Nous publions occasionnellement des bulletins de sécurité relatifs à Compute Engine. Tous sont décrits sur cette page.
Utilisez ce flux XML pour vous abonner aux bulletins de sécurité Compute Engine.
GCP-2025-058
Date de publication : 20-10-2025
Description
Description | Gravité | Remarques |
---|---|---|
Une faille a été découverte dans l'instruction RDSEED des processeurs AMD Zen 5 (Turin). Cette instruction permet de générer des nombres aléatoires cryptographiques. Dans certaines conditions de charge du système, les versions 16 et 32 bits de RDSEED peuvent échouer silencieusement, ce qui pourrait compromettre les applications reposant sur la génération de nombres aléatoires. Les clients qui utilisent la version 64 bits de RDSEED ne sont pas concernés. Que dois-je faire ?AMD étudie cette faille.
Il est important de noter que le noyau Linux 64 bits utilise la version sécurisée 64 bits de l'instruction RDSEED, qui alimente les nombres aléatoires obtenus à partir de Si vous avez du code d'application qui synthétise lui-même des nombres aléatoires à l'aide de l'instruction RDSEED, sachez que les versions 16 bits et 32 bits de l'instruction ne sont pas sécurisées. La version 64 bits de l'instruction est sécurisée. Quelles failles sont corrigées ?Cette faille permet à un pirate informatique de provoquer l'échec silencieux de RDSEED, ce qui peut compromettre la génération de nombres aléatoires dans les applications. |
Élevée |
GCP-2025-044
Date de publication : 12-08-2025
Description
Description | Gravité | Remarques |
---|---|---|
Intel a informé Google de deux nouvelles failles de sécurité. CVE-2025-21090 : cette faille affecte les processeurs Intel suivants :
CVE-2025-22840 : cette faille affecte le processeur Intel suivant :
Que dois-je faire ?Aucune action n'est requise de la part des clients pour ces deux failles. Google mettra à jour vos systèmes de manière proactive pendant vos intervalles de maintenance standards et planifiés. Pour le moment, aucune preuve d'exploitation n'a été trouvée ni signalée à Google. Quelles failles sont corrigées ?La faille CVE-2025-21090 permet à un acteur non privilégié utilisant l'instruction AMX du processeur, en association avec l'instruction AVX du processeur, de rendre la machine hôte inutilisable. La faille CVE-2025-22840 permet à un acteur non privilégié utilisant l'instruction CPU prefetchit de charger du contenu de mémoire auquel il n'aurait normalement pas accès, ce qui pourrait entraîner l'exécution de code à distance. |
Moyenne |
GCP-2025-042
Date de publication : 2025-08-11
Description
Description | Gravité | Remarques |
---|---|---|
Des chercheurs ont découvert une faille de sécurité dans certains processeurs Intel, y compris ceux basés sur les microarchitectures Skylake, Broadwell et Haswell. Cette faille permet à un pirate informatique de lire potentiellement des données sensibles directement à partir du cache L1 du processeur auquel il n'est pas autorisé à accéder. Cette faille a été initialement divulguée dans CVE-2018-3646 en 2018. Dès la découverte de cette faille, Google a immédiatement mis en place des mesures d'atténuation pour faire face aux risques connus. Des informations sur la faille et les correctifs initiaux ont été publiées à l'époque. Depuis, nous étudions le risque résiduel et collaborons avec la communauté Linux en amont pour y remédier. Nous avons récemment collaboré avec des chercheurs en sécurité du monde universitaire pour évaluer l'état actuel des mesures d'atténuation de la sécurité des processeurs et les techniques d'attaque potentielles qui n'avaient pas été prises en compte en 2018. Google a appliqué des correctifs aux composants concernés, y compris Google Cloud, pour atténuer le problème. Que dois-je faire ?Aucune action n'est requise de la part du client. Des mesures d'atténuation ont déjà été appliquées à la flotte de serveurs Google. Quelles failles sont corrigées ?Pour en savoir plus, consultez l'avis Intel INTEL-SA-00161 et CVE-2018-3646. |
Élevée | CVE-2018-3646 |
GCP-2025-031
Date de publication : 2025-06-10
Description
Description | Gravité | Remarques |
---|---|---|
Le Trusted Computing Group (TCG) a signalé une faille logicielle du Trusted Platform Module (TPM), qui affecte les VM protégées utilisant le TPM virtuel (vTPM). Cette faille permet à un pirate informatique local authentifié de lire des données vTPM sensibles ou d'affecter la disponibilité du vTPM. L'accès au module vTPM est généralement privilégié. Toutefois, certaines configurations peuvent autoriser un accès plus étendu au vTPM. Que dois-je faire ?Aucune action n'est requise de la part du client. Google mettra à jour vos systèmes de manière proactive pendant vos intervalles de maintenance standards et planifiés. Toutefois, vous pouvez limiter l'accès au vTPM aux utilisateurs administratifs (racine). Cette action permet de réduire les risques pour vos VM protégées. Quelles failles sont corrigées ?La faille CVE-2025-2884 permet à un pirate informatique local ayant accès à l'interface vTPM d'envoyer des commandes malveillantes. Ces commandes exploitent une incohérence qui lit la mémoire vTPM hors limites (OOB, out-of-bounds). Cette action peut exposer des données sensibles. |
Élevée | CVE-2025-2884 |
GCP-2025-025
Date de publication : 2025-05-13
Description
Description | Gravité | Remarques |
---|---|---|
Intel a informé Google d'une nouvelle faille de canal auxiliaire affectant les processeurs Intel suivants : CascadeLake, Ice Lake XeonSP, Ice Lake XeonD, Sapphire Rapids et Emerald Rapids. Google a appliqué des correctifs aux composants concernés, y compris Google Cloud, pour s'assurer que les clients sont protégés. Pour le moment, aucune preuve d'exploitation n'a été trouvée ni signalée à Google. Que dois-je faire ?Aucune action n'est requise de la part du client. Des correctifs ont déjà été appliqués à la flotte de serveurs Google pour protéger les clients. Quelles failles sont corrigées ?CVE-2024-45332. Pour en savoir plus, consultez l'avis Intel INTEL-SA-01247. Nous sommes là pour vous aiderPour toute question ou si vous avez besoin d'aide, veuillez contacter le service client Cloud en indiquant la référence 417536835. |
Élevée | CVE-2024-45332 |
GCP-2025-024
Date de publication : 12/05/2025
Mise à jour : 13/05/2025
Description
Description | Gravité | Remarques |
---|---|---|
