Es posible que de vez en cuando publiquemos boletines de seguridad relacionados con Compute Engine. En esta página se describen todos los boletines de seguridad de Compute Engine.
Usa este feed XML para suscribirte a los boletines de seguridad de Compute Engine.
GCP-2025-058
Publicación: 20/10/2025
Descripción
Descripción | Gravedad | Notas |
---|---|---|
Se ha descubierto un fallo en la instrucción RDSEED en los procesadores AMD Zen 5 (Turín). Esta instrucción se usa para generar números aleatorios criptográficos. En determinadas condiciones de carga del sistema, las versiones de 16 y 32 bits de RDSEED pueden fallar de forma silenciosa, lo que podría poner en peligro las aplicaciones que dependen de la generación de números aleatorios. Los clientes que usen la versión de 64 bits de RDSEED no se verán afectados. ¿Qué debo hacer?AMD está investigando la vulnerabilidad.
Es importante tener en cuenta que el kernel de Linux de 64 bits usa la versión segura de 64 bits de la instrucción RDSEED, que proporciona los números aleatorios obtenidos de Si tienes código de aplicación que sintetiza números aleatorios por sí mismo mediante la instrucción RDSEED, ten en cuenta que las versiones de 16 y 32 bits de la instrucción no son seguras. La versión de 64 bits de la instrucción es segura. ¿Qué vulnerabilidades se están abordando?Esta vulnerabilidad permite que un atacante provoque un error silencioso en RDSEED, lo que podría poner en peligro la generación de números aleatorios en las aplicaciones. |
Alta |
GCP-2025-044
Publicación: 12/08/2025
Descripción
Descripción | Gravedad | Notas |
---|---|---|
Intel ha notificado a Google dos nuevas vulnerabilidades de seguridad. CVE-2025-21090: esta vulnerabilidad afecta a los siguientes procesadores Intel:
CVE-2025-22840: esta vulnerabilidad afecta al siguiente procesador Intel:
¿Qué debo hacer?No es necesario que los clientes hagan nada para solucionar ninguna de las dos vulnerabilidades. Google actualizará tus sistemas de forma proactiva durante las ventanas de mantenimiento estándar y programadas. Por el momento, no se han encontrado pruebas de que se haya explotado la vulnerabilidad ni se ha informado a Google de ello. ¿Qué vulnerabilidades se están tratando?La vulnerabilidad CVE-2025-21090 permite que un actor sin privilegios que utilice la instrucción de CPU AMX, junto con la instrucción de CPU AVX, deje inoperativa la máquina host. La vulnerabilidad CVE-2025-22840 permite que un actor sin privilegios que utilice la instrucción de CPU prefetchit cargue contenido de la memoria al que, de otro modo, no tendría acceso, lo que podría provocar la ejecución de código de forma remota. |
Medio |
GCP-2025-042
Publicación: 11/08/2025
Descripción
Descripción | Gravedad | Notas |
---|---|---|
Unos investigadores han descubierto una vulnerabilidad de seguridad en determinadas CPUs de Intel, incluidas las basadas en las microarquitecturas Skylake, Broadwell y Haswell. Esta vulnerabilidad permite que un atacante pueda leer datos sensibles directamente de la caché L1 de la CPU a la que no tiene autorización para acceder. Esta vulnerabilidad se divulgó inicialmente en CVE-2018-3646 en el 2018. Cuando se descubrió esta vulnerabilidad, Google implementó inmediatamente medidas para mitigar los riesgos conocidos. La comunicación sobre la vulnerabilidad y las correcciones iniciales se publicaron en ese momento. Desde entonces, hemos estado investigando el riesgo residual y trabajando con la comunidad de Linux para solucionar este riesgo. Hace poco, colaboramos con investigadores de seguridad de instituciones académicas para evaluar el estado de las mitigaciones de seguridad de las CPUs y las posibles técnicas de ataque que no se tuvieron en cuenta en el 2018. Google ha aplicado correcciones a los recursos afectados, incluido Google Cloud, para mitigar el problema. ¿Qué debo hacer?No hace falta que el cliente realice ninguna acción. Ya se han aplicado medidas de mitigación a la flota de servidores de Google. ¿Qué vulnerabilidades se están tratando?Para obtener más información, consulta el aviso de Intel INTEL-SA-00161 y CVE-2018-3646. |
Alta | CVE‑2018‑3646 |
GCP-2025-031
Publicación: 10/06/2025
Descripción
Descripción | Gravedad | Notas |
---|---|---|
El Trusted Computing Group (TCG) ha informado de una vulnerabilidad del software del módulo de plataforma segura (TPM), que afecta a las VMs blindadas que usan el TPM virtual (vTPM). Esta vulnerabilidad permite que un atacante local autenticado lea datos sensibles del vTPM o afecte a la disponibilidad del vTPM. El acceso a vTPM suele ser privilegiado. Sin embargo, algunas configuraciones pueden permitir un acceso más amplio al vTPM. ¿Qué debo hacer?No hace falta que el cliente realice ninguna acción. Google actualizará de forma proactiva tus sistemas durante las ventanas de mantenimiento estándar y programadas. Sin embargo, puedes limitar el acceso a vTPM a los usuarios administradores (root). Esta acción ayuda a reducir el riesgo de tus VMs protegidas. ¿Qué vulnerabilidades se están tratando?La vulnerabilidad CVE-2025-2884 permite que un atacante local que tenga acceso a la interfaz vTPM envíe comandos maliciosos. Estos comandos aprovechan una discrepancia que lee la memoria vTPM fuera de los límites. Esta acción puede exponer datos sensibles. |
Alta | CVE-2025-2884 |
GCP-2025-025
Publicación: 13/05/2025
Descripción
Descripción | Gravedad | Notas |
---|---|---|
Intel ha notificado a Google una nueva vulnerabilidad de canal lateral que afecta a los siguientes procesadores Intel: CascadeLake, Ice Lake XeonSP, Ice Lake XeonD, Sapphire Rapids y Emerald Rapids. Google ha aplicado correcciones a los recursos afectados, incluido Google Cloud, para proteger a los clientes. Por el momento, no se han encontrado ni se han comunicado a Google pruebas de que se haya explotado la vulnerabilidad. ¿Qué debo hacer?No hace falta que el cliente realice ninguna acción. Ya se han aplicado correcciones a la flota de servidores de Google para proteger a los clientes. ¿Qué vulnerabilidades se están tratando?CVE-2024-45332. Para obtener más información, consulta el aviso de Intel INTEL-SA-01247. Estamos aquí para ayudarteSi tienes alguna pregunta o necesitas ayuda, ponte en contacto con el equipo de Atención al Cliente de Cloud e indica el número de referencia 417536835. |
Alta | CVE-2024-45332 |
GCP-2025-024
Publicación: 12/05/2025
Última actualización: 13-05-2025
Descripción
Descripción | Gravedad | Notas |
---|---|---|
