De vez em quando, lançamos boletins de segurança relacionados ao Compute Engine. Todos eles estão descritos aqui.
Use este feed XML para se inscrever nos boletins de segurança do Compute Engine.
GCP-2025-058
Publicado em: 20/10/2025
Descrição
Descrição | Gravidade | Observações |
---|---|---|
Foi descoberta uma falha na instrução RDSEED em processadores AMD Zen 5 (Turin). Essa instrução é usada para gerar números aleatórios criptográficos. Em determinadas condições de carga do sistema, as versões de 16 e 32 bits do RDSEED podem falhar silenciosamente, o que pode comprometer aplicativos que dependem da geração de números aleatórios. Os clientes que usam a versão de 64 bits do RDSEED não são afetados. O que devo fazer?A AMD está investigando a vulnerabilidade.
É importante observar que o kernel do Linux de 64 bits usa a versão segura de 64 bits da instrução RDSEED, que alimenta os números aleatórios obtidos de Se você tiver um código de aplicativo que sintetize números aleatórios usando a instrução RDSEED, saiba que as versões de 16 e 32 bits da instrução não são seguras. A versão de 64 bits da instrução é segura. Quais vulnerabilidades estão sendo resolvidas?Essa vulnerabilidade permite que um invasor faça com que o RDSEED falhe silenciosamente, comprometendo potencialmente a geração de números aleatórios em aplicativos. |
Alta |
GCP-2025-044
Publicado em: 12/08/2025
Descrição
Descrição | Gravidade | Observações |
---|---|---|
A Intel notificou o Google sobre duas novas vulnerabilidades de segurança. CVE-2025-21090: essa vulnerabilidade afeta os seguintes processadores Intel:
CVE-2025-22840: essa vulnerabilidade afeta o seguinte processador Intel:
O que devo fazer?Nenhuma ação do cliente é necessária para nenhuma das vulnerabilidades. O Google vai atualizar seus sistemas de forma proativa durante as janelas de manutenção padrão e planejadas. Até o momento, não foram encontradas ou informadas ao Google evidências de exploração. Quais vulnerabilidades estão sendo abordadas?A vulnerabilidade CVE-2025-21090 permite que um ator sem privilégios que usa a instrução de CPU AMX, em conjunto com a instrução de CPU AVX, torne a máquina host inoperante. A vulnerabilidade CVE-2025-22840 permite que um ator sem privilégios use a instrução de CPU prefetchit para carregar conteúdo da memória a que não teria acesso, o que pode levar à execução remota de código. |
Médio |
GCP-2025-042
Publicado em: 11/08/2025
Descrição
Descrição | Gravidade | Observações |
---|---|---|
Pesquisadores descobriram uma vulnerabilidade de segurança em CPUs Intel específicas, incluindo aquelas baseadas nas microarquiteturas Skylake, Broadwell e Haswell. Essa vulnerabilidade permite que um invasor leia dados sensíveis diretamente do cache L1 da CPU, que ele não tem autorização para acessar. Essa vulnerabilidade foi divulgada inicialmente na CVE-2018-3646 em 2018. Ao descobrir essa vulnerabilidade, o Google implementou imediatamente medidas de redução que abordaram os riscos conhecidos. A comunicação sobre a vulnerabilidade e as correções iniciais foram publicadas na época. Desde então, estamos pesquisando o risco residual e trabalhando com a comunidade Linux upstream para corrigir esse risco. Recentemente, trabalhamos com pesquisadores de segurança da academia para avaliar o estado da arte das mitigações de segurança da CPU e possíveis técnicas de ataque não consideradas em 2018. O Google aplicou correções aos recursos afetados, incluindo Google Cloud, para resolver o problema. O que devo fazer?Nenhuma ação do cliente é necessária. As mitigações já foram aplicadas à frota de servidores do Google. Quais vulnerabilidades estão sendo abordadas?Para mais informações, consulte o aviso da Intel INTEL-SA-00161 e CVE-2018-3646. |
Alta | CVE-2018-3646 |
GCP-2025-031
Publicado em: 10/06/2025
Descrição
Descrição | Gravidade | Observações |
---|---|---|
O Trusted Computing Group (TCG) informou uma vulnerabilidade de software do Módulo de plataforma confiável (TPM, na sigla em inglês), que afeta as VMs protegidas que usam o TPM virtual (vTPM). Essa vulnerabilidade permite que um invasor local autenticado leia dados sensíveis do vTPM ou afete a disponibilidade do vTPM. O acesso ao vTPM geralmente é privilegiado. No entanto, algumas configurações podem permitir um acesso mais amplo ao vTPM. O que devo fazer?Nenhuma ação do cliente é necessária. O Google vai atualizar seus sistemas de forma proativa durante as janelas de manutenção padrão e planejadas. No entanto, é possível limitar o acesso ao vTPM a usuários administrativos (raiz), o que ajuda a reduzir o risco para suas VMs protegidas. Quais vulnerabilidades estão sendo abordadas?A vulnerabilidade CVE-2025-2884 permite que um invasor local com acesso à interface vTPM envie comandos maliciosos. Esses comandos exploram uma incompatibilidade que lê memória do vTPM fora dos limites (OOB). Essa ação pode expor dados sensíveis. |
Alta | CVE-2025-2884 |
GCP-2025-025
Publicado em: 13/05/2025
Descrição
Descrição | Gravidade | Observações |
---|---|---|
A Intel notificou o Google sobre uma nova vulnerabilidade de canal lateral que afeta os seguintes processadores Intel: CascadeLake, Ice Lake XeonSP, Ice Lake XeonD, Sapphire Rapids e Emerald Rapids. O Google corrigiu os recursos afetados, incluindo Google Cloud, para garantir a proteção dos clientes. Até o momento, não foram encontradas ou informadas ao Google evidências de exploração. O que devo fazer?Nenhuma ação do cliente é necessária. As correções já foram aplicadas à frota de servidores do Google para proteger os clientes. Quais vulnerabilidades estão sendo abordadas?CVE-2024-45332. Para mais informações, consulte o aviso da Intel INTEL-SA-01247. Estamos aqui para ajudarSe tiver dúvidas ou precisar de ajuda, entre em contato com o Cloud Customer Care e informe o número de referência 417536835. |
Alta | CVE-2024-45332 |
GCP-2025-024
Publicado em: 12/05/2025
Atualizado em: 13/05/2025
Descrição
Descrição | Gravidade | Observações |
---|---|---|
