A descrição seguinte descreve todos os boletins de segurança relacionados com a VM confidencial.
GCP-2025-058
Publicado: 2025-10-20
Descrição
| Descrição | Gravidade | Notas |
|---|---|---|
|
Foi detetada uma falha na instrução RDSEED nos processadores AMD Zen 5 (Turim). Esta instrução é usada para gerar números aleatórios criptográficos. Em determinadas condições de carga do sistema, as versões de 16 e 32 bits do RDSEED podem falhar silenciosamente, o que pode comprometer as aplicações que dependem da geração de números aleatórios. Os clientes que usam a versão de 64 bits do RDSEED não são afetados. O que devo fazer?A AMD está a investigar a vulnerabilidade.
É importante ter em atenção que o kernel do Linux de 64 bits usa a versão segura de 64 bits da instrução RDSEED e que alimenta os números aleatórios obtidos a partir de Se tiver código de aplicação que sintetize números aleatórios através da instrução RDSEED, tenha em atenção que as versões de 16 e 32 bits da instrução são inseguras. A versão de 64 bits da instrução é segura. Que vulnerabilidades estão a ser abordadas?Esta vulnerabilidade permite que um atacante faça com que o RDSEED falhe silenciosamente, o que pode comprometer a geração de números aleatórios nas aplicações. |
Alto |
GCP-2025-007
Publicado: 03-02-2025
| Descrição | Gravidade | Notas |
|---|---|---|
|
A Google descobriu uma vulnerabilidade nas CPUs baseadas em AMD Zen que afeta as instâncias de VM confidenciais com o AMD SEV-SNP ativado. Esta vulnerabilidade permite que os atacantes com acesso de raiz numa máquina física comprometam a confidencialidade e a integridade da instância de VM confidencial. A Google aplicou correções aos recursos afetados, incluindo Google Cloud, para garantir que os clientes estão protegidos. Neste momento, não foram encontradas nem comunicadas à Google provas de exploração. O que devo fazer? Não é necessária nenhuma ação do cliente. Os clientes que pretendam validar a correção podem verificar a versão da base de computação fidedigna (TCB) no relatório de atestação da respetiva instância de VM confidencial com AMD SEV-SNP. As versões mínimas que mitigam esta vulnerabilidade são as seguintes: SNP TCB SVN: 0x18 0d24
tcb_version {
psp_bootloader_version: 4
snp_firmware_version: 24 (0x18)
microcode_version: 219
}Para mais informações, consulte o boletim de segurança da AMD AMD-SB-3019. |
Alto |
GCP-2024-046
Publicado: 05/08/2024
| Descrição | Gravidade | Notas |
|---|---|---|
|
A AMD notificou a Google acerca de 3 novas vulnerabilidades de firmware (2 de risco médio e 1 de risco elevado) que afetam o SEV-SNP nas CPUs AMD EPYC de 3.ª geração (Milan) e 4.ª geração (Genoa). A Google aplicou correções aos recursos afetados, incluindo Google Cloud, para garantir que os clientes estão protegidos. Neste momento, não foram encontradas nem comunicadas à Google provas de exploração. O que devo fazer? Não é necessária nenhuma ação do cliente. As correções já foram aplicadas à frota de servidores da Google. Para mais informações, consulte o aviso de segurança da AMD AMD-SN-3011. |
Média a elevada |
GCP-2024-009
Publicado: 2024-02-13
| Descrição | Gravidade | Notas |
|---|---|---|
|
A 13 de fevereiro de 2024, a AMD divulgou duas vulnerabilidades que afetam o SEV-SNP em CPUs EPYC baseadas na terceira geração "Milan" e na quarta geração "Genoa" Zen cores. As vulnerabilidades permitem que os atacantes com privilégios acedam a dados desatualizados de convidados ou causem uma perda de integridade dos convidados. A Google aplicou correções aos recursos afetados, incluindo Google Cloud, para garantir a proteção dos clientes. Neste momento, não foram encontradas nem comunicadas à Google provas de exploração. O que devo fazer? Não é necessária nenhuma ação do cliente. As correções já foram aplicadas à frota de servidores da Google para o Google Cloud, incluindo o Compute Engine. Para mais informações, consulte o aviso de segurança da AMD AMD-SN-3007. |
Médio |