Actualización del 13 de mayo del 2025: si tienes alguna pregunta o necesitas ayuda, ponte en contacto con el equipo de Atención al Cliente de Cloud e indica el número de incidencia 417458390. Intel ha notificado a Google una nueva vulnerabilidad de ejecución especulativa que afecta a los procesadores Intel Cascade Lake e Intel Ice Lake. Google ha aplicado correcciones a los recursos afectados, incluido Google Cloud, para proteger a los clientes. Por el momento, no se han encontrado pruebas de que se haya explotado la vulnerabilidad ni se ha informado a Google de ello. ¿Qué debo hacer?No hace falta que el cliente realice ninguna acción. Ya se han aplicado medidas de mitigación a la flota de servidores de Google. Se implementarán más medidas de mitigación de los fabricantes de equipos originales (OEMs) de Intel y otros partners de sistemas operativos en cuanto estén disponibles para mitigar la vulnerabilidad de selección de destino indirecta (ITS) en el mismo modo. Una vez que se hayan aplicado las mitigaciones del sistema operativo, es posible que los clientes con VMs de tercera generación o posteriores que se ejecuten durante mucho tiempo experimenten una degradación del rendimiento no intencionada. ¿Qué vulnerabilidades se están tratando?CVE-2024-28956. Para obtener más información, consulta el aviso de seguridad INTEL-SA-01153 de Intel. |
Alta | CVE-2024-28956 |
GCP-2024-040
Publicación: 01/07/2024Última actualización: 20/08/2024
Descripción | Gravedad | Notas |
---|---|---|
Fecha de actualización: 2024-08-20 | Crítico | CVE-2024-6387 |
20-08-2024: se incluyen parches para las TPUs. Aplica las actualizaciones de las distribuciones de Linux a medida que estén disponibles. Consulta las directrices de las distribuciones de Linux. Si usas TPUs, actualiza a una de las siguientes versiones corregidas:
Se ha descubierto una vulnerabilidad (CVE-2024-6387) en OpenSSH. Si se aprovecha esta vulnerabilidad, un atacante remoto no autenticado puede ejecutar código arbitrario como root en el equipo de destino.
¿Qué debo hacer?
|
Crítica | CVE-2024-6387 |
GCP-2024-021
Publicación: 03/04/2024Descripción | Gravedad | Notas |
---|---|---|
Compute Engine no se ve afectado por CVE-2024-3094, que afecta a las versiones 5.6.0 y 5.6.1 del paquete xz-utils de la biblioteca liblzma y podría provocar que se viera comprometida la utilidad OpenSSH. ¿Qué debo hacer?Esta CVE no afecta a las imágenes públicas admitidas y ofrecidas por Compute Engine. Si usas imágenes públicas de Compute Engine para tus VMs, no tienes que hacer nada. Podría estar en riesgo si ha creado una imagen personalizada que usaba las versiones 5.6.0 y 5.6.1 del paquete xz-utils, como los siguientes sistemas operativos: Para mitigar este riesgo, detén las VMs que usen estos sistemas operativos u otros que puedan haber usado sistemas operativos afectados. Si tienes VMs creadas a partir de imágenes personalizadas de otros sistemas operativos, ponte en contacto con el proveedor de tu SO para comprobar si tus VMs se ven afectadas. ¿Qué vulnerabilidades se están tratando? |
Medio | CVE-2024-3094 |
GCP-2024-001
Publicación: 09/01/2024Descripción | Gravedad | Notas |
---|---|---|
Se han descubierto varias vulnerabilidades en el firmware UEFI de TianoCore EDK II. Este firmware se usa en las VMs de Google Compute Engine. Si se explotan, las vulnerabilidades podrían permitir eludir el arranque seguro, lo que proporcionaría mediciones falsas en el proceso de arranque seguro, incluso cuando se usen en máquinas virtuales blindadas. ¿Qué debo hacer?No tienes que hacer nada. Google ha aplicado un parche a esta vulnerabilidad en Compute Engine y todas las máquinas virtuales están protegidas frente a ella. ¿Qué vulnerabilidades trata este parche?El parche mitiga las siguientes vulnerabilidades:
|
Medio |
GCP-2023-44
Publicación: 15/11/2023Descripción | Gravedad | Notas |
---|---|---|
El 14 de noviembre, AMD reveló varias vulnerabilidades que afectan a diferentes CPUs de servidor de AMD. En concreto, las vulnerabilidades afectan a las CPUs de servidor EPYC que utilizan la generación 2 "Roma", la generación 3 "Milán" y la generación 4 "Génova" del núcleo Zen. Google ha aplicado correcciones a los recursos afectados, incluido Google Cloud, para asegurarse de que los clientes estén protegidos. Por el momento, no se han encontrado ni se han comunicado a Google pruebas de que se haya explotado la vulnerabilidad. ¿Qué debo hacer?No hace falta que el cliente realice ninguna acción. Ya se han aplicado correcciones a la flota de servidores de Google para Google Cloud, incluido Google Compute Engine. ¿Qué vulnerabilidades trata este parche?El parche mitiga las siguientes vulnerabilidades:
Para obtener más información, consulta el aviso de seguridad de AMD AMD-SN-3005: "AMD INVD Instruction Security Notice", también publicado como CacheWarp, y AMD-SN-3002: "AMD Server Vulnerabilities – November 2023". |
Medio |
GCP-2023-004
Publicación: 26/04/2023Descripción | Gravedad | Notas |
---|---|---|
Se han descubierto dos vulnerabilidades (CVE-2023-1017 y CVE-2023-1018) en el módulo de plataforma de confianza (TPM) 2.0. Las vulnerabilidades podrían haber permitido que un atacante sofisticado aprovechara una lectura o escritura fuera de límites de 2 bytes en determinadas máquinas virtuales de Compute Engine. ¿Qué debo hacer?Se ha aplicado un parche automáticamente a todas las máquinas virtuales vulnerables. No hace falta que el cliente realice ninguna acción. ¿Qué vulnerabilidades trata este parche?El parche mitiga las siguientes vulnerabilidades: CVE-2023-1017Con CVE-2023-2017, se podría activar un desbordamiento de búfer en la rutina de descifrado de parámetros de vTPM. Un atacante local que se ejecute en una VM vulnerable podría usarlo para activar una denegación de servicio o, posiblemente, ejecutar código arbitrario en el contexto de vTPM. CVE-2023-1018Con CVE-2023-2018, se produjo una lectura fuera de los límites en la rutina de descifrado del parámetro vTPM. Un atacante local que se ejecute en una máquina virtual vulnerable podría usar esta vulnerabilidad para filtrar indirectamente datos limitados del contexto de vTPM. |
Medio |
GCP-2021-026
Publicación: 14/12/2021Descripción | Gravedad | Notas |
---|---|---|
La utilidad Apache Log4j es un componente habitual para registrar solicitudes. El 9 de diciembre del 2021 se detectó una vulnerabilidad que podría poner en riesgo a los sistemas que tengan la versión 2.14.1 de Apache Log4j o una anterior, y permitir que un atacante ejecute código arbitrario. El 10 de diciembre del 2021, NIST publicó una alerta crítica de Vulnerabilidades y exposiciones comunes, CVE-2021-44228. En concreto, las funciones de la Interfaz de Nombre y Directorio Java (JNDI) que se utilizan en la configuración, los mensajes de registro y los parámetros no protegen frente a LDAPs controlados por atacantes y otros puntos finales relacionados con JNDI. Un atacante capaz de controlar los mensajes de registro o los parámetros de esos mensajes puede ejecutar código arbitrario desde servidores remotos si se habilita la sustitución de búsqueda de mensajes. ¿Qué debo hacer?
