セキュリティに関する公開情報

ここでは、Confidential VM に関連するすべてのセキュリティに関する公開情報について説明します。

GCP-2026-021

公開日: 2026 年 4 月 14 日

説明

説明 重大度 メモ

AMD は、悪意のあるハイパーバイザが IOMMU に指示して AMD SEV-SNP 対応インスタンスのゲストメモリに書き込み、ゲストデータの整合性を損なう可能性があるファームウェアの脆弱性を報告しました。Google は、AMD SEV-SNP が有効になっている脆弱な Confidential VM インスタンスに緩和策をロールアウトしました。

必要な対策

お客様による対応は必要ありません。AMD SEV-SNP が有効になっている Confidential VM インスタンスには、すでに緩和策が適用されています。

詳細については、AMD アドバイザリ AMD-SB-3016をご覧ください。

メディア

CVE-2023-20585

GCP-2026-019

公開日: 2026 年 4 月 14 日

説明

説明 重大度 メモ

研究者は、悪意のあるハイパーバイザが BIOS 設定とメモリ マップド I/O(MMIO)ルーティング構成を変更し、AMD SEV-SNP ゲストを使用する Confidential VM の機密性と完全性を損なう可能性がある AMD ファームウェアの脆弱性を発見しました。

Google は、この問題を回避する緩和策を実装しました。

必要な対策

お客様による対応は必要ありません。AMD SEV-SNP を使用する Confidential VM インスタンスには、すでに緩和策が適用されています。

対処されている脆弱性

詳細については、AMD アドバイザリ AMD-SB-3034 をご覧ください。

メディア CVE-2025-54510

GCP-2026-008

公開日: 2026 年 2 月 10 日

説明

説明 重大度 メモ

一連のセキュリティの脆弱性が Intel® TDX ファームウェアに影響します。これらの 脆弱性には、競合状態 (CVE-2025-30513、CVE-2025-31944)、範囲外読み取り (CVE-2025-32007、CVE-2025-27940)、初期化されていない変数の使用 (CVE-2025-32467)、一時的な実行中の 機密情報の公開(CVE-2025-27572)など、さまざまな欠陥が含まれます。これらの問題により、 情報漏洩、権限昇格、サービス拒否が発生する可能性があります。通常、悪用するには、システムに対する特権ユーザー アクセスが必要です。

必要な対策

お客様による対応は必要ありません。関連するすべての修正が Google サーバー フリートに適用されています。 詳細については、Intel の PSIRT テクニカル アドバイザリ INTEL-TA-01397 をご覧ください。

GCP-2025-058

公開日: 2025 年 10 月 20 日

説明

説明 重大度 メモ

AMD Zen 5 プロセッサ(Turin)の RDSEED 命令に欠陥が見つかりました。この命令は、 暗号論的に安全な乱数を生成するために使用されます。特定のシステム負荷条件下では、 RDSEED の 16 ビット版と 32 ビット版が通知なしで失敗するため、乱数生成に依存するアプリケーションが侵害される可能性があります。 RDSEED の 64 ビット版を使用しているお客様は影響を受けません。

必要な対策

AMD はこの脆弱性を調査しています。

64 ビット Linux カーネルは、RDSEED 命令の安全な 64 ビット版を使用し、 /dev/[u]random から取得した乱数をフィードします。これらの乱数 は、この脆弱性の影響を受けません。

RDSEED 命令を使用して乱数を合成するアプリケーション コードがある場合は、この命令の 16 ビット版と 32 ビット 版が安全でないことに注意してください。この命令の 64 ビット版は安全です。

対処されている脆弱性

この脆弱性により、攻撃者は RDSEED を通知なしで 失敗させ、アプリケーションでの乱数生成を 侵害する可能性があります。

CVE-2025-62626

GCP-2025-007

公開日: 2025 年 2 月 3 日

説明 重大度 メモ

Google は、AMD SEV-SNP が有効になっている Confidential VM インスタンスに影響する AMD Zen ベース CPU の脆弱性を 発見しました。この脆弱性により、物理マシンで root 権限を持つ攻撃者が Confidential VM インスタンスの機密性と完全性を侵害する可能性があります。

Google では、お客様を保護するため、 Google Cloudを含む影響を受けるアセットに修正を適用しています。現時点では、悪用された形跡は見つからず、Google に対する報告もありません。

必要な対策

お客様による対応は必要ありません。修正を確認したい場合は、AMD SEV-SNP を使用する Confidential VM インスタンスの証明書レポートでトラステッド コンピューティング ベース(TCB)のバージョンを確認できます。この脆弱性を回避する最小バージョンは次のとおりです。

SNP TCB SVN: 0x18 0d24
tcb_version {
  psp_bootloader_version: 4
  snp_firmware_version: 24 (0x18)
  microcode_version: 219
}

詳細については、AMD のセキュリティに関する公開情報 AMD-SB-3019 をご覧ください。

CVE-2024-56161

GCP-2024-046

公開日: 2024 年 8 月 5 日

説明 重大度 メモ

AMD は、AMD EPYC 第 3 世代(Milan)と第 4 世代(Genoa)CPU の SEV-SNP に影響を与える 3 つの新しいファームウェアの脆弱性(2 つは中程度のリスク、1 つは高リスク)を Google に通知しました。

Google では、お客様を保護するため、 Google Cloudを含む影響を受けるアセットに修正を適用しています。現時点では、 悪用された形跡は見つからず、Google に対する報告もありません。

必要な対策

お客様による対応は必要ありません。Google サーバー フリートにはすでに修正が適用されています。

詳細については、AMD セキュリティ アドバイザリ AMD-SN-3011をご覧ください。

中~高

CVE-2023-31355

CVE-2024-21978

CVE-2024-21980

GCP-2024-009

公開日: 2024 年 2 月 13 日

説明 重大度 メモ

2024 年 2 月 13 日、AMD は、第 3 世代「Milan」と第 4 世代「Genoa」の Zen コアをベースにした EPYC CPU 上で SEV-SNP に影響を与える 2 つの脆弱性を開示しました。この脆弱性により、特権を持つ攻撃者がゲストの古いデータにアクセスする可能性や、ゲストの完全性を失わせる可能性があります。

Google では、お客様を保護するため、 Google Cloud を含む影響を受けるアセットに修正を適用しています。現時点では、悪用された形跡は見つからず、Google に対する報告もありません。

必要な対策

お客様による対応は必要ありません。Compute Engine を含む の Google サーバー フリートには、すでに修正が適用されています。 Google Cloud

詳細については、AMD セキュリティ アドバイザリ AMD-SN-3007をご覧ください。

メディア

CVE-2023-31346

CVE-2023-31347