Atualização de 13/05/2025: se você tiver dúvidas ou precisar de ajuda, entre em contato com o Cloud Customer Care e informe o número de referência 417458390. A Intel notificou o Google sobre uma nova vulnerabilidade de execução especulativa que afeta os processadores Intel Cascade Lake e Intel Ice Lake. O Google corrigiu os recursos afetados, incluindo Google Cloud, para garantir a proteção dos clientes. Até o momento, não foram encontradas ou informadas ao Google evidências de exploração. O que devo fazer?Nenhuma ação do cliente é necessária. As mitigações já foram aplicadas à frota de servidores do Google. Outras mitigações dos fabricantes de equipamentos originais (OEMs, na sigla em inglês) da Intel e outros parceiros de sistemas operacionais serão implantadas assim que estiverem disponíveis para mitigar a vulnerabilidade de seleção de destino indireta (ITS, na sigla em inglês) de mesmo modo. Depois que as mitigações do sistema operacional forem aplicadas, os clientes com VMs de terceira geração ou mais recentes de longa duração poderão sofrer uma degradação de desempenho não intencional. Quais vulnerabilidades estão sendo abordadas?CVE-2024-28956. Para mais informações, consulte Aviso de segurança da Intel INTEL-SA-01153. |
Alta | CVE-2024-28956 |
GCP-2024-040
Publicado em:01/07/2024Atualizado em:20/08/2024
Descrição | Gravidade | Observações |
---|---|---|
Atualização: 20/08/2024 | Crítico | CVE-2024-6387 |
20/08/2024: inclusão de patches para TPUs. Aplique atualizações das distribuições do Linux assim que elas forem disponibilizadas. Consulte as orientações das distribuições do Linux. Se você estiver usando TPUs, atualize para uma das seguintes versões com patch:
Uma vulnerabilidade (CVE-2024-6387) foi descoberta no OpenSSH. Se explorada, essa vulnerabilidade permite que um invasor remoto e não autenticado execute código arbitrário como raiz na máquina invadida.
O que devo fazer?
|
Crítico | CVE-2024-6387 |
GCP-2024-021
Publicado em: 03/04/2024Descrição | Gravidade | Observações |
---|---|---|
O Compute Engine não é afetado pela CVE-2024-3094, que impacta as versões 5.6.0 e 5.6.1 do pacote xz-utils na biblioteca liblzma e pode comprometer o utilitário OpenSSH. O que devo fazer?As imagens públicas com suporte e oferecidas pelo Compute Engine não são afetadas por essa CVE. Se você usa imagens públicas do Compute Engine para suas VMs, não é necessário fazer nada. Você pode estar em risco se tiver criado uma imagem personalizada que usou as versões 5.6.0 e 5.6.1 do pacote xz-utils, como os seguintes sistemas operacionais: Para mitigar esse risco, pare todas as VMs que usam esses sistemas operacionais ou outros que poderiam ter usado sistemas operacionais afetados. Se você tiver VMs criadas com imagens personalizadas de outros sistemas operacionais, verifique com o fornecedor do SO se as VMs foram afetadas. Quais vulnerabilidades estão sendo abordadas? |
Médio | CVE-2024-3094 |
GCP-2024-001
Publicado em: 09/01/2024Descrição | Gravidade | Observações |
---|---|---|
Várias vulnerabilidades foram descobertas no firmware UEFI TianoCore EDK II. Esse firmware é usado em VMs do Google Compute Engine. Se exploradas, as vulnerabilidades podem permitir uma violação da inicialização segura, o que forneceria medições falsas no processo de inicialização segura, inclusive quando usadas em VMs protegidas. O que devo fazer?Você não precisa fazer nada. O Google corrigiu essa vulnerabilidade no Compute Engine, e todas as VMs estão protegidas contra ela. Quais vulnerabilidades são corrigidas por esse patch?O patch mitigou as seguintes vulnerabilidades:
|
Média |
GCP-2023-44
Publicado em: 15/11/2023Descrição | Gravidade | Observações |
---|---|---|
Em 14 de novembro, a AMD divulgou várias vulnerabilidades que afetam várias CPUs de servidor da AMD. Especificamente, as vulnerabilidades afetam as CPUs de servidor EPYC que usam a geração 2 "Rome", a geração 3 "Milan" e a geração 4 "Genoa" do Zen Core. O Google aplicou correções aos recursos afetados, incluindo Google Cloud, para garantir a proteção dos clientes. Até o momento, não foram encontradas ou informadas ao Google evidências de exploração. O que devo fazer?Nenhuma ação do cliente é necessária. As correções já foram aplicadas à frota de servidores do Google para Google Cloud, incluindo o Google Compute Engine. Quais vulnerabilidades são corrigidas por esse patch?O patch mitigou as seguintes vulnerabilidades:
Para mais informações, consulte o aviso de segurança da AMD AMD-SN-3005: "Aviso de segurança da instrução INVD da AMD", também publicado como CacheWarp, e AMD-SN-3002: "Vulnerabilidades do servidor AMD – novembro de 2023". |
Médio |
GCP-2023-004
Publicado em: 26/04/2023Descrição | Gravidade | Observações |
---|---|---|
Duas vulnerabilidades (CVE-2023-1017 e CVE-2023-1018) foram descobertas no módulo de plataforma confiável (TPM, na sigla em inglês) 2.0. Elas poderiam permitir que um invasor sofisticado explorasse uma leitura/gravação de 2 bytes fora dos limites em determinadas VMs do Compute Engine. O que devo fazer?Um patch foi aplicado automaticamente a todas as VMs vulneráveis. Nenhuma ação do cliente é necessária. Quais vulnerabilidades são corrigidas por esse patch?O patch mitigou as seguintes vulnerabilidades: CVE-2023-1017Com a CVE-2023-2017, uma sobrecarga de buffer pode ser acionada na rotina de descriptografia de parâmetros do vTPM. Um invasor local em uma VM vulnerável pode usar isso para acionar uma negação de serviço ou possivelmente executar código arbitrário no contexto do vTPM. CVE-2023-1018Com a CVE-2023-2018, havia uma leitura fora dos limites na rotina de descriptografia do parâmetro vTPM. Um invasor local executando uma VM vulnerável pode usar isso para vazar indiretamente dados limitados do contexto do vTPM. |
Médio |
GCP-2021-026
Publicado em:14/12/2021Descrição | Gravidade | Observações |
---|---|---|
O utilitário Apache Log4j é um componente usado com frequência para registrar solicitações. Em 9 de dezembro de 2021, encontramos uma vulnerabilidade que permitia que um sistema executando a versão 2.14.1 ou anterior do Apache Log4j fosse comprometida e que um invasor executasse códigos arbitrários. Em 10 de dezembro de 2021, o NIST publicou um alerta crítico de vulnerabilidades e exposições comuns, CVE-2021-44228. Em especial, os recursos do Java Naming Directory Interface (JNDI) usados na configuração, mensagens de registro e parâmetros não geram uma proteção contra um LDAP controlado por um invasor e outros endpoints relacionados a JNDI. Um invasor que controla mensagens de registro ou parâmetros de mensagens de registro pode executar códigos arbitrários carregados em servidores remotos quando a substituição de pesquisa de mensagem estiver ativada. O que devo fazer?