|
Crítica |
GCP-2021-001
Publicación: 28/01/2021Descripción | Gravedad | Notas |
---|---|---|
Hace poco se ha descubierto una vulnerabilidad en la utilidad de Linux Impacto en Compute EngineLa infraestructura subyacente que ejecuta Compute Engine no se ve afectada por esta vulnerabilidad. Las máquinas virtuales de Compute Engine que ejecutan Linux deben plantearse actualizar su sistema operativo invitado. Por ejemplo, si usas Container-Optimized OS, te recomendamos que actualices a una de las siguientes imágenes: cos-85-13310-1209-7, cos-81-12871-1245-6, cos-dev-89-16091-0-0 o una versión posterior. |
Ninguno |
Fecha de publicación: 27/08/2020
Descripción | Gravedad | Notas |
---|---|---|
Eclypsium ha divulgado la siguiente CVE: CVE-2020-10713. VulnerabilidadesEn respuesta al informe inicial sobre la vulnerabilidad, se aplicó un análisis adicional al código de GRUB2 y Canonical descubrió las siguientes vulnerabilidades adicionales:
Estas vulnerabilidades, denominadas en conjunto BootHole, permiten que los atacantes con privilegios de administrador carguen archivos binarios sin firmar, lo que inhabilita la aplicación del arranque seguro. Impacto en Compute EngineLa infraestructura del host que ejecuta Compute Engine está protegida frente a ataques conocidos. Aconsejamos a los clientes de Compute Engine que usen el arranque seguro que actualicen los sistemas operativos invitados de sus instancias para evitar que se pueda hacer un uso malintencionado de ellos en sus entornos de invitado. Para obtener más información, consulta la mitigación recomendada por el proveedor de tu SO invitado. Imágenes con parche y recursos de proveedoresEn esta página, incluiremos enlaces a información sobre los parches de cada uno de los proveedores de sistemas operativos. Añadiremos esta información cuando los parches estén disponibles. Las versiones anteriores de estas imágenes públicas no cuentan con estos parches y, por tanto, no sirven para reducir el riesgo de sufrir ataques:
|
Alta |
Fecha de publicación: 19/06/2020
Descripción | Gravedad | Notas |
---|---|---|
Las VMs que tengan habilitado OS Login pueden ser susceptibles a vulnerabilidades de apropiación de privilegios. Estas vulnerabilidades permiten a los usuarios a los que se les han concedido permisos de inicio de sesión del SO (pero no acceso de administrador) obtener acceso root en la VM. VulnerabilidadesSe han identificado las tres vulnerabilidades siguientes en las imágenes de Compute Engine, que se deben a que los miembros de los grupos predeterminados tienen demasiados permisos:
Imágenes con parches y correcciones
Todas las imágenes públicas de Compute Engine creadas después del
Si necesitas solucionar este problema sin actualizar a una versión posterior de tu imagen, puedes editar el archivo |
Alta |
Fecha de publicación: 21/01/2020
Descripción | Gravedad | Notas |
---|---|---|
Microsoft ha divulgado la siguiente vulnerabilidad:
Impacto en Compute EngineLa infraestructura subyacente que ejecuta Compute Engine no se ve afectada por esta vulnerabilidad. No es necesario que tomes ninguna medida, salvo si ejecutas Windows Server en tu máquina virtual de Compute Engine. Los clientes que usen VMs de Compute Engine con Windows Server deben asegurarse de que sus instancias tengan el parche de Windows más reciente. Imágenes con parche y recursos de proveedoresLas versiones anteriores de las imágenes públicas de Windows no contienen los siguientes parches y, por tanto, no sirven para reducir el riesgo de sufrir ataques:
|
Medio |
Fecha de publicación: 12/11/2019
Descripción | Gravedad | Notas |
---|---|---|
Intel ha divulgado las siguientes CVE:
Impacto en Compute EngineCVE-2019-11135La infraestructura del host que ejecuta Compute Engine aísla las cargas de trabajo de los clientes. No es necesario que tomes ninguna medida, salvo si ejecutas código no fiable en máquinas virtuales N2, C2 o M2. En el caso de los clientes que usen máquinas virtuales N2, C2 o M2 de Compute Engine y ejecuten código no fiable en sus propios servicios de varios propietarios dentro de ellas, deben detenerlas e iniciarlas para asegurarse de que tengan aplicadas las medidas de seguridad más recientes. Un reinicio sin detener ni iniciar no es suficiente. En estas directrices se da por hecho que ya has aplicado las actualizaciones publicadas anteriormente que cubren la vulnerabilidad de MDS. Si no es así, sigue las instrucciones para aplicar las actualizaciones correspondientes. Los clientes que usen tipos de máquina N1 no tienen que hacer nada, ya que esta vulnerabilidad no supone una nueva exposición más allá de las vulnerabilidades de MDS que ya se habían comunicado. CVE-2018-12207La infraestructura del host que ejecuta Compute Engine está protegida frente a esta vulnerabilidad. No hace falta que hagas nada más. |
Medio |
Fecha de publicación: 18/06/2019
Última actualización: 25/06/2019 a las 6:30 PST (hora estándar del Pacífico)
Descripción | Gravedad | Notas |
---|---|---|
Netflix ha divulgado hace poco tres vulnerabilidades de TCP en los kernels de Linux: A estas CVE se las conoce conjuntamente como NFLX‑2019‑001. Impacto en Compute EngineLa infraestructura que aloja Compute Engine está protegida frente a esta vulnerabilidad. Las máquinas virtuales de Compute Engine que ejecutan sistemas operativos Linux sin parches y que envían o reciben tráfico de red no fiable son vulnerables ante este tipo de ataques de denegación de servicio. Te recomendamos que actualices estas instancias de máquina virtual en cuanto estén disponibles los parches para sus sistemas operativos. Se han aplicado parches contra esta vulnerabilidad en los balanceadores de carga que cierran las conexiones TCP. Las instancias de Compute Engine que solo reciben tráfico que no es fiable mediante estos balanceadores de carga no son vulnerables. Aquí se incluyen los balanceadores de carga HTTP, del proxy SSL y del proxy TCP. Los balanceadores de carga internos y de red no cierran las conexiones TCP. Las instancias de Compute Engine sin parches que reciben tráfico que no es fiable mediante estos balanceadores de carga sí son vulnerables. Imágenes con parche y recursos de proveedoresEn esta página, incluiremos enlaces a información sobre los parches de cada uno de los proveedores de sistemas operativos. Añadiremos esta información cuando los parches estén disponibles, incluido el estado de todas las CVE implicadas. Las versiones anteriores de estas imágenes públicas no cuentan con dichos parches y, por tanto, no sirven para reducir el riesgo de sufrir ataques:
