Dari waktu ke waktu, kami mungkin merilis buletin keamanan yang terkait dengan Compute Engine. Semua buletin keamanan untuk Compute Engine dijelaskan di sini.
Gunakan feed XML ini untuk berlangganan buletin keamanan Compute Engine.
GCP-2025-058
Dipublikasikan: 20-10-2025
Deskripsi
Deskripsi | Keparahan | Catatan |
---|---|---|
Kelemahan telah ditemukan dalam instruksi RDSEED di prosesor AMD Zen 5 (Turin). Petunjuk ini digunakan untuk membuat angka acak kriptografis. Dalam kondisi beban sistem tertentu, RDSEED versi 16 dan 32 bit dapat gagal secara diam-diam, yang dapat membahayakan aplikasi yang mengandalkan pembuatan angka acak. Pelanggan yang menggunakan RDSEED versi 64-bit tidak terpengaruh. Apa yang harus saya lakukan?AMD sedang menyelidiki kerentanan ini.
Penting untuk diperhatikan bahwa kernel Linux 64-bit menggunakan versi 64-bit yang aman dari instruksi RDSEED, dan yang memasok angka acak yang diperoleh dari Jika Anda memiliki kode aplikasi yang mensintesis angka acak sendiri menggunakan instruksi RDSEED, perlu diketahui bahwa versi 16-bit dan 32-bit dari instruksi tersebut tidak aman. Versi 64-bit instruksi ini aman. Kerentanan apa yang sedang ditangani?Kerentanan ini memungkinkan penyerang menyebabkan RDSEED gagal secara diam-diam, yang berpotensi membahayakan pembuatan angka acak dalam aplikasi. |
Tinggi |
GCP-2025-044
Dipublikasikan: 12-08-2025
Deskripsi
Deskripsi | Keparahan | Catatan |
---|---|---|
Intel telah memberi tahu Google tentang dua kerentanan keamanan baru. CVE-2025-21090: Kerentanan ini memengaruhi prosesor Intel berikut:
CVE-2025-22840: Kerentanan ini memengaruhi prosesor Intel berikut:
Apa yang harus saya lakukan?Pelanggan tidak perlu melakukan tindakan apa pun untuk kedua kerentanan tersebut. Google akan secara proaktif mengupdate sistem Anda selama masa pemeliharaan standar dan terencana. Saat ini, tidak ada bukti eksploitasi yang ditemukan atau dilaporkan ke Google. Kerentanan apa yang sedang ditangani?Kerentanan, CVE-2025-21090, memungkinkan aktor yang tidak memiliki hak istimewa yang menggunakan petunjuk CPU AMX, bersama dengan petunjuk CPU AVX, membuat mesin host tidak dapat beroperasi. Kerentanan, CVE-2025-22840, memungkinkan aktor yang tidak memiliki hak istimewa yang menggunakan instruksi CPU prefetchit untuk memuat konten memori yang seharusnya tidak dapat diakses, yang berpotensi menyebabkan eksekusi kode jarak jauh. |
Sedang |
GCP-2025-042
Dipublikasikan: 11-08-2025
Deskripsi
Deskripsi | Keparahan | Catatan |
---|---|---|
Peneliti menemukan kerentanan keamanan di CPU Intel tertentu, termasuk yang berbasis pada mikroarsitektur Skylake, Broadwell, dan Haswell. Kerentanan ini memungkinkan penyerang berpotensi membaca data sensitif langsung dari cache L1 CPU yang tidak diizinkan untuk diakses. Kerentanan ini awalnya diungkapkan dalam CVE-2018-3646 pada tahun 2018. Setelah menemukan kerentanan ini, Google segera menerapkan mitigasi yang mengatasi risiko yang diketahui. Komunikasi terkait kerentanan dan perbaikan awal dipublikasikan pada saat itu. Sejak saat itu, kami telah meneliti risiko residual dan bekerja sama dengan komunitas Linux upstream untuk mengatasi risiko ini. Baru-baru ini, kami bekerja sama dengan peneliti keamanan dari kalangan akademisi untuk mengevaluasi mitigasi keamanan CPU tercanggih, dan potensi teknik serangan yang tidak dipertimbangkan pada tahun 2018. Google telah menerapkan perbaikan pada aset yang terpengaruh, termasuk Google Cloud, untuk mengurangi masalah ini. Apa yang harus saya lakukan?Pelanggan tidak perlu melakukan tindakan apa pun. Mitigasi telah diterapkan ke armada server Google. Kerentanan apa yang sedang ditangani?Untuk mengetahui informasi selengkapnya, lihat saran Intel INTEL-SA-00161 dan CVE-2018-3646. |
Tinggi | CVE-2018-3646 |
GCP-2025-031
Dipublikasikan: 10-06-2025
Deskripsi
Deskripsi | Keparahan | Catatan |
---|---|---|
Trusted Computing Group (TCG) melaporkan kerentanan software Trusted Platform Module (TPM), yang memengaruhi Shielded VM yang menggunakan TPM virtual (vTPM). Kerentanan ini memungkinkan penyerang lokal yang terautentikasi membaca data vTPM sensitif atau memengaruhi ketersediaan vTPM. Akses vTPM biasanya bersifat istimewa. Namun, beberapa konfigurasi dapat mengizinkan akses vTPM yang lebih luas. Apa yang harus saya lakukan?Pelanggan tidak perlu melakukan tindakan apa pun. Google akan secara proaktif mengupdate sistem Anda selama masa pemeliharaan standar dan terencana. Namun, Anda dapat membatasi akses vTPM ke pengguna administratif (root); tindakan ini membantu mengurangi risiko pada Shielded VM Anda. Kerentanan apa yang sedang ditangani?Kerentanan CVE-2025-2884 memungkinkan penyerang lokal yang memiliki akses antarmuka vTPM mengirim perintah berbahaya. Perintah ini memanfaatkan ketidakcocokan, yang membaca memori vTPM di luar batas (OOB). Tindakan ini dapat mengekspos data sensitif. |
Tinggi | CVE-2025-2884 |
GCP-2025-025
Dipublikasikan: 13-05-2025
Deskripsi
Deskripsi | Keparahan | Catatan |
---|---|---|
Intel telah memberi tahu Google tentang kerentanan saluran samping baru yang memengaruhi prosesor Intel berikut: CascadeLake, Ice Lake XeonSP, Ice Lake XeonD, Sapphire Rapids, dan Emerald Rapids. Google telah menerapkan perbaikan pada aset yang terpengaruh, termasuk Google Cloud, untuk memastikan pelanggan terlindungi. Saat ini, tidak ada bukti eksploitasi yang ditemukan atau dilaporkan ke Google. Apa yang harus saya lakukan?Pelanggan tidak perlu melakukan tindakan apa pun. Perbaikan telah diterapkan ke armada server Google untuk melindungi pelanggan. Kerentanan apa yang sedang ditangani?CVE-2024-45332. Untuk mengetahui informasi selengkapnya, lihat saran Intel INTEL-SA-01247. Kami siap membantuJika ada pertanyaan atau memerlukan bantuan, hubungi Layanan Pelanggan Cloud dan sebutkan nomor masalah 417536835. |
Tinggi | CVE-2024-45332 |
GCP-2025-024
Dipublikasikan: 12-05-2025
Diperbarui: 13-05-2025
Deskripsi
Deskripsi | Keparahan | Catatan |
---|---|---|