|
Crítico |
GCP-2021-001
Publicado: 28/01/2021Descrição | Gravidade | Observações |
---|---|---|
Uma vulnerabilidade foi descoberta recentemente no utilitário Impacto no Compute EngineA infraestrutura subjacente que executa o Compute Engine não é afetada por essa vulnerabilidade. As VMs do Compute Engine que executam o Linux precisam atualizar o sistema operacional convidado. Por exemplo, se você usa um Container-Optimized OS, recomendamos atualizar para uma das seguintes imagens: cos-85-13310-1209-7, cos-81-12871-1245-6, cos-dev-89-16091-0-0 ou mais recente. |
Nenhum |
Data da publicação: 27/08/2020
Descrição | Gravidade | Observações |
---|---|---|
A Eclypsium divulgou a seguinte CVE: CVE-2020-10713. VulnerabilidadesEm resposta ao relatório inicial de vulnerabilidade, foi aplicada uma análise mais detalhada ao código GRUB2, e a Canonical descobriu as seguintes vulnerabilidades adicionais:
Essas vulnerabilidades, chamadas coletivamente de BootHole, permitem que binários não assinados sejam carregados por invasores com privilégios administrativos, desativando a aplicação da inicialização segura. Impacto no Compute EngineA infraestrutura de host que executa o Compute Engine é protegida contra ataques conhecidos. Os clientes do Compute Engine que usam a Inicialização segura precisam atualizar os sistemas operacionais convidados nas instâncias para evitar a possibilidade de exploração nos ambientes convidados. Para mais detalhes, consulte a mitigação recomendada pelo fornecedor do SO convidado. Imagens que receberam patch e recursos do fornecedorVamos enviar links com informações sobre os patches de cada fornecedor de sistema operacional assim que elas estiverem disponíveis. As versões anteriores dessas imagens públicas não contêm esses patches e não reduzem o risco de possíveis ataques:
|
Alta |
Data da publicação: 19/06/2020
Descrição | Gravidade | Observações |
---|---|---|
As VMs com o Login do SO ativado podem ser suscetíveis a vulnerabilidades de escalonamento de privilégios. Com essas vulnerabilidades, os usuários que têm permissões de login do SO sem acesso de administrador podem encaminhar para o acesso raiz na VM. VulnerabilidadesAs três vulnerabilidades a seguir, que são causadas por associações de grupo padrão excessivamente permissivas, foram identificadas para imagens do Compute Engine:
Imagens e correções que receberam patch
Todas as imagens públicas do Compute Engine criadas após
Se você precisar corrigir esse problema sem atualizar para uma versão mais recente da
imagem, edite o arquivo |
Alta |
Data da publicação: 21/01/2020
Descrição | Gravidade | Observações |
---|---|---|
A Microsoft divulgou a seguinte vulnerabilidade:
Impacto no Compute EngineA infraestrutura subjacente que executa o Compute Engine não é afetada por essa vulnerabilidade. Nenhuma ação extra é necessária a menos que você esteja executando o Windows Server na máquina virtual do Compute Engine. Os clientes que usam VMs do Compute Engine que executam o Windows Server precisam garantir que as instâncias tenham o patch mais recente do Windows. Imagens que receberam patch e recursos do fornecedorAs versões anteriores das imagens públicas do Windows não contêm os seguintes patches e não reduzem o risco de possíveis ataques:
|
Médio |
Data da publicação: 12/11/2019
Descrição | Gravidade | Observações |
---|---|---|
A Intel divulgou as CVEs a seguir:
Impacto no Compute EngineCVE-2019-11135A infraestrutura de host que executa o Compute Engine isola as cargas de trabalho do cliente. Nenhuma outra ação é necessária, a menos que você esteja executando código não confiável em VMs N2, C2 ou M2. Os clientes N2, C2 ou M2 que executam código não confiável nos próprios serviços com vários locatários em máquinas virtuais do Compute Engine precisam encerrar e iniciar as VMs para garantir que elas tenham as mitigações de segurança mais recentes. Uma reinicialização sem interrupção/início não é suficiente. Estas orientações pressupõem que você já aplicou atualizações lançadas anteriormente que cobrem a vulnerabilidade do MDS. Caso contrário, siga as instruções para aplicar as atualizações adequadas. Para clientes que executam tipos de máquinas N1, nenhuma ação é necessária, já que essa vulnerabilidade não representa uma nova exposição além das vulnerabilidades de MDS divulgadas anteriormente. CVE-2018-12207A infraestrutura de host que executa o Compute Engine tem proteção contra essa vulnerabilidade. Você não precisa fazer mais nada. |
Médio |
Data da publicação: 18/06/2019
Última atualização: 25/06/2019, 6:30 (horário do Pacífico)
Descrição | Gravidade | Observações |
---|---|---|
A Netflix divulgou recentemente três vulnerabilidades do TCP nos kernels do Linux: Essas CVEs são coletivamente denominadas NFLX-2019-001 (em inglês). Impacto no Compute EngineA infraestrutura que hospeda o Compute Engine tem proteção contra essa vulnerabilidade. As VMs do Compute Engine que executam sistemas operacionais Linux sem patches e enviam/recebem tráfego de rede não confiável são vulneráveis a esse ataque de DoS. É recomendado atualizar essas instâncias de VM assim que os patches forem disponibilizados para os respectivos sistemas operacionais. Os balanceadores de carga que encerram conexões TCP receberam um patch que corrige essa vulnerabilidade. As instâncias do Compute Engine que recebem somente tráfego não confiável por meio desses balanceadores não estão vulneráveis. Isso inclui balanceadores de carga HTTP, SSL Proxy e TCP Proxy. Balanceadores de carga internos e de rede não fecham conexões TCP. As instâncias do Compute Engine sem patches que recebem tráfego não confiável por meio desses balanceadores de carga estão vulneráveis. Imagens que receberam patch e recursos do fornecedorVamos fornecer links com informações sobre os patches de cada fornecedor de sistema operacional assim que elas estiverem disponíveis, incluindo o status de cada CVE. As versões anteriores dessas imagens públicas não contêm esses patches e não reduzem o risco de possíveis ataques:
|
Médio |
Data da publicação: 14/05/2019
Última atualização: 20/05/2019, 17:00 (horário do Pacífico)
Descrição | Gravidade | Observações |
---|---|---|
A Intel divulgou as CVEs a seguir: Essas CVEs são coletivamente denominadas "amostragem de dados de microarquitetura (MDS, na sigla em inglês)". Com essas vulnerabilidades, os dados ficam em risco de exposição por meio da interação da execução especulativa com o estado de microarquitetura. Impacto no Compute EngineA infraestrutura de host que executa o Compute Engine isola as cargas de trabalho do cliente umas das outras. Nenhuma ação extra é necessária a menos que você esteja executando código não confiável nas VMs. Os clientes que executam código não confiável nos serviços de vários locatários em máquinas virtuais do Compute Engine precisam consultar as informações de mitigação recomendadas do fornecedor do SO convidado. Elas podem incluir o uso dos recursos de mitigação de microcódigo da Intel. Implantamos o acesso de passagem de convidado na nova funcionalidade de liberação. Veja a seguir um resumo das etapas de mitigação disponíveis para imagens comuns de convidado. Imagens que receberam patch e recursos do fornecedorEnviaremos links com informações sobre os patches de cada fornecedor do sistema operacional assim que elas estiverem disponíveis, incluindo o status de cada CVE. Use essas imagens para recriar instâncias de VM. As versões anteriores dessas imagens públicas não contêm esses patches e não reduzem o risco de possíveis ataques:
Container-Optimized OSSe você usa o Container Optimized OS (COS) como SO convidado e está executando cargas de trabalho não confiáveis de vários locatários na máquina virtual, é recomendado o seguinte:
|
Média |
Data da publicação: 14/08/2018
Última atualização: 20/08/2018, 17:00 (horário do Pacífico)
Descrição | Gravidade | Observações |
---|---|---|
DescriçãoA Intel divulgou as CVEs a seguir:
Essas CVEs são coletivamente denominadas "L1 Terminal Fault (L1TF)". As vulnerabilidades desse tipo atacam a configuração de estruturas de dados no nível do processador para explorar a execução especulativa. "L1" se refere ao cache de dados de nível 1 (L1D), um pequeno recurso dos núcleos usado para acelerar o acesso à memória. Leia a postagem do blog doGoogle Cloud para mais detalhes sobre essas vulnerabilidades e as mitigações do Compute Engine. Impacto no Compute EngineA infraestrutura de host que executa o Compute Engine e isola as cargas de trabalho do cliente umas das outras é protegida contra ataques conhecidos. Recomendamos que os clientes do Compute Engine atualizem as imagens para evitar a possibilidade de exploração indireta nos ambientes convidados deles. Isso é importante principalmente para os clientes que executam os próprios serviços de vários locatários nas máquinas virtuais do Compute Engine. Os clientes do Compute Engine podem atualizar os sistemas operacionais convidados nas instâncias usando uma das seguintes opções:
Imagens que receberam patch e recursos do fornecedorEnviaremos links com informações sobre os patches de cada fornecedor do sistema operacional assim que estiverem disponíveis, incluindo o status de ambas as CVEs. Use essas imagens para recriar instâncias de VM. As versões anteriores dessas imagens públicas não contêm esses patches e não reduzem o risco de possíveis ataques:
|
Alta |
Data da publicação: 06/08/2018
Última atualização: 05/09/2018, 17:00 (horário do Pacífico)
Descrição | Gravidade | Observações |
---|---|---|
Atualização: 05/09/2018A CVE-2018-5391 foi publicada em 14/08/2018 pela US-CERT. Assim como a CVE-2018-5390, é uma vulnerabilidade de rede no nível do kernel que aumenta a eficiência de ataques de negação de serviço (DoS) contra sistemas vulneráveis. A principal diferença é que a CVE-2018-5391 pode ser explorada em conexões IP. Atualizamos este boletim para cobrir as duas vulnerabilidades. DescriçãoNa CVE-2018-5390 ("SegmentSmack"), há a descrição de uma vulnerabilidade de rede no nível do kernel que aumenta a eficácia de ataques de negação de serviço (DoS) em sistemas vulneráveis com conexões TCP. Na CVE-2018-5391 ("FragmentSmack"), há a descrição de uma vulnerabilidade de rede no nível do kernel que aumenta a eficácia de ataques de negação de serviço (DoS) em sistemas vulneráveis sobre conexões IP. Impacto no Compute EngineA infraestrutura de host que executa VMs do Compute Engine não está em risco. A infraestrutura de rede que processa o tráfego com origem e destino nas VMs do Compute Engine está protegida contra essa vulnerabilidade. As VMs do Compute Engine que apenas enviam/recebem tráfego de rede não confiável usando balanceadores de carga HTTP(S), SSL ou TCP estão protegidas contra essa vulnerabilidade. As VMs do Compute Engine que executam sistemas operacionais sem patches que enviam/recebem tráfego de rede não confiável diretamente ou usando balanceadores de carga de rede estão vulneráveis a esse ataque de DoS. Recomendamos atualizar suas instâncias de VM assim que os patches forem disponibilizados para os respectivos sistemas operacionais. Os clientes do Compute Engine podem atualizar os sistemas operacionais convidados nas instâncias usando uma das seguintes opções:
Imagens que receberam patch e recursos do fornecedorEnviaremos links com informações de patches de cada fornecedor de sistema operacional, assim que estiverem disponíveis.
