以下安全性公告與 Google Cloud 產品相關。
GCP-2026-010
發布日期:2026-02-13
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
我們在 Apigee 平台中發現一項安全漏洞,如果惡意行為人在自己的 Apigee 環境中擁有管理員或開發人員層級的權限,就可能藉此提升權限,並存取跨租戶資料。 具體來說,Apigee X 的沙箱技術存在安全漏洞,導致使用者可透過連結本機端點,存取客戶租戶專案中的服務帳戶權杖 (P4SA)。理論上,攻擊者可以利用這個身分,讀取其他 Apigee 機構 (租戶) 的分析中繼資料,或竄改內部監控記錄。 我該怎麼做? 顧客無須採取任何行動。Google 已實施多層級的緩解策略,以解決這個問題:
Google 已確認,雖然理論上可以存取內部監控記錄,但這些記錄僅供 Google 內部使用,不會影響 Apigee 中客戶資料的安全性或完整性。 |
高 | CVE-2025-13292 |
GCP-2026-009
發布日期:2026-02-13
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2026 年 1 月之前的 Log Analytics 使用者介面版本可設定為自動執行 SQL 查詢。攻擊者可利用這項漏洞製作查詢網址,如果有人以憑證開啟該網址,攻擊者就能存取表格內容或產生查詢費用。 |
高 |
GCP-2026-008
發布日期:2026-02-10
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
Intel® TDX 韌體受到一組安全漏洞影響。這些漏洞涵蓋各種缺陷,包括競爭條件 (CVE-2025-30513、CVE-2025-31944)、超出範圍的讀取 (CVE-2025-32007、CVE-2025-27940)、使用未初始化的變數 (CVE-2025-32467),以及在暫時執行期間暴露機密資訊 (CVE-2025-27572)。這些問題可能導致資訊外洩、權限提升或阻斷服務。利用漏洞通常需要系統上的特殊使用者存取權。 我該怎麼做? 顧客無須採取任何行動。所有相關修正程式都已套用至 Google 伺服器叢集。詳情請參閱 Intel PSIRT 技術諮詢 INTEL-TA-01397。 |
高 |
GCP-2026-007
發布日期: 2026-02-09
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2025-40297 |
GCP-2026-006
發布日期:2026-01-29
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
OpenSSL 程式庫中發現多項安全漏洞。其中最重大的發現是 CVE-2025-15467,這項重大安全漏洞可能允許透過網路型向量進行遠端程式碼執行 (RCE) 或阻斷服務 (DoS) 攻擊。 如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2025-15467 |
GCP-2026-005
發布日期:2026-01-28
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
這項安全漏洞會影響 2026 年 1 月前的 Log Analytics 介面和 Cloud Monitoring 資訊主頁介面版本。 |
高 |
GCP-2026-004
發布日期:2026-01-14
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
Compute Engine 發現特定 Arm 處理器存在安全漏洞,會影響 C4A 和 A4X VM:
如需操作說明和更多詳細資料,請參閱 Compute Engine 安全性公告。 |
中 | CVE-2025-0647 |
GCP-2026-003
發布日期: 2026-01-09
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2025-39964 |
GCP-2026-002
發布日期: 2026-01-07
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2025-40215 |
GCP-2026-001
發布日期: 2026-01-07
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2025-40214 |
GCP-2025-076
發布日期:2025-12-08
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
Cloud Data Fusion 發現下列安全漏洞:
如需操作說明和更多詳細資料,請參閱 Cloud Data Fusion 安全性公告。 |
高 | CVE-2025-9571 |
GCP-2025-075
發布日期:2025-12-07
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
Google Security Operations SOAR 的自訂整合功能存在安全漏洞,通過驗證且具備 IDE 角色的使用者可能因此在伺服器上執行遠端程式碼 (RCE)。這項漏洞是因 Python 套件程式碼驗證不足所致,導致攻擊者可上傳含有惡意 我該怎麼做? 顧客無須採取任何行動。所有客戶都已自動升級至修正版本:6.3.64 以上。 |
高 | CVE-2025-13428 |
GCP-2025-074
發布日期: 2025-12-05
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2025-39965 |