Mise à jour du 13/05/2025 : Pour toute question ou si vous avez besoin d'aide, veuillez contacter l'équipe Cloud Customer Care en indiquant la référence 417458390. Intel a informé Google d'une nouvelle faille d'exécution spéculative affectant les processeurs Intel Cascade Lake et Intel Ice Lake. Google a appliqué des correctifs aux composants concernés, y compris Google Cloud, pour s'assurer que les clients sont protégés. Pour le moment, aucune preuve d'exploitation n'a été trouvée ni signalée à Google. Que dois-je faire ?Aucune action n'est requise de la part du client. Des mesures d'atténuation ont déjà été appliquées à la flotte de serveurs Google. D'autres mesures d'atténuation des fabricants d'équipement d'origine (OEM) Intel et d'autres partenaires de système d'exploitation seront déployées dès qu'elles seront disponibles pour atténuer la vulnérabilité de la sélection de cible indirecte (ITS) en mode identique. Une fois les mesures d'atténuation du système d'exploitation appliquées, les clients disposant de VM de 3e génération ou ultérieures de longue durée peuvent constater une dégradation des performances inattendue. Quelles failles sont corrigées ?CVE-2024-28956. Pour en savoir plus, consultez l'avis de sécurité Intel INTEL-SA-01153. |
Élevée | CVE-2024-28956 |
GCP-2024-040
Date de publication : 01-07-2024Dernière mise à jour : 20-08-2024
Description | Gravité | Remarques |
---|---|---|
Mise à jour : 20/08/2024 | Critique | CVE-2024-6387 |
2024-08-20 : Incluez les correctifs pour les TPU. Appliquez les mises à jour des distributions Linux dès qu'elles sont disponibles. Veuillez consulter les consignes des distributions Linux. Si vous utilisez des TPU, veuillez passer à l'une des versions corrigées suivantes :
Une faille (CVE-2024-6387) a été découverte dans OpenSSH. L'exploitation réussie de cette faille permet à un attaquant distant non authentifié d'exécuter du code arbitraire en tant que root sur la machine cible.
Que dois-je faire ?
|
Critique | CVE-2024-6387 |
GCP-2024-021
Publié : 2024-04-03Description | Gravité | Remarques |
---|---|---|
Compute Engine n'est pas concerné par CVE-2024-3094, qui affecte les versions 5.6.0 et 5.6.1 du package xz-utils dans la bibliothèque liblzma et pourrait compromettre l'utilitaire OpenSSH. Que dois-je faire ?Les images publiques compatibles et proposées par Compute Engine ne sont pas concernées par cette CVE. Si vous utilisez des images publiques Compute Engine pour vos VM, aucune action n'est requise. Vous pouvez être à risque si vous avez créé une image personnalisée qui utilisait les versions 5.6.0 et 5.6.1 du package xz-utils, comme les systèmes d'exploitation suivants : Pour atténuer ce risque, arrêtez toutes les VM qui utilisent ces systèmes d'exploitation ou d'autres qui auraient pu utiliser des systèmes d'exploitation concernés. Si vous avez des VM créées à partir d'images personnalisées d'autres systèmes d'exploitation, contactez votre fournisseur d'OS pour savoir si vos VM sont concernées. Quelles failles sont corrigées ? |
Moyenne | CVE-2024-3094 |
GCP-2024-001
Publié : 2024-01-09Description | Gravité | Remarques |
---|---|---|
Plusieurs failles ont été découvertes dans le micrologiciel UEFI TianoCore EDK II. Ce micrologiciel est utilisé dans les VM Google Compute Engine. Si elles sont exploitées, les failles pourraient permettre de contourner le démarrage sécurisé, ce qui fournirait de fausses mesures lors du processus de démarrage sécurisé, y compris lorsqu'elles sont utilisées dans des VM protégées. Que dois-je faire ?Aucune action n'est requise. Google a corrigé cette faille dans Compute Engine. Toutes les VM sont donc protégées contre cette faille. Quelles failles ce correctif permet-il de résoudre ?Ce correctif a réduit les risques liés aux failles suivantes :
|
Moyenne |
GCP-2023-44
Publié : 2023-11-15Description | Gravité | Remarques |
---|---|---|
Le 14 novembre, AMD a révélé plusieurs failles de sécurité qui affectent différents processeurs de serveur AMD. Plus précisément, les failles concernent les processeurs de serveur EPYC utilisant les cœurs Zen de 2e génération "Rome", de 3e génération "Milan" et de 4e génération "Genoa". Google a appliqué des correctifs aux composants concernés, y compris Google Cloud, pour s'assurer que les clients sont protégés. Pour le moment, aucune preuve d'exploitation n'a été trouvée ni signalée à Google. Que dois-je faire ?Aucune action n'est requise de la part du client. Des correctifs ont déjà été appliqués à la flotte de serveurs Google pour Google Cloud, y compris Google Compute Engine. Quelles failles ce correctif permet-il de résoudre ?Ce correctif a réduit les risques liés aux failles suivantes :
Pour en savoir plus, consultez l'avis de sécurité d'AMD AMD-SN-3005 : "AMD INVD Instruction Security Notice", également publié sous le nom CacheWarp, et AMD-SN-3002 : "AMD Server Vulnerabilities – November 2023". |
Moyenne |
GCP-2023-004
Publié : 2023-04-26Description | Gravité | Remarques |
---|---|---|
Deux failles (CVE-2023-1017 et CVE-2023-1018) ont été découvertes dans le Trusted Platform Module (TPM) 2.0. Les failles auraient pu permettre à un pirate informatique expérimenté d'exploiter une lecture/écriture hors limites de deux octets sur certaines VM Compute Engine. Que dois-je faire ?Un correctif a été appliqué automatiquement à toutes les VM vulnérables. Aucune action n'est requise de la part du client. Quelles failles ce correctif permet-il de résoudre ?Ce correctif a réduit les risques liés aux failles suivantes : CVE-2023-1017Avec CVE-2023-2017, un dépassement de mémoire tampon peut être déclenché dans la routine de déchiffrement des paramètres vTPM. Un pirate informatique local exécuté sur une VM vulnérable pourrait l'utiliser pour déclencher un déni de service ou éventuellement exécuter du code arbitraire dans le contexte du vTPM. CVE-2023-1018Avec CVE-2023-2018, une lecture hors limites existait dans la routine de déchiffrement des paramètres vTPM. Un pirate informatique local exécuté sur une VM vulnérable pourrait l'utiliser pour divulguer indirectement des données limitées du contexte vTPM. |
Moyenne |
GCP-2021-026
Publié : 2021-12-14Description | Gravité | Remarques |
---|---|---|
L'utilitaire Apache Log4j est un composant couramment utilisé pour journaliser les requêtes. Le 9 décembre 2021, une faille a été signalée et pourrait permettre le piratage d'un système exécutant Apache Log4j version 2.14.1 ou une version antérieure, permettant ainsi à un pirate informatique d'exécuter du code arbitraire. Le 10 décembre 2021, le NIST a publié une alerte critique sur les failles et l'exposition, CVE-2021-44228. Plus précisément, les fonctionnalités JNDI (Java Name Directory Interface) utilisées pour la configuration, les messages de journal et les paramètres ne protègent pas contre le LDAP contrôlé par le pirate informatique et les autres points de terminaison associés à JNDI. Un pirate informatique qui peut contrôler les messages de journal ou les paramètres des messages de journal peut exécuter du code arbitraire chargé à partir de serveurs distants lorsque la substitution de recherche de messages est activée. Que dois-je faire ?