|
Alta |
Data da publicação: 03/01/2018
Última atualização: 21/05/2018, 15:00 (horário do Pacífico)
Descrição | Gravidade | Notas |
---|---|---|
Atualização: 21/05/2018A CVE-2018-3640 e a CVE-2018-3639, variantes 3a e 4, respectivamente, foram divulgadas pela Intel (links em inglês). Assim como no caso das primeiras três variantes do Spectre e do Meltdown, a infraestrutura em que as instâncias de VM do Compute Engine são executadas está protegida, e as instâncias de VM de clientes estão isoladas e protegidas umas das outras. Além disso, a equipe do Compute Engine planeja implantar patches de microcódigo da Intel na nossa infraestrutura. Isso permitirá que os clientes que executam cargas de trabalho não confiáveis ou multilocatárias em uma única instância de VM habilitem mitigações na própria VM quando essas mitigações forem disponibilizadas pelos fornecedores de sistemas operacionais. A equipe do Compute Engine implantará os patches de microcódigo após a certificação da Intel, depois de testá-los e qualificá-los para nosso ambiente de produção. Apresentaremos cronogramas e atualizações mais detalhados nesta página quando eles estiverem disponíveis. DescriçãoEssas CVEs são variantes de uma nova classe de ataque. Elas exploram a tecnologia de execução especulativa disponível em muitos processadores. Essa classe de ataque pode permitir acesso somente leitura não autorizado aos dados da memória em diversas circunstâncias. O Google Compute Engine usou a tecnologia VM Live Migration para executar atualizações no sistema host e no hipervisor sem impacto ao usuário, sem janelas de manutenção forçadas e sem a necessidade de uma reinicialização geral. No entanto, é preciso corrigir todos os sistemas operacionais convidados e versões para fins de proteção contra essa nova classe de ataque, independentemente do lugar de execução desses sistemas. Leia a postagem do blog Project Zero para saber detalhes técnicos completos sobre esse método de ataque. Leia a postagem do blog de segurança do Google (em inglês) para saber detalhes completos sobre as mitigações do Google, incluindo todas as informações específicas de produto. Impacto no Compute EngineA infraestrutura que executa o Compute Engine e isola as instâncias de VM do cliente umas das outras é protegida contra ataques conhecidos. Nossas ações de redução de danos impedem o acesso não autorizado a nossos sistemas host de aplicativos que estão sendo executados em instâncias de VM. Essas ações também impedem o acesso não autorizado entre instâncias de VM que funcionam no mesmo sistema host. Para evitar o acesso não autorizado nas instâncias da máquina virtual, é necessário atualizar os sistemas operacionais convidados nessas instâncias usando uma das seguintes opções:
Imagens que receberam patch e recursos do fornecedorObservação: as imagens que receberam patch podem não incluir correções para todas as CVEs listadas neste aviso do boletim de segurança. Além disso, imagens diferentes podem incluir diferentes métodos para prevenir esses tipos de ataques. Entre em contato com o fornecedor do sistema operacional para confirmar quais CVEs eles abordam nos respectivos patches e quais métodos de prevenção eles usam.
Use essas imagens para recriar suas instâncias de VMs. As versões anteriores dessas imagens públicas não contêm esses patches e não reduzem o risco de possíveis ataques. Patches de fornecedores de hardwareA NVIDIA fornece drivers de patch para reduzir possíveis ataques contra sistemas com o software do driver da NVIDIA® instalado. Para saber quais versões de driver são corrigidas, leia o boletim de segurança Atualizações de segurança no driver de exibição da GPU da NVIDIA (em inglês) da NVIDIA. Histórico de revisão:
|
Alta |
Data da publicação: 02/10/2017
Descrição | Gravidade | Observações |
---|---|---|
O Dnsmasq fornece funcionalidades para veicular DNS, DHCP, anúncios de roteadores e inicialização de rede. Normalmente, esse software é instalado em sistemas tão variados quanto distribuições Linux para desktop (como Ubuntu), roteadores domésticos e dispositivos IoT. O Dnsmasq é amplamente utilizado, tanto na Internet aberta quanto internamente em redes privadas. O Google descobriu sete problemas diferentes ao longo de nossas avaliações de segurança interna regulares. Depois de determinarmos a gravidade desses problemas, trabalhamos para investigar o impacto e a capacidade de exploração deles e, em seguida, produzimos provas internas de conceito para cada um deles. Também trabalhamos com o mantenedor do Dnsmasq, Simon Kelly, para produzir os patches adequados e mitigar o problema. Durante nossa revisão, a equipe encontrou três possíveis execuções de código remoto, um vazamento de informações e três vulnerabilidades de negação de serviço que afetam a versão mais recente no servidor git do projeto em 5 de setembro de 2017. Esses patches são encaminhados e inseridos no repositório Git do projeto (em inglês). Impacto no Compute EnginePor padrão, o Dnsmasq só é instalado em imagens que usam NetworkManager (em inglês) e fica inativo por padrão. As imagens públicas do Compute Engine a seguir têm o Dnsmasq instalado:
No entanto, outras imagens podem ter o Dnsmasq instalado como uma dependência de outros pacotes. Recomendamos que você atualize suas instâncias Debian, Ubuntu, CentOS, RHEL, SLES e OpenSuse para que elas usem a imagem mais recente do sistema operacional. O CoreOS e o Container-Optimized SO não são afetados. As imagens do Windows também não são afetadas. Para instâncias com o Debian e Ubuntu, execute uma atualização com os seguintes comandos em sua instância: sudo apt-get -y update sudo apt-get -y dist-upgrade Para instâncias do Red Hat Enterprise Linux e CentOS, execute: sudo yum -y upgrade Para imagens SLES e OpenSUSE, execute: sudo zypper up Como alternativa à execução dos comandos de atualização manual, recrie instâncias de VM usando as famílias de imagens do respectivo sistema operacional. |
Alta |
Data da publicação: 26/10/2016
Descrição | Gravidade | Observações |
---|---|---|
A CVE-2016-5195 é uma disputa encontrada quando o subsistema de memória do kernel Linux manipulava a quebra da cópia na gravação (COW, na sigla em inglês) do mapeamento de memória particular somente de leitura. Um usuário local sem privilégios pode usar essa falha para ter acesso de gravação a mapeamentos de memória somente de leitura e, assim, aumentar os privilégios dele no sistema. Para mais informações, consulte Perguntas frequentes sobre Dirty COW (em inglês). Impacto no Compute EngineTodas as distribuições e versões do Linux no Compute Engine são afetadas. A maioria das instâncias faz o download e a instalação de um kernel mais recente automaticamente. No entanto, é necessário reinicializar para corrigir o sistema em execução. Instâncias novas ou recriadas com base nas seguintes imagens do Compute Engine têm kernels com patches já instalados.
