以下安全性公告與 Google Cloud 產品相關。
GCP-2025-038
發布日期: 2025-07-09
說明
說明 | 嚴重性 | 附註 |
---|---|---|
我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點上的權限升級:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2025-37752 |
GCP-2025-037
發布日期: 2025-07-08
說明 | 嚴重性 | 附註 |
---|---|---|
AMD 揭露了兩個影響 AMD EPYC 第 2 代 (Rome)、第 3 代 (Milan) 和第 4 代 (Genoa) CPU 的安全漏洞。攻擊者可利用這些安全漏洞,從先前的儲存空間或 L1D 快取推斷資料,可能導致機密資訊外洩。 Google 已推出防護措施,可防止 VM 之間發生資訊洩漏。 單一 VM 中的程序仍有可能利用這些安全漏洞。 該怎麼辦?2025 年 7 月 8 日後,下列 VM 將提供客層級的防護措施,可防範客層內攻擊:
詳情請參閱 AMD 安全性公告 AMD-SB-7029。 |
中 |
GCP-2025-036
發布日期: 2025-07-01
說明
說明 | 嚴重性 | 附註 |
---|---|---|
我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點上的權限升級:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2025-38001 |
GCP-2025-035
發布日期: 2025-06-17
說明
說明 | 嚴重性 | 附註 |
---|---|---|
我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點上的權限升級:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2025-37997 |
GCP-2025-034
發布日期: 2025-06-17
說明
說明 | 嚴重性 | 附註 |
---|---|---|
我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點上的權限升級:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2025-38000 |
GCP-2025-033
發布日期:2025-06-06
說明
說明 | 嚴重性 | 附註 |
---|---|---|
我們發現一項安全性問題,攻擊者可能可以規避 GKE 叢集的工作負載隔離限制。 如需操作說明和更多詳細資訊,請參閱下列公告: |
中 | N/A |
GCP-2025-032
發布時間: 2025-06-03
說明
說明 | 嚴重性 | 附註 |
---|---|---|
我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點上的權限升級:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2025-37798 |
GCP-2025-031
發布時間: 2025-06-03
說明
說明 | 嚴重性 | 附註 |
---|---|---|
我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點上的權限升級:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2025-37797 |
GCP-2025-030
發布日期: 2025-05-23
說明 | 嚴重性 | 附註 |
---|---|---|
根據 VMware 安全性諮詢 VMSA-2024-0017,VMware Aria Automation 中存在 SQL 注入弱點,已私下向 VMware 回報。VMware 已針對受影響的產品提供修補程式,可修正這項安全漏洞。 該怎麼辦?建議您升級至 VMware Aria Automation KB325790。 |
重要事項 |
GCP-2025-029
發布日期: 2025-05-23
說明 | 嚴重性 | 附註 |
---|---|---|
根據 VMware 安全性諮詢 VMSA-2025-0006,VMware Aria Operations 中的本機權限提升漏洞已向 VMware 負責地回報。VMware 已針對受影響的產品提供修補程式,可修正這項安全漏洞。 該怎麼辦?建議升級至 VMware Aria Operations 8.18 HF5。 |
重要事項 |
GCP-2025-028
發布日期: 2025-05-23
說明 | 嚴重性 | 附註 |
---|---|---|
根據 VMware 安全性諮詢 VMSA-2025-0003,VMware Aria Operations for Logs 和 VMware Aria Operations 中有多項安全漏洞已私下回報給 VMware。VMware 已針對受影響的產品提供修補程式,可修正這項安全漏洞。 該怎麼辦?建議您將 VMware Aria Operations for Logs 升級至 8.18.3,並將 VMware Aria Operations 升級至 8.18.3。 |
重要事項 |
GCP-2025-027
發布日期: 2025-05-16
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2025 年 4 月 26 日前,系統在傳統 Application Load Balancer 服務中偵測到安全性漏洞。 該怎麼辦?顧客無須採取任何行動。這項問題已於 2025 年 4 月 26 日在傳統應用程式負載平衡器服務中解決。 這個修補程式修正了哪些安全漏洞?CVE-2025-4600 :由於系統錯誤剖析過大的區塊主體,攻擊者可將要求夾帶至傳統版應用程式負載平衡器。使用分塊傳輸編碼剖析 HTTP 要求的請求主體時,傳統版應用程式負載平衡器允許過大的分塊主體。因此,可以將位元組隱藏在忽略的尾端資料中,而上游 HTTP 伺服器可能會誤解為行終止符。我們已在 2025 年 4 月 26 日,透過改良輸入驗證和剖析邏輯,解決傳統版應用程式負載平衡器服務中的這項安全漏洞。 我們很樂意提供協助如有任何疑問或需要協助,請與 Cloud Customer Care 團隊聯絡。 |
高 | CVE-2025-4600 |
GCP-2025-026
發布日期: 2025-05-15
說明 | 嚴重性 | 附註 |
---|---|---|
根據 VMware 安全性諮詢 VMSA-2025-0008,VMware Aria Automation 中基於 DOM 的跨網站指令碼 (XSS) 安全漏洞已私下回報給 VMware。VMware 已針對受影響的產品提供修補程式,可修正這項安全漏洞。 該怎麼辦?建議您升級至 VMware Aria Automation 8.18.1 修補程式 2。 |
重要事項 |
GCP-2025-025
發布時間: 2025-05-13
說明
說明 | 嚴重性 | 附註 |
---|---|---|
Intel 已通知 Google,新的側通道安全漏洞會影響下列 Intel 處理器:CascadeLake、Ice Lake XeonSP、Ice Lake XeonD、Sapphire Rapids 和 Emerald Rapids。 Google 已對受影響的資產套用修正程式,包括 Google Cloud,確保客戶受到保護。目前沒有任何證據或報告顯示有人利用這項漏洞。 該怎麼辦?顧客無須採取任何行動。我們已在 Google 伺服器群組套用修正程式,保護客戶安全。 這個修補程式修正了哪些安全漏洞?CVE-2024-45332。 詳情請參閱 Intel 諮詢 INTEL-SA-01247。 我們很樂意提供協助如有任何疑問或需要協助,請與 Cloud 客戶服務聯絡,並註明問題編號 417536835。 |
高 | CVE-2024-45332 |
GCP-2025-024
發布日期: 2025-05-12
更新日期: 2025 年 5 月 13 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2025 年 5 月 13 日更新:如有任何疑問或需要協助,請與 Cloud Customer Care 團隊聯絡,並註明問題編號 417458390。 Intel 已通知 Google,Intel Cascade Lake 和 Intel Ice Lake 處理器受到新的推測執行安全漏洞影響。 Google 已對受影響的資產套用修正程式,包括 Google Cloud,確保客戶受到保護。目前沒有任何證據顯示有人利用這項漏洞,也沒有人向 Google 回報這類事件。 該怎麼辦?顧客無須採取任何行動。Google 伺服器機群已套用緩解措施。 Intel 原始設備製造商 (OEM) 和其他作業系統合作夥伴將盡快部署進一步的緩解措施,以減輕同模式間接目標選取 (ITS) 漏洞的影響。 套用作業系統的緩解措施後,如果客戶的第 3 代或更新的 VM 持續執行時間較長,可能會發生非預期的效能降低情形 這個修補程式修正了哪些安全漏洞?CVE-2024-28956。詳情請參閱 Intel 安全性公告 INTEL-SA-01153。 |
高 | CVE-2024-28956 |
GCP-2025-023
發布日期:2025-05-05
說明
說明 | 嚴重性 | 附註 |
---|---|---|
我們發現並修正了 JavaCallout 和 PythonScript 政策中可能出現的安全性缺口,這些缺口可能會遭到有心人士利用。 如需操作說明和更多詳細資料,請參閱 Apigee 安全性公告。 |
高 | CVE-2023-44487 |
GCP-2025-022
發布日期: 2025-05-01
更新時間:2025 年 5 月 22 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2025 年 5 月 22 日更新: 新增 GKE 上 Ubuntu 節點集區的修補程式版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點上的權限升級:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2025-21702 |
GCP-2025-021
發布時間: 2025-04-29
更新日期:2025 年 6 月 2 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2025 年 6 月 2 日更新:新增 GKE Ubuntu 節點集區的修補程式版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點上的權限升級:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2025-21971 |
GCP-2025-020
發布日期:2025-04-29
說明
說明 | 嚴重性 | 附註 |
---|---|---|
Looker 的一項安全漏洞,導致擁有管理員權限 (具體來說是 我們已在所有支援的客戶代管 Looker 版本中修復這項安全漏洞,這些版本可從 Looker 下載頁面取得。 該怎麼辦?
|
高 |
GCP-2025-019
發布日期: 2025-04-25
更新日期:2025 年 6 月 26 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2025 年 6 月 26 日更新:新增 VMware 適用的 GDC 軟體修補程式版本。 2025 年 5 月 22 日更新:新增 GKE 上 Ubuntu 節點集區的修補程式版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2025-21701 |
GCP-2025-018
發布時間: 2025-04-23
說明
說明 | 嚴重性 | 附註 |
---|---|---|
我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2025-40364 |
GCP-2025-017
發布時間: 2025-04-17
更新時間:2025 年 5 月 22 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2025 年 5 月 22 日更新: 新增 GKE 上 Ubuntu 節點集區的修補程式版本。 2025 年 5 月 5 日更新:新增 VMware 適用的 GDC 軟體修補程式版本。將 VMware 適用的 GDC 軟體嚴重程度更新為「高」。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點上的權限升級:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2025-21756 |
GCP-2025-016
發布日期: 2025-04-16
更新時間:2025 年 5 月 22 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2025 年 5 月 22 日更新: 新增 GKE 上 Ubuntu 節點集區的修補程式版本。 2025 年 4 月 29 日更新: 新增適用於 VMware 的 GDC 軟體修補程式版本。將 VMware 適用的 GDC 軟體嚴重程度更新為「高」。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點上的權限升級:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-52927 |
GCP-2025-015
發布時間: 2025-04-15
更新時間:2025 年 5 月 22 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2025 年 5 月 22 日更新: 新增 GKE Ubuntu 節點集區的修補程式版本。 2025 年 4 月 17 日更新:新增 GDC (VMware) 的修補程式版本。將 GDC (VMware) 的嚴重程度從「待處理」更新為「高」。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點上的權限升級:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2025-21700 |
GCP-2025-014
發布日期: 2025-04-10
更新時間:2025 年 5 月 22 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2025 年 5 月 22 日更新: 新增 GKE 上 Ubuntu 節點集區的修補程式版本。 2025 年 5 月 5 日更新:新增 VMware 適用的 GDC 軟體修補程式版本。將 VMware 適用的 GDC 軟體嚴重程度更新為「高」。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點上的權限升級:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2025-21703 |
GCP-2025-013
發布日期:2025-03-24
說明
說明 | 嚴重性 | 附註 |
---|---|---|
NGINX Ingress 控制器 ( 這些問題會影響 如需操作說明和更多詳細資訊,請參閱下列公告: |
無 | CVE-2025-1974 |
GCP-2025-012
發布日期: 2025-03-19
更新日期:2025 年 4 月 10 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2025 年 4 月 10 日更新: 新增 Ubuntu GKE 節點和 VMware 適用的 GDC 軟體修補程式版本。將 VMware 適用的 GDC 軟體嚴重程度更新為「高」。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點上的權限升級:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-53164 |
GCP-2025-011
發布時間: 2025-03-06
說明 | 嚴重性 | 附註 |
---|---|---|
VMware 在 VMSA-2025-0004 中揭露多項安全漏洞,這些漏洞會影響部署在客戶環境中的 ESXi 元件。 對 VMware Engine 的影響您的私有雲已修補或正在更新,以解決安全性漏洞。所有客戶都會獲得專屬裸機主機,以及與其他硬體實體隔離的本機附加磁碟,這是 VMware Engine 服務的一部分。也就是說,這項安全漏洞只會影響特定私有雲中的客體 VM。 您的私有雲將更新至 7.0u3s,建構版本號碼為 24534642。這相當於 7.0U3s:版本號碼 24585291。 該怎麼辦?請按照 Broadcom 和安全廠商提供的說明,處理這項安全漏洞。 |
重大 |
GCP-2025-010
發布時間: 2025-03-05
更新日期:2025 年 6 月 2 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2025 年 6 月 2 日更新: 新增 GKE Ubuntu 節點集區的修補程式版本。 2025 年 4 月 10 日更新: 新增適用於 VMware 的 GDC 軟體修補程式版本。將 VMware 適用的 GDC 軟體嚴重程度更新為「高」。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點上的權限升級:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-56770 |
GCP-2025-009
發布日期:2025-03-05
說明
說明 | 嚴重性 | 附註 |
---|---|---|
Envoy 專案最近發布了幾項新的安全漏洞 (CVE-2024-53269、CVE-2024-53270 和 CVE-2024-53271),攻擊者可藉此導致 Envoy 停止運作。 如需操作說明和更多詳細資訊,請參閱下列公告: |