|
Critique |
GCP-2021-001
Publié : 28-01-2021Description | Gravité | Remarques |
---|---|---|
Une faille a été récemment découverte dans l'utilitaire Linux Impact sur Compute EngineL'infrastructure sous-jacente qui exécute Compute Engine n'est pas affectée par cette faille. Les VM Compute Engine exécutant Linux doivent envisager de mettre à jour leur système d'exploitation invité. Par exemple, si vous utilisez Container-Optimized OS, nous vous recommandons de passer à l'une des images suivantes : cos-85-13310-1209-7, cos-81-12871-1245-6, cos-dev-89-16091-0-0 ou version ultérieure. |
Aucun |
Date de publication : 27-08-2020
Description | Gravité | Remarques |
---|---|---|
Eclypsium a divulgué la faille CVE suivante : CVE-2020-10713. FaillesEn réponse au premier signalement de faille, le code GRUB2 a été examiné plus en détail et les failles supplémentaires suivantes ont été découvertes par Canonical :
Ces failles, collectivement appelées BootHole, permettent aux pirates informatiques disposant de droits d'administrateur de charger des binaires non signés, ce qui désactive l'application du démarrage sécurisé. Impact sur Compute EngineL'infrastructure hôte qui exécute Compute Engine est protégée contre les attaques connues. Les clients Compute Engine qui utilisent le démarrage sécurisé sont invités à mettre à jour les systèmes d'exploitation invités sur leurs instances pour éviter toute possibilité d'exploitation dans leurs environnements invités. Pour en savoir plus, consultez les mesures d'atténuation recommandées par le fournisseur de votre système d'exploitation invité. Images corrigées et ressources des fournisseursVous trouverez ici des liens vers les informations sur les correctifs de chaque fournisseur de système d'exploitation dès qu'elles seront disponibles. Les versions antérieures de ces images publiques n'incluent pas ces correctifs et ne protègent pas contre les attaques potentielles :
|
Élevée |
Date de publication : 19-06-2020
Description | Gravité | Remarques |
---|---|---|
Les VM pour lesquelles OS Login est activé peuvent être exposées aux failles d'élévation des privilèges. Ces failles permettent aux utilisateurs disposant d'autorisations OS Login (mais pas d'un accès administrateur) de remonter jusqu'à l'accès racine dans la VM. FaillesLes trois failles suivantes, qui sont dues à des appartenances à des groupes par défaut trop permissives, ont été identifiées pour les images Compute Engine :
Images et correctifs corrigés
Toutes les images publiques Compute Engine créées après le
Si vous devez résoudre ce problème sans mettre à jour votre image vers une version ultérieure, vous pouvez modifier le fichier |
Élevée |
Date de publication : 21-01-2020
Description | Gravité | Remarques |
---|---|---|
Microsoft a divulgué la faille suivante :
Impact sur Compute EngineL'infrastructure sous-jacente qui exécute Compute Engine n'est pas affectée par cette faille. À moins que vous n'exécutiez Windows Server dans votre machine virtuelle Compute Engine, aucune autre action n'est requise. Les clients qui utilisent des VM Compute Engine exécutant Windows Server doivent s'assurer que leurs instances disposent du dernier correctif Windows. Images corrigées et ressources des fournisseursLes versions antérieures des images Windows publiques n'incluent pas les correctifs suivants et ne protègent pas contre les attaques potentielles :
|
Moyenne |
Date de publication : 12-11-2019
Description | Gravité | Remarques |
---|---|---|
Intel a divulgué les failles CVE suivantes :
Impact sur Compute EngineCVE-2019-11135L'infrastructure hôte qui exécute Compute Engine isole les charges de travail des clients. À moins que vous n'exécutiez du code non approuvé dans des VM N2, C2 ou M2, aucune autre action n'est requise. Il est recommandé aux clients des types de machine N2, C2 ou M2 qui exécutent du code non approuvé dans leurs propres services mutualisés et au sein de machines virtuelles Compute Engine d'arrêter, puis de redémarrer leurs VM pour s'assurer qu'elles prennent en compte les dernières mesures d'atténuation des risques liés à la sécurité. Un redémarrage sans arrêt/démarrage n'est pas suffisant. Ces conseils supposent que vous avez déjà appliqué les mises à jour publiées précédemment concernant la faille MDS. Si ce n'est pas le cas, veuillez suivre les instructions pour appliquer les mises à jour appropriées. Aucune action n'est requise pour les clients qui exécutent des types de machines N1, car cette faille ne représente pas une nouvelle exposition au-delà des failles MDS précédemment divulguées. CVE-2018-12207L'infrastructure hôte qui exécute Compute Engine est protégée contre cette faille. Aucune action supplémentaire n'est requise. |
Moyenne |
Date de publication : 18-06-2019
Dernière mise à jour : 25-06-2019 6:30 PST
Description | Gravité | Remarques |
---|---|---|
Récemment, Netflix a révélé trois failles TCP dans les noyaux Linux : Ces failles CVE sont collectivement désignées sous le nom de NFLX-2019-001. Impact sur Compute EngineL'infrastructure qui héberge Compute Engine est protégée contre cette faille. Les VM Compute Engine exécutant des systèmes d'exploitation Linux non corrigés qui envoient/reçoivent du trafic réseau non approuvé sont vulnérables à cette attaque par déni de service (DoS). Pensez à mettre à jour ces instances de VM dès que des correctifs sont disponibles pour leur système d'exploitation. Les équilibreurs de charge qui ferment les connexions TCP ont été corrigés. Les instances Compute Engine qui ne reçoivent que du trafic non approuvé via ces équilibreurs de charge ne sont pas vulnérables. Sont inclus les équilibreurs de charge HTTP, ainsi que les équilibreurs de charge proxy SSL et TCP. Les équilibreurs de charge réseau et internes ne ferment pas les connexions TCP. Les instances Compute Engine non corrigées qui reçoivent du trafic non approuvé via ces équilibreurs de charge sont vulnérables. Images corrigées et ressources des fournisseursVous trouverez ici des liens vers les informations sur les correctifs de chaque fournisseur de système d'exploitation dès qu'elles seront disponibles, y compris l'état de chaque faille CVE. Les versions antérieures de ces images publiques n'incluent pas ces correctifs et n'offrent aucune protection contre des attaques potentielles :
