Sicherheitsbulletins

Im Folgenden werden alle Sicherheitsbulletins im Zusammenhang mit Confidential VMs beschrieben.

GCP-2026-021

Veröffentlicht:14.04.2026

Beschreibung

Beschreibung Schweregrad Hinweise

AMD hat eine Sicherheitslücke in seiner Firmware gemeldet, die es einem böswilligen Hypervisor ermöglicht hätte, die IOMMU anzuweisen, in den Gastarbeitsspeicher von Instanzen mit aktiviertem AMD SEV-SNP zu schreiben, wodurch die Integrität der Gastdaten gefährdet worden wäre. Google hat eine Maßnahme für anfällige Confidential VM-Instanzen mit aktiviertem AMD SEV-SNP eingeführt.

Wie gehe ich am besten vor?

Auf Kundenseite sind keine Maßnahmen erforderlich. Die Maßnahme wurde bereits auf Confidential VM-Instanzen mit aktiviertem AMD SEV-SNP angewendet.

Weitere Informationen finden Sie in der AMD-Sicherheitsempfehlung AMD-SB-3016.

Mittel

CVE-2023-20585

GCP-2026-019

Veröffentlicht: 14.04.2026

Beschreibung

Beschreibung Schweregrad Hinweise

Forscher haben eine Sicherheitslücke in der AMD-Firmware entdeckt, die es einem böswilligen Hypervisor ermöglichen könnte, BIOS-Einstellungen und MMIO-Routingkonfigurationen (Memory Mapped I/O) zu ändern, wodurch die Vertraulichkeit und Integrität von Confidential VMs mit AMD SEV-SNP-Gästen gefährdet würde.

Google hat die Maßnahme implementiert, die dieses Problem verhindert.

Wie gehe ich am besten vor?

Auf Kundenseite sind keine Maßnahmen erforderlich. Es wurden bereits Maßnahmen auf Confidential VM-Instanzen mit AMD SEV-SNP angewendet.

Welche Sicherheitslücken werden behoben?

Weitere Informationen finden Sie in der AMD-Sicherheitsempfehlung AMD-SB-3034.

Mittel CVE-2025-54510

GCP-2026-008

Veröffentlicht:10.02.2026

Beschreibung

Beschreibung Schweregrad Hinweise

Eine Reihe von Sicherheitslücken betrifft die Intel® TDX-Firmware. Diese Sicherheitslücken umfassen verschiedene Fehler, darunter Race Conditions (CVE-2025-30513, CVE-2025-31944), Lesevorgänge außerhalb des zulässigen Bereichs (CVE-2025-32007, CVE-2025-27940), die Verwendung einer nicht initialisierten Variablen (CVE-2025-32467) und die Offenlegung vertraulicher Informationen bei der vorübergehenden Ausführung (CVE-2025-27572). Zusammen können diese Probleme zur Offenlegung von Informationen, zur Ausweitung von Berechtigungen oder zu einem Denial-of Service führen. Für die Ausnutzung ist in der Regel ein privilegierter Nutzerzugriff auf das System erforderlich.

Wie gehe ich am besten vor?

Auf Kundenseite sind keine Maßnahmen erforderlich. Alle relevanten Korrekturen wurden auf die Google-Serverflotte angewendet. Weitere Informationen finden Sie in der technischen Empfehlung von Intel PSIRT INTEL-TA-01397.

Hoch

GCP-2025-058

Veröffentlicht:20.10.2025

Beschreibung

Beschreibung Schweregrad Hinweise

In der RDSEED-Anweisung in AMD Zen 5-Prozessoren (Turin) wurde ein Fehler entdeckt. Diese Anweisung wird verwendet, um kryptografische Zufallszahlen zu generieren. Unter bestimmten Systemlastbedingungen, kann die 16- und 32-Bit-Version von RDSEED unbemerkt fehlschlagen, was Anwendungen gefährden könnte, die auf die Generierung von Zufallszahlen angewiesen sind. Kunden, die die 64-Bit-Version von RDSEED verwenden, sind nicht betroffen.

Wie gehe ich am besten vor?

AMD untersucht die Sicherheitslücke.

Der 64-Bit-Linux-Kernel verwendet die sichere 64-Bit-Version der RDSEED-Anweisung und speist die Zufallszahlen aus /dev/[u]random ein. Diese Zufallszahlen sind von dieser Sicherheitslücke nicht betroffen.