高 |
GCP-2025-008
發布日期: 2025-02-19
更新日期:2025 年 4 月 10 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2025 年 4 月 10 日更新: 新增適用於 VMware 的 GDC 軟體修補程式版本。將 VMware 適用的 GDC 軟體嚴重程度更新為「高」。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-53141 |
GCP-2025-007
發布日期:2025-02-03
說明
說明 | 嚴重性 | 附註 |
---|---|---|
Google 在 AMD Zen 架構的 CPU 中發現一項安全漏洞,會影響啟用 AMD SEV-SNP 的機密 VM 執行個體。攻擊者可利用這項漏洞,在實體機器的根層級存取權限,進而破壞機密 VM 執行個體的機密性和完整性。 Google 已對受影響的資產套用修正程式,包括 Google Cloud,確保客戶受到保護。目前沒有任何證據顯示有人利用這項漏洞,也沒有人向 Google 回報這類事件。 我該怎麼做? 顧客無須採取任何行動。如要驗證修正內容,客戶可以透過 AMD SEV-SNP,在機密 VM 執行個體的認證報告中查看可信賴運算基礎 (TCB) 版本。可有效降低此安全漏洞風險的最低版本如下: SNP TCB SVN: 0x18 0d24 tcb_version { psp_bootloader_version: 4 snp_firmware_version: 24 (0x18) microcode_version: 219 } 詳情請參閱 AMD 安全性公告 AMD-SB-3019。 |
高 |
GCP-2025-006
發布日期:2025-01-23
說明
說明 | 嚴重性 | 附註 |
---|---|---|
Google Secret Manager Provider for Secret Store CSI Driver 存在安全漏洞,攻擊者只要在命名空間中擁有 Pod 和密鑰建立權限,就能在 Pod 上掛接惡意磁碟區,藉此竊取 CSI 驅動程式的 Kubernetes 服務帳戶權杖。 如需操作說明和更多詳細資訊,請參閱下列公告: |
中 |
GCP-2025-005
發布日期:2025-01-22
說明
說明 | 嚴重性 | 附註 |
---|---|---|
如果伺服器使用 Google 驗證程式庫和 Cloud 用戶端程式庫,透過攻擊者控管的憑證設定進行驗證,就可能遭受伺服器端要求偽造攻擊,並遭到任意檔案讀取。 Google Cloud 該怎麼辦?如果您接受來自外部來源的憑證設定 (憑證 JSON、檔案或串流),以便向 Google Cloud進行驗證,請務必先驗證憑證,再提供給 Google 驗證程式庫或 Cloud 用戶端程式庫。如果提供未經驗證的憑證設定給 Google 程式庫,系統和資料的安全性可能會受到影響。詳情請參閱「 從外部來源驗證憑證設定」。 這個修補程式修正了哪些安全漏洞?部分類型的憑證設定包含端點和檔案路徑,驗證程式庫會使用這些資訊取得權杖。如果服務或應用程式接受外部來源的憑證設定,並搭配 Google 驗證程式庫或 Cloud 用戶端程式庫使用,但未經過驗證,攻擊者就能提供含有惡意端點或路徑的憑證設定。攻擊者可藉此從服務或服務執行的機器中竊取資料或權杖。為避免發生這種情況,請按照「 驗證外部來源的憑證設定」一文所述,驗證外部來源的憑證設定。 為通知應用程式開發人員,我們已更新文件,說明接受從外部來源取得的憑證設定時,應執行的驗證。
|
高 |
GCP-2025-004
發布時間: 2025-01-16
說明 | 嚴重性 | 附註 |
---|---|---|
根據 VMware 安全性諮詢 VMSA-2025-0001,VMware Aria Automation 中的伺服器端偽造要求 (SSRF) 安全漏洞已向 VMware 負責回報。VMware 已針對受影響的產品提供修補程式,可修正這項安全漏洞。 該怎麼辦?建議您升級至 VMware Aria Automation 8.18.2 HF。 |
中 |
GCP-2025-003
發布日期: 2025-01-09
更新時間:2025 年 1 月 23 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2025 年 1 月 23 日更新:新增 GKE 上 Ubuntu 節點集區的修補程式版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點上的權限升級:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-50264 |
GCP-2025-002
發布日期: 2025-01-09
更新時間:2025 年 1 月 23 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2025 年 1 月 23 日更新:新增 GKE 上 Ubuntu 節點集區的修補程式版本。 2025 年 1 月 22 日更新:新增 GDC (VMware) 的修補程式版本。將 GDC (VMware) 的嚴重程度更新為「中」。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點上的權限升級:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-53057 |
GCP-2025-001
發布日期:2025-01-08
更新時間:2025 年 1 月 23 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2025 年 1 月 23 日更新:更新 GKE 分頁中的「受影響的資源」部分。 2025 年 1 月 8 日更新:修正問題開始日期和時間。 安全問題影響了已設定 GKE 多叢集閘道 (MCG) 的虛擬私有雲資源。MCG 是選用功能,只有少數 GKE 客戶會使用。我們已個別通知在該期間啟用這項功能的客戶。 如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | 無 |
GCP-2024-065
說明
說明 | 嚴重性 | 附註 |
---|---|---|
下列 CVE 會使 Cloud Service Mesh 暴露於可遭利用的安全漏洞:
如需操作說明和更多詳細資料,請參閱 Cloud Service Mesh 安全性公告。 |
高 |
GCP-2024-064
發布日期: 2024-12-10
說明 | 嚴重性 | 附註 |
---|---|---|
根據 VMware 安全性諮詢 VMSA-2024-0022,VMware Aria Operations 中有多個安全漏洞已向 VMware 負責地回報。VMware 已推出更新,可修復受影響產品中的這些安全漏洞。 該怎麼辦?建議您升級至 VMware Aria Operations 8.18.2。 |
重要事項 |
GCP-2024-063
發布日期: 2024-12-06
說明 | 嚴重性 | 附註 |
---|---|---|
我們在 Vertex AI API 服務中發現一項安全漏洞,該服務可處理 Gemini 多模態要求,導致 VPC Service Controls 遭到規避。攻擊者可能會濫用 API 的 我該怎麼做? 不需要採取任何行動。我們已修正問題,當 fileUri 參數中指定媒體檔案網址,且啟用 VPC 服務控制項時,系統會傳回錯誤訊息。其他用途不受影響。 這次修正了哪些安全漏洞?
Cloud Support API 可處理 Gemini 多模態要求,您可以在 |
中 | CVE-2024-12236 |
GCP-2024-062
發布日期: 2024-12-02
更新時間:2025 年 1 月 22 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2025 年 1 月 22 日更新:新增 GDC (VMware) 的修補程式版本。將 GDC (VMware) 的嚴重程度從「待處理」更新為「高」。 2024 年 12 月 12 日更新: 新增 GKE 上 Ubuntu 節點集區的修補程式版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-46800 |
GCP-2024-061
發布日期:2024-11-25
說明
說明 | 嚴重性 | 附註 |
---|---|---|
Kubernetes 叢集中發現的安全問題可能會導致使用 如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-10220 |
GCP-2024-060
發布日期: 2024-10-17
說明 | 嚴重性 | 附註 |
---|---|---|
根據 VMware 安全性公告 VMSA-2024-0020,VMware NSX 中有多個安全漏洞已向 VMware 負責地回報。 VMware Engine 環境執行的 NSX-T 版本不會受到 CVE-2024-38815、CVE-2024-38818 或 CVE-2024-38817 影響。 該怎麼辦?由於 VMware Engine 叢集不會受到這項安全漏洞影響,因此您不必採取進一步行動。 |
中 |
GCP-2024-059
發布日期: 2024-10-16
說明 | 嚴重性 | 附註 |
---|---|---|
根據 VMware 安全性諮詢 VMSA-2024-0021,VMware HCX 中經過驗證的 SQL 植入安全漏洞已私下回報給 VMware。 我們已套用 VMware 核准的緩解措施,以解決這項安全漏洞。這項修正解決了 CVE-2024-38814 所述的安全漏洞。目前 VMware Engine 私有雲中執行的映像檔版本不會反映任何變更,以指出已套用的變更。已安裝適當的緩解措施,您的環境不會受到這個安全漏洞影響。 該怎麼辦?建議您升級至 VMware HCX 4.9.2 版。 |
高 |
GCP-2024-058
發布日期:2024-10-16
說明
說明 | 嚴重性 | 附註 |
---|---|---|
如要遷移至 Containers for Windows,您必須使用具備管理員權限的本機 該怎麼辦?下列 Windows 版 Migrate to Containers CLI 版本已更新程式碼,可修正這個安全漏洞。建議您手動將 Migrate to Containers CLI 升級至下列版本或更新版本:
這個修補程式修正了哪些安全漏洞?CVE-2024-9858 安全漏洞會讓攻擊者透過 Migrate to Containers 軟體建立的本機系統管理員使用者,取得受影響 Windows 電腦的系統管理員存取權。 |
中 | CVE-2024-9858 |
GCP-2024-057
發布時間: 2024-10-03
更新日期:2024 年 11 月 19 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2024 年 11 月 19 日更新: 新增 GKE 上 Ubuntu 節點集區的修補程式版本。 2024 年 10 月 15 日更新:新增 GDC (VMware) 的修補程式版本。更新 GKE 和 GDC (VMware) 嚴重程度。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
中 | CVE-2024-45016 |
GCP-2024-056
發布日期:2024-09-27
說明
說明 | 嚴重性 | 附註 |
---|---|---|
在某些 Linux 發行版使用的 CUPS 列印系統中,我們發現一連串漏洞 (CVE-2024-47076、CVE-2024-47175、CVE-2024-47176、CVE-2024-47177),可能導致遠端程式碼執行。如果 CUPS 服務監聽 UDP 連接埠 631,且攻擊者可以連線至該服務,就能利用這個漏洞。 如需操作說明和更多詳細資訊,請參閱下列公告: |
無 |
GCP-2024-055
發布日期:2024-09-24
說明
說明 | 嚴重性 | 附註 |
---|---|---|
Looker 的 HTTP 要求走私漏洞,導致未經授權的攻擊者可擷取傳送給合法使用者的 HTTP 回應。 Looker 託管了兩個版本的 Looker:
我們發現客戶代管的 Looker 執行個體有安全漏洞,因此必須升級至下列其中一個版本。 我們已在所有支援的客戶代管 Looker 版本中修復這項安全漏洞,這些版本可從 Looker 下載頁面取得。 該怎麼辦?
這個修補程式修正了哪些安全漏洞?這項安全漏洞 (CVE-2024-8912) 讓攻擊者可以將精心設計的 HTTP 要求標頭傳送至 Looker,可能導致系統攔截傳送給其他使用者的 HTTP 回應。 這些回覆可能含有私密資訊。 只有在特定設定下,這項安全漏洞才會遭到利用。 |
中 | CVE-2024-8912 |
GCP-2024-054
發布日期:2024-09-23
說明
說明 | 嚴重性 | 附註 |
---|---|---|
我們發現 Kubernetes 叢集 (含 Windows 節點) 有安全問題, 如需操作說明和更多詳細資訊,請參閱下列公告: |
中 | CVE-2024-5321 |
GCP-2024-053
發布日期:2024-09-19
說明
說明 | 嚴重性 | 附註 |
---|---|---|
在 Protobuf Java Full 和 Lite 程式庫中剖析不明欄位時,惡意製作的訊息可能會導致 StackOverflow 錯誤,進而造成程式當機。 我該怎麼做? 我們一直努力解決這個問題,目前已發布可用的解決方案。建議您使用下列軟體套件的最新版本:
這個修補程式修正了哪些安全漏洞? 這項安全漏洞可能會導致阻斷服務。 使用 DiscardUnknownFieldsParser 或 Java Protobuf Lite 剖析器,將巢狀群組剖析為不明欄位,或是針對 Protobuf 對應欄位剖析,會產生無界限的遞迴,攻擊者可能會濫用這類遞迴。 |
CVSS4.0 分數 8.7 高 |
CVE-2024-7254 |
GCP-2024-052
說明
說明 | 嚴重性 | 附註 |
---|---|---|
下列 CVE 會使 Cloud Service Mesh 暴露於可遭利用的安全漏洞:
如需操作說明和詳細資訊,請參閱 Cloud Service Mesh 安全性公告。 |
中至高 |
GCP-2024-051
發布時間: 2024-09-18
說明 | 嚴重性 | 附註 |
---|---|---|
VMware 在 VMSA-2024-0019 中揭露多項安全漏洞,這些漏洞會影響部署在客戶環境中的 vCenter 元件。 對 VMware Engine 的影響
該怎麼辦?目前你無須採取進一步行動。 |
重大 |
GCP-2024-050
發布日期:2024-09-04
說明
說明 | 嚴重性 | 附註 |
---|---|---|
Windows 中發現新的遠端程式碼執行安全漏洞 (CVE-2024-38063)。攻擊者可以傳送特製的 IPv6 封包給主機,從遠端利用這個漏洞。 如需操作說明和更多詳細資訊,請參閱下列公告: |
無 | CVE-2024-38063 |
GCP-2024-049
發布日期: 2024-08-21
更新日期:2024 年 11 月 1 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2024 年 11 月 1 日更新: 新增 GKE 上 Ubuntu 節點集區的修補程式版本。 2024 年 10 月 21 日更新:新增修補程式版本,並更新 GDC (VMware) 的嚴重程度。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-36978 |
GCP-2024-048
發布日期: 2024-08-20
更新日期:2024 年 10 月 30 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2024 年 10 月 30 日更新: 新增 GKE 上 Ubuntu 節點集區的修補程式版本。 2024 年 10 月 25 日更新:新增修補程式版本,並更新 GDC (VMware) 的嚴重程度。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-41009 |
GCP-2024-047
發布日期: 2024-08-19
更新日期:2024 年 10 月 30 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2024 年 10 月 30 日更新: 新增 GKE 上 Ubuntu 節點集區的修補程式版本。 2024 年 10 月 21 日更新:新增修補程式版本,並更新 GDC (VMware) 的嚴重程度。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-39503 |
GCP-2024-046
發布日期: 2024-08-05
說明
說明 | 嚴重性 | 附註 |
---|---|---|
AMD 已通知 Google,有 3 個新的韌體安全漏洞 (2 個中等風險、1 個高風險) 會影響 AMD EPYC 第 3 代 (Milan) 和第 4 代 (Genoa) CPU 中的 SEV-SNP。 Google 已對受影響的資產套用修正程式,包括 Google Cloud,確保客戶受到保護。目前,Google 並未發現或接獲任何有關遭濫用的證據。 我該怎麼做? 顧客無須採取任何行動。修正程式已套用至 Google 伺服器機群。 |
中至高 |
GCP-2024-045
發布日期: 2024-07-17
更新日期:2024 年 9 月 19 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2024 年 9 月 19 日更新: 新增 VMware 適用的 GDC 軟體修補程式版本。 2024 年 8 月 21 日更新:新增 GKE 上 Ubuntu 節點集區的修補程式版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-26925 |