|
Moyenne |
Date de publication : 14-05-2019
Dernière mise à jour : 20-05-2019 17:00 PST
Description | Gravité | Remarques |
---|---|---|
Intel a divulgué les failles CVE suivantes : Ces failles CVE sont collectivement désignées sous le nom de "Microarchitectural Data Sampling (MDS)". En raison de l'interaction entre l'exécution spéculative et l'état microarchitectural, elles comportent un risque d'exposition des données. Impact sur Compute EngineL'infrastructure hôte qui exécute Compute Engine isole les charges de travail des clients les unes des autres. À moins que vous n'exécutiez du code non approuvé dans vos VM, aucune autre action n'est requise. Pour les clients exécutant du code non approuvé dans leurs propres services mutualisés sur des machines virtuelles Compute Engine, reportez-vous aux recommandations d'atténuation de votre fournisseur d'OS invité, qui peuvent inclure l'utilisation des fonctionnalités Intel d'atténuation du microcode. Nous avons déployé un accès invité direct à la nouvelle fonctionnalité de vidage. Vous trouverez ci-dessous un résumé de la procédure d'atténuation disponible pour les images courantes d'invités. Images corrigées et ressources des fournisseursVous trouverez ici des liens vers les informations sur les correctifs de chaque fournisseur de système d'exploitation dès qu'elles seront disponibles, y compris l'état de chaque faille CVE. Utilisez ces images pour recréer des instances de VM. Les versions antérieures de ces images publiques n'incluent pas ces correctifs et n'offrent aucune protection contre des attaques potentielles :
Container-Optimized OSSi vous utilisez Container-Optimized OS (COS) en tant que système d'exploitation invité, et que vous exécutez des charges de travail mutualisées non approuvées dans votre machine virtuelle, nous vous recommandons de procéder comme suit :
|
Moyen |
Date de publication : 14-08-2018
Dernière mise à jour : 20-08-2018 17:00 PST
Description | Gravité | Remarques |
---|---|---|
DescriptionIntel a divulgué les failles CVE suivantes :
Ces failles CVE sont collectivement désignées sous le nom de "L1 Terminal Fault (L1TF)". Ces failles L1TF exploitent l'exécution spéculative en attaquant la configuration des structures de données au niveau du processeur. "L1" fait référence au cache des données L1D (Level-1 Data), une petite ressource sur le cœur qui permet d'accélérer l'accès à la mémoire. Lisez cet article de blog pour en savoir plus sur ces failles et les protections de Compute Engine.Google Cloud Impact sur Compute EngineL'infrastructure hôte qui exécute Compute Engine et qui isole les charges de travail client les unes des autres est protégée contre les attaques connues. Les clients de Compute Engine sont invités à mettre à jour leurs images pour éviter toute possibilité d'exploitation indirecte au sein de leurs environnements invités. Cette mise à jour est particulièrement importante pour les utilisateurs qui exécutent leurs propres services mutualisés sur des machines virtuelles Compute Engine. Les clients Compute Engine peuvent mettre à jour les systèmes d'exploitation invités sur leurs instances en suivant l'une de ces méthodes :
Images corrigées et ressources des fournisseursVous trouverez ici des liens vers les informations sur les correctifs de chaque fournisseur de système d'exploitation dès qu'elles seront disponibles, y compris l'état de chaque faille CVE. Utilisez ces images pour recréer des instances de VM. Les versions antérieures de ces images publiques n'incluent pas ces correctifs et n'offrent aucune protection contre des attaques potentielles :
|
Élevée |
Date de publication : 06-08-2018
Dernière mise à jour : 05-09-2018 17:00 PST
Description | Gravité | Remarques |
---|---|---|
Mise à jour du 05/09/2018La faille CVE-2018-5391 a été divulguée le 14/08/2018 par US-CERT. Tout comme CVE-2018-5390, il s'agit d'une faille réseau au niveau du noyau. Celle-ci rend les attaques par déni de service (DoS) plus efficaces dans les systèmes vulnérables. La principale différence réside dans le fait que la faille CVE-2018-5391 est exploitable sur les connexions IP. Nous avons mis à jour ce bulletin afin de traiter ces deux failles. DescriptionCVE-2018-5390 ("SegmentSmack") fait référence à une faille réseau au niveau du noyau. Celle-ci rend les attaques de déni de service (DoS) plus efficaces dans les systèmes vulnérables, via les connexions TCP. CVE-2018-5391 ("FragmentSmack") fait référence à une faille réseau au niveau du noyau. Celle-ci rend les attaques de déni de service (DoS) plus efficaces dans les systèmes vulnérables, via les connexions IP. Impact sur Compute EngineL'infrastructure hôte qui exécute les VM Compute Engine ne court aucun risque. L'infrastructure réseau qui gère le trafic vers et depuis les VM Compute Engine est protégée contre cette faille. Les VM Compute Engine qui n'envoient/reçoivent du trafic réseau non approuvé qu'à l'aide des équilibreurs de charge HTTP(S), SSL ou TCP sont protégées contre cette faille. Les VM Compute Engine exécutant des systèmes d'exploitation non corrigés qui envoient/reçoivent du trafic réseau non approuvé directement ou à l'aide d'équilibreurs de charge réseau sont vulnérables à cette attaque par déni de service (DoS). Pensez à mettre à jour vos instances de VM dès que des correctifs sont disponibles pour leurs systèmes d'exploitation. Les clients Compute Engine peuvent mettre à jour les systèmes d'exploitation invités sur leurs instances en suivant l'une de ces méthodes :
Images corrigées et ressources des fournisseursVous trouverez ici des liens vers les informations sur les correctifs de chaque fournisseur de système d'exploitation dès qu'elles seront disponibles.