|
Alta | CVE-2016-5195 |
Data da publicação: 16/02/2016
Última atualização: 22/02/2016
Descrição | Gravidade | Observações |
---|---|---|
A CVE-2015-7547 é uma vulnerabilidade na qual o resolvedor do cliente DNS glibc deixa o software vulnerável a um estouro de buffer baseado em pilha, quando se usa a função da biblioteca Para mais detalhes, consulte a postagem do blog de segurança do Google ou o banco de dados Common Vulnerabilities and Exposures (CVE) (links em inglês). Impacto no Compute EngineAtualização em 22/02/2016: Agora é possível recriar suas instâncias usando as seguintes imagens do CoreOS, SLES e OpenSUSE:
Atualização (17/02/2016): Agora é possível fazer uma atualização nas instâncias do Ubuntu 12.04 LTS, Ubuntu 14.04 LTS e Ubuntu 15.10 executando os seguintes comandos:
Como alternativa para executar comandos de atualização manual, recrie as instâncias com estas imagens novas:
Desconhecemos métodos que possam explorar essa vulnerabilidade por meio dos resolvedores DNS do Compute Engine com a configuração glibc padrão. Recomendamos que você corrija as instâncias de máquina virtual assim que possível, já que, como em qualquer nova vulnerabilidade, novos métodos de exploração podem ser descobertos com o tempo. Se você ativou o edns0 (desativado por padrão), é necessário desabilitá-lo até que os patches sejam aplicados às suas instâncias. Boletim original: É possível que sua distribuição Linux esteja vulnerável. Clientes do Compute Engine precisam atualizar as imagens do sistema operacional das instâncias deles para eliminar essa vulnerabilidade, caso estejam executando um SO Linux. Para instâncias que executam o Debian, atualize com os seguintes comandos:
Recomendamos também a instalação de UnattendedUpgrades para suas instâncias do Debian. Para instâncias do Red Hat Enterprise Linux:
Atualizaremos esse boletim assim que outros responsáveis pela manutenção de sistemas operacionais publicarem patches para essa vulnerabilidade, e o Compute Engine liberar imagens atualizadas desses sistemas. |
Alta | CVE-2015-7547 |
Data da publicação: 19/03/2015
Descrição | Gravidade | Observações |
---|---|---|
A CVE-2015-1427 é uma vulnerabilidade em que o mecanismo de script Groovy no Elasticsearch anterior à versão 1.3.8 e outras versões 1.4.x anteriores à 1.4.3 permite que invasores remotos ignorem o mecanismo de proteção sandbox e executem os comandos shell que quiserem. Para mais detalhes, consulte o National Vulnerability Database (NVD) ou o banco de dados Common Vulnerabilities and Exposures (CVE) (links em inglês). Impacto no Compute EngineSe você está executando o Elasticsearch nas suas instâncias do Compute Engine, faça upgrade do Elasticsearch para a versão 1.4.3 ou posterior. Se o upgrade já foi feito, você está protegido contra essa vulnerabilidade. Se você não fez o upgrade do Elasticsearch 1.4.3 ou superior, é possível fazer um upgrade contínuo. Se você implantou o Elasticsearch usando o recurso click-to-deploy no Google Cloud console, é possível excluir a implantação para remover instâncias que executem o Elasticsearch. A equipe do Google Cloud está trabalhando em uma correção para implantar uma versão atualizada do Elasticsearch. No entanto, a correção ainda não está disponível para o recurso de clique para implantação no Google Cloud console. |
Alta | CVE-2015-1427 |
Data da publicação: 29/01/2015
Descrição | Gravidade | Observações |
---|---|---|
A CVE-2015-0235 (Ghost) é uma vulnerabilidade na biblioteca glibc. Não é necessária nenhuma ação de clientes do App Engine, Cloud Storage, BigQuery e Cloud SQL. Os servidores do Google foram atualizados e estão protegidos contra essa vulnerabilidade. Talvez os clientes do Compute Engine precisem atualizar as imagens do SO. Impacto no Compute EngineÉ possível que sua distribuição Linux esteja vulnerável. Clientes do Compute Engine precisam atualizar as imagens do sistema operacional das instâncias deles para eliminar essa vulnerabilidade, caso estejam executando o Debian 7, Debian 7 backports, Ubuntu 12.04 LTS, Red Hat Enterprise Linux, CentOS ou o SUSE Linux Enterprise Server 11 SP3. Essa vulnerabilidade não afeta o Ubuntu 14.04 LTS, o Ubuntu 14.10 nem o SUSE Linux Enterprise Server 12. Recomendamos que você faça o upgrade das suas distribuições Linux. Para instâncias que executam o Debian 7, Debian 7 backports ou Ubuntu 12.04 LTS, atualize com os seguintes comandos:
Para instâncias do Red Hat Enterprise Linux ou CentOS:
Para instâncias do SUSE Linux Enterprise Server 11 SP3:
Como alternativa para executar os comandos de atualização manual acima, os usuários recriam as instâncias deles com estas imagens novas:
Impacto na VM gerenciada do GoogleOs usuários de VMs gerenciadas que usam |
Alta | CVE-2015-0235 |
Data da publicação: 15/10/2014
Última atualização: 17/10/2014
Descrição | Gravidade | Observações |
---|---|---|
A CVE-2014-3566 (também conhecida como POODLE) é uma vulnerabilidade na concepção do SSL, versão 3.0. Essa vulnerabilidade permite que o plaintext de conexões seguras seja calculado por um invasor de rede. Para mais detalhes, confira nossa postagem do blog sobre a vulnerabilidade. Não é necessária nenhuma ação de clientes do App Engine, Cloud Storage, BigQuery e Cloud SQL. Os servidores do Google foram atualizados e estão protegidos contra essa vulnerabilidade. Os clientes do Compute Engine precisam atualizar as imagens do SO. Impacto no Compute EngineAtualizado em 17/10/2014: Se você está usando o SSLv3, é possível que esteja vulnerável. Clientes do Compute Engine precisam atualizar as imagens do SO das instâncias deles para eliminar essa vulnerabilidade. Recomendamos que você faça o upgrade das suas distribuições Linux. Para instâncias que executam o Debian, atualize com os seguintes comandos: user@my-instance:~$ sudo apt-get update user@my-instance:~$ sudo apt-get -y upgrade user@my-instance:~$ sudo reboot Para instâncias do CentOS: user@my-instance:~$ sudo yum -y upgrade user@my-instance:~$ sudo reboot Como alternativa para executar os comandos de atualização manual acima, os usuários recriam as instâncias deles com estas imagens novas:
Vamos atualizar o boletim para imagens RHEL e SLES assim que tivermos as imagens. Enquanto isso, os usuários do RHEL podem consultar a Red Hat para mais informações. Boletim original: Os clientes do Compute Engine precisam atualizar as imagens do SO das instâncias deles para eliminar essa vulnerabilidade. Esse boletim de segurança será atualizado com instruções assim que novas imagens do SO estiverem disponíveis. |
Média | CVE-2014-3566 |
Data da publicação: 24/09/2014
Última atualização: 29/09/2014
Descrição | Gravidade | Observações |
---|---|---|
Há um bug no bash (CVE-2014-6271) que permite a execução remota do código baseado em análise de qualquer variável de ambiente controlada pelo invasor. O vetor mais provável de exploração ocorre por meio de solicitações HTTP mal-intencionadas feitas para scripts CGI (Common Gateway Interface) expostos em um servidor da Web. Para mais informações, consulte a descrição do bug. Os bugs do bash foram minimizados para produtos do Google Cloud , exceto para imagens do SO convidado do Compute Engine com data anterior a 26/09/2014. Consulte abaixo as etapas para mitigar os bugs das suas imagens do Compute Engine. Impacto no Compute Engine
Esse bug afeta quase todos os sites que usam scripts CGI. Além disso, é provável que ele afete sites que dependem de PHP, Perl, Python, SSI, Java, C++ e servlets semelhantes que invocam comandos de shell usando chamadas como Atualização (29/09/2014): Como alternativa à execução dos comandos de atualização manual abaixo, os usuários agora podem recriar as instâncias com imagens que mitigam outras vulnerabilidades relacionadas ao bug de segurança do bash, incluindo CVE-2014-7169, CVE-2014-6277, CVE-2014-6278, CVE-2014-7186, e CVE-2014-7187. Use estas imagens novas para recriar suas instâncias:
Atualização (25/09/2014): Os usuários agora podem recriar as instâncias deles em vez de executar uma atualização manual. Para recriar suas instâncias, use estas imagens novas que contêm correções para este bug de segurança:
Para imagens RHEL e SUSE, faça as atualizações manualmente executando os seguintes comandos em suas instâncias: # RHEL instances user@my-instance:~$ sudo yum -y upgrade # SUSE instances user@my-instance:~$ sudo zypper --non-interactive up Boletim original: Recomendamos que você faça o upgrade das suas distribuições Linux. Para instâncias com o Debian, execute os seguintes comandos: user@my-instance:~$ sudo apt-get update user@my-instance:~$ sudo apt-get -y upgrade Para instâncias do CentOS: user@my-instance:~$ sudo yum -y upgrade Para mais informações, analise o anúncio da respectiva distribuição Linux:
|
Alta | CVE-2014-7169, CVE-2014-6271, CVE-2014-6277, CVE-2014-6278 CVE-2014-7186, CVE-2014-7187 |
Data da publicação: 25/07/2014
Descrição | Gravidade | Observações |
---|---|---|
O Elasticsearch Logstash é vulnerável à injeção de comando do SO que permite modificação e divulgação não autorizadas de dados. Um invasor envia eventos elaborados para qualquer uma das fontes de dados do Logstash, possibilitando a execução de comandos com permissões do processo do Logstash. Impacto no Compute EngineEssa vulnerabilidade afeta todas as instâncias do Compute Engine que executam versões do Elasticsearch Logstash anteriores à 1.4.2 com saídas Zabbix ou nagios_nsca ativadas. Para evitar o ataque, siga estas etapas:
Leia mais sobre no blog Logstash. O Elasticsearch também recomenda o uso de um firewall para impedir o acesso remoto de IPs não confiáveis. |
Alta | CVE-2014-4326 |
Data da publicação: 18/06/2014
Descrição | Gravidade | Observações |
---|---|---|
Durante execução no Google Cloud, vamos reservar um momento para responder a eventuais dúvidas dos clientes sobre segurança de contêineres do Docker. Isso inclui clientes que utilizam as extensões do App Engine que suportam contêineres do Docker, máquinas virtuais otimizadas de contêiner ou programador de Kubernetes de código aberto. O excelente trabalho feito pelo Docker em resposta aos problemas está no blog. Clique aqui e confira. Observe que, como diz a resposta, o problema revelado só se aplica ao Docker 0.11, uma versão antiga de pré-produção. Com a preocupação mundial sobre segurança de contêiner, queremos observar que, no Google Cloud, as soluções baseadas em contêiner de aplicativo do Linux (especificamente contêineres do Docker) são executadas em máquinas virtuais completas (Compute Engine). Mesmo com nosso apoio aos esforços da comunidade do Docker para fortalecer a pilha de contêineres de aplicativos do Linux, reconhecemos que a tecnologia é nova e a área de superfície é grande. Acreditamos que, por enquanto, hipervisores completos (máquinas virtuais) oferecem uma área de superfície mais compacta e justificável. As máquinas virtuais foram projetadas desde o início para isolar cargas de trabalho mal-intencionadas e minimizar a probabilidade e o impacto de um bug de código. Nossos clientes podem ter certeza de que existe um limite de hipervisor completo entre eles e qualquer código potencialmente mal-intencionado de terceiros. Quando considerarmos a pilha de contêineres de aplicativos do Linux robusta o suficiente para suportar cargas de trabalho com hospedagem múltipla, informaremos à comunidade. Por enquanto, o contêiner de aplicativos do Linux não substitui a máquina virtual. É uma maneira de ter um desempenho ainda melhor. |