GCP-2024-044
發布日期: 2024-07-16
更新日期:2024 年 10 月 30 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2024 年 10 月 30 日更新: 新增 GKE 上 Ubuntu 節點集區的修補程式版本。 2024 年 10 月 21 日更新:新增修補程式版本,並更新 GDC (VMware) 的嚴重程度。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-36972 |
GCP-2024-043
發布日期: 2024-07-16
更新時間:2024 年 10 月 2 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2024 年 10 月 2 日更新: 新增 GKE 上 Ubuntu 節點集區的修補程式版本。 2024 年 9 月 20 日更新: 新增 VMware 適用的 GDC 軟體修補程式版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-26921 |
GCP-2024-042
發布時間: 2024-07-15
更新日期:2024 年 7 月 18 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2024 年 7 月 18 日更新:釐清預設設定的 Autopilot 叢集不受影響。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-26809 |
GCP-2024-041
發布日期: 2024-07-08
更新時間:2024 年 9 月 16 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2024 年 9 月 16 日更新: 新增 VMware 適用的 GDC 軟體修補程式版本。 2024 年 7 月 19 日更新: 新增 GKE 上 Ubuntu 節點集區的修補程式版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 |
GCP-2024-040
發布日期:2024-07-01
更新日期:2024 年 7 月 16 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2024 年 7 月 16 日更新: 部分無伺服器虛擬私有雲存取客戶可能受到 OpenSSH 安全漏洞 (CVE-2024-6387) 影響。如果攻擊得逞,遠端未經驗證的攻擊者就能在目標虛擬機器上以根層級身分執行任意程式碼。據信難以遭到濫用。舉例來說,客戶無法存取 VM,且 VM 沒有公開 IP。我們並未發現任何利用此漏洞的嘗試。 我該怎麼做? Google 已盡可能自動更新無伺服器 VPC 存取部署作業。不過,您應確認Google 管理的服務代理程式是否具備必要角色。 如果不是,您的無伺服器虛擬私有雲存取連接器可能仍有安全漏洞。建議您遷移至直接虛擬私有雲 egress,或部署新的連接器並刪除舊連接器,確保您已取得修正程式的必要更新。 2024 年 7 月 11 日更新:新增適用於 VMware 的 GDC 軟體、GKE on AWS 和 GKE on Azure 的修補程式版本。詳情請參閱 GKE 說明文件中的下列公告: 2024 年 7 月 10 日更新:
2024 年 7 月 9 日更新: 部分 App Engine 彈性環境客戶可能受到 OpenSSH 安全漏洞 (CVE-2024-6387) 影響。如果攻擊得逞,遠端未經驗證的攻擊者就能在目標虛擬機器上以根層級身分執行任意程式碼。 我該怎麼做? Google 已盡可能自動更新彈性環境部署作業。不過,如果客戶停用了 Google 管理的服務代理程式,或是變更了 Google Cloud API 或其他預設設定,就無法更新,可能仍有安全漏洞。您應部署新版應用程式,以取得修正程式的更新。 請注意,更新後的部署作業會回報 SSH 版本 修正了哪些安全漏洞? 安全漏洞 CVE-2024-6387 可讓未經身分驗證的遠端攻擊者,在目標電腦上以根層級執行任意程式碼。 2024 年 7 月 8 日更新: 如果 Google Compute Engine 上的 Dataproc 叢集執行的是映像檔 2.2 版 (所有作業系統) 和 2.1 版 (僅限 Debian),就會受到 OpenSSH 安全漏洞 (CVE-2024-6387) 影響。如果攻擊者成功利用這個漏洞,就能以未經驗證的遠端身分,在目標電腦上以根使用者身分執行任意程式碼。 Google Compute Engine 映像檔 2.0 和 1.5 版的 Dataproc,以及未在 Debian 上執行的 Dataproc 映像檔 2.1 版,都不會受到影響。已啟用個人驗證的 Dataproc 叢集不受影響。Dataproc Serverless 也不會受到影響。 我該怎麼做? 請將 Google Compute Engine 上的 Dataproc 叢集更新至下列其中一個版本:
如果無法將 Dataproc 叢集更新至上述任一版本,建議使用下列位置提供的初始化動作:
請按照這些操作說明為 Dataproc 指定初始化動作。請注意,對於現有叢集,初始化動作必須在每個節點 (主要節點和工作站節點) 上執行。 2024 年 7 月 3 日更新:
2024 年 7 月 2 日更新:
最近在 OpenSSH 中發現遠端程式碼執行安全漏洞 CVE-2024-6387。這個安全漏洞會利用競爭條件取得遠端殼層的存取權,讓攻擊者取得根存取權。發布時,我們認為利用這項弱點並不容易,而且每部受攻擊的電腦都需要數小時。我們並未發現任何濫用行為。 如需操作說明和更多詳細資訊,請參閱下列公告: |
重大 | CVE-2024-6387 |
GCP-2024-039
發布日期: 2024-06-28
更新時間:2024 年 9 月 25 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2024 年 9 月 25 日更新: 新增 VMware 適用的 GDC 軟體修補程式版本。 2024 年 8 月 20 日更新:新增 GKE Ubuntu 節點集區的修補程式版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-26923 |
GCP-2024-038
發布時間: 2024-06-26
更新日期:2024 年 9 月 17 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2024 年 9 月 17 日更新: 新增 VMware 適用的 GDC 軟體修補程式版本。 2024 年 8 月 6 日更新:新增 GKE 上 Ubuntu 節點集區的修補程式版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-26924 |
GCP-2024-037
發布日期: 2024-06-18
說明 | 嚴重性 | 附註 |
---|---|---|
VMware 在 VMSA-2024-0012 中揭露多項安全漏洞,這些漏洞會影響部署在客戶環境中的 vCenter 元件。 對 Google Cloud VMware Engine 的影響
該怎麼辦?目前你無須採取進一步行動。 |
重大 |
GCP-2024-036
發布日期: 2024-06-18
說明
說明 | 嚴重性 | 附註 |
---|---|---|
我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點上的權限升級:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-26584 |
GCP-2024-035
發布日期: 2024 年 6 月 12 日
更新日期:2024 年 7 月 18 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2024 年 7 月 18 日更新: 新增 GKE Ubuntu 節點集區的修補程式版本,並新增 Container-Optimized OS 節點集區 1.27 版的修補程式版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-26584 |
GCP-2024-034
發布時間: 2024-06-11
更新日期:2024 年 7 月 10 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2024 年 7 月 10 日更新:新增執行次要版本 1.26 和 1.27 的 Container-Optimized OS 節點修補程式版本,以及 Ubuntu 節點的修補程式版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點上的權限升級:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-26583 |
GCP-2024-033
發布時間: 2024-06-10
更新時間:2024 年 9 月 26 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2024 年 9 月 26 日更新: 新增 VMware 適用的 GDC 軟體修補程式版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點上的權限升級:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2022-23222 |
GCP-2024-032
發布日期:2024-06-04
說明
說明 | 嚴重性 | 附註 |
---|---|---|
下列 CVE 會使 Cloud Service Mesh 暴露於可遭利用的安全漏洞:
如需操作說明和詳細資訊,請參閱 Cloud Service Mesh 安全性公告。 |
高 |
GCP-2024-031
發布日期:2024-05-24
說明
說明 | 嚴重性 | 附註 |
---|---|---|
我們在 Fluent Bit 中發現一個新的安全漏洞 (CVE-2024-4323),可能導致遠端程式碼執行。Fluent Bit 2.0.7 至 3.0.3 版都會受到影響。 GKE、GKE on VMware、GKE on AWS、GKE on Azure 和 GKE on Bare Metal 並未使用有安全漏洞的 Fluent Bit 版本,因此不受影響。 如需操作說明和更多詳細資訊,請參閱下列公告: |
無 | CVE-2024-4323 |
GCP-2024-030
發布日期: 2024-05-15
更新日期:2024 年 7 月 18 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2024 年 7 月 18 日更新: 新增 GKE 上 Ubuntu 節點集區的修補程式版本 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-52620 |
GCP-2024-029
發布日期: 2024-05-14
更新日期:2024 年 8 月 19 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2024 年 8 月 19 日更新:新增 GKE 上 Ubuntu 節點集區的修補程式版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-26642 |
GCP-2024-028
發布日期: 2024-05-13
更新日期:2024 年 5 月 22 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2024 年 5 月 22 日更新:新增 Ubuntu 的修補程式版本 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-26581 |
GCP-2024-027
發布日期: 2024-05-08
更新時間:2024 年 9 月 25 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2024 年 9 月 25 日更新: 新增 VMware 適用的 GDC 軟體修補程式版本。 2024 年 5 月 15 日更新:新增 GKE Ubuntu 節點集區的修補程式版本。 2024 年 5 月 9 日更新:將嚴重程度從「中」修正為「高」,並說明預設設定的 GKE Autopilot 叢集不受影響。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-26808 |
GCP-2024-026
發布日期: 2024-05-07
更新日期:2024 年 8 月 6 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2024 年 8 月 6 日更新:新增 GKE 上 Ubuntu 節點集區的修補程式版本。 2024 年 5 月 9 日更新:已將嚴重程度從「中」修正為「高」。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-26643 |
GCP-2024-025
發布日期:2024 年 4 月 26 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
Looker 已修正外部研究人員透過 Google 和 Alphabet 安全漏洞獎勵計畫 (VRP) 回報的安全漏洞,但未發現任何遭濫用的證據。這些問題現已解決,Looker (Google Cloud Core) 和 Looker (原始版本) 的 Looker 代管客戶無須採取任何行動。建議自行代管的 Looker 執行個體更新至最新支援版本。 我該怎麼做? Looker 代管的執行個體:Looker (Google Cloud Core) 和 Looker (原始版本) 執行個體 顧客不必採取任何行動。 僅限自行代管的 Looker 執行個體 如果 Looker 執行個體是自行代管,建議將 Looker 執行個體升級至下列版本:
如何修正這個問題? Google 已停用從 Looker 應用程式直接管理內部資料庫的權限,移除可跨租戶存取的進階權限,並輪替公開的密碼。此外,我們也修補了可能洩漏服務帳戶憑證的路徑遍歷安全漏洞。我們也正在徹底檢查程式碼和系統,找出並解決任何類似的潛在安全漏洞。 |
重大 |
GCP-2024-024
發布日期: 2024-04-25
更新日期:2024 年 7 月 18 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2024 年 7 月 18 日更新: 新增 GKE 上 Ubuntu 節點集區的修補程式版本 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-26585 |
GCP-2024-023
發布日期:2024-04-24
說明
說明 | 嚴重性 | 附註 |
---|---|---|
下列 CVE 會使 Cloud Service Mesh 暴露於可遭利用的安全漏洞:
如需操作說明和更多詳細資料,請參閱 Cloud Service Mesh 安全性公告。 |
高 |
GCP-2024-022
發布日期:2024-04-03
更新日期:2024 年 7 月 17 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2024 年 7 月 17 日更新:新增 GKE on VMware 的修補程式版本 2024 年 7 月 9 日更新:新增 GKE on Bare Metal 的修補程式版本 2024 年 4 月 24 日更新:新增 GKE 的修補程式版本。 最近在多個 HTTP/2 通訊協定實作中發現阻斷服務 (DoS) 安全漏洞 (CVE-2023-45288),包括 Kubernetes 使用的 golang HTTP 伺服器。這個安全漏洞可能會導致 Google Kubernetes Engine (GKE) 控制層發生 DoS 攻擊。 如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-45288 |
GCP-2024-021
發布日期: 2024-04-03
說明
說明 | 嚴重性 | 附註 |
---|---|---|
Compute Engine 不受 CVE-2024-3094 影響,這個漏洞會影響 liblzma 程式庫中 xz-utils 封裝的 5.6.0 和 5.6.1 版,可能導致 OpenSSH 公用程式遭到入侵。 詳情請參閱 Compute Engine 安全性公告。 |
中 | CVE-2024-3094 |
GCP-2024-020
發布時間: 2024-04-02
說明
說明 | 嚴重性 | 附註 |
---|---|---|
研究人員在 Ray 中發現安全漏洞 (CVE-2023-48022)。Ray 是第三方開放原始碼工具,適用於 AI 工作負載。由於 Ray 不需要驗證,威脅行為者可以透過將作業提交至公開顯示的執行個體,達成遠端程式碼執行。Ray 開發人員 Anyscale 已對這項安全漏洞提出爭議。Ray 認為這些函式是預期的核心產品功能,安全性應在 Ray 叢集外部實作,因為 Ray 叢集若意外暴露於網路,可能會導致遭到入侵。 根據回覆,這項 CVE 存在爭議,可能不會顯示在安全漏洞掃描器中。無論如何,這項漏洞已在野外遭到積極利用,使用者應按照下方的建議設定使用方式。 我該怎麼做? 請遵循 Ray 最佳做法和指南,包括在受信任的網路中執行受信任的程式碼,確保 Ray 工作負載安全無虞。在客戶雲端執行個體中部署 ray.io 屬於共同責任模式。 Google Kubernetes Engine (GKE) 安全性團隊已發布網誌,說明如何強化 GKE 上的 Ray。 如要進一步瞭解如何為 Ray 服務新增驗證和授權,請參閱 Identity-Aware Proxy (IAP) 說明文件。GKE 使用者可以按照這份指南導入 IAP,也可以重新利用這篇網誌中連結的 Terraform 模組。 |
高 | CVE-2023-48022 |
GCP-2024-018
