(English follows Japanese) 

九州大学 情報基盤研究開発センター 研究用計算機システムニュース   No.549
                                 2023.04.19

-----------------------------------------------------------------
 情報基盤研究開発センター研究用計算機システムWWWホームページ
    https://www.cc.kyushu-u.ac.jp/scp/
-----------------------------------------------------------------

1. Intel C++コンパイラおよびIntel MPIライブラリのセキュリティ脆弱性に対する対応について 

Intel C++ Compiler、Intel oneAPI C++/DPC++ Compiler、および Intel oneAPIの MPIライブラリについて、
過去のバージョンにおける重大なセキュリティ脆弱性が判明しました。

そこで、以下の各moduleについて、該当するコマンドの実行を停止しております。
・intel/2016, intel/2017, intel/2018, intel/2018.3, intel/2019.4
 実行停止コマンド: icpc, mpiicpc
・intel/2020.1
 実行停止コマンド:icpc, icpx, icx, mpiicpc
・oneapi/2021.3
 実行停止コマンド:icpc, icpx, icx, dpcpp, dpcpp-cl, mpiicpc

各moduleとも、他のコマンドについては利用可能です。

なお、脆弱性に対応した新しいコンパイラを含む以下のmoduleを用意しました。
・oneapi/2022.3.1

FFTW、HDF5、NetCDF、Open MPI、MVAPICH2についても、
このmoduleを利用してコンパイルしたものを用意しています。

ご不明な点等ありましたらご連絡ください。

ご不便をおかけいたしますがよろしくお願いいたします。 



[問い合せ窓口]
九州大学 情報統括本部 HPC事業室
 Mail: request(at)iii.kyushu-u.ac.jp ※(at)は@に置き換え
 


(This is translated using the AI translator DeepL) 

Kyushu University RIIT Supercomputer News  No.549 (2023.04.19)

-----------------------------------------------------------------
        RIIT Supercomputer System Web
        https://www.cc.kyushu-u.ac.jp/scp/
-----------------------------------------------------------------

1. Response to Security Vulnerability in Intel C++ Compiler and Intel MPI Library 

We have discovered a serious security vulnerability in past versions of Intel C++ Compiler, Intel oneAPI C++/DPC++ Compiler, and Intel oneAPI MPI library.

Therefore, we have stopped the execution of the following commands for each of the following modules.
intel/2016, intel/2017, intel/2018, intel/2018.3, intel/2019.4
 Commands to be stopped: icpc, mpiicpc
intel/2020.1
 Stop execution commands: icpc, icpx, icx, mpiicpc
oneapi/2021.3
 Stop command: icpc, icpx, icx, dpcpp, dpcpp-cl, mpiicpc

For each module, other commands are still available.

In addition, we have prepared the following modules including a new compiler that addresses the vulnerability.
oneapi/2022.3.1

FFTW, HDF5, NetCDF, Open MPI, and MVAPICH2 have also been compiled using this module.

Please contact us if you have any questions.
We apologize for any inconvenience. 



[Inquiries to:]
HPC Office, Information Management Division, Kyushu University
 Mail: request(at)iii.kyushu-u.ac.jp *(at) is replaced by @.