Pembaruan 13-05-2025: Jika ada pertanyaan atau memerlukan bantuan, hubungi Layanan Pelanggan Cloud dan sebutkan nomor masalah 417458390. Intel telah memberi tahu Google tentang kerentanan eksekusi spekulatif baru yang memengaruhi prosesor Intel Cascade Lake dan prosesor Intel Ice Lake. Google telah menerapkan perbaikan pada aset yang terpengaruh, termasuk Google Cloud, untuk memastikan pelanggan terlindungi. Saat ini, tidak ada bukti eksploitasi yang ditemukan atau dilaporkan ke Google. Apa yang harus saya lakukan?Pelanggan tidak perlu melakukan tindakan apa pun. Mitigasi telah diterapkan ke infrastruktur server Google. Mitigasi lebih lanjut dari Produsen Peralatan Asli (OEM) Intel dan partner sistem operasi lainnya akan di-deploy segera setelah tersedia untuk memitigasi kerentanan Pemilihan Target Tidak Langsung (ITS) mode yang sama. Setelah mitigasi sistem operasi diterapkan, pelanggan dengan VM generasi ke-3 atau yang lebih baru yang berjalan lama mungkin mengalami penurunan performa yang tidak diinginkan Kerentanan apa yang sedang ditangani?CVE-2024-28956. Untuk mengetahui informasi selengkapnya, lihat Saran keamanan Intel INTEL-SA-01153. |
Tinggi | CVE-2024-28956 |
GCP-2024-040
Dipublikasikan: 01-07-2024Diperbarui: 20-08-2024
Deskripsi | Keparahan | Catatan |
---|---|---|
Diperbarui: 20-08-2024 | Kritis | CVE-2024-6387 |
20-08-2024: Menyertakan patch untuk TPU. Terapkan update dari distribusi Linux saat tersedia. Lihat panduan dari distribusi Linux. Jika Anda menggunakan TPU, harap update ke salah satu versi yang telah di-patch berikut:
Kerentanan (CVE-2024-6387) telah ditemukan di OpenSSH. Eksploitasi yang berhasil terhadap kerentanan ini memungkinkan penyerang jarak jauh yang tidak diautentikasi untuk mengeksekusi kode arbitrer sebagai root di mesin target.
Apa yang harus saya lakukan?
|
Kritis | CVE-2024-6387 |
GCP-2024-021
Dipublikasikan: 03-04-2024Deskripsi | Keparahan | Catatan |
---|---|---|
Compute Engine tidak terpengaruh oleh CVE-2024-3094, yang memengaruhi paket xz-utils versi 5.6.0 dan 5.6.1 di library liblzma, dan dapat menyebabkan utilitas OpenSSH terganggu. Apa yang harus saya lakukan?Image publik yang didukung dan ditawarkan oleh Compute Engine tidak terpengaruh oleh CVE ini. Jika Anda menggunakan image publik Compute Engine untuk VM, Anda tidak perlu melakukan tindakan apa pun. Anda mungkin berisiko jika membuat image kustom yang menggunakan xz-utils package versi 5.6.0 dan 5.6.1, seperti sistem operasi berikut: Untuk mengurangi risiko ini, hentikan semua VM yang menggunakan sistem operasi ini atau sistem operasi lain yang mungkin telah menggunakan sistem operasi yang terpengaruh. Jika Anda memiliki VM yang dibuat dari image kustom sistem operasi lain, hubungi vendor OS Anda untuk melihat apakah VM Anda terpengaruh. Kerentanan apa yang sedang ditangani? |
Sedang | CVE-2024-3094 |
GCP-2024-001
Dipublikasikan: 09-01-2024Deskripsi | Keparahan | Catatan |
---|---|---|
Beberapa kerentanan ditemukan di firmware UEFI TianoCore EDK II. Firmware ini digunakan di VM Google Compute Engine. Jika dieksploitasi, kerentanan ini dapat memungkinkan melewati booting aman, yang akan memberikan pengukuran yang salah dalam proses booting aman, termasuk saat digunakan di Shielded VM. Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. Google telah menambal kerentanan ini di Compute Engine dan semua VM dilindungi dari kerentanan ini. Jenis kerentanan apa yang dapat diatasi oleh patch ini?Patch ini mengurangi kerentanan berikut:
|
Sedang |
GCP-2023-44
Dipublikasikan: 15-11-2023Deskripsi | Keparahan | Catatan |
---|---|---|
Pada 14 November, AMD mengungkapkan beberapa kerentanan yang memengaruhi berbagai CPU server AMD. Secara khusus, kerentanan ini memengaruhi CPU Server EPYC yang memanfaatkan generasi inti Zen 2 "Rome", gen 3 "Milan", dan gen 4 "Genoa". Google telah menerapkan perbaikan pada aset yang terpengaruh, termasuk Google Cloud, untuk memastikan pelanggan terlindungi. Saat ini, tidak ada bukti eksploitasi yang ditemukan atau dilaporkan ke Google. Apa yang harus saya lakukan?Pelanggan tidak perlu melakukan tindakan apa pun. Perbaikan telah diterapkan ke armada server Google untuk Google Cloud, termasuk Google Compute Engine. Jenis kerentanan apa yang dapat diatasi oleh patch ini?Patch ini mengurangi kerentanan berikut:
Untuk mengetahui informasi selengkapnya, lihat saran keamanan AMD AMD-SN-3005: "AMD INVD Instruction Security Notice", yang juga dipublikasikan sebagai CacheWarp, dan AMD-SN-3002: "AMD Server Vulnerabilities – November 2023". |
Sedang |
GCP-2023-004
Dipublikasikan: 26-04-2023Deskripsi | Keparahan | Catatan |
---|---|---|
Dua kerentanan (CVE-2023-1017 dan CVE-2023-1018) ditemukan di Trusted Platform Module (TPM) 2.0. Kerentanan ini dapat memungkinkan penyerang yang canggih untuk mengeksploitasi baca/tulis di luar batas 2 byte pada VM Compute Engine tertentu. Apa yang harus saya lakukan?Patch diterapkan secara otomatis ke semua VM yang rentan. Pelanggan tidak perlu melakukan tindakan apa pun. Jenis kerentanan apa yang dapat diatasi oleh patch ini?Patch ini mengurangi kerentanan berikut: CVE-2023-1017Dengan CVE-2023-2017, buffer overrun dapat dipicu dalam rutin dekripsi parameter vTPM. Penyerang lokal yang berjalan di VM yang rentan dapat menggunakan hal ini untuk memicu penolakan layanan atau kemungkinan menjalankan kode arbitrer dalam konteks vTPM. CVE-2023-1018Dengan CVE-2023-2018, pembacaan di luar batas ada dalam rutin dekripsi parameter vTPM. Penyerang lokal yang berjalan di VM yang rentan dapat menggunakan hal ini untuk secara tidak langsung membocorkan data terbatas dari konteks vTPM. |
Sedang |
GCP-2021-026
Dipublikasikan: 14-12-2021Deskripsi | Keparahan | Catatan |
---|---|---|
Aplikasi utilitas Apache Log4j adalah komponen yang biasa digunakan untuk mencatat log permintaan. Pada 9 Desember 2021, dilaporkan adanya kerentanan yang dapat memungkinkan sistem yang menjalankan Apache Log4j versi 2.14.1 atau yang lebih lama disusupi dan memungkinkan penyerang untuk mengeksekusi kode arbitrer. Pada 10 Desember 2021, NIST memublikasikan pemberitahuan Kerentanan dan Eksposur Umum yang penting, CVE-2021-44228. Lebih spesifik lagi, fitur Java Naming Directory Interface (JNDI) yang digunakan dalam konfigurasi, pesan log, dan parameter tidak memberikan perlindungan terhadap LDAP yang dikontrol penyerang dan endpoint terkait JNDI lainnya. Penyerang yang dapat mengontrol pesan log atau parameter pesan log dapat mengeksekusi kode arbitrer yang dimuat dari server jarak jauh saat substitusi pencarian pesan diaktifkan. Apa yang harus saya lakukan?