發布日期: 2024-03-12
更新日期:2024 年 4 月 4 日、2024 年 5 月 6 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2024 年 5 月 6 日更新:新增 GKE Ubuntu 節點集區的修補程式版本。 2024 年 4 月 4 日更新:修正 GKE Container-Optimized OS 節點集區的最低版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-1085 |
GCP-2024-017
發布日期: 2024 年 3 月 6 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-3611 |
GCP-2024-016
發布日期: 2024-03-05
說明 | 嚴重性 | 附註 |
---|---|---|
VMware 在 VMSA-2024-0006 中揭露多項安全漏洞,這些漏洞會影響部署在客戶環境中的 ESXi 元件。 對 Google Cloud VMware Engine 的影響您的私有雲已更新,以解決安全性漏洞。 該怎麼辦?您無須採取任何行動。 |
重大 |
GCP-2024-014
發布日期: 2024-02-26
說明
說明 | 嚴重性 | 附註 |
---|---|---|
我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-3776 |
GCP-2024-013
發布日期: 2024-02-27
說明
說明 | 嚴重性 | 附註 |
---|---|---|
我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-3610 |
GCP-2024-012
發布日期: 2024-02-20
說明
說明 | 嚴重性 | 附註 |
---|---|---|
我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-0193 |
GCP-2024-011
發布時間: 2024-02-15
說明
說明 | 嚴重性 | 附註 |
---|---|---|
我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-6932 |
GCP-2024-010
發布日期: 2024-02-14
更新日期:2024 年 4 月 17 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2024 年 4 月 17 日更新:新增 GKE on VMware 的修補程式版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升。
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-6931 |
GCP-2024-009
發布日期:2024-02-13
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2024 年 2 月 13 日,AMD 揭露了兩個安全漏洞,會影響以第三代「Milan」和第四代「Genoa」Zen 核心為基礎的 EPYC CPU 上的 SEV-SNP。攻擊者可利用這些漏洞,從訪客存取過時資料,或導致訪客完整性喪失。 Google 已對受影響的資產套用修正程式,包括 Google Cloud,確保客戶受到保護。目前沒有任何證據顯示或報告指出,有人利用這項弱點進行攻擊。 我該怎麼做? 顧客無須採取任何行動。Google 伺服器機群 (包括 Compute Engine) 已套用 Google Cloud的修正程式。 詳情請參閱 AMD 安全性公告 AMD-SN-3007。 |
中 |
GCP-2024-008
發布日期:2024-02-12
說明
說明 | 嚴重性 | 附註 |
---|---|---|
攻擊者可利用 CVE-2023-5528 在 Windows 節點上建立 Pod 和 PersistentVolume,進而提升這些節點的管理員權限。 如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-5528 |
GCP-2024-007
發布日期:2024-02-08
說明
說明 | 嚴重性 | 附註 |
---|---|---|
下列 CVE 會使 Cloud Service Mesh 暴露於可遭利用的安全漏洞:
如需操作說明和詳細資料,請參閱 Cloud Service Mesh 安全性公告。 |
高 |
GCP-2024-006
發布日期:2024-02-5
說明
說明 | 嚴重性 | 附註 |
---|---|---|
Apigee API 管理 Proxy 連線至目標端點或 目標伺服器時,預設不會對目標端點或目標伺器提供的憑證執行主機名稱驗證。如果未使用下列任一選項啟用主機名稱驗證,連線至目標端點或目標伺服器的 Apigee Proxy 可能會遭到授權使用者發動的攔截式攻擊。詳情請參閱「從 Edge 到後端 (Cloud 和 Private Cloud) 設定 TLS」。 下列 Apigee 平台上的 Apigee Proxy 部署作業會受到影響:
如需操作說明和更多詳細資料,請參閱 Apigee 安全性公告。 |
高 |
GCP-2024-005
發布日期:2024-01-31
更新日期:2024-04-02、2024-05-06
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2024 年 5 月 6 日更新:新增 GKE on AWS 和 GKE on Azure 的修補程式版本。 2024 年 4 月 2 日更新:新增 GKE on Bare Metal 的修補程式版本 2024 年 3 月 6 日更新:新增 VMware 上的 GKE 修補程式版本 2024 年 2 月 28 日更新:新增 Ubuntu 的修補程式版本 2024 年 2 月 15 日更新:釐清 2024 年 2 月 14 日更新中的 1.25 和 1.26 Ubuntu 修補程式版本,可能會導致節點狀況不佳。 2024 年 2 月 14 日更新:新增 Ubuntu 的修補程式版本 2024 年 2 月 6 日更新: 新增 Container-Optimized OS 的修補程式版本。 我們在 如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-21626 |
GCP-2024-004
發布日期:2024-01-24
更新日期:2024-02-07
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2024 年 2 月 7 日更新: 新增 Ubuntu 的修補程式版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升。
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-6817 |
GCP-2024-003
發布日期:2024-01-19
更新日期:2024-01-26
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2024 年 1 月 26 日更新:釐清受影響的叢集數量,以及我們為減輕影響而採取的行動。詳情請參閱 GCP-2024-003 安全性公告。 我們發現有幾個叢集的使用者已將 Kubernetes 權限授予 如需操作說明和更多詳細資訊,請參閱下列公告: |
中 |
GCP-2024-002
發布日期: 2024-01-17
更新日期:2024 年 2 月 20 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2024 年 2 月 20 日更新:新增 GKE on VMware 的修補程式版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點上的權限遭到提升。
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-6111 |
GCP-2024-001
發布日期:2024-01-09說明
說明 | 嚴重性 | 附註 |
---|---|---|
我們在 TianoCore EDK II UEFI 韌體中發現多項安全漏洞。這個韌體用於 Google Compute Engine VM。如果遭到濫用,這些安全漏洞可能會規避安全啟動,進而在安全啟動程序中提供錯誤的測量結果,包括在受防護的 VM 中使用時。 該怎麼辦?您無須採取任何行動,Google 已修補 Compute Engine 的這個安全漏洞,所有 VM 都不會受到影響。 這個修補程式修正了哪些安全漏洞?這個修補程式可有效降低下列安全漏洞的風險:
|
中 |
GCP-2023-051
發布日期: 2023-12-28
說明
說明 | 嚴重性 | 附註 |
---|---|---|
我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升。
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-3609 |
GCP-2023-050
發布日期: 2023-12-27
說明
說明 | 嚴重性 | 附註 |
---|---|---|
我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升。
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-3389 |
GCP-2023-049
發布日期: 2023-12-20
說明
說明 | 嚴重性 | 附註 |
---|---|---|
我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升。
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-3090 |
GCP-2023-048
發布時間: 2023-12-15
更新日期:2023 年 12 月 21 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2023 年 12 月 21 日更新:釐清預設設定的 GKE Autopilot 叢集不受影響。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升。
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-3390 |
GCP-2023-047
發布日期:2023-12-14
說明
說明 | 嚴重性 | 附註 |
---|---|---|
如果攻擊者入侵 Fluent Bit 記錄容器,就能結合該存取權和 Cloud Service Mesh (在已啟用該服務的叢集上) 所需的高權限,進而提升叢集中的權限。 如需操作說明和更多詳細資訊,請參閱下列公告: |
中 |
GCP-2023-046
發布日期:2023-11-22
更新日期:2024-03-04
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2024 年 3 月 4 日更新: 新增 VMware 中 GKE 的 GKE 版本。 2024 年 1 月 22 日更新:新增 Ubuntu 修補程式版本 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升。
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-5717 |
GCP-2023-045
發布日期: 2023-11-20
更新日期:2023 年 12 月 21 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2023 年 12 月 21 日更新:釐清預設設定的 GKE Autopilot 叢集不受影響。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升。
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-5197 |
GCP-2023-044
發布日期:2023-11-15
說明
說明 | 嚴重性 | 附註 |
---|---|---|
11 月 14 日,AMD 揭露多項安全漏洞,這些漏洞會影響各種 AMD 伺服器 CPU。具體來說,這些安全漏洞會影響採用 Zen 核心第 2 代「Rome」、第 3 代「Milan」和第 4 代「Genoa」的 EPYC 伺服器 CPU。 Google 已對受影響的資產 (包括 Google Cloud) 進行修正,確保客戶受到保護。目前沒有任何證據顯示有人利用這項漏洞,也沒有人向 Google 回報這類事件。 我該怎麼做? 顧客不必採取任何行動。 Google 伺服器機群 (包括 Google Compute Engine) 已套用修正程式。 修正了哪些安全漏洞? 這個修補程式可有效降低下列安全漏洞的風險:
詳情請參閱 AMD 安全性諮詢 AMD-SN-3005:「AMD INVD 指令安全性通知」(也稱為 CacheWarp),以及 AMD-SN-3002:「AMD 伺服器安全漏洞 - 2023 年 11 月」。 |
中 |
GCP-2023-043
發布日期:2023-11-14
說明
說明 | 嚴重性 | 附註 |
---|---|---|
Intel 揭露了特定處理器中的 CPU 安全漏洞。Google 已採取措施,降低伺服器機群 (包括 Google Compute Engine for Google Cloud) 和 ChromeOS 裝置的風險,確保客戶受到保護。 安全漏洞詳情:
我該怎麼做? 顧客不必採取任何行動。 Intel 為受影響的處理器提供的緩解措施已套用至 Google 伺服器機群,包括 Google Compute Engine for Google Cloud。 目前,Google Distributed Cloud Edge 需要 OEM 更新。更新推出後,Google 就會修復這項產品,並更新這則公告。 搭載受影響處理器的 ChromeOS 裝置已自動收到修正程式,這是 119、118 和 114 (LTS) 版的一部分。 修正了哪些安全漏洞? CVE-2023-23583。詳情請參閱 Intel 安全性諮詢 INTEL-SA-00950。 |
高 | CVE-2023-23583 |
GCP-2023-042
發布日期:2023-11-13
更新日期:2023-11-15
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2023 年 11 月 15 日更新:明確指出只有列出的子版本需要升級至對應的 GKE 修補版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升。
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-4147 |
GCP-2023-041
發布日期: 2023-11-08
更新日期:2023 年 11 月 21 日、2023 年 12 月 5 日、2023 年 12 月 21 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2023 年 12 月 21 日更新:釐清預設設定的 GKE Autopilot 叢集不受影響。 2023 年 12 月 5 日更新:新增 Container-Optimized OS 節點集區的 GKE 版本。 2023 年 11 月 21 日更新:明確指出只有列出的子版本需要升級至對應的 GKE 修補版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升。
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-4004 |
GCP-2023-040
發布日期: 2023-11-06
更新日期:2023 年 11 月 21 日、2023 年 12 月 21 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2023 年 12 月 21 日更新:釐清預設設定的 GKE Autopilot 叢集不受影響。 2023 年 11 月 21 日更新:明確指出只有列出的子版本需要升級至對應的 GKE 修補版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升。
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-4921 |
GCP-2023-039
發布日期:2023-11-06
更新日期: 2023 年 11 月 21 日、2023 年 11 月 16 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2023 年 11 月 21 日更新:明確指出只有列出的子版本需要升級至對應的 GKE 修補版本。 2023 年 11 月 16 日更新:與本安全公告相關的安全漏洞為 CVE-2023-4622。在舊版安全公告中,CVE-2023-4623 誤列為安全漏洞。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升。
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-4622 |
GCP-2023-038
發布日期: 2023-11-06
更新日期:2023 年 11 月 21 日、2023 年 12 月 21 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2023 年 12 月 21 日更新:釐清預設設定的 GKE Autopilot 叢集不受影響。 2023 年 11 月 21 日更新:明確指出只有列出的子版本需要升級至對應的 GKE 修補版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升。