|
Medio |
Fecha de publicación: 14/05/2019
Última actualización: 20/05/2019 a las 17:00 PST
Descripción | Gravedad | Notas |
---|---|---|
Intel ha divulgado las siguientes CVE: A estas CVE se las conoce conjuntamente como muestreo de datos de microarquitectura (MDS). Estas vulnerabilidades podrían permitir que los datos se expusieran por medio de la interacción de la ejecución especulativa y el estado de microarquitectura. Impacto en Compute EngineLa infraestructura del host que ejecuta Compute Engine aísla las cargas de trabajo del cliente entre sí. No es necesario que tomes ninguna medida, salvo si ejecutas código no fiable en tus máquinas virtuales. Los clientes que ejecuten código no fiable en sus servicios de varios propietarios dentro de máquinas virtuales de Compute Engine deben consultar la mitigación recomendada por el proveedor de su SO invitado, que puede implicar el uso de funciones de mitigación de microcódigo de Intel. Hemos desplegado el acceso directo para invitados en la nueva funcionalidad de vaciado. A continuación, incluimos un resumen de los pasos de mitigación para las imágenes de invitado habituales. Imágenes con parche y recursos de proveedoresEn esta página, incluiremos enlaces a información sobre los parches de cada uno de los proveedores de sistemas operativos. Añadiremos esta información cuando los parches estén disponibles, incluido el estado de todas las CVE implicadas. Usa estas imágenes para volver a crear las instancias de máquina virtual. Las versiones anteriores de estas imágenes públicas no cuentan con estos parches y, por tanto, no sirven para reducir el riesgo de sufrir ataques:
Container-Optimized OSSi Container‑Optimized OS (COS) es tu sistema operativo invitado y estás ejecutando cargas de trabajo no fiables de varios propietarios en la máquina virtual, te recomendamos que hagas lo siguiente:
|
Media |
Fecha de publicación: 14/08/2018
Última actualización: 20/08/2018 a las 17:00 (PST)
Descripción | Gravedad | Notas |
---|---|---|
DescripciónIntel ha divulgado las siguientes CVE:
A estas CVE se las conoce conjuntamente como "L1 Terminal Fault (L1TF)". Las vulnerabilidades de L1TF llevan a cabo la ejecución especulativa por medio de ataques a la configuración de las estructuras de datos en el procesador. "L1" hace referencia a la caché Level‑1 Data (L1D), un pequeño recurso del núcleo que se utiliza para acelerar el acceso a la memoria. Consulta esta Google Cloud entrada del blog para obtener más información sobre estas vulnerabilidades y las medidas de mitigación de Compute Engine. Impacto en Compute EngineLa infraestructura del host que ejecuta Compute Engine y aísla las cargas de trabajo del cliente entre sí está protegida frente a ataques conocidos. Aconsejamos a los clientes de Compute Engine que actualicen sus imágenes para evitar que se pueda hacer un uso malintencionado de ellas de forma indirecta en sus entornos de invitado. Esto es especialmente fundamental para los clientes que ejecutan sus propios servicios de varios propietarios en máquinas virtuales de Compute Engine. Los clientes de Compute Engine disponen de las siguientes opciones para actualizar los sistemas operativos invitados de sus instancias:
Imágenes con parche y recursos de proveedoresEn esta página, incluiremos enlaces a información sobre los parches de cada uno de los proveedores de sistemas operativos. Añadiremos esta información cuando los parches estén disponibles, incluido el estado correspondiente a los CVE implicados. Usa estas imágenes para volver a crear las instancias de máquina virtual. Las versiones anteriores de estas imágenes públicas no cuentan con estos parches y, por tanto, no sirven para reducir el riesgo de sufrir ataques:
|
Alta |
Fecha de publicación: 06/08/2018
Última actualización: 05/09/2018 a las 17:00 (PST)
Descripción | Gravedad | Notas |
---|---|---|
Actualización del 05/09/2018El US-CERT (el equipo de respuesta ante emergencias informáticas de Estados Unidos) divulgó la CVE-2018-5391 el 14 de agosto del 2018. Al igual que la CVE‑2018‑5390, se trata de una vulnerabilidad de la red a nivel del kernel que aumenta la efectividad de los ataques de denegación de servicio (DoS) contra sistemas vulnerables. La principal diferencia de la CVE‑2018‑5391 es que puede aprovecharse a través de conexiones IP. Actualizamos este boletín para que abarque ambas vulnerabilidades. DescripciónLa CVE‑2018‑5390 ("SegmentSmack") describe una vulnerabilidad de la red a nivel del kernel que aumenta la efectividad de los ataques de denegación de servicio (DoS) contra sistemas vulnerables a través de conexiones TCP. La CVE‑2018‑5391 ("FragmentSmack") describe una vulnerabilidad de la red a nivel del kernel que aumenta la efectividad de los ataques de denegación de servicio contra sistemas vulnerables a través de conexiones IP. Impacto en Compute EngineEsta vulnerabilidad no afecta a la infraestructura del host que ejecuta las máquinas virtuales de Compute Engine. La infraestructura de red que gestiona el tráfico hacia y desde máquinas virtuales de Compute Engine se encuentra protegida frente a esta vulnerabilidad. Las máquinas virtuales de Compute Engine que solo envían o reciben tráfico de red no fiable mediante HTTP(S), SSL o balanceadores de carga TCP están protegidas frente a esta vulnerabilidad. Las máquinas virtuales de Compute Engine que ejecutan sistemas operativos sin parches que envían y reciben tráfico no fiable (ya sea de forma directa o mediante balanceadores de carga de red) sí son vulnerables ante este tipo de ataques de denegación de servicio. Te recomendamos que actualices tus instancias de máquina virtual en cuanto estén disponibles los parches para sus sistemas operativos. Los clientes de Compute Engine disponen de las siguientes opciones para actualizar los sistemas operativos invitados de sus instancias:
Imágenes con parche y recursos de proveedoresEn esta página, incluiremos enlaces a información sobre los parches de cada uno de los proveedores de sistemas operativos. Añadiremos esta información cuando los parches estén disponibles.