|
Élevée |
Date de publication : 03-01-2018
Dernière mise à jour : 21-05-2018 15:00 PST
Description | Gravité | Remarques |
---|---|---|
Mise à jour du 21/05/2018Les failles CVE-2018-3640 et CVE-2018-3639, et leurs variantes respectives 3a et 4, ont été divulguées par Intel. Comme avec les trois premières variantes de Spectre et Meltdown, l'infrastructure qui exécute les instances de VM Compute Engine est protégée et les instances de VM client sont isolées et protégées les unes des autres. De plus, Compute Engine prévoit de déployer les correctifs du microcode d'Intel sur notre infrastructure, ce qui permettra aux clients exécutant des charges de travail non approuvées ou mutualisées au sein d'une même instance de VM d'appliquer d'autres protections au sein des VM dès qu'elles seront mises à disposition par les fournisseurs du système d'exploitation. Compute Engine déploiera les correctifs du microcode une fois qu'Intel les aura certifiés et après que Compute Engine aura testé et validé les correctifs pour notre environnement de production. Nous publierons un calendrier plus précis et les mises à jour sur cette page dès qu'ils seront disponibles. DescriptionCes failles CVE sont des variantes d'une nouvelle catégorie d'attaque exploitant la technologie d'exécution spéculative disponible dans de nombreux processeurs. Cette catégorie d'attaque peut fournir un accès non autorisé en lecture seule aux données de la mémoire dans plusieurs cas. Compute Engine a fait appel à la technologie de migration à chaud des VM pour mettre à jour le système hôte et l'hyperviseur sans impact sur l'utilisateur, sans intervalle de maintenance forcée et sans redémarrage en masse. Cependant, tous les systèmes d'exploitation invités et toutes les versions doivent être corrigés pour les protéger contre cette nouvelle catégorie d'attaque, quel que soit l'emplacement d'exécution de ces systèmes. Lisez cet article du blog Project Zero pour obtenir des informations techniques complètes sur ce mode d'attaque. Lisez cet article du blog Google sur la sécurité pour en savoir plus sur les protections de Google et connaître toutes les informations spécifiques au produit. Impact sur Compute EngineL'infrastructure hôte qui exécute Compute Engine et qui isole les instances de VM client les unes des autres est protégée contre les attaques connues. Nos protections empêchent l'accès non autorisé à nos systèmes hôtes à partir d'applications exécutées dans les instances de VM. Elles empêchent également l'accès non autorisé entre les instances de VM exécutées sur le même système hôte. Pour empêcher tout accès non autorisé au sein de vos instances de VM, vous devez mettre à jour les systèmes d'exploitation invités sur ces instances en procédant de l'une des façons suivantes :
Images corrigées et ressources des fournisseursRemarque : Les images corrigées peuvent ne pas inclure les correctifs pour toutes les failles CVE répertoriées dans ce bulletin de sécurité. De plus, différentes images peuvent inclure différentes méthodes de protection contre ces types d'attaque. Renseignez-vous auprès du fournisseur de votre système d'exploitation pour connaître les failles CVE traitées dans ses correctifs et les méthodes de protection qu'il utilise.
Utilisez ces images pour recréer vos instances de VM. Les versions antérieures de ces images publiques n'incluent pas ces correctifs et ne protègent pas contre les attaques potentielles. Correctifs des fournisseurs de matérielNVIDIA fournit des pilotes corrigés pour protéger des attaques potentielles les systèmes sur lesquels un logiciel pilote NVIDIA® est installé. Pour connaître les versions de pilote corrigées, lisez le bulletin de sécurité sur les mises à jour de sécurité pour les pilotes d'affichage des GPU NVIDIA publié par NVIDIA. Historique des révisions :
|
Élevé |
Date de publication : 02-10-2017
Description | Gravité | Remarques |
---|---|---|
Les fonctionnalités de Dnsmasq permettent de fournir des services DNS et DHCP, de diffuser des annonces de routeurs et de démarrer le réseau. Ce logiciel est généralement installé sur des systèmes aussi variés que des distributions Linux pour ordinateur (comme Ubuntu), des routeurs domestiques et des appareils IoT. Dnsmasq est couramment utilisé sur l'Internet ouvert et en interne sur les réseaux privés. Nous avons identifié sept problèmes distincts au cours de nos contrôles internes réguliers de la sécurité. Après avoir déterminé la gravité de ces problèmes, nous avons étudié leur impact et leur exploitabilité, puis nous avons réalisé des démonstrations de faisabilité internes pour chacun d'entre eux. Nous avons également travaillé avec le responsable de Dnsmasq, Simon Kelly, au développement de correctifs appropriés et à l'atténuation des problèmes. Notre examen nous a permis de détecter trois exécutions potentielles de code à distance, une fuite d'informations et trois failles de déni de service affectant la dernière version sur le serveur Git du projet (en date du 5 septembre 2017). Ces correctifs ont été appliqués en amont et ont été validés dans le dépôt Git du projet. Impact sur Compute EnginePar défaut, Dnsmasq n'est installé que sur les images qui utilisent NetworkManager et est désactivé. Les images publiques Compute Engine suivantes disposent de Dnsmasq :
Toutefois, Dnsmasq peut être installé sur d'autres images en tant que dépendance pour d'autres packages. Nous vous recommandons de mettre à jour vos instances Debian, Ubuntu, CentOS, RHEL, SLES et OpenSuse de manière à utiliser la dernière image du système d'exploitation. CoreOS et Container-Optimized OS ne sont pas affectés. Les images Windows ne sont pas concernées non plus. Pour les instances fonctionnant sous Debian et Ubuntu, vous pouvez effectuer une mise à jour en exécutant les commandes suivantes : sudo apt-get -y update sudo apt-get -y dist-upgrade Pour les instances Red Hat Enterprise Linux et CentOS, exécutez la commande suivante : sudo yum -y upgrade Pour les images SLES et OpenSUSE, exécutez la commande suivante : sudo zypper up Au lieu d'exécuter manuellement des commandes de mise à jour, vous pouvez recréer des instances de VM à l'aide des familles d'images du système d'exploitation correspondant. |
Élevé |
Date de publication : 26-10-2016
Description | Gravité | Remarques |
---|---|---|
La faille CVE-2016-5195 correspond à une condition de concurrence détectée dans la manière dont le sous-système de mémoire du noyau Linux gère la faille COW des mappages privés en lecture seule sur l'accès en écriture. Un utilisateur local non privilégié peut utiliser cette faille pour obtenir un accès en écriture à des mappages de mémoire en lecture seule et ainsi augmenter ses privilèges sur le système. Pour en savoir plus, consultez les questions fréquentes relatives à la faille Dirty COW. Impact sur Compute EngineToutes les distributions et versions de Linux sur Compute Engine sont concernées. La plupart des instances téléchargent et installent automatiquement un noyau plus récent. Cependant, un redémarrage est nécessaire pour appliquer un correctif à votre système en cours d'exécution. Les noyaux corrigés ont déjà été appliqués aux instances nouvelles ou recréées basées sur les images Compute Engine suivantes.