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-4623 |
GCP-2023-037
發布日期:2023-11-06
更新日期:2023 年 11 月 21 日、2023 年 12 月 21 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2023 年 12 月 21 日更新:釐清預設設定的 GKE Autopilot 叢集不受影響。 2023 年 11 月 21 日更新:明確指出只有列出的子版本需要升級至對應的 GKE 修補版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升。
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-4015 |
GCP-2023-036
發布日期:2023-10-30
說明
說明 | 嚴重性 | 附註 |
---|---|---|
深度學習 VM 映像檔是一系列預先封裝的虛擬機器映像檔,具備隨時可執行的深度學習架構。最近,我們在 `libwebp` 程式庫的 `ReadHuffmanCodes()` 函式中發現了超出範圍的寫入安全漏洞。這可能會影響使用這個程式庫的圖片。 Google Cloud 會持續掃描公開發布的映像檔,並更新套件,確保客戶可採用最新版本,其中包含已修補的發行版本。我們已更新深度學習 VM 映像檔,確保最新版 VM 映像檔包含已修補的發行版本。採用最新 VM 映像檔的客戶不會受到這個安全漏洞影響。 我該怎麼做? Google Cloud 使用已發布 VM 映像檔的客戶應確保採用最新映像檔,並根據共同責任模式更新環境。 攻擊者可能會利用 CVE-2023-4863 執行任意程式碼。這項安全漏洞是在 116.0.5845.187 之前的 Google Chrome 版本,以及 1.3.2 之前的 `libwebp` 版本中發現,並列於 CVE-2023-4863 下。 |
高 | CVE-2023-4863 |
GCP-2023-035
發布日期:2023-10-26
更新日期:2023 年 11 月 21 日、2023 年 12 月 21 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2023 年 12 月 21 日更新:釐清預設設定的 GKE Autopilot 叢集不受影響。 2023 年 11 月 21 日更新:明確指出只有列出的子版本需要升級至對應的 GKE 修補版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升。
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-4206CVE-2023-4207、CVE-2023-4208、CVE-2023-4128 |
GCP-2023-034
發布日期:2023-10-25
更新日期:2023 年 10 月 27 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
VMware 在 VMSA-2023-0023 中揭露多項漏洞,這些漏洞會影響部署在客戶環境中的 vCenter 元件。 Cloud Customer Care 的影響
該怎麼辦?目前不需要採取其他行動 |
重大 | CVE-2023-34048,CVE-2023-34056 |
GCP-2023-033
發布日期:2023-10-24
更新日期:2023 年 11 月 21 日、2023 年 12 月 21 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2023 年 12 月 21 日更新:釐清預設設定中的 GKE Autopilot 叢集不受影響,GKE Sandbox 工作負載也不受影響。 2023 年 11 月 21 日更新:明確指出只有列出的子版本需要升級至對應的 GKE 修補版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升。
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-3777 |
GCP-2023-032
發布日期:2023-10-13
更新日期:2023 年 11 月 3 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2023 年 11 月 3 日更新:新增 Apigee Edge Private Cloud 的 已知問題。 最近在 HTTP/2 通訊協定的多種實作方式中,發現阻斷服務 (DoS) 安全漏洞 (CVE-2023-44487),包括 Apigee X 和 Apigee Hybrid 使用的 Apigee Ingress (Cloud Service Mesh) 服務。這項漏洞可能會導致 Apigee API 管理功能發生 DoS 攻擊。 如需操作說明和更多詳細資料,請參閱 Apigee 安全性公告。 |
高 | CVE-2023-44487 |
GCP-2023-031
發布日期:2023-10-10
說明
說明 | 嚴重性 | 附註 |
---|---|---|
使用 HTTP/2 通訊協定時,阻斷服務攻擊可能會影響資料層。如需操作說明和詳細資訊,請參閱 Cloud Service Mesh 安全性公告。 |
高 | CVE-2023-44487 |
GCP-2023-030
發布日期:2023-10-10
更新日期:2024 年 3 月 20 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2024 年 3 月 20 日更新:新增 GKE on AWS 和 GKE on Azure 的修補程式版本,其中包含 CVE-2023-44487 的最新修補程式。 2024 年 2 月 14 日更新:新增 GKE on VMware 的修補程式版本。 2023 年 11 月 9 日更新:新增 CVE-2023-39325。更新 GKE 版本,並提供 CVE-2023-44487 和 CVE-2023-39325 的最新修補程式。 最近在 HTTP/2 通訊協定的多個實作項目中發現阻斷服務 (DoS) 安全漏洞 (CVE-2023-44487),包括 Kubernetes 使用的 golang HTTP 伺服器。這個安全漏洞可能會導致 Google Kubernetes Engine (GKE) 控制層發生 DoS 攻擊。設定授權網路的 GKE 叢集會受到保護,網路存取權會受到限制,但其他所有叢集都會受到影響。 如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-44487、 CVE-2023-39325 |
GCP-2023-029
發布日期:2023-10-03
說明
說明 | 嚴重性 | 附註 |
---|---|---|
TorchServe 用於託管 PyTorch 機器學習模型,以進行線上預測。Vertex AI 提供預建的 PyTorch 模型服務容器,這些容器依附於 TorchServe。我們最近在 TorchServe 中發現安全漏洞,如果模型管理 API 遭到公開,攻擊者就能掌控 TorchServe 部署作業。由於 Vertex AI 不會公開 TorchServe 的模型管理 API,因此部署至 Vertex AI 線上預測的 PyTorch 模型不會受到這些安全漏洞影響。如果客戶在 Vertex AI 以外使用 TorchServe,應採取預防措施,確保部署作業安全無虞。 我該怎麼做? 如果 Vertex AI 客戶使用 Vertex AI 的預建 PyTorch 服務容器部署模型,則無須採取任何行動來解決這些安全漏洞,因為 Vertex AI 部署作業不會將 TorchServe 的管理伺服器公開至網際網路。 如果客戶在其他環境中使用預建的 PyTorch 容器,或是使用自建或第三方發布的 TorchServe,請採取下列做法:
修正了哪些安全漏洞? 在大多數 TorchServe Docker 映像檔 (包括 Vertex AI 發布的映像檔) 中,TorchServe 的管理 API 預設會繫結至 CVE-2023-43654 和 CVE-2022-1471 允許有權存取管理 API 的使用者從任意來源載入模型,並遠端執行程式碼。TorchServe 0.8.2 包含這兩項問題的解決方法:移除遠端程式碼執行路徑,並在採用 |
高 | CVE-2023-43654、 CVE-2022-1471 |
GCP-2023-028
發布日期:2023-09-19
更新日期: 2024 年 5 月 29 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2024 年 5 月 29 日更新:新動態饋給不再使用共用服務帳戶,但現有動態饋給仍會繼續使用,以免服務中斷。系統會封鎖舊版動態消息的來源變更,避免共用服務帳戶遭到濫用。只要不變更來源,顧客就能繼續正常使用舊動態消息。 客戶可以設定 Google Security Operations,透過擷取動態饋給從客戶擁有的 Cloud Storage bucket 擷取資料。在最近之前,Google Security Operations 提供共用的服務帳戶,供客戶授予 bucket 權限。我們發現有機會將某位客戶的 Google Security Operations 執行個體設定為從另一位客戶的 Cloud Storage bucket 擷取資料。執行影響分析後,我們發現目前或先前並無濫用此安全漏洞的情況。2023 年 9 月 19 日前,所有版本的 Google Security Operations 都存在這個安全漏洞。 我該怎麼做? 自 2023 年 9 月 19 日起,Google Security Operations 已更新,可解決這項安全漏洞。顧客不必採取任何行動。 修正了哪些安全漏洞? Google Security Operations 過去提供共用服務帳戶,供客戶授予 bucket 權限。由於不同客戶都將相同 Google Security Operations 服務帳戶的權限授予自己的儲存空間,因此存在可供利用的向量,讓某位客戶的資訊提供存取另一位客戶的儲存空間 (建立或修改資訊提供時)。這個攻擊媒介需要知道 bucket URI。現在,在建立或修改動態饋給時,Google Security Operations 會為每位客戶使用專屬的服務帳戶。 |
高 |
GCP-2023-027
發布日期:2023-09-11說明 | 嚴重性 | 附註 |
---|---|---|
VMware vCenter Server 更新解決多個記憶體損毀漏洞 (CVE-2023-20892、CVE-2023-20893、CVE-2023-20894、CVE-2023-20895、CVE-2023-20896) 對客戶服務的影響VMware vCenter Server (vCenter Server) 和 VMware Cloud Foundation (Cloud Foundation)。 該怎麼辦?這項異動不會對客戶造成影響,因此無須採取任何行動。 |
中 |
GCP-2023-026
發布日期:2023-09-06
說明
說明 | 嚴重性 | 附註 |
---|---|---|
我們在 Kubernetes 中發現三個安全漏洞 (CVE-2023-3676、CVE-2023-3955、CVE-2023-3893),如果使用者可以在 Windows 節點上建立 Pod,就可能在這些節點上取得管理員權限。這些安全漏洞會影響 Kubelet 和 Kubernetes CSI Proxy 的 Windows 版本。 如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-3676、 CVE-2023-3955、 CVE-2023-3893 |
GCP-2023-025
發布日期:2023-08-08說明 | 嚴重性 | 附註 |
---|---|---|
Intel 最近發布了 Intel 安全性諮詢 INTEL-SA-00828,指出部分處理器系列受到影響。建議您根據這項建議評估風險。 對 Google Cloud VMware Engine 的影響我們的車隊使用受影響的處理器系列。在我們的部署作業中,整個伺服器專供一位客戶使用。因此,我們的部署模型不會為這項安全漏洞的評估作業增加任何額外風險。 我們正與合作夥伴合作取得必要修補程式,並會在接下來幾週內,使用標準升級程序,優先在整個機群中部署這些修補程式。 該怎麼辦?您無須採取任何行動,我們會升級所有受影響的系統。 |
高 |
GCP-2023-024
發布日期:2023-08-08
更新日期:2023 年 8 月 10 日、2024 年 6 月 4 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2024 年 6 月 4 日更新:下列缺少的產品現已更新,可修正這項安全漏洞:
2023 年 8 月 10 日更新:新增 ChromeOS LTS 版本號碼。 Intel 揭露了特定處理器中的安全漏洞 (CVE-2022-40982)。 Google 已採取措施,減輕伺服器機群 (包括 Google Cloud) 的影響,確保客戶受到保護。 安全漏洞詳情:
我該怎麼做?
顧客不必採取任何行動。 Google Cloud (包括 Google Compute Engine) 的 Google 伺服器機群已套用所有可用的修補程式。 目前,下列產品需要合作夥伴和供應商進行額外更新。
Google 會在這些修補程式推出後修正這些產品,並據此更新本公告。 Google Chromebook 和 ChromeOS Flex 客戶已在穩定版 (115)、長期支援版 (108)、Beta 版 (116) 和 LTC 版 (114) 中,自動收到 Intel 提供的緩解措施。如果 Chromebook 和 ChromeOS Flex 客戶固定使用舊版,請考慮取消固定,改用穩定版或長期支援版,確保裝置能收到這項和其他安全漏洞修正。 修正了哪些安全漏洞? CVE-2022-40982 - 詳情請參閱 Intel 安全性諮詢 INTEL-SA-00828。 |
高 | CVE-2022-40982 |
GCP-2023-023
發布日期:2023-08-08
說明
說明 | 嚴重性 | 附註 |
---|---|---|
AMD 揭露了特定處理器中的安全漏洞 (CVE-2023-20569)。 Google 已採取措施,減輕伺服器機群 (包括 Google Cloud) 的影響,確保客戶受到保護。 安全漏洞詳情:
我該怎麼做?
如果使用者在 Compute Engine VM 中執行不受信任的程式碼,請考慮使用 OS 提供的緩解措施。建議客戶向作業系統供應商尋求更具體的指引。 Google Cloud (包括 Google Compute Engine) 的 Google 伺服器機群已套用修正程式。 修正了哪些安全漏洞? CVE-2023-20569 - 詳情請參閱 AMD SB-7005。 |
中 | CVE-2023-20569 |
GCP-2023-022
發布日期: 2023-08-03
說明
說明 | 嚴重性 | 附註 |
---|---|---|
Google 在 1.57 版發布前,發現 gRPC C++ 實作項目存在安全漏洞。這是 gRPC C++ 實作中的阻斷服務安全漏洞。這些問題已在 1.53.2、1.54.3、1.55.2、1.56.2 和 1.57 版中修正。 我該怎麼做? 請確認您使用的是下列軟體套件的最新版本:
修正了哪些安全漏洞? 這些修補程式可有效降低下列安全漏洞的風險:
| 高 | CVE-2023-33953 |
GCP-2023-021
Updated:2023-07-26
Published:2023-07-25
說明
說明 | 嚴重性 | 附註 |
---|---|---|
下列 CVE 會使 Cloud Service Mesh 暴露於可遭利用的安全漏洞:
如需操作說明和詳細資訊,請參閱 Cloud Service Mesh 安全性公告。 |
高 |
GCP-2023-020
Updated:2023-07-26
發布日期: 2023-07-24
說明
說明 | 嚴重性 | 附註 |
---|---|---|
AMD 已發布微碼更新,解決硬體安全漏洞 (CVE-2023-20593)。Google 已為伺服器機群 (包括 Google Cloud Platform 的伺服器) 進行必要的修正,以解決這項安全漏洞。測試結果顯示,系統效能不會受到影響。 我該怎麼做? Google Cloud Platform 的 Google 伺服器機群已套用修正程式,因此客戶不必採取任何行動。 修正了哪些安全漏洞? CVE-2023-20593 解決了部分 AMD CPU 的安全漏洞。詳情請參閱這篇文章。 | 高 | CVE-2023-20593 |
GCP-2023-019
Published:2023-07-18
說明
說明 | 嚴重性 | 附註 |
---|---|---|
我們在 Envoy 中發現一個新漏洞 (CVE-2023-35945),如果來自不受信任上游服務的回應經過特製,可能會導致記憶體耗盡,進而造成阻斷服務。這是因為 Envoy 的 HTTP/2 編解碼器可能會在收到 如需操作說明和詳細資訊,請參閱 Cloud Service Mesh 安全性公告。 | 高 | CVE-2023-35945 |
GCP-2023-018
發布日期:2023-06-27
說明
說明 | 嚴重性 | 附註 |
---|---|---|
Linux 核心最近發現一個新安全漏洞 (CVE-2023-2235),可能導致節點權限提升。GKE Autopilot 節點一律使用 Container-Optimized OS 節點映像檔,因此 GKE Autopilot 叢集會受到影響。執行 Container-Optimized OS 節點映像檔的 GKE Standard 叢集 (版本 1.25 以上) 會受到影響。 如果 GKE 叢集只執行 Ubuntu 節點映像檔、執行 1.25 之前的版本,或使用 GKE Sandbox,就不會受到影響。 如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-2235 |
GCP-2023-017
發布日期:2023-06-26
