限定的に失われる可能性があります。
-
CVE-2021-46774:システム管理ユニット(SMU)で DRAM アドレスの検証が不十分であると、攻撃者が無効な DRAM アドレスに対して読み取り/書き込みを行う可能性があり、その結果、サービス妨害が発生する可能性があります。
-
CVE-2023-20519:SNP ゲストコンテキスト ページの管理における解放後使用の脆弱性により、悪意のあるハイパーバイザがゲストの移行エージェントになりすまし、ゲストの整合性が失われる可能性があります。
-
CVE-2023-20566:SNP が有効になっている ASP での不適切なアドレス検証により、攻撃者がゲスト メモリの整合性を侵害する可能性があります。
リリース4.3(2.240002)でのセキュリティ修正
不具合 ID:CSCwi10842
Cisco UCS C シリーズ M5、M6 および M7 ラック サーバは、次の一般的な脆弱性およびエクスポージャ(CVE)ID によって特定された脆弱性の影響を受けます。
-
CVE-2024-20295:Cisco IMC CLI の脆弱性により、認証されたローカルの攻撃者が、基盤となるオペレーティング システムでコマンド挿入攻撃を実行し、権限をルートに昇格させる可能性があります。この脆弱性をエクスプロイトするには、攻撃者は該当デバイスで読み取り専用以上の権限を持っている必要があります。この脆弱性の原因は、ユーザーが指定した入力の検証が不十分だったことです。攻撃者は、巧妙に細工された CLI コマンドを送信することにより、この脆弱性を不正利用する可能性があります。不正利用に成功すると、攻撃者はルートに権限の昇格を行う可能性があります。
不具合 ID:CSCwh68315
Cisco UCS M6 サーバーは、次の一般的な脆弱性およびエクスポージャ (CVE) ID によって特定された脆弱性の影響を受けます。
-
CVE-2023-23583:プロセッサ命令のシーケンスにより、一部の Intel(R) プロセッサで予期しない動作が発生し、認証されたユーザーがローカル アクセスを介した特権の昇格、情報開示、およびサービス妨害を可能にする可能性があります。
欠陥 ID - CSCwh23927
AMD® CPU を持つ Cisco UCS C225 M6 および C245 M6 サーバは、一般的な脆弱性およびエクスポージャ(CVE)ID によって特定された脆弱性の影響を受けます。
-
CVE-2023-20569:一部の AMD CPU のサイド チャネルの脆弱性により、攻撃者がリターン アドレスの予測に影響を与える可能性があります。これにより、攻撃者が制御するアドレスで投機的実行が行われ、情報漏えいにつながる可能性があります。
不具合 ID:CSCwh43415
AMD® CPU を持つ Cisco UCS C225 M6 および C245 M6 サーバは、一般的な脆弱性およびエクスポージャ(CVE)ID によって特定された脆弱性の影響を受けます。
-
CVE-2021-26345:APCB の値の検証に失敗すると、特権を持つ攻撃者が APCB トークンを改ざんして、境界外のメモリ読み取りを強制し、サービス妨害につながる可能性があります。
-
CVE-2022-23830:SNP が有効になっている場合、SMM 構成が意図したとおりに変更できない可能性があり、ゲストメモリの整合性が限定的に失われる可能性があります。
-
CVE-2021-46774:システム管理ユニット(SMU)で DRAM アドレスの検証が不十分であると、攻撃者が無効な DRAM アドレスに対して読み取り/書き込みを行う可能性があり、その結果、サービス妨害が発生する可能性があります。
-
CVE-2023-20519:SNP ゲストコンテキスト ページの管理における解放後使用の脆弱性により、悪意のあるハイパーバイザがゲストの移行エージェントになりすまし、ゲストの整合性が失われる可能性があります。
-
CVE-2023-20566:SNP が有効になっている ASP での不適切なアドレス検証により、攻撃者がゲスト メモリの整合性を侵害する可能性があります。
リリース4.3(2.230270)でのセキュリティ修正
障害 ID:CSCwh17053
Cisco UCS C225 および C245 M6 サーバは、一般的な脆弱性およびエクスポージャ(CVE)ID によって特定された脆弱性の影響を受けます。
-
CVE-2023-20593:特定のマイクロアーキテクチャ環境下での Zen 2 CPU の問題により、攻撃者が機密情報にアクセスする可能性があります。
障害 ID:CSCwh18140
Cisco UCS C125 M5 サーバは、次の一般的な脆弱性およびエクスポージャ (CVE) ID によって特定された脆弱性の影響を受けます。
-
CVE-2023-20593:特定のマイクロアーキテクチャ環境下での Zen 2 CPU の問題により、攻撃者が機密情報にアクセスする可能性があります。
リリース4.3(2.230207)でのセキュリティ修正
不具合 ID:CSCwe96259
Cisco UCS C シリーズ サーバーは、次の一般的な脆弱性およびエクスポージャ(CVE)ID によって特定された脆弱性の影響を受けます。
-