|
Kritis |
GCP-2021-001
Dipublikasikan: 28-01-2021Deskripsi | Keparahan | Catatan |
---|---|---|
Baru-baru ini ditemukan kerentanan di utilitas Linux Dampak Compute EngineInfrastruktur yang mendasari yang menjalankan Compute Engine tidak terpengaruh oleh kerentanan ini. VM Compute Engine yang menjalankan Linux harus mempertimbangkan untuk mengupdate sistem operasi tamu mereka. Misalnya, jika Anda menggunakan Container-Optimized OS, sebaiknya update ke salah satu image berikut: cos-85-13310-1209-7, cos-81-12871-1245-6, cos-dev-89-16091-0-0, atau yang lebih baru. |
Tidak ada |
Tanggal dipublikasikan: 27-08-2020
Deskripsi | Keparahan | Catatan |
---|---|---|
Eclypsium telah mengungkapkan CVE berikut: CVE-2020-10713. KerentananSebagai respons terhadap laporan kerentanan awal, pemeriksaan tambahan diterapkan pada kode GRUB2 dan kerentanan tambahan berikut ditemukan oleh Canonical:
Kerentanan ini, yang secara kolektif disebut BootHole, memungkinkan biner yang tidak ditandatangani dimuat oleh penyerang dengan hak istimewa administratif, sehingga menonaktifkan penerapan booting aman. Dampak Compute EngineInfrastruktur host yang menjalankan Compute Engine dilindungi dari serangan yang diketahui. Pelanggan Compute Engine yang menggunakan boot aman sebaiknya mengupdate sistem operasi tamu pada instance mereka untuk mencegah kemungkinan eksploitasi dalam lingkungan tamu mereka. Untuk mengetahui detailnya, lihat mitigasi yang direkomendasikan Vendor OS Tamu Anda. Resource vendor dan gambar yang di-patchKami akan memberikan link untuk mem-patch informasi dari setiap vendor sistem operasi di sini saat tersedia. Versi gambar publik ini sebelumnya tidak berisi patch tersebut dan tidak memitigasi potensi serangan:
|
Tinggi |
Tanggal dipublikasikan: 19-06-2020
Deskripsi | Keparahan | Catatan |
---|---|---|
VM yang mengaktifkan Login OS mungkin rentan terhadap kerentanan eskalasi hak istimewa. Kerentanan ini memberi pengguna yang diberi izin Login OS (tetapi tidak diberi akses administrator) kemampuan untuk melakukan eskalasi ke akses root di VM. KerentananTiga kerentanan berikut, yang disebabkan oleh keanggotaan grup default yang terlalu permisif, diidentifikasi untuk image Compute Engine:
Perbaikan dan gambar yang di-patch
Semua image publik Compute Engine yang dibuat setelah
Jika Anda perlu memperbaiki masalah ini tanpa mengupdate ke versi image yang lebih baru, Anda dapat mengedit file |
Tinggi |
Tanggal dipublikasikan: 21-01-2020
Deskripsi | Keparahan | Catatan |
---|---|---|
Microsoft mengungkapkan kerentanan berikut:
Dampak Compute EngineInfrastruktur yang mendasari yang menjalankan Compute Engine tidak terpengaruh oleh kerentanan ini. Kecuali jika Anda menjalankan Windows Server di mesin virtual Compute Engine, tidak ada tindakan lebih lanjut yang diperlukan. Pelanggan yang menggunakan VM Compute Engine yang menjalankan Windows Server harus memastikan instance mereka memiliki patch Windows terbaru. Resource vendor dan gambar yang di-patchVersi image Windows publik sebelumnya tidak berisi patch berikut dan tidak memitigasi potensi serangan:
|
Sedang |
Tanggal dipublikasikan: 12-11-2019
Deskripsi | Keparahan | Catatan |
---|---|---|
Intel telah mengungkapkan CVE berikut:
Dampak Compute EngineCVE-2019-11135Infrastruktur host yang menjalankan Compute Engine mengisolasi beban kerja pelanggan. Kecuali jika Anda menjalankan kode yang tidak tepercaya di dalam VM N2, C2, atau M2, Anda tidak perlu melakukan tindakan lebih lanjut. Pelanggan N2, C2, atau M2 yang menjalankan kode yang tidak tepercaya di layanan multi-tenant mereka sendiri dalam virtual machine Compute Engine harus menghentikan dan memulai VM mereka untuk memastikan mereka memiliki mitigasi keamanan terbaru. A mulai ulang, tanpa menghentikan/memulai, tidak cukup. Panduan ini mengasumsikan Anda telah menerapkan update yang dirilis sebelumnya yang mencakup kerentanan MDS. Jika tidak, harap ikuti petunjuk untuk menerapkan update yang sesuai. Untuk pelanggan yang menjalankan jenis mesin N1, tidak ada tindakan yang diperlukan, karena kerentanan ini tidak menimbulkan eksposur baru di luar kerentanan MDS yang diungkapkan sebelumnya. CVE-2018-12207Infrastruktur host yang menjalankan Compute Engine dilindungi dari kerentanan ini. Tidak diperlukan tindakan lebih lanjut. |
Sedang |
Tanggal dipublikasikan: 18-06-2019
terakhir diperbarui: 25-06-2019 T 6.30 PST
Deskripsi | Keparahan | Catatan |
---|---|---|
Netflix baru-baru ini mengungkapkan tiga kerentanan TCP di kernel Linux: CVE ini secara keseluruhan disebut sebagai NFLX-2019-001. Dampak Compute EngineInfrastruktur yang menghosting Compute Engine dilindungi dari kerentanan ini. VM Compute Engine yang menjalankan sistem operasi Linux tanpa patch yang mengirim/menerima traffic jaringan tidak tepercaya rentan terhadap serangan DoS ini. Pertimbangkan untuk mengupdate instance VM ini segera setelah patch tersedia untuk sistem operasinya. Load balancer yang menutup koneksi TCP telah di-patch terhadap kerentanan ini. Instance Compute Engine yang hanya menerima traffic yang tidak tepercaya melalui load balancer ini tidak rentan. Hal ini mencakup Load Balancer HTTP, Load Balancer Proxy SSL, dan Load Balancer Proxy TCP. Load balancer jaringan dan load balancer internal tidak menutup koneksi TCP. Instance Compute Engine yang belum di-patch yang menerima traffic tidak tepercaya melalui load balancer ini rentan. Resource vendor dan gambar yang di-patchKami akan memberikan link untuk mem-patch informasi dari setiap vendor sistem operasi di sini saat tersedia, termasuk status untuk setiap CVE. Versi gambar publik ini sebelumnya tidak berisi patch tersebut dan tidak memitigasi potensi serangan:
|
Sedang |
Tanggal dipublikasikan: 14-05-2019
terakhir diperbarui: 20-05-2019 T 17.00 PST
Deskripsi | Keparahan | Catatan |
---|---|---|
Intel telah mengungkapkan CVE berikut: CVE ini secara keseluruhan disebut sebagai Microarchitectural Data Sampling (MDS). Kerentanan ini berpotensi memungkinkan data diekspos menggunakan interaksi eksekusi spekulatif dengan status mikroarsitektur. Dampak Compute EngineInfrastruktur host yang menjalankan Compute Engine mengisolasi beban kerja pelanggan dari satu sama lain. Kecuali jika Anda menjalankan kode yang tidak tepercaya di dalam VM, Anda tidak perlu melakukan tindakan lebih lanjut. Untuk pelanggan yang menjalankan kode yang tidak tepercaya dalam layanan multi-tenant mereka sendiri di dalam virtual machine Compute Engine, lihat mitigasi yang direkomendasikan Vendor OS Tamu Anda, yang mungkin mencakup penggunaan fitur mitigasi microcode Intel. Kami telah men-deploy akses teruskan tamu ke fungsi flush baru. Berikut adalah ringkasan langkah-langkah mitigasi yang tersedia untuk gambar tamu umum. Resource vendor dan gambar yang di-patchKami akan memberikan link untuk mem-patch informasi dari setiap vendor sistem operasi di sini saat tersedia, termasuk status untuk setiap CVE. Gunakan image ini untuk membuat ulang instance VM. Versi gambar publik ini sebelumnya tidak berisi patch tersebut dan tidak memitigasi potensi serangan:
Container-Optimized OSJika Anda menggunakan Container Optimized OS (COS) sebagai OS Tamu dan Anda menjalankan workload multi-tenant yang tidak tepercaya di virtual machine, sebaiknya Anda:
|
Sedang |
Tanggal dipublikasikan: 14-08-2018
terakhir diupdate: 20-08-2018 T 17.00 PST
Deskripsi | Keparahan | Catatan |
---|---|---|
DeskripsiIntel telah mengungkapkan CVE berikut:
CVE tersebut secara keseluruhan disebut sebagai "L1 Terminal Fault (L1TF)". Kerentanan L1TF ini mengeksploitasi eksekusi spekulatif dengan menyerang konfigurasi struktur data tingkat prosesor. "L1" merujuk pada cache Data Level-1 (L1D), resource kecil pada inti yang digunakan untuk mempercepat akses memori. Baca Google Cloud entri blog untuk mengetahui detail selengkapnya tentang kerentanan dan mitigasi Compute Engine ini. Dampak Compute EngineInfrastruktur host yang menjalankan Compute Engine dan mengisolasi beban kerja pelanggan dari satu sama lain dilindungi dari serangan yang diketahui. Pelanggan Compute Engine sebaiknya mengupdate gambar mereka untuk mencegah kemungkinan adanya eksploitasi tidak langsung dalam lingkungan tamu mereka. Ini sangat penting bagi pelanggan yang menjalankan layanan multi-tenant mereka sendiri pada mesin virtual Compute Engine. Pelanggan Compute Engine dapat mengupdate sistem operasi tamu pada instance mereka menggunakan salah satu opsi berikut:
Resource vendor dan gambar yang di-patchKami akan memberikan link untuk mem-patch informasi dari setiap vendor sistem operasi di sini saat tersedia, termasuk status untuk kedua CVE. Gunakan gambar ini untuk membuat ulang instance VM. Versi gambar publik ini sebelumnya tidak berisi patch tersebut dan tidak memitigasi potensi serangan:
|
Tinggi |
Tanggal dipublikasikan: 06-08-2018
terakhir diperbarui: 05-09-2018 T 17.00 PST
Deskripsi | Keparahan | Catatan |
---|---|---|
Update 05-09-2018CVE-2018-5391 diungkapkan pada 14-08-2018 oleh US-CERT. Serupa dengan CVE-2018-5390, kerentanan ini merupakan kerentanan jaringan tingkat kernel yang meningkatkan efektivitas serangan Denial of Service (DoS) terhadap sistem yang rentan. Perbedaan utamanya adalah bahwa CVE-2018-5391 dapat dieksploitasi melalui koneksi IP. Kami memperbarui buletin ini untuk mencakup kedua kerentanan. DeskripsiCVE-2018-5390 ("SegmentSmack") menjelaskan kerentanan jaringan tingkat kernel yang meningkatkan keefektifan serangan denial of service (DoS) terhadap sistem yang rentan melalui koneksi TCP. CVE-2018-5391 ("FragmentSmack") menjelaskan kerentanan jaringan tingkat kernel yang meningkatkan keefektifan serangan denial of service (DoS) terhadap sistem yang rentan melalui koneksi IP. Dampak Compute EngineInfrastruktur host yang menjalankan VM Compute Engine tidak berisiko. Infrastruktur jaringan yang menangani traffic dari dan ke VM Compute Engine dilindungi dari kerentanan ini. VM Compute Engine yang hanya mengirim/menerima traffic jaringan yang tidak tepercaya menggunakan HTTP(S), SSL, atau Load Balancer TCP dilindungi dari kerentanan ini. VM Compute Engine yang menjalankan sistem operasi tanpa patch yang mengirim/menerima traffic jaringan tidak tepercaya secara langsung, atau menggunakan Load Balancer Jaringan, rentan terhadap serangan DoS ini. Pertimbangkan untuk mengupdate instance VM Anda segera setelah patch tersedia untuk sistem operasinya. Pelanggan Compute Engine dapat mengupdate sistem operasi tamu pada instance mereka menggunakan salah satu opsi berikut:
Resource vendor dan gambar yang di-patchKami akan memberikan link untuk mem-patch informasi dari setiap vendor sistem operasi di sini saat tersedia.