|
Élevé | CVE-2016-5195 |
Date de publication : 16-02-2016
Dernière mise à jour : 22/02/2016
Description | Gravité | Remarques |
---|---|---|
CVE-2015-7547 est une faille dans laquelle le résolveur côté client glibc DNS rend le logiciel vulnérable à un dépassement de mémoire tampon basé sur la pile lors de l'utilisation de la fonction de bibliothèque Pour en savoir plus, consultez l'article de blog Google sur la sécurité ou la base de données Common Vulnerabilities and Exposures (CVE). Impact sur Compute EngineMise à jour (22-02-2016) : Vous pouvez désormais recréer vos instances à l'aide des images CoreOS, SLES et OpenSUSE suivantes :
Mise à jour (17/02/2016) : Vous pouvez désormais effectuer une mise à jour sur les instances Ubuntu 12.04 LTS, Ubuntu 14.04 LTS et Ubuntu 15.10 en exécutant les commandes suivantes :
Au lieu d'exécuter manuellement des commandes de mise à jour, vous pouvez désormais recréer vos instances à l'aide des nouvelles images suivantes :
Nous ne connaissons aucune méthode permettant d'exploiter cette faille via les outils de résolution DNS de Compute Engine avec la configuration par défaut de la bibliothèque glibc. Nous vous recommandons de corriger vos instances de machine virtuelle dès que possible, car, comme pour toute nouvelle faille, de nouvelles méthodes d'exploitation peuvent être découvertes au fil du temps. Si vous avez activé EDNS0 (désactivé par défaut), vous devez le désactiver jusqu'à ce que vous appliquiez le correctif à vos instances. Bulletin d'origine : Votre distribution Linux est susceptible d'être vulnérable. Les clients Compute Engine doivent mettre à jour les images d'OS de leurs instances pour éliminer tout risque de faille si elles exécutent un système d'exploitation Linux. Pour les instances utilisant Debian, vous pouvez effectuer une mise à jour en exécutant les commandes suivantes :
Nous vous recommandons également d'installer le package UnattendedUpgrades pour vos instances Debian. Pour les instances Red Hat Enterprise Linux :
Nous mettrons à jour ce bulletin lorsque d'autres correctifs seront développés pour cette faille par des mainteneurs de systèmes d'exploitation et lorsque Compute Engine publiera des images d'OS mises à jour. |
Élevé | CVE-2015-7547 |
Date de publication : 19-03-2015
Description | Gravité | Remarques |
---|---|---|
La faille CVE-2015-1427 concerne le moteur de script Groovy d'Elasticsearch, avant la version 1.3.8 et toutes les versions 1.4.x antérieures à la version 1.4.3. Elle permet aux pirates distants de contourner le mécanisme de protection du bac à sable et d'exécuter des commandes d'interface système arbitraires. Pour en savoir plus, consultez la National Vulnerability Database (NVD) ou la base de données Common Vulnerabilities and Exposures (CVE). Impact sur Compute EngineSi vous exécutez Elasticsearch sur vos instances Compute Engine, vous devez passer à Elasticsearch version 1.4.3 ou ultérieure. Si vous avez déjà mis à jour votre logiciel Elasticsearch, vous êtes protégé contre cette faille. Si vous n'avez pas installé Elasticsearch version 1.4.3 ou ultérieure, vous pouvez effectuer une mise à niveau progressive. Si vous avez utilisé le déploiement par clic pour Elasticsearch dans la Google Cloud console, vous pouvez supprimer le déploiement pour supprimer les instances exécutant Elasticsearch. L'équipe Google Cloud travaille sur une solution pour déployer une version mise à jour d'Elasticsearch. Toutefois, le correctif n'est pas encore disponible pour la fonctionnalité de déploiement en un clic dans Google Cloud console. |
Élevée | CVE-2015-1427 |
Date de publication : 29-01-2015
Description | Gravité | Remarques |
---|---|---|
La faille CVE-2015-0235 (Ghost) concerne la bibliothèque glibc. Les clients App Engine, Cloud Storage, BigQuery et Cloud SQL n'ont aucune action à effectuer. Les serveurs Google ont été mis à jour et sont protégés contre cette faille. Les clients Compute Engine peuvent avoir besoin de mettre à jour leurs images d'OS. Impact sur Compute EngineVotre distribution Linux est susceptible d'être vulnérable. Les clients Compute Engine doivent mettre à jour les images d'OS de leurs instances pour éliminer cette faille si elles exécutent Debian 7, des rétroportages Debian 7, Ubuntu 12.04 LTS, Red Hat Enterprise Linux, CentOS ou SUSE Linux Enterprise Server 11 SP3. Cette faille n'affecte pas Ubuntu 14.04 LTS, Ubuntu 14.10 ni SUSE Linux Enterprise Server 12. Nous vous recommandons de mettre à jour vos distributions Linux. Pour les instances Debian 7, de rétroportages Debian 7 ou Ubuntu 12.04 LTS, vous pouvez effectuer une mise à jour en exécutant les commandes suivantes :
Pour les instances Red Hat Enterprise Linux ou CentOS :
Pour les instances de SUSE Linux Enterprise Server 11 SP3 :
Au lieu d'exécuter manuellement les commandes de mise à jour ci-dessus, les utilisateurs peuvent désormais recréer leurs instances à l'aide des nouvelles images suivantes :
Impact sur les VM gérées de GoogleLes utilisateurs de VM gérées qui effectuent leur déploiement avec la commande |
Élevée | CVE-2015-0235 |
Date de publication : 15-10-2014
Dernière mise à jour : 17-10-2014
Description | Gravité | Remarques |
---|---|---|
La faille CVE-2014-3566 (ou POODLE) correspond à un problème dans la conception de SSL version 3.0. Cette vulnérabilité permet à un pirate réseau de calculer le texte brut des connexions sécurisées. Pour en savoir plus, consultez notre article de blog sur cette faille. Les clients App Engine, Cloud Storage, BigQuery et Cloud SQL n'ont aucune action à effectuer. Les serveurs Google ont été mis à jour et sont protégés contre cette faille. Les clients Compute Engine doivent mettre à jour leurs images d'OS. Impact sur Compute EngineMise à jour (17-10-2014) : Vous pouvez être vulnérable si vous utilisez SSLv3. Les clients Compute Engine doivent mettre à jour les images d'OS de leurs instances pour éliminer tout risque de faille. Nous vous recommandons de mettre à jour vos distributions Linux. Pour les instances utilisant Debian, vous pouvez effectuer une mise à jour en exécutant les commandes suivantes : user@my-instance:~$ sudo apt-get update user@my-instance:~$ sudo apt-get -y upgrade user@my-instance:~$ sudo reboot Pour les instances CentOS : user@my-instance:~$ sudo yum -y upgrade user@my-instance:~$ sudo reboot Au lieu d'exécuter manuellement les commandes de mise à jour ci-dessus, les utilisateurs peuvent désormais recréer leurs instances à l'aide des nouvelles images suivantes :
