Cette page décrit tous les bulletins de sécurité liés à Google Cloud Observability.
GCP-2026-009
Publié : 2026-02-13
| Description | Gravité | Remarques |
|---|---|---|
Les versions de l'interface utilisateur Log Analytics antérieures à janvier 2026 peuvent être configurées pour exécuter automatiquement des requêtes SQL. Une faille peut permettre à un pirate informatique de créer une URL de requête qui, lorsqu'elle est ouverte par une personne disposant d'identifiants, peut accéder au contenu des tables ou entraîner des coûts de requête. Que dois-je faire ? Aucune action n'est requise de la part de l'utilisateur. La faille a été corrigée et les interfaces utilisateur concernées ont été mises à jour en janvier 2026 pour inclure des points d'intervention afin d'empêcher l'exécution de code SQL malveillant sans que l'utilisateur ait la possibilité de l'inspecter. Quelles failles sont corrigées ? Cette faille peut permettre à un pirate informatique d'accéder à une partie du contenu des tables Log Analytics ou BigQuery d'une cible lorsque celle-ci exécute une requête SQL conçue par le pirate. La faille exploite les journaux d'audit BigQuery pour transmettre des informations sur le contenu des tables cibles à un projet Google Cloud contrôlé par un pirate informatique. La vulnérabilité est exacerbée par le comportement des interfaces Log Analytics qui exécutent automatiquement les requêtes intégrées à l'URL, ce qui empêche la cible d'inspecter la requête conçue par le pirate informatique avant de l'exécuter avec ses identifiants. |
Élevée |
GCP-2026-005
Publié : 28-01-2026
| Description | Gravité | Remarques |
|---|---|---|
Cette faille affecte les versions de l'interface d'analyse de journaux et de l'interface de création de tableaux de bord Cloud Monitoring antérieures à janvier 2026. Que dois-je faire ? Aucune action n'est requise de la part de l'utilisateur. Les interfaces utilisateur concernées ont été mises à jour en janvier 2026 pour inclure des points d'intervention afin d'empêcher l'exécution de code SQL malveillant sans que l'utilisateur ait la possibilité de l'inspecter. Quelles failles sont corrigées ? Cette faille permet à un pirate informatique d'accéder à une partie du contenu des tables Log Analytics ou BigQuery d'une cible lorsque celle-ci consulte un tableau de bord conçu par le pirate. La faille exploite les canaux de métadonnées BigQuery pour transmettre des informations sur le contenu de la table cible à un projet Google Cloud contrôlé par un pirate informatique. La vulnérabilité est exacerbée par le comportement des interfaces de tableau de bord qui exécutent automatiquement des requêtes pour remplir les widgets basés sur SQL, ce qui empêche la cible d'inspecter la requête conçue par l'attaquant avant de l'exécuter avec ses identifiants. |
Élevée |