Im Folgenden werden alle Sicherheitsbulletins im Zusammenhang mit Confidential VMs beschrieben.
GCP-2026-021
Veröffentlicht:14.04.2026
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
AMD hat eine Sicherheitslücke in seiner Firmware gemeldet, die es einem böswilligen Hypervisor ermöglicht hätte, die IOMMU anzuweisen, in den Gastarbeitsspeicher von Instanzen mit aktiviertem AMD SEV-SNP zu schreiben, wodurch die Integrität der Gastdaten gefährdet worden wäre. Google hat eine Maßnahme für anfällige Confidential VM-Instanzen mit aktiviertem AMD SEV-SNP eingeführt. Wie gehe ich am besten vor?Auf Kundenseite sind keine Maßnahmen erforderlich. Die Maßnahme wurde bereits auf Confidential VM-Instanzen mit aktiviertem AMD SEV-SNP angewendet. Weitere Informationen finden Sie in der AMD-Sicherheitsempfehlung AMD-SB-3016. |
Mittel |
GCP-2026-019
Veröffentlicht: 14.04.2026
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Forscher haben eine Sicherheitslücke in der AMD-Firmware entdeckt, die es einem böswilligen Hypervisor ermöglichen könnte, BIOS-Einstellungen und MMIO-Routingkonfigurationen (Memory Mapped I/O) zu ändern, wodurch die Vertraulichkeit und Integrität von Confidential VMs mit AMD SEV-SNP-Gästen gefährdet würde. Google hat die Maßnahme implementiert, die dieses Problem verhindert. Wie gehe ich am besten vor?Auf Kundenseite sind keine Maßnahmen erforderlich. Es wurden bereits Maßnahmen auf Confidential VM-Instanzen mit AMD SEV-SNP angewendet. Welche Sicherheitslücken werden behoben?Weitere Informationen finden Sie in der AMD-Sicherheitsempfehlung AMD-SB-3034. |
Mittel | CVE-2025-54510 |
GCP-2026-008
Veröffentlicht:10.02.2026
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Eine Reihe von Sicherheitslücken betrifft die Intel® TDX-Firmware. Diese Sicherheitslücken umfassen verschiedene Fehler, darunter Race Conditions (CVE-2025-30513, CVE-2025-31944), Lesevorgänge außerhalb des zulässigen Bereichs (CVE-2025-32007, CVE-2025-27940), die Verwendung einer nicht initialisierten Variablen (CVE-2025-32467) und die Offenlegung vertraulicher Informationen bei der vorübergehenden Ausführung (CVE-2025-27572). Zusammen können diese Probleme zur Offenlegung von Informationen, zur Ausweitung von Berechtigungen oder zu einem Denial-of Service führen. Für die Ausnutzung ist in der Regel ein privilegierter Nutzerzugriff auf das System erforderlich. Wie gehe ich am besten vor?Auf Kundenseite sind keine Maßnahmen erforderlich. Alle relevanten Korrekturen wurden auf die Google-Serverflotte angewendet. Weitere Informationen finden Sie in der technischen Empfehlung von Intel PSIRT INTEL-TA-01397. |
Hoch |
GCP-2025-058
Veröffentlicht:20.10.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
In der RDSEED-Anweisung in AMD Zen 5-Prozessoren (Turin) wurde ein Fehler entdeckt. Diese Anweisung wird verwendet, um kryptografische Zufallszahlen zu generieren. Unter bestimmten Systemlastbedingungen, kann die 16- und 32-Bit-Version von RDSEED unbemerkt fehlschlagen, was Anwendungen gefährden könnte, die auf die Generierung von Zufallszahlen angewiesen sind. Kunden, die die 64-Bit-Version von RDSEED verwenden, sind nicht betroffen. Wie gehe ich am besten vor?AMD untersucht die Sicherheitslücke.