更新日期:2023 年 7 月 11 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2023 年 7 月 11 日更新:新版 GKE 已更新,內含最新版 Ubuntu,可修補 CVE-2023-31436。 Linux 核心最近發現一項新安全漏洞 (CVE-2023-31436),可能導致節點權限提升。包括 Autopilot 叢集在內的 GKE 叢集都會受到影響。使用 GKE Sandbox 的 GKE 叢集不受影響。 如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-31436 |
GCP-2023-016
發布日期:2023-06-26
說明
說明 | 嚴重性 | 附註 |
---|---|---|
我們在 Cloud Service Mesh 使用的 Envoy 中發現多個安全漏洞,惡意攻擊者可利用這些漏洞造成阻斷服務或 Envoy 當機。這些問題已在 GCP-2023-002 中分別回報。 如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-27496、 CVE-2023-27488、 CVE-2023-27493、 CVE-2023-27492、 CVE-2023-27491、 CVE-2023-27487 |
GCP-2023-015
發布日期:2023-06-20
說明
說明 | 嚴重性 | 附註 |
---|---|---|
Linux 核心最近發現一個新安全漏洞 (CVE-2023-0468)。如果 io_poll_get_ownership 會在每次 io_poll_wake 時持續增加 req->poll_refs,然後溢位至 0,這項漏洞可能會允許未經授權的使用者將權限升級為 root,進而導致 struct file refcount 問題。使用 Linux 核心 5.15 版的 Container-Optimized OS,包括 Autopilot 叢集在內的 GKE 叢集都會受到影響。使用 Ubuntu 映像檔或 GKE Sandbox 的 GKE 叢集不受影響。 如需操作說明和更多詳細資訊,請參閱下列公告: |
中 | CVE-CVE-2023-0468 |
GCP-2023-014
更新日期:2023-08-11
發布日期:2023-06-15
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2023 年 8 月 11 日更新: 新增 GKE on VMware、GKE on AWS、GKE on Azure 和 Google Distributed Cloud Virtual for Bare Metal 的修補程式版本。 我們在 Kubernetes 中發現兩個新的安全性問題,使用者可能可以啟動容器,在使用暫時性容器和 ImagePolicyWebhook (CVE-2023-2727) 或 ServiceAccount 許可外掛程式 (CVE-2023-2728) 時,略過政策限制。 如需操作說明和更多詳細資訊,請參閱下列公告: |
中 | CVE-2023-2727、CVE-2023-2728 |
GCP-2023-013
發布日期:2023-06-08
說明
說明 | 嚴重性 | 附註 |
---|---|---|
在專案中啟用 Cloud Build API 時,Cloud Build 會自動建立預設服務帳戶,代表您執行建構作業。這個 Cloud Build 服務帳戶先前擁有 如需操作說明和詳細資訊,請參閱 Cloud Build 安全性公告。 |
低 |
GCP-2023-010
發布日期:2023-06-07
說明
說明 | 嚴重性 | 附註 |
---|---|---|
Google 在 gRPC C++ 實作中發現了三項新安全漏洞。這些漏洞很快就會公開發布,分別為 CVE-2023-1428、CVE-2023-32731 和 CVE-2023-32732。 我們在 4 月發現 1.53 和 1.54 版本有兩個安全漏洞,其中一個是 gRPC C++ 實作中的阻斷服務安全漏洞,另一個則是遠端資料外洩安全漏洞。這些問題已在 1.53.1、1.54.2 和後續版本中修正。 今年 3 月,內部團隊在執行例行模糊測試活動時,發現 gRPC 的 C++ 實作中存在阻斷服務安全漏洞。這個問題出現在 gRPC 1.52 版,並已在 1.52.2 和 1.53 版中修正。 該怎麼辦?請確認您使用的是下列軟體套件的最新版本:
這些修補程式修正了哪些安全漏洞?這些修補程式可有效降低下列安全漏洞的風險:
建議您升級至上述軟體套件的最新版本。 |
高 (CVE-2023-1428、CVE-2023-32731)。中等 (CVE-2023-32732) | CVE-2023-1428、 CVE-2023-32731、 CVE-023-32732 |
GCP-2023-009
發布日期:2023-06-06
說明
說明 | 嚴重性 | 附註 |
---|---|---|
我們在 secrets-store-csi-driver 中發現新的安全漏洞 (CVE-2023-2878),如果攻擊者有權存取驅動程式記錄,就能觀察服務帳戶權杖。 如需操作說明和更多詳細資訊,請參閱下列公告: |
無 | CVE-2023-2878 |
GCP-2023-008
發布日期:2023-06-05
說明
說明 | 嚴重性 | 附註 |
---|---|---|
Linux 核心中發現新的安全漏洞 (CVE-2023-1872),可能導致節點上的權限升級為 Root。 如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-1872 |
GCP-2023-007
發布日期:2023-06-02
說明
說明 | 嚴重性 | 附註 |
---|---|---|
我們最近在 SQL Server 適用的 Cloud SQL 中發現一項安全性弱點,導致客戶管理員帳戶可以在 Google Cloud 在 2023 年 3 月 1 日前修補安全漏洞,解決問題。 Google Cloud 未發現任何遭入侵的客戶執行個體。 如需操作說明和詳細資訊,請參閱 Cloud SQL 安全性公告。 |
高 |
GCP-2023-005
發布日期:2023-05-18
更新日期:2023 年 6 月 6 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2023 年 6 月 6 日更新:新版 GKE 已更新,內含最新版 Ubuntu,可修補 CVE-2023-1281 和 CVE-2023-1829。 Linux 核心最近發現兩個新安全漏洞 (CVE-2023-1281、CVE-2023-1829),可能導致節點上的權限提升為 Root。 如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-1281 CVE-2023-1829 |
GCP-2023-004
發布日期:2023-04-26
說明
說明 | 嚴重性 | 附註 |
---|---|---|
可信任平台模組 (TPM) 2.0 發現了兩個安全漏洞 (CVE-2023-1017 和 CVE-2023-1018)。 這些安全漏洞可能導致有心人士在特定 Compute Engine VM 上,利用 2 位元組的超出範圍讀取/寫入作業。 如需操作說明和更多詳細資料,請參閱 Compute Engine 安全性公告。 |
中 |
GCP-2023-003
發布日期:2023-04-11
更新日期:2023 年 12 月 21 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2023 年 12 月 21 日更新:釐清預設設定的 GKE Autopilot 叢集不受影響。 Linux 核心最近發現兩個新安全漏洞 (CVE-2023-0240 和 CVE-2023-23586),未經授權的使用者可能會藉此升級權限。 如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-0240、CVE-2023-23586 |
GCP-2023-002
說明
說明 | 嚴重性 | 附註 |
---|---|---|
下列 CVE 會使 Cloud Service Mesh 暴露於可遭利用的安全漏洞:
如需操作說明和更多詳細資料,請參閱 Cloud Service Mesh 安全性公告: |
高 |
GCP-2023-001
發布日期:2023-03-01、2023-12-21
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2023 年 12 月 21 日更新:釐清預設設定的 GKE Autopilot 叢集不受影響。 Linux 核心最近發現一項新安全漏洞 (CVE-2022-4696),可能導致節點權限提升。 如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2022-4696 |
GCP-2022-026
發布日期:2023-01-11
說明
說明 | 嚴重性 | 附註 |
---|---|---|
OpenSSL v3.0.6 最近發現兩個新安全漏洞 (CVE-2022-3786 和 CVE-2022-3602),可能會導致當機。 如需操作說明和更多詳細資訊,請參閱下列公告: |
中 |
GCP-2022-025
發布日期:2022-12-21
更新日期:2023-01-19、2023-12-21
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2023 年 12 月 21 日更新:釐清預設設定的 GKE Autopilot 叢集不受影響。 2023 年 1 月 19 日更新:新增 GKE 1.21.14-gke.14100 版的相關資訊。 OpenSSL v3.0.6 最近發現兩個新安全漏洞 (CVE-2022-3786 和 CVE-2022-3602),可能會導致當機。 如需操作說明和更多詳細資訊,請參閱下列公告: |
中 |
GCP-2022-024
發布日期:2022-11-09
更新日期:2023 年 1 月 19 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2023 年 1 月 19 日更新:新增 GKE 1.21.14-gke.14100 版的相關資訊。 2022 年 12 月 16 日更新:新增 GKE 和 GKE on VMware 的修補程式版本。 Linux 核心最近發現兩個新漏洞 (CVE-2022-2585 和 CVE-2022-2588),可能導致容器完全突破限制,在節點上取得 Root 權限。 如需操作說明和更多詳細資料,請參閱: |
高 |
GCP-2022-023
發布日期:2022-11-04
說明
說明 | 嚴重性 | 附註 |
---|---|---|
我們在 Cloud Service Mesh 使用的 Istio 中發現安全漏洞 CVE-2022-39278,惡意攻擊者可藉此讓控制層當機。 如需操作說明和更多詳細資料,請參閱下列公告: |
高 | CVE-2022-39278 |
GCP-2022-022
發布日期:2022-10-28
更新日期:2022 年 12 月 14 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2022 年 12 月 14 日更新:新增 GKE 和 GKE on VMware 的修補程式版本。 我們在 Linux 核心中發現一個新的安全漏洞 (CVE-2022-20409),未經授權的使用者可能會利用這個漏洞,將權限提升至系統執行權限。 如需操作說明和更多詳細資料,請參閱下列公告: |
高 | CVE-2022-20409 |
GCP-2022-021
發布日期:2022-10-27
更新日期:2023 年 1 月 19 日、2023 年 12 月 21 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2023 年 12 月 21 日更新:釐清預設設定的 GKE Autopilot 叢集不受影響。 2023 年 1 月 19 日更新:新增 GKE 1.21.14-gke.14100 版的相關資訊。 2022 年 12 月 15 日更新:更新資訊,指出 Google Kubernetes Engine 1.21.14-gke.9400 版即將推出,且可能會被更高版本取代。 2022 年 11 月 22 日更新:新增 GKE on VMware、GKE on AWS 和 GKE on Azure 的修補程式版本。 我們在 Linux 核心中發現新的安全漏洞 CVE-2022-3176,這項漏洞可能會導致本機權限提升。沒有權限的使用者可利用這個安全漏洞,在節點上完全突破容器限制,取得 Root 權限。 如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2022-3176 |
GCP-2022-020
發布日期:2022 年 10 月 5 日
更新時間:2022 年 10 月 12 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
Istio 控制層 如需操作說明和更多詳細資料,請參閱 Cloud Service Mesh 安全性公告。 |
高 | CVE-2022-39278 |
GCP-2022-019
發布日期:2022-09-22
說明
說明 | 嚴重性 | 附註 |
---|---|---|
ProtocolBuffer 的 C++ 和 Python 實作項目存在訊息剖析和記憶體管理漏洞,處理特製訊息時可能會觸發記憶體不足 (OOM) 失敗。這可能會導致使用程式庫的服務發生阻斷服務 (DoS) 攻擊。 該怎麼辦?請確認您使用的是下列軟體套件的最新版本:
這個修補程式修正了哪些安全漏洞?這個修補程式可有效降低下列安全漏洞的風險:
這種小型訊息經過特別建構,會導致執行中的服務分配大量 RAM。要求大小較小,表示可輕易利用這項安全漏洞,耗盡資源。如果 C++ 和 Python 系統使用不受信任的 Protobuf,且 RPC 要求中含有 |
中 | CVE-2022-1941 |
GCP-2022-018
發布日期:2022-08-01
更新日期:2022 年 9 月 14 日、2023 年 12 月 21 日
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2023 年 12 月 21 日更新:釐清預設設定的 GKE Autopilot 叢集不受影響。 2022 年 9 月 14 日更新:新增 GKE on VMware、GKE on AWS 和 GKE on Azure 的修補程式版本。 我們在 Linux 核心中發現新的安全漏洞 (CVE-2022-2327),可能導致本機權限提升。沒有權限的使用者可利用這項安全漏洞,在節點上完全突破容器限制,取得 Root 權限。 如需操作說明和更多詳細資訊,請參閱下列公告: | 高 | CVE-2022-2327 |
GCP-2022-017
發布日期:2022-06-29
更新日期:2022-11-22
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2022 年 11 月 22 日更新:使用 GKE Sandbox 的工作負載不會受到這些安全漏洞影響。 2022 年 7 月 21 日更新:新增 VMware 中 GKE 的相關資訊。 Linux 核心 5.10 和 5.11 版最近發現新的安全漏洞 (CVE-2022-1786)。這個漏洞會讓沒有權限的使用者在本機存取叢集,進而完全突破容器限制,取得節點的根層級存取權。只有執行 Container-Optimized OS 的叢集會受到影響。GKE Ubuntu 版本使用核心 5.4 或 5.15 版,因此不受影響。 如需操作說明和更多詳細資料,請參閱: |
高 | CVE-2022-1786 |
GCP-2022-016
發布日期:2022-06-23
更新日期:2022-11-22
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2022 年 11 月 22 日更新:Autopilot 叢集不會受到 CVE-2022-29581 影響,但容易受到 CVE-2022-29582 和 CVE-2022-1116 影響。 Linux 核心中發現了三個新的記憶體損毀安全漏洞 (CVE-2022-29581、CVE-2022-29582、CVE-2022-1116)。這些漏洞會讓沒有權限的使用者在本機存取叢集時,完全突破容器限制,取得節點的根層級存取權。所有 Linux 叢集 (Container-Optimized OS 和 Ubuntu) 都會受到影響。 如需操作說明和更多詳細資料,請參閱下列公告: |
高 |
GCP-2022-015
發布日期:2022-06-09
更新日期:2022-06-10
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2022 年 6 月 10 日更新:Cloud Service Mesh 版本已更新。如需操作說明和詳細資訊,請參閱 Cloud Service Mesh 安全性公告。 下列 Envoy 和 Istio CVE 會將 Cloud Service Mesh 和 GKE 上的 Istio 暴露於可從遠端利用的安全性漏洞:
如需操作說明和詳細資訊,請參閱 Cloud Service Mesh 安全性公告。 |
重大 |
GCP-2022-014
發布日期:2022-04-26
更新日期:2022-11-22
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2022 年 11 月 22 日更新:GKE Autopilot 叢集和在 GKE Sandbox 中執行的工作負載不受影響。 2022 年 5 月 12 日更新:GKE on AWS 和 GKE on Azure 版本已更新。如需操作說明和更多詳細資料,請參閱: Linux 核心中發現兩個安全漏洞:CVE-2022-1055 和 CVE-2022-27666。這兩種情況都可能導致本機攻擊者能夠執行容器突破、提升主機權限,或同時執行這兩項操作。所有 GKE 節點作業系統 (Container-Optimized OS 和 Ubuntu) 都會受到這些安全漏洞影響。如需操作說明和更多詳細資料,請參閱下列安全性公告: |