Nous mettrons à jour le bulletin pour les images RHEL et SLES une fois que nous les aurons. En attendant, les utilisateurs de RHEL peuvent consulter directement le site de Red Hat pour en savoir plus. Bulletin d'origine : Les clients Compute Engine doivent mettre à jour les images d'OS de leurs instances pour éliminer tout risque de faille. Nous mettrons à jour ce bulletin de sécurité en y ajoutant des instructions une fois que les nouvelles images d'OS seront disponibles. |
Moyen | CVE-2014-3566 |
Date de publication : 24-09-2014
Dernière mise à jour : 29-09-2014
Description | Gravité | Remarques |
---|---|---|
Le bug (CVE-2014-6271) dans l'interface système bash permet l'exécution de code à distance basée sur l'analyse de toutes les variables d'environnement contrôlées par le pirate. Le vecteur d'exploitation le plus probable consiste à utiliser des requêtes HTTP malveillantes adressées à des scripts CGI exposés sur un serveur Web. Pour en savoir plus, consultez la description du bug. Les risques de bugs bash ont été limités dans les produits Google Cloud , à l'exception des images d'OS invités Compute Engine antérieures au 26/09/2014. Veuillez suivre les instructions ci-dessous pour limiter les risques de bugs pour vos images Compute Engine. Impact sur Compute Engine
Ce bug peut affecter pratiquement tous les sites Web utilisant des scripts CGI. De plus, cela affectera probablement les sites Web qui s'appuient sur PHP, Perl,
Python, SSI, Java, C++ et les servlets similaires qui invoquent des commandes shell à l'aide d'appels tels que Mise à jour (29/09/2014) : Au lieu d'exécuter les commandes de mise à jour manuelle ci-dessous, les utilisateurs peuvent désormais recréer leurs instances avec des images qui atténuent les autres failles liées au bug de sécurité Bash, y compris CVE-2014-7169, CVE-2014-6277, CVE-2014-6278, CVE-2014-7186 et CVE-2014-7187. Utilisez les nouvelles images suivantes pour recréer vos instances :
Mise à jour (25/09/2014) : Les utilisateurs peuvent désormais choisir de recréer leurs instances au lieu d'effectuer une mise à jour manuelle. Pour cela, utilisez les nouvelles images suivantes qui contiennent des correctifs pour ce bug de sécurité :
Pour les images RHEL et SUSE, vous pouvez également effectuer des mises à jour manuellement en exécutant les commandes suivantes sur vos instances : # RHEL instances user@my-instance:~$ sudo yum -y upgrade # SUSE instances user@my-instance:~$ sudo zypper --non-interactive up Bulletin d'origine : Nous vous recommandons de mettre à jour vos distributions Linux. Pour les instances utilisant Debian, vous pouvez effectuer une mise à jour en exécutant les commandes suivantes : user@my-instance:~$ sudo apt-get update user@my-instance:~$ sudo apt-get -y upgrade Pour les instances CentOS : user@my-instance:~$ sudo yum -y upgrade Pour obtenir des informations détaillées, consultez l'annonce relative à la distribution Linux correspondante :
|
Élevé | CVE-2014-7169, CVE-2014-6271, CVE-2014-6277, CVE-2014-6278 CVE-2014-7186, CVE-2014-7187 |
Date de publication : 25-07-2014
Description | Gravité | Remarques |
---|---|---|
Elasticsearch Logstash est vulnérable à l'injection de commandes du système d'exploitation qui peuvent permettre la modification et la divulgation non autorisées des données. Un pirate peut envoyer des événements spécialement conçus à n'importe quelle source de données Logstash, ce qui lui permet d'exécuter des commandes avec les autorisations du processus Logstash. Impact sur Compute EngineCette faille affecte toutes les instances Compute Engine exécutant des versions d'Elasticsearch Logstash antérieures à la version 1.4.2 avec les sorties zabbix ou nagios_nsca activées. Pour empêcher une attaque, vous pouvez effectuer l'une des opérations suivantes :
Pour en savoir plus, consultez le blog de Logstash. Elasticsearch recommande également d'utiliser un pare-feu pour empêcher l'accès à distance d'adresses IP non fiables. |
Élevée | CVE-2014-4326 |
Date de publication : 18-06-2014
Description | Gravité | Remarques |
---|---|---|
Nous souhaitons prendre le temps de répondre aux éventuelles préoccupations des clients concernant la sécurité des conteneurs Docker lorsqu'ils sont exécutés sur Google Cloud. Cela inclut les clients qui utilisent nos extensions App Engine compatibles avec les conteneurs Docker, les machines virtuelles optimisées pour les conteneurs ou le planificateur Kubernetes Open Source. L'équipe Docker s'est efforcée avec succès de répondre au problème, et vous pouvez consulter la solution proposée sur son blog en cliquant ici. Notez que, comme indiqué dans l'article du blog, le problème identifié ne concerne que Docker 0.11, une ancienne version de préproduction. Alors que nous pensons tous à la sécurité des conteneurs, nous souhaitons souligner que, dans Google Cloud, les solutions basées sur des conteneurs d'applications Linux (en particulier les conteneurs Docker) fonctionnent sur des VM complètes (Compute Engine). Bien que nous soutenions les efforts de la communauté Docker pour renforcer la pile de conteneurs d'applications Linux, nous reconnaissons que la technologie est encore nouvelle et que la surface d'exposition est vaste. Nous pensons que, pour le moment, les hyperviseurs complets (machines virtuelles) offrent une surface d'exposition plus compacte et plus défendable. Les machines virtuelles ont été conçues dès le départ pour isoler les charges de travail malveillantes, et limiter les risques et l'impact d'un bug de code. Nos clients peuvent se rassurer : la barrière de sécurité des hyperviseurs complets les protège de tout code tiers potentiellement malveillant. Si nous déterminons par la suite que la pile de conteneurs d'applications Linux est suffisamment fiable pour traiter des charges de travail mutualisées, nous en informerons la communauté. Pour l'instant, le conteneur d'applications Linux ne remplace pas la machine virtuelle. Il s'agit d'un moyen de l'exploiter davantage. |