Wenn Sie Anwendungscode haben, der selbst Zufallszahlen mit der RDSEED-Anweisung synthetisiert, beachten Sie, dass die 16-Bit- und 32-Bit-Versionen der Anweisung unsicher sind. Die 64-Bit-Version der Anweisung ist sicher.

Welche Sicherheitslücken werden behoben?

Diese Sicherheitslücke ermöglicht es einem Angreifer, einen unbemerkten Fehler bei RDSEED zu verursachen, wodurch die Generierung von Zufallszahlen in Anwendungen gefährdet werden kann.

Hoch CVE-2025-62626

GCP-2025-007

Veröffentlicht: 03.02.2025

Beschreibung Schweregrad Hinweise

Google hat eine Sicherheitslücke in AMD Zen-basierten CPUs entdeckt, die sich auf Confidential VM-Instanzen mit aktiviertem AMD SEV-SNP auswirkt. Diese Sicherheitslücke ermöglicht es Angreifern mit Root-Zugriff auf eine physische Maschine, die Vertraulichkeit und Integrität der Confidential VM-Instanz zu gefährden.

Google hat Korrekturen an den betroffenen Assets, einschließlich Google Cloud, vorgenommen, um Kunden zu schützen. Derzeit gibt es keine Hinweise auf eine Ausnutzung oder Berichte darüber an Google.

Was soll ich tun?

Auf Kundenseite sind keine Maßnahmen erforderlich. Kunden, die die Problembehebung nachvollziehen möchten, können die TCB-Version (Trusted Computing Base) im Attestierungsbericht ihrer Confidential VM-Instanz mit AMD SEV-SNP prüfen. Verwenden Sie mindestens folgende Versionen, um die Auswirkungen dieser Sicherheitslücke zu minimieren:

SNP TCB SVN: 0x18 0d24
tcb_version {
  psp_bootloader_version: 4
  snp_firmware_version: 24 (0x18)
  microcode_version: 219
}

Weitere Informationen finden Sie im AMD-Sicherheitsbulletin AMD-SB-3019.

Hoch

CVE-2024-56161

GCP-2024-046

Veröffentlicht: 05.08.2024

Beschreibung Schweregrad Hinweise

AMD hat Google über drei neue Firmware-Sicherheitslücken (2 mit mittlerem Risiko, 1 mit hohem Risiko) informiert, die SEV-SNP in AMD EPYC-CPUs der 3. Generation (Milan) und der 4. Generation (Genoa) betreffen.

Google hat Korrekturen an den betroffenen Assets, einschließlich Google Cloud, vorgenommen, um Kunden zu schützen. Derzeit gibt es keine Hinweise auf eine Ausnutzung oder Berichte darüber an Google.

Wie gehe ich am besten vor?

Auf Kundenseite sind keine Maßnahmen erforderlich. Die Korrekturen wurden bereits auf die Google-Serverflotte angewendet.

Weitere Informationen finden Sie in der AMD-Sicherheitsempfehlung AMD-SN-3011.

Mittel bis Hoch

CVE-2023-31355

CVE-2024-21978

CVE-2024-21980

GCP-2024-009

Veröffentlicht: 13.02.2024

Beschreibung Schweregrad Hinweise

Am 13. Februar 2024 legte AMD zwei Sicherheitslücken offen, die SEV-SNP auf EPYC-CPUs betreffen, die auf Zen-Kernen der dritten Generation „Milan“ und der vierten Generation „Genoa“ basieren. Die Sicherheitslücken ermöglichen es Angreifern mit privilegierten Rechten, auf alte Daten von Gästen zuzugreifen oder die Integrität von Gästen zu beeinträchtigen.

Google hat Korrekturen für betroffene Assets, einschließlich Google Cloud, vorgenommen, um Kunden zu schützen. Derzeit gibt es keine Hinweise auf Ausnutzung oder Berichte darüber an Google.

Wie gehe ich am besten vor?

Auf Kundenseite sind keine Maßnahmen erforderlich. Die Korrekturen wurden bereits auf die Google-Serverflotte für Google Cloud, einschließlich Compute Engineangewendet.

Weitere Informationen finden Sie in der AMD-Sicherheitsempfehlung AMD-SN-3007.

Mittel

CVE-2023-31346

CVE-2023-31347