|
Alta |
Fecha de publicación: 03/01/2018
Última actualización: 21/05/2018 a las 15:00 (PST)
Descripción | Gravedad | Notas |
---|---|---|
Actualización del 21/05/2018CVE-2018-3640 y CVE-2018-3639 (variantes 3a y 4, respectivamente). Al igual que sucedía con las primeras tres variantes de Spectre y Meltdown, la infraestructura que ejecuta las instancias de máquina virtual de Compute Engine se encuentra protegida, y las instancias de máquina virtual de los clientes están protegidas y aisladas entre sí. Además, queremos que Compute Engine despliegue parches de microcódigo de Intel en nuestra infraestructura. De esta forma, los clientes que ejecuten con una sola instancia de máquina virtual cargas de trabajo que no son fiables o que tienen varios propietarios podrán habilitar más medidas de mitigación en su máquina virtual, siempre que los proveedores de sus sistemas operativos les faciliten dichas medidas de mitigación. Desplegaremos los parches de microcódigo en Computer Engine cuando Intel los certifique y hayamos comprobado que cumplen los requisitos de nuestro entorno de producción. Cuando estos parches estén disponibles, publicaremos más novedades al respecto y detalles sobre las fechas en esta página. DescripciónEstas CVE son variantes de una nueva clase de ataque que aprovecha la tecnología de ejecución especulativa que utilizan muchos procesadores. Este tipo de ataque permite el acceso sin autorización de solo lectura a los datos en memoria cuando se dan determinadas circunstancias. Compute Engine se sirvió de la tecnología de migración activa de las máquinas virtuales para llevar a cabo actualizaciones en los sistemas host y los hipervisores. Dichas actualizaciones no afectaron a la experiencia de los usuarios ni provocaron ventanas de mantenimiento ni la necesidad de realizar reinicios masivos. No obstante, deben aplicarse parches en todos los sistemas operativos invitados y versiones para protegerlos frente a esta nueva clase de ataque, independientemente del sistema en que se ejecuten. Consulta esta entrada del blog de Project Zero para obtener más información sobre los detalles técnicos de este método de ataque. Consulta esta entrada del blog sobre seguridad de Google para obtener más información sobre las medidas de mitigación de Google, incluida la información específica de cada producto. Impacto en Compute EngineLa infraestructura que ejecuta Compute Engine y aísla las instancias de máquina virtual del cliente entre sí está protegida frente a ataques conocidos. Nuestras medidas de mitigación evitan que las aplicaciones que se ejecutan en instancias de máquina virtual puedan acceder sin autorización a nuestros sistemas host. Además, estas medidas evitan el acceso sin autorización entre las instancias de máquina virtual que se ejecutan en un mismo sistema host Para evitar que se produzcan accesos sin autorización en tus instancias de máquina virtual, debes actualizar sus sistemas operativos invitados mediante alguna de las siguientes opciones:
Imágenes con parche y recursos de proveedoresNota: Es posible que las imágenes con parche no incluyan soluciones para todas las CVE que aparecen en este boletín de seguridad. Además, las distintas imágenes podrían incluir métodos diferentes para evitar este tipo de ataques. Ponte en contacto con el proveedor de tu sistema operativo para obtener más información sobre las CVE a las que hacen frente sus parches y acerca de las medidas de prevención que utilizan.
Usa estas imágenes para volver a crear las instancias de máquina virtual. Las versiones anteriores de estas imágenes públicas no cuentan con dichos parches y, por tanto, no sirven para reducir el riesgo de sufrir ataques. Parches de los proveedores de hardwareNVIDIA proporciona controladores con parche para mitigar posibles ataques contra sistemas en los que se haya instalado software de controladores de NVIDIA®. Si quieres obtener más información sobre qué versión de los controladores incluye el parche, consulta el boletín de seguridad de NVIDIA: NVIDIA GPU Display Driver Security Updates Historial de revisiones:
|
Alta |
Fecha de publicación: 02/10/2017
Descripción | Gravedad | Notas |
---|---|---|
Dnsmasq proporciona funciones de servicio de DNS, DHCP, anuncios de router y arranques de red. Normalmente, este software se instala en sistemas tan variados como las distribuciones de escritorio de Linux (por ejemplo, Ubuntu), los routers domésticos y los dispositivos del Internet de las cosas. El uso de Dnsmasq está muy extendido en el Internet público e, internamente, en las redes privadas. En el transcurso de nuestras evaluaciones periódicas internas de seguridad, detectamos siete errores diferentes. Tras determinar su gravedad, nos pusimos manos a la obra para estudiar su impacto y las posibilidades de aprovecharse de estos errores. A continuación, desarrollamos pruebas de concepto internas para cada uno de ellos. También colaboramos con el encargado del mantenimiento de Dnsmasq, Simon Kelly, para producir los parches adecuados y mitigar los problemas. Durante la revisión, el equipo encontró tres posibles ejecuciones remotas del código, una filtración de información y tres vulnerabilidades de denegación de servicio que afectaban a la versión más reciente en el servidor Git del proyecto el 5 de septiembre del 2017. Estos parches se suben y se confirman en el repositorio Git del proyecto. Impacto en Compute EngineDe forma predeterminada, Dnsmasq solo se instala en imágenes que usen NetworkManager (inactivo por defecto). Las siguientes imágenes públicas de Compute Engine tienen Dnsmasq instalado:
Sin embargo, es posible que otras imágenes tengan Dnsmasq instalado como una dependencia de otros paquetes. Te recomendamos que actualices tus instancias de Debian, Ubuntu, CentOS, Red Hat Enterprise Linux (RHEL), SUSE Linux Enterprise Server (SLES) y OpenSUSE para emplear la imagen más reciente de los sistemas operativos. Esta vulnerabilidad no afecta a CoreOS, Container-Optimized OS ni tampoco a las imágenes de Windows. Para actualizar las instancias que ejecutan Debian y Ubuntu, ejecuta los siguientes comandos en tu instancia: sudo apt-get -y update sudo apt-get -y dist-upgrade En las instancias de RHEL y CentOS, ejecuta: sudo yum -y upgrade En las imágenes de SLES y OpenSUSE, ejecuta: sudo zypper up Como alternativa a ejecutar los comandos de la actualización manual, puedes volver a crear instancias de máquina virtual con las familias de imágenes del SO correspondiente. |
Alta |
Fecha de publicación: 26/10/2016
Descripción | Gravedad | Notas |
---|---|---|
CVE-2016-5195 es una condición de carrera en la forma en que el subsistema de memoria del kernel de Linux gestionaba la ruptura de la situación de COW de las asignaciones privadas de solo lectura al acceder a la escritura. Un usuario local sin privilegios podría usar este fallo para obtener acceso de escritura a asignaciones de memoria de solo lectura y, de este modo, aumentar sus privilegios en el sistema. Para obtener más información, consulta las preguntas frecuentes sobre Dirty COW (en inglés). Impacto en Compute EngineTodas las distribuciones y versiones de Linux en Compute Engine se ven afectadas. En la mayoría de las instancias se descargará e instalará automáticamente un kernel más reciente. Sin embargo, tienes que reiniciar el sistema en ejecución para aplicarle un parche. Las instancias que se hayan creado por primera vez o que se hayan vuelto a crear según las siguientes imágenes de Compute Engine ya tienen instalados los kernels con los parches.