|
Tinggi |
Tanggal dipublikasikan: 03-01-2018
last updated: 2018-05-21 T 15:00 PST
Deskripsi | Keparahan | Catatan |
---|---|---|
Update tanggal 21-05-2018CVE-2018-3640 dan CVE-2018-3639, Variasi 3a dan 4, diungkapkan oleh Intel. Seperti halnya dengan tiga variasi pertama Spectre dan Meltdown, infrastruktur yang menjalankan instance VM Compute Engine dilindungi dan instance VM pelanggan diisolasi dan dilindungi satu sama lain. Selain itu, Compute Engine akan menerapkan patch mikrokode Intel pada infrastruktur kami, yang akan memungkinkan pelanggan yang menjalankan beban kerja tidak tepercaya atau multi-tenant dalam satu instance VM, untuk mengaktifkan mitigasi intra-VM tambahan ketika mitigasi tersebut diberikan oleh vendor dan penyedia sistem operasi. Compute Engine akan menerapkan patch mikrokode setelah disertifikasi oleh Intel dan setelah Compute Engine menguji dan menyatakan patch telah memenuhi syarat untuk lingkungan produksi kami. Kami akan memberikan timeline dan info terbaru yang lebih terperinci pada halaman ini saat tersedia. DeskripsiCVE ini adalah variasi class baru dari serangan yang mengeksploitasi teknologi eksekusi spekulatif yang tersedia di banyak prosesor. Class serangan ini dapat mengizinkan akses baca saja tidak sah ke data memori dalam berbagai keadaan. Compute Engine menggunakan teknologi Migrasi Langsung VM untuk melakukan update sistem host dan hypervisor tanpa ada dampak kepada pengguna, tanpa masa pemeliharaan yang dipaksakan, dan tidak perlu reboot massal. Namun, semua sistem operasi dan versi tamu harus di-patch untuk melindungi dari serangan class baru ini di mana pun sistem tersebut dijalankan. Baca entri blog Project Zero untuk mengetahui detail teknis selengkapnya tentang metode serangan ini. Baca entri blog Keamanan Google untuk mengetahui detail selengkapnya tentang mitigasi Google termasuk semua informasi khusus produk. Dampak Compute EngineInfrastruktur yang menjalankan Compute Engine dan mengisolasi instance VM pelanggan dari satu sama lain dilindungi dari serangan yang diketahui. Mitigasi kami mencegah akses tidak sah ke sistem host kami dari aplikasi yang berjalan di dalam instance VM. Mitigasi ini juga mencegah akses tidak sah antara instance VM yang berjalan pada sistem host yang sama. Untuk mencegah akses tidak sah dalam instance mesin virtual Anda, Anda harus mengupdate sistem operasi tamu pada instance tersebut menggunakan salah satu opsi berikut:
Resource vendor dan gambar yang di-patchCatatan: Gambar yang di-patch mungkin tidak menyertakan perbaikan untuk semua CVE yang tercantum dalam pemberitahuan buletin keamanan ini. Selain itu, gambar yang berbeda mungkin mencakup metode yang berbeda untuk mencegah jenis serangan ini. Hubungi vendor sistem operasi Anda untuk memastikan CVE mana yang ditangani dalam patch mereka dan metode pencegahan apa saja yang digunakan.
Gunakan gambar ini untuk membuat ulang instance VM. Versi gambar publik ini sebelumnya tidak berisi patch tersebut dan tidak memitigasi potensi serangan. Patch dari vendor hardwareNVIDIA menyediakan driver yang di-patch untuk memitigasi potensi serangan terhadap sistem yang telah diinstal software driver NVIDIA®. Untuk mempelajari versi driver mana yang di-patch, baca buletin keamanan Update Keamanan Driver Display GPU NVIDIA dari NVIDIA. Histori revisi:
|
Tinggi |
Tanggal dipublikasikan: 02-10-2017
Deskripsi | Keparahan | Catatan |
---|---|---|
Dnsmasq berfungsi untuk menayangkan DNS, DHCP, iklan router, dan boot jaringan. Software ini umumnya diinstal dalam sistem yang bervariasi seperti distribusi Linux desktop (seperti Ubuntu), router rumah, dan perangkat IoT. Dnsmasq banyak digunakan di Internet terbuka dan secara internal dalam jaringan pribadi. Google menemukan tujuh masalah berbeda selama penilaian keamanan internal reguler kami. Setelah menentukan tingkat keseriusan masalah ini, kami berupaya untuk menyelidiki dampak dan eksploitasinya lalu menghasilkan bukti konsep internal untuk setiap masalah tersebut. Kami juga bekerja sama dengan pengelola Dnsmasq, Simon Kelly, untuk menghasilkan patch yang tepat dan memitigasi masalah tersebut. Selama peninjauan, tim kami menemukan tiga potensi eksekusi kode jarak jauh, satu kebocoran informasi, dan tiga kerentanan denial of service yang memengaruhi versi terbaru pada server git project sejak 5 September 2017. Patch ini di-upstream dan diterapkan ke repositori Git project. Dampak Compute EngineSecara default, Dnsmasq hanya diinstal pada gambar yang menggunakan NetworkManager dan tidak aktif secara default. Gambar publik Compute Engine berikut memiliki Dnsmasq yang telah terinstal:
Namun, gambar lain mungkin memiliki Dnsmasq yang telah terinstal sebagai dependensi untuk paket lain. Sebaiknya update instance Debian, Ubuntu, CentOS, RHEL, SLES, dan OpenSuse untuk menggunakan gambar sistem operasi terbaru. CoreOS dan OS yang Dioptimalkan untuk Container tidak akan terpengaruh. Gambar Windows juga tidak terpengaruh. Untuk instance yang menjalankan Debian dan Ubuntu, Anda dapat melakukan update dengan menjalankan perintah berikut dalam instance Anda: sudo apt-get -y update sudo apt-get -y dist-upgrade Untuk instance Red Hat Enterprise Linux dan CentOS, jalankan: sudo yum -y upgrade Untuk gambar SLES dan OpenSUSE, jalankan: sudo zypper up Sebagai alternatif untuk menjalankan perintah update manual, Anda dapat membuat ulang instance VM menggunakan kelompok gambar dari sistem operasinya masing-masing. |
Tinggi |
Tanggal dipublikasikan: 26-10-2016
Deskripsi | Keparahan | Catatan |
---|---|---|
CVE-2016-5195 adalah kondisi race bagaimana subsistem memori kernel Linux menangani kerusakan situasi COW pemetaan pribadi baca saja pada akses tulis. Pengguna lokal yang tidak memiliki hak istimewa dapat memanfaatkan kekurangan ini untuk mendapatkan akses tulis ke pemetaan memori baca saja sehingga meningkatkan hak istimewanya pada sistem. Untuk mengetahui informasi selengkapnya, lihat FAQ mengenai Dirty COW. Dampak Compute EngineSemua distribusi dan versi Linux pada Compute Engine akan terpengaruh. Sebagian besar instance secara otomatis mendownload dan menginstal kernel yang lebih baru. Namun, reboot diperlukan untuk mem-patch sistem Anda yang sedang berjalan. Instance baru atau yang dibuat ulang berdasarkan image Compute Engine berikut telah menginstal patch kernel.