CVE-2023-20228:Cisco Integrated Management Controller(IMC)の Web ベース管理インターフェイスに存在する脆弱性により、認証されていないリモートの攻撃者が、インターフェイスのユーザーに対してクロスサイト スクリプティング(XSS)攻撃を実行する可能性があります。この脆弱性の原因は、ユーザーが指定した入力の検証が不十分だったことです。攻撃者は、影響を受けるインターフェースのユーザーに細工されたリンクをクリックさせて、この脆弱性を悪用することができます。エクスプロイトに成功すると、攻撃者はターゲット ユーザーのブラウザで任意のスクリプト コードを実行したり、ブラウザベースの機密情報にアクセスしたりする可能性があります。
欠陥 ID - CSCwf29777
Cisco UCS C シリーズ サーバーは、次の一般的な脆弱性およびエクスポージャ(CVE)ID によって特定された脆弱性の影響を受けます。
-
CVE-2019-11358 :3.4.0 より前の jQuery は、Drupal、Backdrop CMS、およびその他の製品で使用され、Object.prototype の汚染により、jQuery.extend(true, \_n\_)を誤って処理します。サニタイズされていないソースオブジェクトに列挙可能な __proto__ プロパティが含まれている場合、ネイティブの Object.prototype を拡張できました。
-
CVE-2015-9251:3.0.0 より前の jQuery は、クロスドメイン Ajax リクエストが dataType オプションなしで実行される場合、クロスサイト スクリプティング(XSS)攻撃に対して脆弱であり、テキスト/JavaScript 応答が実行されます。
不具合 ID:CSCwf30460
Cisco UCS M6 C シリーズ サーバーは、次の一般的な脆弱性およびエクスポージャ(CVE)ID によって特定された脆弱性の影響を受けます。
-
CVE-2022-41804:一部の Intel(R) Xeon(R) プロセッサの Intel(R) SGX または Intel(R) TDX での不正なエラーインジェクションにより、特権ユーザーがローカルアクセスを介して権限のエスカレーションを有効にできる可能性があります。
-
CVE-2022-40982:一部の Intel(R) プロセッサの特定のベクトル実行ユニットでの一時的な実行後のマイクロアーキテクチャ状態による情報漏洩により、認証されたユーザーがローカルアクセスを介して情報開示を可能にする可能性があります。
-
CVE-2023-23908 —一部の第 3 世代 Intel(R) Xeon(R) スケーラブル プロセッサのアクセス制御が不適切なため、特権ユーザーがローカル アクセスを通じて情報漏洩を可能にしてしまう可能性があります。
-
CVE-2022-37343— 一部のインテル(R) プロセッサーの BIOS ファームウェアのアクセス制御が不適切なため、特権ユーザーがローカル アクセスを通じて特権の昇格を可能にしてしまう可能性があります。
不具合 ID:CSCwf30468
Cisco UCS M5 C シリーズ サーバーは、次の一般的な脆弱性およびエクスポージャ(CVE)ID によって特定された脆弱性の影響を受けます。
-
CVE-2022-40982:一部の Intel(R) プロセッサの特定のベクトル実行ユニットでの一時的な実行後のマイクロアーキテクチャ状態による情報漏洩により、認証されたユーザーがローカルアクセスを介して情報開示を可能にする可能性があります。
-
CVE-2022-43505:一部のインテル(R) プロセッサの BIOS ファームウェアの制御フロー管理が不十分なため、特権ユーザーがローカル アクセスを通じてサービス拒否を可能にする可能性があります。
関連資料
このリリースの設定については、次を参照してください。
-
『Cisco UCS C-Series Servers Integrated Management Controller CLI Configuration Guide』
-
『Cisco UCS C-Series Servers Integrated Management Controller GUI Configuration Guide』
C シリーズサーバのインストールの詳細については、次を参照してください。
次の関連資料は、Cisco Unified Computing System(UCS)で入手できます。
-
『Regulatory Compliance and Safety Information for Cisco UCS』
-
管理用の UCS Manager と統合されたラック サーバでサポートされるファームウェア バージョンとサポートされる UCS Manager バージョンについては、「Release Bundle Contents for Cisco UCS Software」を参照してください。
次の場所にある『Cisco UCS Manager ソフトウェアのリリースノート』および『 Cisco UCS C シリーズの Cisco UCS Manager との統合に関するガイド 』を参照してください。

フィードバック