Faible | Article de blog Docker |
Date de publication : 05-06-2014
Dernière mise à jour : 09-06-2014
Description | Gravité | Remarques |
---|---|---|
OpenSSL présente un problème qui empêche les messages Ce problème a été identifié par le code CVE-2014-0224. L'équipe OpenSSL a résolu le problème et a averti sa communauté de la nécessité de mettre à jour OpenSSL. Impact sur Compute EngineCette faille affecte toutes les instances Compute Engine qui utilisent OpenSSL, y compris Debian, CentOS, Red Hat Enterprise Linux et SUSE Linux Enterprise Server. Vous pouvez mettre à jour vos instances en les recréant avec de nouvelles images ou en mettant à jour les packages manuellement. Mise à jour (09-06-2014) : Pour mettre à jour vos instances exécutant SUSE Linux Enterprise Server à l'aide de nouvelles images, recréez vos instances en utilisant la version d'image suivante ou une version ultérieure :
Post d'origine : Pour mettre à jour les instances Debian et CentOS à l'aide de nouvelles images, recréez vos instances en utilisant l'une des versions d'images suivantes ou une version ultérieure :
Pour mettre à jour manuellement OpenSSL sur vos instances, exécutez les commandes suivantes pour mettre à jour les packages appropriés. Pour les instances utilisant CentOS et RHEL, vous pouvez mettre à jour OpenSSL en exécutant les commandes ci-dessous : user@my-instance:~$ sudo yum -y update user@my-instance:~$ sudo reboot Pour les instances utilisant Debian, vous pouvez mettre à jour OpenSSL en exécutant les commandes suivantes : user@my-instance:~$ sudo apt-get update user@my-instance:~$ sudo apt-get -y upgrade user@my-instance:~$ sudo reboot Pour les instances utilisant SUSE Linux Enterprise Server, vous pouvez vous assurer qu'OpenSSL est à jour en exécutant les commandes suivantes : user@my-instance:~$ sudo zypper --non-interactive up user@my-instance:~$ sudo reboot |
Moyenne | CVE-2014-0224 |
Date de publication : 08-04-2014
Description | Gravité | Remarques |
---|---|---|
Les implémentations (1) TLS et (2) DTLS dans OpenSSL 1.0.1 avant 1.0.1g ne gèrent pas correctement les paquets d'extension Heartbeat, ce qui permet aux pirates informatiques à distance d'obtenir des informations sensibles à partir de la mémoire du processus à l'aide de paquets conçus pour déclencher une lecture excessive de la mémoire tampon, comme le montre la lecture des clés privées, en lien avec Impact sur Compute EngineCette faille affecte toutes les instances Debian, RHEL et CentOS de Compute Engine qui ne disposent pas de la version la plus récente d'OpenSSL. Vous pouvez mettre à jour vos instances en les recréant avec de nouvelles images ou en mettant à jour manuellement les packages sur vos instances. Pour mettre à jour vos instances à l'aide de nouvelles images, recréez vos instances en utilisant l'une des versions d'images suivantes ou une version ultérieure :
Pour mettre à jour manuellement OpenSSL sur vos instances, exécutez les commandes suivantes pour mettre à jour les packages appropriés. Pour les instances utilisant CentOS et RHEL, vous pouvez vous assurer qu'OpenSSL est à jour en exécutant les commandes suivantes : user@my-instance:~$ sudo yum update user@my-instance:~$ sudo reboot Pour les instances utilisant Debian, vous pouvez mettre à jour OpenSSL en exécutant les commandes suivantes : user@my-instance:~$ sudo apt-get update user@my-instance:~$ sudo apt-get upgrade user@my-instance:~$ sudo reboot Les instances utilisant SUSE Linux ne sont pas affectées. Mise à jour le 14 avril 2014 : Au vu de nouvelles recherches sur l'extraction de clés à l'aide du bug Heartbleed, Compute Engine recommande à ses clients de créer de nouvelles clés pour tous les services SSL concernés. |
Moyenne | CVE-2014-0160 |
Date de publication : 06-07-2013
Description | Gravité | Remarques |
---|---|---|
Remarque : Cette faille concerne uniquement les noyaux qui sont devenus obsolètes et ont été supprimés depuis la version v1 de l'API.
Une faille de formatage de chaîne dans la fonction Impact sur Compute Engine
Cette faille affecte tous les noyaux Compute Engine antérieurs à Pour connaître la version de noyau utilisée par votre instance, procédez comme suit :
|
Moyenne | CVE-2013-2852 |
Date de publication : 06-07-2013
Description | Gravité | Remarques |
---|---|---|
Remarque : Cette faille concerne uniquement les noyaux qui sont devenus obsolètes et ont été supprimés depuis la version v1 de l'API.
Une faille de formatage de chaîne dans la fonction register_disk de Impact sur Compute Engine
Cette faille affecte tous les noyaux Compute Engine antérieurs à Pour connaître la version de noyau utilisée par votre instance, procédez comme suit :
|
Moyenne | CVE-2013-2851 |
Date de publication : 14-05-2014
Description | Gravité | Remarques |
---|---|---|
Remarque : Cette faille concerne uniquement les noyaux qui sont devenus obsolètes et ont été supprimés depuis la version v1 de l'API.
La fonction perf_swevent_init du fichier Impact sur Compute Engine
Cette faille affecte tous les noyaux Compute Engine antérieurs à Pour connaître la version de noyau utilisée par votre instance, procédez comme suit :
|
Élevée | CVE-2013-2094 |
Date de publication : 18-02-2013
Description | Gravité | Remarques |
---|---|---|
Remarque : Cette faille concerne uniquement les noyaux qui sont devenus obsolètes et ont été supprimés depuis la version v1 de l'API.
La condition de concurrence détectée dans la fonctionnalité ptrace du noyau Linux avant la version 3.7.5 permet aux utilisateurs locaux d'obtenir des autorisations à l'aide d'un appel système Impact sur Compute Engine
Cette faille affecte les noyaux Compute Engine Pour connaître la version de noyau utilisée par votre instance, procédez comme suit :
|
Moyenne | CVE-2013-0871 |