|
Tinggi | CVE-2016-5195 |
Tanggal dipublikasikan: 16-02-2016
Terakhir diperbarui: 22-02-2016
Deskripsi | Keparahan | Catatan |
---|---|---|
CVE-2015-7547 adalah kerentanan yang mana resolver sisi klien DNS glibc membuat software rentan terhadap overflow buffer berbasis tumpukan saat menggunakan fungsi library Untuk mengetahui detail selengkapnya, lihat postingan blog Keamanan Google atau database Kerentanan dan Paparan Umum (CVE). Dampak Compute EngineUpdate (22-02-2016): Kini Anda dapat membuat ulang instance menggunakan gambar CoreOS, SLES, dan OpenSUSE berikut:
Update (17-02-2016): Kini Anda dapat melakukan update pada instance Ubuntu 12.04 LTS, Ubuntu 14.04 LTS, dan Ubuntu 15.10 dengan menjalankan perintah berikut:
Sebagai alternatif untuk menjalankan perintah update manual, kini Anda dapat membuat ulang instance-nya dengan gambar baru berikut:
Kami tidak mengetahui adanya metode yang dapat mengeksploitasi kerentanan ini melalui resolver DNS Compute Engine dengan konfigurasi glibc default. Sebaiknya Anda mem-patch instance mesin virtual sesegera mungkin, karena seperti halnya pada semua kerentanan baru, metode eksploitasi baru dapat ditemukan seiring waktu. Jika telah mengaktifkan edns0 (dinonaktifkan secara default), Anda harus menonaktifkannya sampai instance di-patch. Buletin asli: Distribusi Linux Anda mungkin rentan. Pelanggan Compute Engine perlu mengupdate gambar OS dari instance-nya untuk menghilangkan kerentanan ini jika menjalankan OS Linux. Untuk instance yang menjalankan Debian, Anda dapat melakukan update dengan menjalankan perintah berikut dalam instance Anda:
Sebaiknya instal UnattendedUpgrades untuk instance Debian Anda. Untuk instance Red Hat Enterprise Linux:
Kami akan terus memperbarui buletin ini karena pengelola sistem operasi lain memublikasikan patch untuk kerentanan ini dan ketika Compute Engine merilis gambar OS yang diupdate. |
Tinggi | CVE-2015-7547 |
Tanggal dipublikasikan: 19-03-2015
Deskripsi | Keparahan | Catatan |
---|---|---|
CVE-2015-1427 adalah kerentanan yang mana mesin pembuatan skrip Groovy di Elasticsearch sebelum versi 1.3.8 dan semua versi 1.4.x sebelum 1.4.3, memungkinkan penyerang jarak jauh melewati mekanisme perlindungan sandbox dan menjalankan perintah shell arbitrer. Untuk mengetahui detail selengkapnya, lihat National Vulnerability Database (NVD) atau database Kerentanan dan Paparan Umum (CVE). Dampak Compute EngineJika menjalankan Elasticsearch pada instance Compute Engine, Anda harus mengupgrade Elasticsearch ke versi 1.4.3 atau yang lebih baru. Jika telah mengupgrade software Elasticsearch, Anda akan terlindungi dari kerentanan ini. Jika belum mengupgrade Elasticsearch ke versi 1.4.3 atau yang lebih baru, Anda dapat melakukan upgrade berkelanjutan. Jika menerapkan Elasticsearch menggunakan Click-to-deploy di Google Cloud console, Anda dapat menghapus penerapan untuk menghapus instance yang menjalankan Elasticsearch. Tim Google Cloud sedang berupaya melakukan perbaikan untuk men-deploy Elasticsearch dengan versi yang telah diupdate. Namun, perbaikan ini belum tersedia untuk fitur Click-to-deploy di Google Cloud console. |
Tinggi | CVE-2015-1427 |
Tanggal dipublikasikan: 29-01-2015
Deskripsi | Keparahan | Catatan |
---|---|---|
CVE-2015-0235 (Ghost) adalah kerentanan pada library glibc. Pelanggan App Engine, Cloud Storage, BigQuery, dan Cloud SQL tidak perlu melakukan tindakan apa pun. Server Google telah diupdate dan dilindungi dari kerentanan ini. Pelanggan Compute Engine mungkin perlu mengupdate gambar OS-nya. Dampak Compute EngineDistribusi Linux Anda mungkin rentan. Pelanggan Compute Engine perlu mengupdate gambar OS dari instance-nya untuk menghilangkan kerentanan ini jika menjalankan Debian 7, backport Debian 7, Ubuntu 12.04 LTS, Red Hat Enterprise Linux, CentOS, atau SUSE Linux Enterprise Server 11 SP3. Kerentanan ini tidak memengaruhi Ubuntu 14.04 LTS, Ubuntu 14.10, atau SUSE Linux Enterprise Server 12. Sebaiknya upgrade distribusi Linux Anda. Untuk instance yang menjalankan Debian 7, backport Debian 7, atau Ubuntu 12.04 LTS, Anda dapat melakukan update dengan menjalankan perintah berikut dalam instance Anda:
Untuk instance Red Hat Enterprise Linux atau CentOS:
Untuk instance SUSE Linux Enterprise Server 11 SP3:
Sebagai alternatif untuk menjalankan perintah update manual di atas, pengguna kini dapat membuat ulang instance-nya dengan gambar baru berikut:
Dampak VM yang Dikelola GooglePengguna VM terkelola yang menggunakan |
Tinggi | CVE-2015-0235 |
Tanggal dipublikasikan: 15-10-2014
Terakhir diperbarui: 17-10-2014
Deskripsi | Keparahan | Catatan |
---|---|---|
CVE-2014-3566 (alias POODLE) adalah kerentanan dalam desain SSL versi 3.0. Kerentanan ini memungkinkan teks biasa pada koneksi aman untuk dihitung oleh penyerang jaringan. Untuk mengetahui detailnya, lihat entri blog kami mengenai kerentanan. Pelanggan App Engine, Cloud Storage, BigQuery, dan Cloud SQL tidak perlu melakukan tindakan apa pun. Server Google telah diupdate dan dilindungi dari kerentanan ini. Pelanggan Compute Engine perlu mengupdate gambar OS-nya. Dampak Compute EngineDiperbarui (17-10-2014): Anda mungkin rentan jika menggunakan SSLv3. Pelanggan Compute Engine perlu mengupdate gambar OS dari instance-nya untuk menghilangkan kerentanan ini. Sebaiknya upgrade distribusi Linux Anda. Untuk instance yang menjalankan Debian, Anda dapat melakukan update dengan menjalankan perintah berikut dalam instance Anda: user@my-instance:~$ sudo apt-get update user@my-instance:~$ sudo apt-get -y upgrade user@my-instance:~$ sudo reboot Untuk instance CentOS: user@my-instance:~$ sudo yum -y upgrade user@my-instance:~$ sudo reboot Sebagai alternatif untuk menjalankan perintah update manual di atas, pengguna kini dapat membuat ulang instance-nya dengan gambar baru berikut untuk membuat ulang instance Anda:
Kami akan memperbarui buletin untuk image RHEL dan SLES setelah kami memiliki image-nya. Sementara itu, pengguna RHEL dapat membuka Red Hat langsung untuk mengetahui informasi selengkapnya. Buletin asli: Pelanggan Compute Engine perlu mengupdate gambar OS dari instance-nya untuk menghilangkan kerentanan ini. Kami akan memperbarui buletin keamanan ini dengan menyertakan petunjuknya begitu gambar OS baru tersedia. |
Sedang | CVE-2014-3566 |
Tanggal dipublikasikan: 24-09-2014
terakhir diperbarui: 29-09-2014
Deskripsi | Keparahan | Catatan |
---|---|---|
Terdapat bug di bash (CVE-2014-6271) yang memungkinkan eksekusi kode jarak jauh berdasarkan parsing dari variabel lingkungan yang dikendalikan penyerang. Vektor eksploitasi yang paling memungkinkan adalah menggunakan permintaan HTTP berbahaya yang dibuat untuk skrip CGI yang diekspos di server web. Untuk mengetahui informasi selengkapnya, lihat deskripsi bug. Bug bash telah dimitigasi untuk produk Google Cloud , kecuali untuk image OS tamu Compute Engine yang bertanggal sebelum 26092014. Harap lihat di bawah untuk mengetahui langkah-langkah memitigasi bug untuk gambar Compute Engine Anda. Dampak Compute Engine
Bug ini dapat memengaruhi hampir semua situs yang menggunakan skrip CGI. Selain itu, bug ini mungkin akan memengaruhi situs yang mengandalkan PHP, Perl, Python, SSI, Java, C++, dan servlet serupa yang akan mengaktifkan perintah shell menggunakan panggilan seperti Update (29-09-2014): Sebagai alternatif untuk menjalankan perintah update manual di bawah, pengguna kini dapat membuat ulang instance mereka dengan image yang mengurangi kerentanan tambahan terkait bug keamanan bash, termasuk CVE-2014-7169, CVE-2014-6277, CVE-2014-6278, CVE-2014-7186, dan CVE-2014-7187. Gunakan gambar baru berikut untuk membuat ulang instance Anda:
Update (25-09-2014): Pengguna kini dapat memilih untuk membuat ulang instance-nya, bukan melakukan update manual. Untuk membuat ulang instance Anda, gunakan gambar baru berikut yang berisi perbaikan bug keamanan ini:
Untuk gambar RHEL dan SUSE, Anda juga dapat melakukan update secara manual dengan menjalankan perintah berikut pada instance Anda: # RHEL instances user@my-instance:~$ sudo yum -y upgrade # SUSE instances user@my-instance:~$ sudo zypper --non-interactive up Buletin asli: Sebaiknya upgrade distribusi Linux Anda. Untuk instance yang menjalankan Debian, Anda dapat melakukan update dengan menjalankan perintah berikut dalam instance Anda: user@my-instance:~$ sudo apt-get update user@my-instance:~$ sudo apt-get -y upgrade Untuk instance CentOS: user@my-instance:~$ sudo yum -y upgrade Untuk informasi selengkapnya, tinjau pengumuman untuk masing-masing distribusi Linux:
|
Tinggi | CVE-2014-7169, CVE-2014-6271, CVE-2014-6277, CVE-2014-6278 CVE-2014-7186, CVE-2014-7187 |
Tanggal dipublikasikan: 25-07-2014
Deskripsi | Keparahan | Catatan |
---|---|---|
Elasticsearch Logstash rentan terhadap injeksi perintah OS yang dapat mengizikankan perubahan dan pengungkapan data yang tidak sah. Penyerang dapat mengirim peristiwa yang dibuat ke salah satu sumber data Logstash, sehingga penyerang dapat menjalankan perintah dengan izin dari proses Logstash. Dampak Compute EngineKerentanan ini memengaruhi semua instance Compute Engine yang menjalankan versi Elasticsearch Logstash sebelum 1.4.2 dengan output zabbix atau nagios_nsca aktif. Untuk mencegah serangan, Anda dapat:
Baca selengkapnya di blog Logstash. Elasticsearch juga merekomendasikan untuk menggunakan firewall guna mencegah akses jarak jauh oleh IP yang tidak tepercaya. |
Tinggi | CVE-2014-4326 |
Tanggal dipublikasikan: 18-06-2014
Deskripsi | Keparahan | Catatan |
---|---|---|
Kami ingin meluangkan waktu sejenak untuk menanggapi segala kekhawatiran yang mungkin dimiliki pelanggan terkait keamanan container Docker saat berjalan di Google Cloud. Hal ini mencakup pelanggan yang menggunakan ekstensi App Engine kami yang mendukung Container Docker, mesin virtual yang dioptimalkan container, atau penjadwal Kubernetes Open Source. Docker telah berfungsi dengan baik dalam merespons masalah ini dan Anda dapat melihat tanggapan blog mereka di sini. Perlu diketahui bahwa, seperti yang mereka katakan dalam tanggapan mereka, masalah yang diungkapkan hanya berlaku untuk Docker 0.11, versi yang lebih lama dan praproduksi. Meskipun dunia mempertanyakan keamanan container, kami ingin menunjukkan bahwa di Google Cloud, solusi berbasis container aplikasi Linux (khususnya container Docker) berjalan di mesin virtual sepenuhnya (Compute Engine). Meskipun kami mendukung upaya komunitas Docker untuk memperkuat tumpukan container aplikasi Linux, kami menyadari bahwa teknologi ini masih baru, dan luasnya area permukaan. Kami yakin bahwa untuk saat ini, hypervisor penuh (mesin virtual) memberikan area permukaan yang lebih rapat dan dapat dipertahankan. Mesin virtual didesain dari awal untuk mengisolasi beban kerja berbahaya dan meminimalkan kemungkinan dan dampak bug kode. Pelanggan kami dapat merasa tenang karena ada batas hypervisor penuh antara mereka dan potensi kode berbahaya dari pihak ketiga mana pun. Jika kami mencapai titik di mana kami menganggap tumpukan kontainer aplikasi Linux cukup kuat untuk mendukung beban kerja multi-tenant, kami akan memberi tahu komunitas ini. Untuk saat ini, container aplikasi Linux tidak dapat menggantikan mesin virtual. Namun merupakan cara untuk mendapatkan lebih banyak dari mesin virtual. |