高 |
CVE-2022-1055 CVE-2022-27666 |
GCP-2022-013
發布日期:2022-04-11
更新日期:2022-04-22
說明
說明 | 嚴重性 | 附註 |
---|---|---|
我們在 containerd 處理 OCI 映像檔磁碟區規格中的路徑遍歷時,發現安全漏洞 CVE-2022-23648。透過 containerd 的 CRI 實作項目啟動容器時,如果使用特製的映像檔設定,容器可能會取得主機上任意檔案和目錄的完整讀取權。這項安全漏洞可能會略過容器設定中任何以政策為準的強制執行措施 (包括 Kubernetes Pod 安全性政策)。 如需操作說明和更多詳細資料,請參閱下列安全性公告: |
中 | CVE-2022-23648 |
GCP-2022-012
發布日期:2022-04-07
更新日期:2022-11-22
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2022 年 11 月 22 日更新:無論是 Standard 模式或 Autopilot 模式,使用 GKE Sandbox 的工作負載都不會受到影響。 Linux 核心 5.8 以上版本最近發現安全漏洞 CVE-2022-0847,可能會將容器權限提升為 Root。這項安全漏洞會影響下列產品:
如需操作說明和更多詳細資料,請參閱下列安全性公告: |
高 | CVE-2022-0847 |
GCP-2022-011
發布日期:2022-03-22
更新日期:2022-08-11
說明
說明 | 嚴重性 |
---|---|
2022 年 8 月 11 日更新:新增多執行緒並行 (SMT) 設定的相關資訊。SMT 原本應停用,但已在列出的版本中啟用。 如果您手動為沙箱化節點集區啟用 SMT,即使發生這個問題,SMT 仍會保持手動啟用狀態。 GKE Sandbox 映像檔的同時多執行緒 (SMT) (又稱超執行緒) 設定有誤。設定錯誤可能會導致節點暴露於側通道攻擊,例如微架構資料取樣 (MDS) (如需更多背景資訊,請參閱 GKE Sandbox 說明文件)。我們不建議使用下列受影響的版本:
如需操作說明和詳細資訊,請參閱 GKE 安全性公告。 |
中 |
GCP-2022-010
說明
說明 | 嚴重性 | 附註 |
---|---|---|
下列 Istio CVE 會讓 Cloud Service Mesh 暴露於可從遠端發動攻擊的安全漏洞:
如需操作說明和更多詳細資料,請參閱下列安全性公告: |
高 |
GCP-2022-009
發布日期:2022-03-01說明
說明 | 嚴重性 |
---|---|
在 GKE Autopilot 叢集上,部分非預期的節點 VM 存取路徑可能用於提升叢集權限。這些問題已修正,你無須採取任何行動。這些修正項目可解決透過安全漏洞獎勵計畫回報的問題。 如需操作說明和詳細資訊,請參閱 GKE 安全性公告。 |
低 |
GCP-2022-008
發布日期:2022-02-23
更新日期:2022-04-28
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2022 年 4 月 28 日更新: 新增可修正這些安全漏洞的 GKE on VMware 版本。詳情請參閱 GKE on VMware 安全性公告。 Envoy 專案最近發現了一組安全漏洞。Envoy 1.21.1 版已修正下列所有問題。
我該怎麼做? 如果 Envoy 使用者自行管理 Envoy,請務必使用 Envoy 1.21.1 版。管理自身 Envoy 的使用者會從 GitHub 等來源建構二進位檔,然後部署這些檔案。 如果使用者執行受管理的 Envoy (Google Cloud 提供 Envoy 二進位檔),則不需要採取任何行動,因為產品會切換至 1.21.1。 Google Cloud |
高 |
CVE-2022-23606 CVE-2022-21655 CVE-2021-43826 CVE-2021-43825 CVE-2021-43824 CVE-2022-21654 CVE-2022-21657 CVE-2022-21656 |
GCP-2022-007
發布日期:2022-02-22說明
說明 | 嚴重性 | 附註 |
---|---|---|
下列 Envoy 和 Istio CVE 會將 Cloud Service Mesh 和 GKE 上的 Istio 暴露於可從遠端利用的安全性漏洞:
如需操作說明和更多詳細資料,請參閱下列安全性公告: |
高 |
GCP-2022-006
發布日期:2022-02-14更新日期:2022-05-16
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2022 年 5 月 16 日更新:已將 GKE 1.19.16-gke.7800 以上版本新增至清單,這些版本包含修正這個安全漏洞的程式碼。詳情請參閱 GKE 安全性公告。 2022 年 5 月 12 日更新:GKE、GKE on VMware、GKE on AWS 和 GKE on Azure 版本已更新。如需操作說明和更多詳細資料,請參閱: Linux 核心的 |
低 |
如需操作說明和更多詳細資料,請參閱: |
GCP-2022-005
發布日期:2022-02-11更新日期:2022-02-15
說明
說明 | 嚴重性 | 附註 |
---|---|---|
凡是連結至 NSS (網路安全服務) 3.73 或 3.68.1 之前的版本,都可能含有 libnss3 的安全漏洞 (CVE-2021-43527)。如果應用程式使用 NSS 進行憑證驗證,或使用其他 TLS、X.509、OCSP 或 CRL 功能,可能會受到影響,具體情況取決於 NSS 的使用/設定方式。 如需操作說明和更多詳細資料,請參閱: |
中 | CVE-2021-43527 |
GCP-2022-004
發布日期:2022-02-04說明
說明 | 嚴重性 | 附註 |
---|---|---|
我們在 Linux 政策套件 (polkit) 的 pkexec 中發現安全性漏洞 CVE-2021-4034,驗證過的使用者可藉此發動權限提升攻擊。一般來說,PolicyKit 只會用於 Linux 電腦系統,允許非根使用者執行系統重新啟動、安裝套件、重新啟動服務等動作,但須遵守政策規定。 如需操作說明和更多詳細資料,請參閱: |
無 | CVE-2021-4034 |
GCP-2022-002
發布日期:2022-02-01更新日期:2022-02-25
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2022 年 2 月 25 日更新:GKE 版本已更新。如需操作說明和更多詳細資料,請參閱: 2022 年 2 月 23 日更新: GKE 和 GKE on VMware 版本已更新。如需操作說明和更多詳細資料,請參閱: 2022 年 2 月 4 日更新:GKE 修補程式版本已於 2 月 2 日開始推出。 全面生效。Linux 核心中發現了三個安全漏洞:CVE-2021-4154、CVE-2021-22600 和 CVE-2022-0185。這些漏洞可能會導致容器突破限制、主機權限提升,或兩者皆是。這些安全漏洞會影響 GKE、GKE on VMware、GKE on AWS (目前和前幾代) 和 GKE on Azure 上的所有節點作業系統 (COS 和 Ubuntu)。使用 GKE Sandbox 的 Pod 不會受到這些安全漏洞影響。詳情請參閱 COS 版本資訊。 如需操作說明和更多詳細資料,請參閱: |
高 |
GCP-2022-001
發布日期:2022-01-06說明
說明 | 嚴重性 | 附註 |
---|---|---|
在二進位資料的剖析程序中,發現 我該怎麼做? 請確認您使用的是下列軟體套件的最新版本:
Protobuf「javalite」使用者 (通常是 Android) 不會受到影響。 這個修補程式修正了哪些安全漏洞? 這個修補程式可有效降低下列安全漏洞的風險: Java 中剖析不明欄位的方式存在實作弱點。惡意酬載 (約 800 KB) 會建立大量短期物件,導致頻繁重複的垃圾收集暫停,進而佔用剖析器數分鐘。 |
高 | CVE-2021-22569 |
GCP-2021-024
發布日期:2021-10-21說明
說明 | 嚴重性 | 附註 |
---|---|---|
Kubernetes ingress-nginx 控制器中發現安全性問題 (CVE-2021-25742)。Ingress-nginx 自訂程式碼片段可讓您在所有命名空間中擷取 ingress-nginx 服務帳戶權杖和密鑰。 如需操作說明和更多詳細資料,請參閱: | 無 | CVE-2021-25742 |
GCP-2021-019
發布日期:2021-09-29說明
說明 | 嚴重性 | 附註 |
---|---|---|
已知問題:使用 如需操作說明和詳細資訊,請參閱 GKE 安全性公告。 |
低 |
GCP-2021-022
發布日期:2021-09-22說明
說明 | 嚴重性 | 附註 |
---|---|---|
我們發現 GKE Enterprise Identity Service (AIS) LDAP 模組存在安全漏洞,在 GKE on VMware 1.8 和 1.8.1 版中,用於產生金鑰的種子金鑰可預測。有了這項漏洞,通過驗證的使用者就能新增任意聲明,並無限期提升權限。 如需操作說明和詳細資訊,請參閱 GKE on VMware 安全性公告。 |
高 |
GCP-2021-021
發布日期:2021-09-22說明
說明 | 嚴重性 | 附註 |
---|---|---|
Kubernetes 中發現安全漏洞 CVE-2020-8561,某些 Webhook 會將 kube-apiserver 要求重新導向至該 API 伺服器的私人網路。 如需操作說明和更多詳細資料,請參閱: |
中 | CVE-2020-8561 |
GCP-2021-023
發布日期:2021-09-21說明
說明 | 嚴重性 | 附註 |
---|---|---|
根據 VMware 安全性諮詢 VMSA-2021-0020,VMware 收到 vCenter 中多個安全漏洞的報告。VMware 已發布更新,可修復受影響 VMware 產品中的這些安全漏洞。 我們已根據 VMware 安全性建議,將 VMware 提供的 vSphere 堆疊修補程式套用至 Google Cloud VMware Engine。本次更新修正了 CVE-2021-22005、CVE-2021-22006、CVE-2021-22007、CVE-2021-22008 和 CVE-2021-22010 中所述的安全漏洞。其他非重大安全性問題將在即將進行的 VMware 堆疊升級中解決 (如 7 月發出的預先通知所述,我們將盡快提供升級的具體時間表)。 對 VMware Engine 的影響根據我們的調查結果,沒有任何客戶受到影響。 該怎麼辦?由於 VMware Engine 叢集不會受到這項安全漏洞影響,因此您不必採取進一步行動。 |
重大 |
GCP-2021-020
發布日期:2021-09-17說明
說明 | 嚴重性 | 附註 |
---|---|---|
在特定情況下,如果某些 Google Cloud 負載平衡器將流量路由至已啟用 Identity-Aware Proxy (IAP) 的後端服務,可能會遭到不受信任的第三方攻擊。這項更新修正了透過安全漏洞獎勵計畫回報的問題。 條件是伺服器必須:
此外,貴機構的使用者必須點選不受信任方傳送的特製連結。 這項問題現已解決。自 2021 年 9 月 17 日起,IAP 只會向授權主機發放 Cookie。如果主機符合負載平衡器上安裝的其中一個憑證中,至少一個主體別名 (SAN),系統就會將該主機視為已授權。 建議行動
部分使用者嘗試存取應用程式或服務時,可能會收到 HTTP 401 Unauthorized 回應,並顯示 IAP 錯誤代碼 52。這個錯誤代碼表示用戶端傳送的 |
高 |
GCP-2021-018
發布日期:2021-09-15更新日期:2021-09-20
說明
說明 | 嚴重性 | 附註 |
---|---|---|
我們在 Kubernetes 中發現安全問題 CVE-2021-25741,使用者可能可以建立含有子路徑磁碟區掛接項目的容器,存取磁碟區以外的檔案和目錄,包括主機檔案系統中的檔案和目錄。 如需操作說明和更多詳細資料,請參閱: |
高 | CVE-2021-25741 |
GCP-2021-017
發布日期:2021-09-01更新日期:2021-09-23
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2021 年 9 月 23 日更新: 在 GKE Sandbox 中執行的容器不會受到這個安全漏洞影響,因為攻擊是從容器內部發起。 我們在 Linux 核心中發現兩個安全漏洞 (CVE-2021-33909 和 CVE-2021-33910),可能導致 OS 當機,或讓未獲授權的使用者升級為 Root 權限。這個安全漏洞會影響所有 GKE 節點作業系統 (COS 和 Ubuntu)。 如需操作說明和更多詳細資料,請參閱下列安全性公告: |
高 | CVE-2021-33909, CVE-2021-33910 |
GCP-2021-016
發布日期:2021-08-24說明
說明 | 嚴重性 | 附註 |
---|---|---|
下列 Envoy 和 Istio CVE 會將 Cloud Service Mesh 和 GKE 上的 Istio 暴露於可從遠端利用的安全性漏洞:
如需操作說明和更多詳細資料,請參閱下列安全性公告: |
高 |
GCP-2021-015
發布日期:2021-07-13更新日期:2021-07-15
說明
說明 | 嚴重性 | 附註 |
---|---|---|
我們最近發現新的安全漏洞 CVE-2021-22555,如果惡意行為人擁有 如需操作說明和更多詳細資料,請參閱下列安全性公告: |
高 | CVE-2021-22555 |
GCP-2021-014
發布日期:2021-07-05說明
說明 | 嚴重性 | 附註 |
---|---|---|
Microsoft 發布了安全公告,說明影響 Windows 伺服器列印多工緩衝區的遠端程式碼執行 (RCE) 安全漏洞 CVE-2021-34527。CERT 協調中心 (CERT/CC) 發布了相關安全漏洞的更新說明,該漏洞稱為「PrintNightmare」,也會影響 Windows 列印多工緩衝區 - PrintNightmare,Windows 列印多工緩衝區重大安全漏洞 如需操作說明和詳細資訊,請參閱 GKE 安全性公告。 |
高 | CVE-2021-34527 |
GCP-2021-012
發布日期:2021-06-24更新日期:2021-07-09
說明
說明 | 嚴重性 | 附註 |
---|---|---|
Istio 專案最近宣布一項安全漏洞,指出可從不同命名空間存取 Gateway 和 DestinationRule credentialName 欄位中指定的憑證。 如需產品專屬的操作說明和詳細資料,請參閱:
|
高 | CVE-2021-34824 |
GCP-2021-011
發布日期:2021-06-04更新日期:2021-10-19
說明
說明 | 嚴重性 | 附註 |
---|---|---|
2021 年 10 月 19 日更新: 如需操作說明和更多詳細資料,請參閱下列安全性公告: 安全社群最近揭露了 在 GKE 中,由於要利用這個安全漏洞必須能夠建立 Pod,因此我們將這個安全漏洞的嚴重程度評定為「中」。 如需操作說明和詳細資訊,請參閱 GKE 安全性公告。 |
中 | CVE-2021-30465 |
GCP-2021-010
發布日期:2021-05-25說明
說明 | 嚴重性 | 附註 |
---|---|---|
根據 VMware 安全性諮詢 VMSA-2021-0010,vSphere Client (HTML5) 中的遠端程式碼執行和驗證繞過漏洞已私下回報給 VMware。VMware 已發布更新,可修復受影響 VMware 產品中的這些安全漏洞。 我們已根據 VMware 安全性諮詢,為 vSphere 堆疊套用 VMware 提供的修補程式。這項更新可解決 CVE-2021-21985 和 CVE-2021-21986 中所述的安全漏洞。目前,VMware Engine 私有雲中執行的映像檔版本不會反映任何變更,以指出已套用的修補程式。請放心,我們已安裝適當的修補程式,您的環境不會受到這些安全漏洞影響。 對 VMware Engine 的影響根據我們的調查結果,沒有任何客戶受到影響。 該怎麼辦?由於 VMware Engine 叢集不會受到這項安全漏洞影響,因此您不必採取進一步行動。 |
重大 |
GCP-2021-008
發布日期:2021-05-17說明
說明 | 嚴重性 | 附註 |
---|---|---|
Istio 含有可從遠端發動攻擊的漏洞。如果閘道設定了 如需操作說明和更多詳細資料,請參閱 Cloud Service Mesh 安全性公告。 |
高 |
CVE-2021-31921 |
GCP-2021-007
發布日期:2021-05-17說明
說明 | 嚴重性 | 附註 |
---|---|---|
Istio 含有可從遠端發動攻擊的安全性漏洞,如果 HTTP 要求路徑含有多個斜線或逸出斜線字元 ( 如需操作說明和更多詳細資料,請參閱 Cloud Service Mesh 安全性公告。 |
高 |
CVE-2021-31920 |
GCP-2021-006
發布日期:2021-05-11說明
說明 | 嚴重性 | 附註 |
---|---|---|
Istio 專案最近揭露了會影響 Istio 的新安全漏洞 (CVE-2021-31920)。 Istio 含有可從遠端發動攻擊的安全性漏洞,當使用以路徑為準的授權規則時,只要 HTTP 要求含有多個斜線或逸出斜線字元,即可規避 Istio 授權政策。 如需操作說明和更多詳細資料,請參閱: |
高 |
CVE-2021-31920 |
GCP-2021-005
發布日期:2021-05-11說明
說明 | 嚴重性 | 附註 |
---|---|---|
根據回報的安全性弱點,在 1.18.2 和更早的 Envoy 版本中,Envoy 不會解碼 HTTP 網址路徑中的逸出斜線序列 該怎麼辦?