|
Alta | CVE-2016-5195 |
Fecha de publicación: 16/02/2016
Última actualización: 22/02/2016
Descripción | Gravedad | Notas |
---|---|---|
CVE-2015-7547 es una vulnerabilidad en la que el resolver del lado del cliente DNS de glibc hace que el software sea vulnerable a un desbordamiento de búfer basado en pila al usar la función de biblioteca Para obtener más información, consulta la entrada del blog de seguridad de Google o la base de datos de vulnerabilidades y exposiciones comunes (CVE). Impacto en Compute EngineActualización (22/02/2016): Ahora puedes volver a crear tus instancias con las siguientes imágenes de CoreOS, SLES y OpenSUSE:
Actualización (17/02/2016): Ahora puedes actualizar las instancias de Ubuntu 12.04 LTS, Ubuntu 14.04 LTS y Ubuntu 15.10, si ejecutas los siguientes comandos:
Como alternativa a ejecutar los comandos de actualización manual, ahora puedes volver a crear tus instancias con las siguientes imágenes nuevas:
No conocemos ningún método que pueda explotar esta vulnerabilidad a través de las herramientas de resolución de DNS de Compute Engine con la configuración predeterminada de glibc. Te recomendamos que apliques parches a tus instancias de máquina virtual lo antes posible, ya que, como ocurre con cualquier vulnerabilidad nueva, es posible que se descubran nuevos métodos de explotación con el tiempo. Si has habilitado los EDNS0 (inhabilitados de forma predeterminada), debes inhabilitarlos hasta que se hayan aplicado los parches a las instancias. Boletín original: Tu distribución de Linux podría ser vulnerable. Para eliminar esta vulnerabilidad, los clientes de Compute Engine que ejecuten un SO Linux tienen que actualizar las imágenes de SO de sus instancias. Para actualizar las instancias que ejecutan Debian, ejecuta los siguientes comandos en tu instancia:
También te recomendamos instalar UnattendedUpgrades para tus instancias de Debian. En las instancias de RHEL, ejecuta:
Continuaremos actualizando este boletín a medida que otros encargados del mantenimiento del sistema operativo publiquen parches para esta vulnerabilidad y conforme Compute Engine publique imágenes de sistema operativo actualizadas. |
Alta | CVE-2015-7547 |
Fecha de publicación: 19/03/2015
Descripción | Gravedad | Notas |
---|---|---|
CVE-2015-1427 es una vulnerabilidad en la que el motor de secuencias de comandos Groovy en Elasticsearch previo a la versión 1.3.8 y a cualquiera de las versiones 1.4.x anteriores a la 1.4.3 permite que los atacantes remotos eludan el mecanismo de protección de la zona de pruebas y ejecuten comandos shell arbitrarios. Para obtener más información, consulta la base de datos de vulnerabilidades nacional (NVD) o la de vulnerabilidades y exposiciones comunes (CVE). Impacto en Compute EngineSi ejecutas Elasticsearch en tus instancias de Compute Engine, debes actualizarlo a la versión 1.4.3 (o una posterior). Si ya lo has hecho, esta vulnerabilidad no te afectará. Si no has actualizado a Elasticsearch 1.4.3 (o a una versión posterior), puedes realizar una actualización gradual. Si has desplegado Elasticsearch con la opción de clic para desplegar en la Google Cloud console, puedes eliminar el despliegue para retirar las instancias que ejecutan Elasticsearch. El equipo de Google Cloud está trabajando en una solución para implementar una versión actualizada de Elasticsearch. Sin embargo, la corrección aún no está disponible para la función de implementación con un clic en la Google Cloud console. |
Alta | CVE-2015-1427 |
Fecha de publicación: 29/01/2015
Descripción | Gravedad | Notas |
---|---|---|
CVE-2015-0235 (Ghost) es una vulnerabilidad de la biblioteca glibc. Los clientes de App Engine, Cloud Storage, BigQuery y Cloud SQL no tienen que hacer nada. Los servidores de Google se han actualizado y están protegidos frente a esta vulnerabilidad. Es posible que los clientes de Compute Engine tengan que actualizar sus imágenes de sistema operativo. Impacto en Compute EngineTu distribución de Linux puede ser vulnerable. Los clientes de Compute Engine tendrán que actualizar las imágenes del sistema operativo de sus instancias para eliminar esta vulnerabilidad si ejecutan Debian 7, los backports de Debian 7, Ubuntu 12.04 LTS, RHEL, CentOS o SLES 11 SP3. Esta vulnerabilidad no afecta a Ubuntu 14.04 LTS, Ubuntu 14.10 ni SLES 12. Te recomendamos que actualices tus distribuciones de Linux. Para actualizar las instancias que ejecutan Debian 7, los backports de Debian 7 o Ubuntu 12.04 LTS, ejecuta los siguientes comandos en tu instancia:
En las instancias de RHEL o CentOS, ejecuta:
En las instancias de SLES 11 SP3, ejecuta:
Como alternativa a ejecutar los comandos de actualización manual de arriba, ahora los usuarios pueden volver a crear sus instancias con las siguientes imágenes nuevas:
Impacto en las máquinas virtuales gestionadas por GoogleLos usuarios de máquinas virtuales gestionadas que utilizan |
Alta | CVE-2015-0235 |
Fecha de publicación: 15/10/2014
Última actualización: 17/10/2014
Descripción | Gravedad | Notas |
---|---|---|
CVE-2014-3566 (también conocido como POODLE) es una vulnerabilidad del diseño de la versión 3.0 de SSL. Esta vulnerabilidad permite que un atacante de red calcule el texto sin formato de las conexiones seguras. Para obtener más información, consulta la entrada de nuestro blog sobre la vulnerabilidad (en inglés). Los clientes de App Engine, Cloud Storage, BigQuery y Cloud SQL no tienen que hacer nada. Los servidores de Google se han actualizado y están protegidos frente a esta vulnerabilidad. Los clientes de Compute Engine deben actualizar sus imágenes de sistema operativo. Impacto en Compute EngineActualización (17/10/2014): Puedes ser vulnerable si usas SSLv3. Los clientes de Compute Engine tendrán que actualizar las imágenes de sistema operativo de sus instancias para eliminar esta vulnerabilidad. Te recomendamos que actualices tus distribuciones de Linux. Para actualizar las instancias que ejecutan Debian, ejecuta los siguientes comandos en tu instancia: user@my-instance:~$ sudo apt-get update user@my-instance:~$ sudo apt-get -y upgrade user@my-instance:~$ sudo reboot En las instancias de CentOS, ejecuta: user@my-instance:~$ sudo yum -y upgrade user@my-instance:~$ sudo reboot Como alternativa a ejecutar los comandos de actualización manual de arriba, ahora los usuarios pueden volver a crear sus instancias con las siguientes imágenes nuevas:
Actualizaremos el boletín de las imágenes de RHEL y SLES cuando las tengamos. Mientras tanto, los usuarios de RHEL pueden consultar este artículo de Red Hat directamente para obtener más información. Boletín original: Los clientes de Compute Engine tendrán que actualizar las imágenes del sistema operativo de sus instancias para eliminar esta vulnerabilidad. Actualizaremos este boletín de seguridad con más instrucciones cuando dispongamos de las nuevas imágenes del sistema operativo. |
Media | CVE-2014-3566 |
Fecha de publicación: 24/09/2014
Última actualización: 29/09/2014
Descripción | Gravedad | Notas |
---|---|---|
Hay un error en Bash (CVE-2014-6271) que permite la ejecución remota de código basada en análisis de cualquier variable de entorno que un atacante controle. El vector de explotación más probable es el uso de solicitudes HTTP maliciosas realizadas a secuencias de comandos CGI expuestas en un servidor web. Para obtener más información, consulta la descripción del error (en inglés). Los errores de Bash se han mitigado en los Google Cloud productos, excepto en las imágenes del sistema operativo invitado de Compute Engine que tengan una fecha anterior al 26/09/2014. Consulta los pasos detallados a continuación para mitigar los errores de tus imágenes de Compute Engine. Impacto en Compute Engine
Este error puede afectar a casi todos los sitios web que usen secuencias de comandos de CGI. Además, es probable que afecte a los sitios web que dependan de PHP, Perl, Python, SSI, Java, C++ y servlets similares que invoquen comandos de shell mediante llamadas como Actualización (29-09-2014): Como alternativa a la ejecución de los comandos de actualización manual que se indican a continuación, los usuarios ahora pueden volver a crear sus instancias con imágenes que mitiguen vulnerabilidades adicionales relacionadas con el error de seguridad de Bash, incluidas CVE-2014-7169, CVE-2014-6277, CVE-2014-6278, CVE-2014-7186 y CVE-2014-7187. Usa las siguientes imágenes nuevas para volver a crear tus instancias:
Actualización (25-09-2014): Ahora los usuarios pueden volver a crear sus instancias en lugar de realizar una actualización manual. Para hacerlo, usa las siguientes imágenes nuevas que contienen correcciones del error de seguridad:
Para las imágenes de RHEL y SUSE, también puedes realizar actualizaciones manualmente si ejecutas los siguientes comandos en tus instancias: # RHEL instances user@my-instance:~$ sudo yum -y upgrade # SUSE instances user@my-instance:~$ sudo zypper --non-interactive up Boletín original: Te recomendamos que actualices tus distribuciones de Linux. Para actualizar las instancias que ejecutan Debian, ejecuta los siguientes comandos en tu instancia: user@my-instance:~$ sudo apt-get update user@my-instance:~$ sudo apt-get -y upgrade En las instancias de CentOS, ejecuta: user@my-instance:~$ sudo yum -y upgrade Para obtener más información, revisa el anuncio de la distribución de Linux correspondiente:
|
Alta | CVE-2014-7169, CVE-2014-6271, CVE-2014-6277, CVE-2014-6278 CVE-2014-7186, CVE-2014-7187 |
Fecha de publicación: 25/07/2014
Descripción | Gravedad | Notas |
---|---|---|
Elasticsearch Logstash es vulnerable a la inyección de comandos de sistema operativo, que permite la modificación y la divulgación de datos sin autorización. Los atacantes pueden enviar eventos elaborados a cualquiera de las fuentes de datos de Logstash, lo que les permite ejecutar comandos con los permisos del proceso de Logstash. Impacto en Compute EngineEsta vulnerabilidad afecta a todas las instancias de Compute Engine que ejecutan versiones de Elasticsearch Logstash anteriores a la 1.4.2 con los complementos de salida zabbix o nagios_nsca habilitados. Para evitar un ataque, puedes realizar alguna de las siguientes acciones:
Obtén más información en el blog de Logstash (en inglés). Elasticsearch también recomienda usar un cortafuegos para evitar el acceso remoto de direcciones IP que no sean de confianza. |
Alta | CVE-2014-4326 |
Fecha de publicación: 18/06/2014
Descripción | Gravedad | Notas |
---|---|---|
Nos gustaría dedicar un momento a responder a las posibles dudas de los clientes sobre la seguridad de los contenedores Docker cuando se ejecutan en Google Cloud. Entre los clientes se incluyen los que usan nuestras extensiones de App Engine compatibles con los contenedores Docker, las máquinas virtuales optimizadas para contenedores o el programador de Kubernetes de código abierto. Docker ha respondido al problema de manera fantástica. Puedes ver la respuesta en su blog (en inglés). Como se indica en esa publicación, el problema descubierto solo se aplica a Docker 0.11, una versión anterior de preproducción. Mientras los usuarios piensan en la seguridad de los contenedores, nos gustaría señalar que en Google Cloudlas soluciones basadas en contenedores de aplicaciones Linux (en concreto, contenedores Docker) se ejecutan en máquinas virtuales completas (Compute Engine). Aunque apoyamos los esfuerzos que ha hecho la comunidad de Docker para proteger la pila de contenedores de aplicaciones Linux, somos conscientes de que la tecnología es nueva y que el área expuesta es grande. Creemos que, por ahora, los hipervisores completos (máquinas virtuales) ofrecen un área expuesta más compacta y defendible. Desde el principio, las máquinas virtuales se diseñaron para aislar las cargas de trabajo maliciosas y reducir la probabilidad de que se produzca un error de código y su impacto consiguiente. Nuestros clientes pueden tener la tranquilidad de que hay un límite de hipervisor completo entre ellos y cualquier código de terceros que pueda ser malicioso. Si llegamos a un punto en el que consideramos que la pila de contenedores de aplicaciones Linux es lo suficientemente robusta como para admitir cargas de trabajo multicliente, se lo comunicaremos a la comunidad. Por ahora, el contenedor de aplicaciones Linux no reemplaza a la máquina virtual, si no que es una manera de sacarle más partido. |