Rendah | Postingan blog Docker |
Tanggal dipublikasikan: 05-06-2014
Terakhir diperbarui: 09-06-2014
Deskripsi | Keparahan | Catatan |
---|---|---|
OpenSSL memiliki masalah saat pesan Masalah ini diidentifikasi sebagai CVE-2014-0224. Tim OpenSSL telah memperbaiki masalah tersebut dan memberi tahu komunitas OpenSSL untuk mengupdate OpenSSL. Dampak Compute EngineKerentanan ini memengaruhi semua instance Compute Engine yang menggunakan OpenSSL, termasuk Debian, CentOS, Red Hat Enterprise Linux, dan SUSE Linux Enterprise Server. Anda dapat mengupdate instance dengan membuat ulang instance tersebut dengan gambar baru, atau dengan mengupdate paket secara manual pada instance Anda. Update (09-06-2014): Untuk mengupdate instance Anda yang menjalankan SUSE Linux Enterprise Server dengan gambar baru, buat ulang instance Anda menggunakan versi gambar berikut atau yang lebih baru:
Postingan asli: Untuk mengupdate instance Debian dan CentOS menggunakan gambar baru, buat ulang instance Anda menggunakan salah satu versi gambar berikut atau yang lebih baru:
Untuk mengupdate OpenSSL secara manual pada instance Anda, jalankan perintah berikut untuk mengupdate paket yang sesuai. Untuk instance yang menjalankan CentOS dan RHEL, Anda dapat mengupdate OpenSSL dengan menjalankan perintah ini dalam instance Anda: user@my-instance:~$ sudo yum -y update user@my-instance:~$ sudo reboot Untuk instance yang menjalankan Debian, Anda dapat mengupdate OpenSSL dengan menjalankan perintah berikut dalam instance Anda: user@my-instance:~$ sudo apt-get update user@my-instance:~$ sudo apt-get -y upgrade user@my-instance:~$ sudo reboot Untuk instance yang menjalankan SUSE Linux Enterprise Server, Anda dapat memastikan OpenSSL merupakan versi terbaru dengan menjalankan perintah ini dalam instance: user@my-instance:~$ sudo zypper --non-interactive up user@my-instance:~$ sudo reboot |
Sedang | CVE-2014-0224 |
Tanggal dipublikasikan: 08-04-2014
Deskripsi | Keparahan | Catatan |
---|---|---|
Implementasi (1) TLS dan (2) DTLS di OpenSSL 1.0.1 sebelum
1.0.1g tidak menangani paket Heartbeat Extension dengan benar, yang
memungkinkan penyerang jarak jauh mendapatkan informasi sensitif dari memori
proses menggunakan paket yang dibuat secara khusus yang memicu pembacaan berlebih buffer, seperti
yang ditunjukkan dengan membaca kunci pribadi, terkait dengan
Dampak Compute EngineKerentanan ini memengaruhi semua instance Compute Engine Debian, RHEL, dan CentOS yang tidak memiliki OpenSSL versi terbaru. Anda dapat mengupdate instance dengan membuat ulang instance tersebut dengan gambar baru, atau dengan mengupdate paket secara manual pada instance Anda. Untuk mengupdate instance Anda menggunakan gambar baru, buat ulang instance Anda menggunakan salah satu versi gambar berikut atau yang lebih baru:
Untuk mengupdate OpenSSL secara manual pada instance Anda, jalankan perintah berikut untuk mengupdate paket yang sesuai. Untuk instance yang menjalankan CentOS dan RHEL, Anda dapat memastikan OpenSSL selalu terupdate dengan menjalankan perintah ini dalam instance: user@my-instance:~$ sudo yum update user@my-instance:~$ sudo reboot Untuk instance yang menjalankan Debian, Anda dapat mengupdate OpenSSL dengan menjalankan perintah berikut dalam instance Anda: user@my-instance:~$ sudo apt-get update user@my-instance:~$ sudo apt-get upgrade user@my-instance:~$ sudo reboot Instance yang menjalankan SUSE Linux tidak terpengaruh. Update pada 14 April 2014: Dengan mempertimbangkan riset baru terkait ekstraksi kunci yang menggunakan bug Heartbleed, Compute Engine merekomendasikan agar pelanggan Compute Engine membuat kunci baru untuk setiap layanan SSL yang terpengaruh. |
Sedang | CVE-2014-0160 |
Tanggal dipublikasikan: 07-06-2013
Deskripsi | Keparahan | Catatan |
---|---|---|
Catatan: Kerentanan ini hanya berlaku untuk kernel, yang tidak digunakan lagi dan dihapus sejak API versi v1.
Kerentanan string format dalam fungsi Dampak Compute Engine
Kerentanan ini memengaruhi semua kernel Compute Engine yang memiliki versi lebih lama dari Untuk mengetahui versi kernel yang digunakan instance Anda:
|
Sedang | CVE-2013-2852 |
Tanggal dipublikasikan: 07-06-2013
Deskripsi | Keparahan | Catatan |
---|---|---|
Catatan: Kerentanan ini hanya berlaku untuk kernel, yang tidak digunakan lagi dan dihapus sejak API versi v1.
Kerentanan string format dalam fungsi register_disk di
Dampak Compute Engine
Kerentanan ini memengaruhi semua kernel Compute Engine yang memiliki versi lebih lama dari
Untuk mengetahui versi kernel yang digunakan instance Anda:
|
Sedang | CVE-2013-2851 |
Tanggal dipublikasikan: 14-05-2013
Deskripsi | Keparahan | Catatan |
---|---|---|
Catatan: Kerentanan ini hanya berlaku untuk kernel, yang tidak digunakan lagi dan dihapus sejak API versi v1.
Fungsi perf_swevent_init di Dampak Compute Engine
Kerentanan ini memengaruhi semua kernel Compute Engine yang memiliki versi lebih lama dari Untuk mengetahui versi kernel yang digunakan instance Anda:
|
Tinggi | CVE-2013-2094 |
Tanggal dipublikasikan: 18-02-2013
Deskripsi | Keparahan | Catatan |
---|---|---|
Catatan: Kerentanan ini hanya berlaku untuk kernel, yang tidak digunakan lagi dan dihapus sejak API versi v1.
Kondisi race pada fungsi ptrace di kernel Linux sebelum versi 3.7.5 memungkinkan pengguna lokal mendapatkan hak istimewa menggunakan panggilan sistem Dampak Compute Engine
Kerentanan ini memengaruhi kernel Compute Engine
Untuk mengetahui versi kernel yang digunakan instance Anda:
|
Sedang | CVE-2013-0871 |