如果後端伺服器會將 導入了哪些行為變更?已啟用 Envoy 的 normalize_path 和合併相鄰斜線選項,以解決 Envoy 產品中其他常見的路徑混淆安全漏洞。 |
高 |
CVE-2021-29492 |
GCP-2021-004
發布日期:2021-05-06說明
說明 | 嚴重性 | 附註 |
---|---|---|
Envoy 和 Istio 專案最近宣布了幾項新的安全漏洞 (CVE-2021-28683、CVE-2021-28682 和 CVE-2021-29258),攻擊者可能會利用這些漏洞導致 Envoy 停止運作。 Google Kubernetes Engine 叢集預設不會執行 Istio,因此不會受到影響。 如果叢集已安裝 Istio,並設定為向網際網路公開服務,這些服務可能會受到阻斷服務攻擊。 Google Distributed Cloud Virtual for Bare Metal 和 GKE on VMware 預設會使用 Envoy 做為 Ingress,因此 Ingress 服務可能會受到阻斷服務攻擊。 如需操作說明和更多詳細資料,請參閱下列安全性公告: |
中 |
GCP-2021-003
發布日期:2021-04-19說明
說明 | 嚴重性 | 附註 |
---|---|---|
Kubernetes 專案最近發布了一項新的安全漏洞,標記為 CVE-2021-25735。這個漏洞可能會導致節點更新繞過驗證 Admission Webhook。
如果攻擊者擁有足夠的權限,且實作的驗證許可控制器 Webhook 使用舊版 如需操作說明和更多詳細資料,請參閱下列安全性公告: |
中 |
GCP-2021-002
發布日期:2021-03-05說明
說明 | 嚴重性 | 附註 |
---|---|---|
根據 VMware 安全性諮詢 VMSA-2021-0002,VMware 接獲多項報告,指出 VMware ESXi 和 vSphere Client (HTML5) 存在多項安全漏洞。VMware 已發布更新,可修復受影響 VMware 產品中的這些安全漏洞。 我們已根據 VMware 安全性諮詢,為 vSphere 堆疊套用正式記錄的解決方法。本次更新修正了 CVE-2021-21972、CVE-2021-21973 和 CVE-2021-21974 中所述的安全漏洞。 對 VMware Engine 的影響根據我們的調查結果,沒有任何客戶受到影響。 該怎麼辦?由於 VMware Engine 叢集不會受到這項安全漏洞影響,因此您不必採取進一步行動。 |
重大 |
GCP-2021-001
發布日期:2021-01-28說明
說明 | 嚴重性 | 附註 |
---|---|---|
我們最近在 Linux 公用程式 執行 Compute Engine 的基礎架構不受這個安全漏洞影響。 所有 Google Kubernetes Engine (GKE)、GKE on VMware、GKE on AWS 和 Google Distributed Cloud Virtual for Bare Metal 叢集都不會受到這個安全漏洞的影響。 如需操作說明和更多詳細資料,請參閱下列安全性公告: |
無 | CVE-2021-3156 |
GCP-2020-015
發布日期:2020-12-07更新日期:2020-12-22
說明
說明 | 嚴重性 | 附註 |
---|---|---|
更新日期:2021 年 12 月 22 日。下列章節中的 GKE 指令應使用 gcloud container clusters update –no-enable-service-externalips 更新日期:2021 年 12 月 15 日。GKE 現已提供下列緩解措施:
詳情請參閱 強化叢集安全性。 Kubernetes 專案最近發現一個新的安全漏洞 CVE-2020-8554,如果攻擊者取得權限,建立類型為 LoadBalancer 或 ClusterIP 的 Kubernetes 服務,就可能攔截叢集中其他 Pod 傳送的網路流量。單獨利用這項安全漏洞,攻擊者無法取得建立 Kubernetes 服務的權限。 所有 Google Kubernetes Engine (GKE)、GKE on VMware 和 GKE on AWS 叢集都會受到這個安全漏洞的影響。 該怎麼辦?如需操作說明和更多詳細資料,請參閱: |
中 |
CVE-2020-8554 |
GCP-2020-014
發布日期:2020-10-20更新日期:2020-10-20
說明
說明 | 嚴重性 | 附註 |
---|---|---|
Kubernetes 專案最近發現數個問題,如果啟用詳細記錄選項,機密資料可能會外洩。問題如下:
該怎麼辦?由於 GKE 的預設詳細程度記錄層級,因此不需要採取進一步行動。 |
無 |
Google Cloud 影響
以下按個別產品列出詳細資料。
產品 |
影響 |
---|---|
Google Kubernetes Engine (GKE) 不受影響。 |
|
GKE On-Prem 不受影響。 |
|
GKE on AWS 不受影響。 |
GCP-2020-013
發布日期:2020-09-29說明
Microsoft 已揭露下列安全漏洞:
安全漏洞 |
嚴重性 |
CVE |
---|---|---|
CVE-2020-1472 - Windows Server 中的安全漏洞,可讓攻擊者使用 Netlogon 遠端通訊協定,在網路上的裝置執行特製應用程式。 |
NVD 基礎分數:10 (重大) |
詳情請參閱 Microsoft 公告事項。
Google Cloud 影響
託管 Google Cloud 和 Google 產品的基礎架構不受這個安全漏洞影響。以下按個別產品列出額外詳細資料。
產品 |
影響 |
---|---|
Compute Engine |
CVE-2020-1472 |
Google Kubernetes Engine |
CVE-2020-1472 |
Managed Service for Microsoft Active Directory |
CVE-2020-1472 |
Google Workspace |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
App Engine 標準環境 |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
App Engine 彈性環境 |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
Cloud Run |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
Cloud Run functions |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
Cloud Composer |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
Dataflow |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
Dataproc |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
Cloud SQL |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
GCP-2020-012
發布日期:2020-09-14更新日期:2020-09-17
說明
說明 | 嚴重性 | 附註 |
---|---|---|
最近在 Linux 核心發現一個安全漏洞 (請參考 CVE-2020-14386 中的說明)。這項漏洞可能會允許濫用容器逃逸,並獲得主機節點上的 Root 權限。 所有 GKE 節點都會受到影響。在 GKE Sandbox 中執行的 Pod 無法利用這項安全漏洞。 如需操作說明和更多詳細資料,請參閱: 這個修補程式修正了什麼安全漏洞? 這個修補程式可有效降低下列安全漏洞的風險: 安全漏洞 CVE-2020-14386,允許具有 CAP_NET_RAW 權限的容器寫入 1 到 10 個位元組的核心記憶體,並可能逃逸容器,取得主機節點的 Root 權限。 這個安全漏洞的嚴重性為「高」。 |
高 |
GCP-2020-011
發布日期:2020-07-24說明
說明 | 嚴重性 | 附註 |
---|---|---|
最近在 Kubernetes 中發現網路安全漏洞 CVE-2020-8558。有時,服務會使用本機迴路介面 (127.0.0.1),與在同一 Pod 中執行的其他應用程式通訊。攻擊者只要能存取叢集網路,就能利用這個漏洞將流量傳送至相鄰 Pod 和節點的回送介面。如果服務依賴迴路介面,且無法從 Pod 外部存取,就可能遭到濫用。 如需操作說明和更多詳細資料,請參閱: |
低 (GKE 和 GKE on AWS)、 |
GCP-2020-010
發布日期:2020-07-27說明
Microsoft 已揭露下列安全漏洞:
安全漏洞 |
嚴重性 |
CVE |
---|---|---|
CVE-2020-1350: 如果 Windows Server 擔任 DNS 伺服器,攻擊者就能利用本機系統帳戶執行不受信任的程式碼。 |
NVD 基礎分數:10.0 (重大) |
詳情請參閱 Microsoft 公告事項。
Google Cloud 影響
託管 Google Cloud 和 Google 產品的基礎架構不受這個安全漏洞影響。以下按個別產品列出額外詳細資料。
產品 |
影響 |
---|---|
Compute Engine |
CVE-2020-1350 |
Google Kubernetes Engine |
CVE-2020-1350 |
Managed Service for Microsoft Active Directory |
CVE-2020-1350 |
Google Workspace |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
App Engine 標準環境 |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
App Engine 彈性環境 |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
Cloud Run |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
Cloud Run functions |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
Cloud Composer |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
Dataflow |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
Dataproc |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
Cloud SQL |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
GCP-2020-009
發布日期:2020-07-15說明
說明 | 嚴重性 | 附註 |
---|---|---|
最近在 Kubernetes 中發現權限提升漏洞 CVE-2020-8559。攻擊者只要入侵節點,就能利用這項安全漏洞在叢集中的任何 Pod 執行指令。攻擊者因此可利用已遭入侵的節點,入侵其他節點,並可能讀取資訊或造成破壞性行為。 請注意,攻擊者必須先入侵叢集中的節點,才能利用這個安全漏洞。這個安全漏洞本身不會危害叢集中的任何節點。 如需操作說明和更多詳細資料,請參閱: |
中 |
GCP-2020-008
發布日期:2020-06-19說明
說明 | 嚴重性 | 附註 |
---|---|---|
說明啟用 OS 登入功能的 VM 可能會受到權限提升安全漏洞影響。如果使用者獲得 OS 登入權限 (但未獲得管理員存取權),就能利用這些安全漏洞將權限提升至 VM 的根存取權。 如需操作說明和更多詳細資料,請參閱 Compute Engine 安全性公告。
|
高 |
GCP-2020-007
發布日期:2020-06-01說明
說明 | 嚴重性 | 附註 |
---|---|---|
最近在 Kubernetes 中發現伺服器端偽造要求 (SSRF) 安全漏洞 CVE-2020-8555。這項漏洞會讓某些授權使用者將機密資訊 (最多 500 個位元組) 從控制層主機網路外流出去。由於 Google Kubernetes Engine (GKE) 控制層使用 Kubernetes 中的控制器,因此會受到這個安全漏洞影響。建議您將控制層升級至最新修補程式版本。節點則無須升級。 如需操作說明和更多詳細資料,請參閱: |
中 |
GCP-2020-006
發布日期:2020-06-01說明
說明 | 嚴重性 | 附註 |
---|---|---|
Kubernetes 已揭露一項安全漏洞。這項漏洞會讓有權限的容器將節點流量重新導向至另一個容器。這類攻擊無法讀取或修改雙向 TLS/SSH 流量 (例如在 kubelet 和 API 伺服器之間) 或來自採用 mTLS 的應用程式的流量。所有 Google Kubernetes Engine (GKE) 節點都會受到這個安全漏洞的影響,建議您升級至最新修補程式版本。 如需操作說明和更多詳細資料,請參閱: |
中 |
GCP-2020-005
發布日期:2020-05-07說明
安全漏洞 |
嚴重性 |
CVE |
---|---|---|
最近在 Linux 核心發現一個安全漏洞 (請參考 CVE-2020-8835 中的說明)。這項漏洞會允許濫用容器逃逸,並獲得主機節點上的 Root 權限。 執行 GKE 1.16 或 1.17 的 Google Kubernetes Engine (GKE) Ubuntu 節點會受到這個安全漏洞的影響,建議您盡快升級至最新的修補程式版本。 如需操作說明和詳細資訊,請參閱 GKE 安全性公告。 |
高 |
GCP-2020-004
發布日期:2020-03-31更新日期:2020-03-31
說明
Kubernetes 已揭露下列安全漏洞:
安全漏洞 |
嚴重性 |
CVE |
---|---|---|
CVE-2019-11254:此為阻斷服務 (DoS) 安全漏洞,會影響 API 伺服器。 |
中 |
如需操作說明和詳細資訊,請參閱 GKE on VMware 安全性公告。
GCP-2020-003
發布日期:2020-03-31更新日期:2020-03-31
說明
Kubernetes 已揭露下列安全漏洞:
安全漏洞 |
嚴重性 |
CVE |
---|---|---|
CVE-2019-11254:此為阻斷服務 (DoS) 安全漏洞,會影響 API 伺服器。 |
中 |
如需操作說明和詳細資訊,請參閱 GKE 安全性公告。
GCP-2020-002
發布日期:2020-03-23更新日期:2020-03-23
說明
Kubernetes 已揭露下列安全漏洞:
安全漏洞 |
嚴重性 |
CVE |
---|---|---|
CVE-2020-8551:此為阻斷服務 (DoS) 安全漏洞,會影響 kubelet。 |
中 |
|
CVE-2020-8552:此為阻斷服務 (DoS) 安全漏洞,會影響 API 伺服器。 |
中 |
如需操作說明和詳細資訊,請參閱 GKE 安全性公告。
GCP-2020-001
發布日期:2020-01-21更新日期:2020-01-21
說明
Microsoft 已揭露下列安全漏洞:
安全漏洞 |
嚴重性 |
CVE |
---|---|---|
CVE-2020-0601 - 這項安全漏洞又稱為「Windows Crypto API Spoofing Vulnerability」(Windows Crypto API 詐騙安全漏洞)。駭客可能會利用這項漏洞,讓惡意可執行檔顯示為可信任,或發動中間人攻擊,解密使用者連線至受影響軟體的機密資訊。 |
NVD 基礎分數:8.1 (高) |
詳情請參閱 Microsoft 公告事項。
Google Cloud 影響
託管 Google Cloud 和 Google 產品的基礎架構不受這個安全漏洞影響。以下按個別產品列出額外詳細資料。
產品 |
影響 |
---|---|
Compute Engine |
CVE-2020-0601 |
Google Kubernetes Engine |
CVE-2020-0601 |
Managed Service for Microsoft Active Directory |
CVE-2020-0601 |
Google Workspace |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
App Engine 標準環境 |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
App Engine 彈性環境 |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
Cloud Run |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
Cloud Run functions |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
Cloud Composer |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
Dataflow |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
Dataproc |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
Cloud SQL |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
GCP-2019-001
發布日期:2019-11-12更新日期:2019-11-12
說明
Intel 已揭露下列安全漏洞:
安全漏洞 |
嚴重性 |
CVE |
---|---|---|
CVE-2019-11135:此安全漏洞稱為 TSX 非同步取消 (TAA),可用於在 TSX 交易中濫用推測性執行功能。此安全漏洞可能會透過微架構資料取樣 (MDS) 曝露的相同微架構資料結構,使資料曝光。 |
中 |
|
CVE-2018-12207:此屬阻斷服務 (DoS) 安全漏洞,影響對象為虛擬機器主機 (不是客體)。此問題稱為「變更頁面大小時發生機器檢查錯誤」(Machine Check Error on Page Size Change)。 |
中 |
詳情請參閱 Intel 揭露說明:
Google Cloud 影響
託管 Google Cloud 與 Google 產品的基礎架構具有保護措施,不受這些安全漏洞影響。 Google Cloud 以下按個別產品列出額外詳細資料。
產品 |
影響 |
---|---|
Compute Engine |
CVE-2019-11135 CVE-2018-12207 |
Google Kubernetes Engine |
CVE-2019-11135 CVE-2018-12207 |
App Engine 標準環境 |
無須採取其他動作。 |
App Engine 彈性環境 |
CVE-2019-11135 CVE-2018-12207 |
Cloud Run |
無須採取其他動作。 |
Cloud Run functions |
無須採取其他動作。 |
Cloud Composer |
無須採取其他動作。 |
Dataflow |
CVE-2019-11135 CVE-2018-12207 |
Dataproc |
CVE-2019-11135 CVE-2018-12207 |
Cloud SQL |
無須採取其他動作。 |