脆弱性の修正ですね。
VMWare を起動したら表示されたメッセージ
15.5.1 の準備が出来たって通知が出ました。
15.5.1 のリリースノートはまだ英語なので、
翻訳サイトを使ったりして読んでました。
でも、窓の杜に記載が有りました。
CVE-2019-5541:e1000e仮想ネットワークアダプターの範囲外書き込みにより、ゲストOSからホストOS上でコードが実行できるようになったり、サービス拒否(DoS)を引き起こすことができる。“CVSSv3”の基本値は“8.7”
CVE-2019-5540:「vmnetdhcp」の情報漏洩。“CVSSv3”の基本値は“7.7”
CVE-2019-5542:RPCハンドラーのサービス拒否。“CVSSv3”の基本値は“5.0”
TSX命令に対応したIntel製CPUの脆弱性“TSX Asynchronous Abort (TAA)”に対する緩和策
v15.5.0でL1TF/MDS脆弱性の緩和策が効かなくなる機能後退バグが修正
が列記されています。
脆弱性のアップデートなので、
サクサクっと適用。
更新後、気のせいかな?ゲスト OS の起動時間が少し早くなった気が?
まぁ、そんな目でみてるからそう思えるんでしょうね。
Windows 10 19H2 は、15.5.0 で対応済だったので、
今回は新しいゲスト OS の対応は無かったですね。
一時期は終了なのかな?って思ったりもしましたが、
継続開発を続けて欲しいですねぇ。
VMWare を起動したら表示されたメッセージ
15.5.1 の準備が出来たって通知が出ました。
15.5.1 のリリースノートはまだ英語なので、
翻訳サイトを使ったりして読んでました。
でも、窓の杜に記載が有りました。
CVE-2019-5541:e1000e仮想ネットワークアダプターの範囲外書き込みにより、ゲストOSからホストOS上でコードが実行できるようになったり、サービス拒否(DoS)を引き起こすことができる。“CVSSv3”の基本値は“8.7”
CVE-2019-5540:「vmnetdhcp」の情報漏洩。“CVSSv3”の基本値は“7.7”
CVE-2019-5542:RPCハンドラーのサービス拒否。“CVSSv3”の基本値は“5.0”
TSX命令に対応したIntel製CPUの脆弱性“TSX Asynchronous Abort (TAA)”に対する緩和策
v15.5.0でL1TF/MDS脆弱性の緩和策が効かなくなる機能後退バグが修正
が列記されています。
脆弱性のアップデートなので、
サクサクっと適用。
更新後、気のせいかな?ゲスト OS の起動時間が少し早くなった気が?
まぁ、そんな目でみてるからそう思えるんでしょうね。
Windows 10 19H2 は、15.5.0 で対応済だったので、
今回は新しいゲスト OS の対応は無かったですね。
一時期は終了なのかな?って思ったりもしましたが、
継続開発を続けて欲しいですねぇ。
コメント