Der 64-Bit-Linux-Kernel verwendet die sichere
64-Bit-Version der RDSEED-Anweisung und speist die Zufallszahlen aus Wenn Sie Anwendungscode haben, der selbst Zufallszahlen mit der RDSEED-Anweisung synthetisiert, beachten Sie, dass die 16-Bit- und 32-Bit-Versionen der Anweisung unsicher sind. Die 64-Bit-Version der Anweisung ist sicher. Welche Sicherheitslücken werden behoben?Diese Sicherheitslücke ermöglicht es einem Angreifer, einen unbemerkten Fehler bei RDSEED zu verursachen, wodurch die Generierung von Zufallszahlen in Anwendungen gefährdet werden kann. |
Hoch | CVE-2025-62626 |
GCP-2025-007
Veröffentlicht: 03.02.2025
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Google hat eine Sicherheitslücke in AMD Zen-basierten CPUs entdeckt, die sich auf Confidential VM-Instanzen mit aktiviertem AMD SEV-SNP auswirkt. Diese Sicherheitslücke ermöglicht es Angreifern mit Root-Zugriff auf eine physische Maschine, die Vertraulichkeit und Integrität der Confidential VM-Instanz zu gefährden. Google hat Korrekturen an den betroffenen Assets, einschließlich Google Cloud, vorgenommen, um Kunden zu schützen. Derzeit gibt es keine Hinweise auf eine Ausnutzung oder Berichte darüber an Google. Was soll ich tun? Auf Kundenseite sind keine Maßnahmen erforderlich. Kunden, die die Problembehebung nachvollziehen möchten, können die TCB-Version (Trusted Computing Base) im Attestierungsbericht ihrer Confidential VM-Instanz mit AMD SEV-SNP prüfen. Verwenden Sie mindestens folgende Versionen, um die Auswirkungen dieser Sicherheitslücke zu minimieren: SNP TCB SVN: 0x18 0d24
tcb_version {
psp_bootloader_version: 4
snp_firmware_version: 24 (0x18)
microcode_version: 219
}Weitere Informationen finden Sie im AMD-Sicherheitsbulletin AMD-SB-3019. |
Hoch |
GCP-2024-046
Veröffentlicht: 05.08.2024
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
AMD hat Google über drei neue Firmware-Sicherheitslücken (2 mit mittlerem Risiko, 1 mit hohem Risiko) informiert, die SEV-SNP in AMD EPYC-CPUs der 3. Generation (Milan) und der 4. Generation (Genoa) betreffen. Google hat Korrekturen an den betroffenen Assets, einschließlich Google Cloud, vorgenommen, um Kunden zu schützen. Derzeit gibt es keine Hinweise auf eine Ausnutzung oder Berichte darüber an Google. Wie gehe ich am besten vor? Auf Kundenseite sind keine Maßnahmen erforderlich. Die Korrekturen wurden bereits auf die Google-Serverflotte angewendet. Weitere Informationen finden Sie in der AMD-Sicherheitsempfehlung AMD-SN-3011. |
Mittel bis Hoch |
GCP-2024-009
Veröffentlicht: 13.02.2024
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Am 13. Februar 2024 legte AMD zwei Sicherheitslücken offen, die SEV-SNP auf EPYC-CPUs betreffen, die auf Zen-Kernen der dritten Generation „Milan“ und der vierten Generation „Genoa“ basieren. Die Sicherheitslücken ermöglichen es Angreifern mit privilegierten Rechten, auf alte Daten von Gästen zuzugreifen oder die Integrität von Gästen zu beeinträchtigen. Google hat Korrekturen für betroffene Assets, einschließlich Google Cloud, vorgenommen, um Kunden zu schützen. Derzeit gibt es keine Hinweise auf Ausnutzung oder Berichte darüber an Google. Wie gehe ich am besten vor? Auf Kundenseite sind keine Maßnahmen erforderlich. Die Korrekturen wurden bereits auf die Google-Serverflotte für Google Cloud, einschließlich Compute Engineangewendet. Weitere Informationen finden Sie in der AMD-Sicherheitsempfehlung AMD-SN-3007. |
Mittel |