ここでは、Gemini Enterprise Agent Platform に関連するすべてのセキュリティに関する公開情報について説明します。
最新のセキュリティに関する公開情報を取得するには、次のいずれかを行います。
- このページの URL をフィード リーダーに追加する。
次のフィードの URL をフィード リーダーに直接追加する。
https://cloud.google.com/feeds/vertex-ai-security-bulletins.xml
GCP-2026-012
公開: 2026 年 2 月 20 日
| 説明 | 重大度 | メモ |
|---|---|---|
|
Google Cloud Gemini Enterprise Agent Platform では、Vertex AI Experiments のバージョン 1.21.0 から 1.133.0(1.133.0 を除く)までのバケット名の予測可能性に関する脆弱性が特定されました。 必要な対策 軽減策としてお客様による対応は必要ありません。 CVE-2026-2473 により、認証されていないリモートの攻撃者は、予測可能な名前の Cloud Storage バケット(バケット スクイッティング)を事前に作成することで、テナント間のリモートコード実行、モデルの窃盗、ポイズニングを行うことができます。 この脆弱性は Vertex AI Experiments バージョン 1.21.0 で特定され、CVE-2026-2473 に記載されています。バージョン 1.133.0 以降にはすでに軽減策が適用されています。 |
高 | CVE-2026-2473 |
GCP-2026-011
公開: 2026 年 2 月 20 日
| 説明 | 重大度 | メモ |
|---|---|---|
|
Exclusively-Hosted-Service の Google google-cloud-aiplatform(Gemini Enterprise Agent Platform Python SDK Visualization)で、保存されたクロスサイト スクリプティング(XSS)の脆弱性 _genai/_evals_visualization が特定されました。 必要な対策 修正プログラムを入手するには、google-cloud-aiplatform Python SDK をバージョン 1.131.0(2025 年 12 月 16 日にリリース)以降に更新する必要があります。 CVE-2026-2472 により、認証されていないリモートの攻撃者は、モデル評価結果またはデータセット JSON データにスクリプト エスケープ シーケンスを挿入することで、被害者の Jupyter または Colab 環境で任意の JavaScript を実行できます。この脆弱性は、1.131.0 より前の Google google-cloud-aiplatform(Gemini Enterprise Agent Platform Python SDK)で特定され、CVE-2026-2472 に記載されています。 |
高 | CVE-2026-2472 |
GCP-2023-036
公開: 2023 年 10 月 30 日
| 説明 | 重大度 | メモ |
|---|---|---|
|
Deep Learning VM Image は、初期設定の状態で実行できるディープ ラーニング フレームワークを含むパッケージ化された仮想マシンイメージのセットです。最近、「libwebp」ライブラリの「ReadHuffmanCodes()」関数で範囲外書き込みの脆弱性が発見されました。このライブラリを使用するイメージに影響する可能性があります。 Google Cloud は、一般公開されているイメージを継続的にスキャンし、パッケージを更新して、お客様が利用可能な最新リリースにパッチ適用済みのディストリビューションが含まれるようにしています。Deep Learning VM Image が更新され、最新の VM イメージにパッチ適用済みのディストリビューションが含まれるようになりました。最新の VM イメージを採用しているお客様は、この脆弱性の影響を受けません。 必要な対策 公開されている VM イメージを使用するGoogle Cloud のお客様は、最新のイメージを採用し、責任の共有モデルに従って自社の環境が最新であることを確認する必要があります。 CVE-2023-4863 を攻撃者が悪用して任意のコードを実行するおそれがあります。この脆弱性は、Google Chrome 116.0.5845.187 より前のバージョンと libwebp 1.3.2 より前のバージョンで特定されており、CVE-2023-4863 に記載されています。 |
高 | CVE-2023-4863 |
GCP-2023-029
公開: 2023 年 10 月 3 日
| 説明 | 重大度 | メモ |
|---|---|---|
|
TorchServe は、オンライン予測用に PyTorch の機械学習モデルをホストするために使用されます。Gemini Enterprise Agent Platform は、TorchServe に依存するビルド済みの PyTorch モデル提供コンテナを提供します。先ごろ、TorchServe の脆弱性が発見されました。この脆弱性により、TorchServe デプロイメントのモデル管理 API を公開すると、デプロイメントが攻撃者に乗っ取られる可能性があります。Gemini Enterprise Agent Platform は TorchServe のモデル管理 API を公開しないため、Gemini Enterprise Agent Platform オンライン予測で PyTorch モデルをデプロイしているお客様は、この脆弱性の影響を受けません。Gemini Enterprise Agent Platform の外部で TorchServe を使用しているお客様は、デプロイメントが安全に設定されるように予防措置を講じる必要があります。 必要な対策 Gemini Enterprise Agent Platform で、Gemini Enterprise Agent Platform の ビルド済み PyTorch サービング コンテナを使用してモデルをデプロイしているお客様は、Gemini Enterprise Agent Platform のデプロイメントは TorchServe の管理サーバーをインターネットに公開しないため、脆弱性に対処するために必要な操作はありません。 ビルド済みの PyTorch コンテナを他のコンテキストで使用している場合、またはカスタムビルドの PyTorch またはサードパーティ ディストリビューションの TorchServe を使用している場合は、次のことを行う必要があります。
対処されている脆弱性 Gemini Enterprise Agent Platform によってリリースされるものを含むほとんどの TorchServe Docker イメージで、TorchServe の管理 API はデフォルトで CVE-2023-43654 と CVE-2022-1471 の脆弱性により、管理 API にアクセスできるユーザーが任意のソースからモデルを読み込み、リモートからコードを実行することができます。TorchServe 0.8.2 には、この両方の問題を解決する機能が含まれています。リモートコード実行パスが削除され、 |
高 | CVE-2023-43654、CVE-2022-1471 |