Baixa | Postagem do blog do Docker (em inglês) |
Data da publicação: 05/06/2014
Última atualização: 09/06/2014
Descrição | Gravidade | Observações |
---|---|---|
O OpenSSL tem um problema em que as mensagens Esse problema é identificado como CVE-2014-0224. A equipe do OpenSSL corrigiu o problema e alertou a comunidade do OpenSSL para atualizá-lo. Impacto no Compute EngineEssa vulnerabilidade afeta todas as instâncias do Compute Engine que usam OpenSSL, inclusive Debian, CentOS, Red Hat Enterprise Linux e SUSE Linux Enterprise Server. Atualize suas instâncias recriando-as com novas imagens ou atualizando manualmente os pacotes. Atualização em 09/06/2014: para atualizar as instâncias que executam o SUSE Linux Enterprise Server com novas imagens, recrie-as usando as seguintes versões de imagem ou superiores:
Postagem original: Para atualizar instâncias do Debian e do CentOS usando novas imagens, recrie suas instâncias usando uma das seguintes versões de imagem ou superiores:
Para atualizar manualmente o OpenSSL em suas instâncias, execute os seguintes comandos para atualizar os pacotes apropriados. Para instâncias com o CentOS e o RHEL, atualize o OpenSSL executando estes comandos: user@my-instance:~$ sudo yum -y update user@my-instance:~$ sudo reboot Para instâncias que executam o Debian, atualize o OpenSSL com os seguintes comandos: user@my-instance:~$ sudo apt-get update user@my-instance:~$ sudo apt-get -y upgrade user@my-instance:~$ sudo reboot Para instâncias com o SUSE Linux Enterprise Server, garanta a atualização do OpenSSL executando estes comandos: user@my-instance:~$ sudo zypper --non-interactive up user@my-instance:~$ sudo reboot |
Médio | CVE-2014-0224 |
Data da publicação: 08/04/2014
Descrição | Gravidade | Observações |
---|---|---|
As implementações (1) TLS e (2) DTLS no OpenSSL 1.0.1 antes da
1.0.1g não processam corretamente pacotes de extensão de pulsação, o que
permite que invasores remotos obtenham informações sensíveis da memória
de processo usando pacotes criados que acionam uma leitura excessiva de buffer, conforme
demonstrado pela leitura de chaves privadas, relacionada a
Impacto no Compute EngineEssa vulnerabilidade afeta todas as instâncias de Debian, RHEL e CentOS do Compute Engine que não têm a versão mais atualizada do OpenSSL. É possível atualizar as instâncias recriando-as com novas imagens ou atualizando manualmente os pacotes nelas. Para atualizar suas instâncias usando novas imagens, recrie-as usando qualquer uma das seguintes versões de imagem ou superiores:
Para atualizar manualmente o OpenSSL em suas instâncias, execute os seguintes comandos para atualizar os pacotes apropriados. Para instâncias com o CentOS e o RHEL, garanta a atualização do OpenSSL executando estes comandos: user@my-instance:~$ sudo yum update user@my-instance:~$ sudo reboot Para instâncias que executam o Debian, atualize o OpenSSL com os seguintes comandos: user@my-instance:~$ sudo apt-get update user@my-instance:~$ sudo apt-get upgrade user@my-instance:~$ sudo reboot Instâncias que executam o SUSE Linux não são afetadas. Atualização em 14 de abril de 2014: segundo o critério de novas pesquisas sobre extração de chaves usando o bug Heartbleed, o Compute Engine recomenda que seus clientes criem novas chaves para qualquer serviço SSL afetado. |
Médio | CVE-2014-0160 |
Data da publicação: 07/06/2013
Descrição | Gravidade | Observações |
---|---|---|
Observação: essa vulnerabilidade só é aplicável a kernels obsoletos e removidos desde a versão v1 da API.
Uma vulnerabilidade de string de formato na função Impacto no Compute Engine
Essa vulnerabilidade afeta todos os kernels do Compute Engine anteriores a Para saber qual versão do kernel a instância está usando, faça o seguinte:
|
Médio | CVE-2013-2852 |
Data da publicação: 07/06/2013
Descrição | Gravidade | Observações |
---|---|---|
Observação: essa vulnerabilidade só é aplicável a kernels obsoletos e removidos desde a versão v1 da API.
Uma vulnerabilidade de string de formato na função register_disk em
Impacto no Compute Engine
Essa vulnerabilidade afeta todos os kernels do Compute Engine anteriores a Para saber qual versão do kernel a instância está usando, faça o seguinte:
|
Médio | CVE-2013-2851 |
Data da publicação: 14/05/2013
Descrição | Gravidade | Observações |
---|---|---|
Observação: essa vulnerabilidade só é aplicável a kernels obsoletos e removidos desde a versão v1 da API.
A função perf_swevent_init em Impacto no Compute Engine
Essa vulnerabilidade afeta todos os kernels do Compute Engine anteriores a Para saber qual versão do kernel a instância está usando, faça o seguinte:
|
Alta | CVE-2013-2094 |
Data da publicação: 18/02/2013
Descrição | Gravidade | Observações |
---|---|---|
Observação: essa vulnerabilidade só é aplicável a kernels obsoletos e removidos desde a versão v1 da API.
A disputa na funcionalidade ptrace no kernel do Linux anterior ao 3.7.5 permite aos usuários locais receber privilégios usando uma chamada de sistema Impacto no Compute Engine
Essa vulnerabilidade afeta os kernels Para saber qual versão do kernel a instância está usando, faça o seguinte:
|
Médio | CVE-2013-0871 |