Baja | Entrada de blog de Docker |
Fecha de publicación: 05/06/2014
Última actualización: 09/06/2014
Descripción | Gravedad | Notas |
---|---|---|
OpenSSL tiene un problema que provoca que los mensajes Este problema se identifica como CVE-2014-0224. El equipo de OpenSSL ha corregido el error y ha avisado a su comunidad de que debe actualizar OpenSSL. Impacto en Compute EngineEsta vulnerabilidad afecta a todas las instancias de Compute Engine que usan OpenSSL, incluidas Debian, CentOS, RHEL y SLES. Para actualizar tus instancias, puedes volver a crearlas con imágenes nuevas o actualizar manualmente los paquetes en las instancias. Actualización (09/06/2014): Para actualizar las instancias que ejecutan SLES con imágenes nuevas, vuelve a crear tus instancias con las siguientes versiones de imagen (o con versiones posteriores):
Publicación original: Para actualizar las instancias de Debian y CentOS con imágenes nuevas, vuelve a crear tus instancias con cualquiera de las siguientes versiones de imagen (o con versiones posteriores):
Para actualizar OpenSSL en tus instancias de forma manual, ejecuta los siguientes comandos para actualizar los paquetes apropiados. En el caso de las instancias que ejecutan CentOS y RHEL, puedes actualizar OpenSSL si ejecutas estos comandos en la instancia: user@my-instance:~$ sudo yum -y update user@my-instance:~$ sudo reboot Para actualizar OpenSSL en las instancias que ejecutan Debian, ejecuta los siguientes comandos en tu instancia: user@my-instance:~$ sudo apt-get update user@my-instance:~$ sudo apt-get -y upgrade user@my-instance:~$ sudo reboot En el caso de las instancias que ejecutan SLES, puedes comprobar si OpenSSL está actualizado ejecutando estos comandos en la instancia: user@my-instance:~$ sudo zypper --non-interactive up user@my-instance:~$ sudo reboot |
Medio | CVE-2014-0224 |
Fecha de publicación: 08/04/2014
Descripción | Gravedad | Notas |
---|---|---|
Las implementaciones de (1) TLS y (2) DTLS en OpenSSL 1.0.1 antes de 1.0.1g no gestionan correctamente los paquetes de extensión Heartbeat, lo que permite a atacantes remotos obtener información sensible de la memoria de procesos mediante paquetes manipulados que activan una lectura excesiva del búfer, como se ha demostrado al leer claves privadas, relacionadas con Impacto en Compute EngineEsta vulnerabilidad afecta a todas las instancias de Debian, RHEL y CentOS de Compute Engine que no tengan la versión más actualizada de OpenSSL. Puedes actualizar tus instancias recreándolas con imágenes nuevas o actualizando manualmente los paquetes en tus instancias. Para actualizar tus instancias con imágenes nuevas, vuelve a crear las instancias con cualquiera de las siguientes versiones de imagen (o con versiones posteriores):
Para actualizar OpenSSL en tus instancias de forma manual, ejecuta los siguientes comandos para actualizar los paquetes apropiados. Si quieres comprobar que OpenSSL está actualizado en las instancias que ejecutan CentOS y RHEL, ejecuta estos comandos en la instancia: user@my-instance:~$ sudo yum update user@my-instance:~$ sudo reboot Para actualizar OpenSSL en las instancias que ejecutan Debian, ejecuta los siguientes comandos en tu instancia: user@my-instance:~$ sudo apt-get update user@my-instance:~$ sudo apt-get upgrade user@my-instance:~$ sudo reboot Las instancias que ejecutan SUSE Linux no se ven afectadas. Actualización 14/04/2014: Debido a recientes investigaciones sobre la extracción de claves aprovechando el error Heartbleed, se recomienda a los clientes de Compute Engine que creen claves nuevas para los servicios SSL afectados. |
Medio | CVE-2014-0160 |
Fecha de publicación: 07/06/2013
Descripción | Gravedad | Notas |
---|---|---|
Nota: Esta vulnerabilidad solo se aplica a los kernels, que ya no están disponibles y se retiraron a partir de la versión 1 de la API.
Vulnerabilidad de cadena de formato en la función Impacto en Compute Engine
Esta vulnerabilidad afecta a todos los kernels de Compute Engine anteriores a Para saber qué versión de kernel usa tu instancia, sigue estos pasos:
|
Medio | CVE-2013-2852 |
Fecha de publicación: 07/06/2013
Descripción | Gravedad | Notas |
---|---|---|
Nota: Esta vulnerabilidad solo se aplica a los kernels, que ya no están disponibles y se retiraron desde la versión 1 de la API.
Vulnerabilidad de cadena de formato en la función register_disk de
Impacto en Compute Engine
Esta vulnerabilidad afecta a todos los kernels de Compute Engine anteriores a Para saber qué versión de kernel usa tu instancia, sigue estos pasos:
|
Medio | CVE-2013-2851 |
Fecha de publicación: 14/05/2013
Descripción | Gravedad | Notas |
---|---|---|
Nota: Esta vulnerabilidad solo se aplica a los kernels, que ya no están disponibles y se retiraron a partir de la versión 1 de la API.
La función perf_swevent_init de Impacto en Compute Engine
Esta vulnerabilidad afecta a todos los kernels de Compute Engine anteriores a Para saber qué versión de kernel usa tu instancia, sigue estos pasos:
|
Alta | CVE-2013-2094 |
Fecha de publicación: 18/02/2013
Descripción | Gravedad | Notas |
---|---|---|
Nota: Esta vulnerabilidad solo se aplica a los kernels, que ya no están disponibles y se retiraron a partir de la versión 1 de la API.
La condición de carrera de la función ptrace en el kernel de Linux anterior a la versión 3.7.5 permite que los usuarios locales obtengan privilegios mediante una llamada de sistema Impacto en Compute Engine
Esta vulnerabilidad afecta a los kernels Para saber qué versión de kernel usa tu instancia, sigue estos pasos:
|
Medio | CVE-2013-0871 |