GCP-2025-073
Published:2025-12-03
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
Envoy Proxy 發現下列安全漏洞:
如需操作說明和詳細資料,請參閱 Cloud Service Mesh 安全性公告。 |
中 |
GCP-2025-072
發布日期: 2025-12-04
更新日期:2025 年 12 月 5 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2025 年 12 月 4 日更新:網頁應用程式防火牆規則現已推出。 開放原始碼的 React 和 Next.js 架構中發現遠端程式碼執行漏洞。雖然 Google Cloud 本身沒有安全漏洞,但如果使用者在 Google Cloud 上執行這些架構,可能就會受到影響。 下列架構版本會受到這個安全漏洞影響:
下列架構版本包含此安全漏洞的修正措施:
如要進一步瞭解這些安全漏洞,請參閱 React 建議和 Vercel 建議。 客戶應立即採取行動,重新部署工作負載並更新依附元件,保護工作負載。 Google 能幫上什麼忙?我們已提供 Cloud Armor 網頁應用程式防火牆 (WAF) 規則,可偵測及封鎖相關的攻擊嘗試。這項新規則旨在保護使用全域或區域應用程式負載平衡器的網際網路連線應用程式和服務。建議您在更新工作負載時,暫時部署這項規則,以降低風險。如需套用這項規則的操作說明,請參閱這篇網誌文章。 如果您使用 App Engine Standard、Cloud Functions、Cloud Run Functions、Cloud Run、Firebase Hosting 或 Firebase App Hosting,系統已強制執行一項規則,限制透過對自訂和預設網域提出要求來進行濫用。 使用構件分析的客戶會收到新構件和現有構件的這些安全漏洞通知,有助於識別有風險的工作負載。 如有新資訊,我們會更新這則安全公告。 |
重大 | CVE-2025-55182 |
GCP-2025-071
發布日期: 2025-12-02
更新日期:2025 年 12 月 11 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2025 年 12 月 11 日更新: 新增 GDC (VMware) 的修補程式版本和嚴重程度評等。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2025-40019 |
GCP-2025-070
發布日期: 2025-12-02
更新日期:2025 年 12 月 11 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2025 年 12 月 11 日更新: 新增 GDC (VMware) 的修補程式版本和嚴重程度評等。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2025-40018 |
GCP-2025-069
發布日期:2025-11-24
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
runc 是用於執行容器的開放原始碼軟體元件,最近發現多項安全問題。這些安全漏洞 (CVE-2025-31133、CVE-2025-52565 和 CVE-2025-52881) 揭露的攻擊手法,可讓攻擊者在 Cloud Run 工作站集區和作業中,執行完整的容器突破,導致容器外的 Root 權限遭到提升,進入沙箱執行個體。有權部署惡意容器映像檔的行為人,可以利用這些安全漏洞,取得 Cloud Run 沙箱執行個體中其他容器的存取權。
工作站集區、工作和尚未更新的少數服務都可能受到影響。 我們正在準備更新,預計於 1 月初推出。推出作業完成後,這則公告也會隨之更新。 如要回報與這項安全漏洞相關的問題,請透過 g.co/vrp 向 Cloud 安全漏洞獎勵計畫回報。 |
高 |
GCP-2025-068
發布日期:2025-11-21
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
Looker 修正了一項安全漏洞,如果攻擊者在 Looker 中擁有檢視者權限,就能製作惡意網址,並在 Looker 管理員開啟該網址時執行攻擊者提供的指令碼。如要使用,執行個體必須至少安裝一個 Looker 擴充功能。 我們發現託管於 Looker 和自行託管的執行個體都有安全漏洞。 託管於 Looker 的執行個體已解決這個問題。 我該怎麼做? Looker 代管的執行個體: 顧客無須採取任何行動。 僅限自行代管的 Looker 執行個體: 如果 Looker 執行個體是自行代管,建議盡快升級 Looker 執行個體。對於自架主機執行個體,所有支援的 Looker 版本都已修復這項安全漏洞。下列版本均已更新,可防範這個安全漏洞:
您可以在 Looker 下載頁面下載這些 Looker 版本:https://download.looker.com/ |
高 | CVE-2025-12739 |
GCP-2025-067
發布日期:2025-11-19
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
Looker 修正了一項安全性漏洞,該漏洞可能導致攻擊者在設定 OIDC 驗證的 Looker 執行個體中,因電子郵件地址字串正規化而接管 Looker 帳戶。 我們發現託管於 Looker 和自行託管的執行個體都有安全漏洞。 託管於 Looker 的執行個體已解決這個問題。 我該怎麼做? Looker 代管的執行個體: 顧客無須採取任何行動。 僅限自行代管的 Looker 執行個體: 如果您的 Looker 執行個體是自行代管,建議盡快將 Looker 執行個體升級至下列其中一個版本:
您可以在 Looker 下載頁面下載這些 Looker 版本:https://download.looker.com/ 注意:25.12 以上版本不會受到這個安全問題影響。 |
高 | CVE-2025-12414 |
GCP-2025-066
發布日期: 2025-11-10
更新時間:2025 年 11 月 27 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2025 年 11 月 27 日更新:新增 GKE 和 GDC (裸機) 的修補程式版本。 在
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 |
GCP-2025-065
發布日期:2025-11-06
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
研究人員在 AMD Milan 電腦的 AMD SEV-SNP (安全巢狀分頁) 中發現安全漏洞。 攻擊者可藉此操縱 RMP 初始化值,導致 AMD SEV-SNP 客戶端記憶體完整性可能遭到破壞。 Google 已推出緩解措施,防止這個問題發生。 該怎麼辦?客戶無須採取任何行動,搭載 AMD SEV-SNP 的機密 VM 執行個體已套用緩解措施。 不過,採用 AMD SEV-SNP 的機密 VM 執行個體現在使用第 4 版的驗證格式。如果客戶使用 go-sev-guest 程式庫剖析認證報告,請更新至 go-sev-guest v0.14.0 以上版本。 如果客戶使用自己的剖析器,認證報告格式會由 SEV 安全巢狀分頁韌體 ABI 規格定義。 這個修補程式修正了哪些安全漏洞?詳情請參閱 AMD 諮詢 AMD-SB-3020。 |
中 | CVE-2025-0033 |
GCP-2025-064
發布日期: 2025-10-28
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
Envoy Proxy 發現下列安全漏洞:
如需操作說明和詳細資料,請參閱 Cloud Service Mesh 安全性公告。 |
中 |
GCP-2025-063
發布日期: 2025-10-28
更新時間:2025 年 11 月 17 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2025 年 11 月 17 日更新: 新增 Ubuntu GKE 節點的修補程式版本。 2025 年 10 月 30 日更新:新增適用於 VMware 的 GDC 軟體修補程式版本和嚴重程度評估 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2025-39682 |
GCP-2025-062
發布日期: 2025-10-22
更新日期:2025 年 10 月 30 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2025 年 10 月 30 日更新:新增 GKE Ubuntu 節點的修補程式版本,以及 VMware 適用的 GDC 軟體修補程式版本和嚴重程度評等 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-58240 |
GCP-2025-061
發布日期:2025-10-21
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
我們在開放原始碼 Valkey 和 Redis 中發現遠端程式碼執行漏洞。因此,Memorystore for Redis、Memorystore for Redis Cluster 和 Memorystore for Valkey 支援的所有版本都會受到影響。 根據預設,Google Cloud 的 Memorystore 資產不會公開在網際網路上,因此對於遵循 Google Cloud 安全性最佳做法的 Memorystore 使用者而言,這項安全漏洞的風險為低。 請問您該怎麼做?Google 已開始自動套用修補程式,預計於 2025 年 11 月 6 日完成。您不需要採取任何行動,即可獲得這項修正。 如要在 2025 年 11 月 6 日前將這些修補程式套用至 Memorystore 叢集或執行個體,請使用自助式維護功能完成下列動作:
|
重大 | CVE-2025-49844 |
GCP-2025-060
發布日期:2025-10-21
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
Oracle 發布安全警報,確認 Oracle E-Business Suite (EBS) 存在未經驗證的攻擊漏洞。 該怎麼辦?Google 並未使用 Oracle EBS,因此不受這項安全漏洞影響。 Google Cloud |
低 | CVE-2025-61882 |
GCP-2025-059
發布日期:2025-10-21
更新時間:2025 年 10 月 22 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2025 年 10 月 22 日更新:新增 CVE 連結。 2025 年 9 月 23 日,我們發現 Vertex AI API 發生技術問題,導致使用串流要求時,特定第三方模型的回覆會誤傳給其他收件者。這項問題現已解決。 Google 模型 (例如 Gemini) 未受影響。
部分內部 Proxy 無法正確處理含有 我該怎麼做?
我們已採取修正措施,妥善處理 我們已在不同時間為不同模型推出修正程式,其中 Anthropic 模型已於太平洋時間 9 月 26 日凌晨 12 點 45 分修正完畢,所有平台則於太平洋時間 9 月 28 日下午 7 點 10 分修正完畢。以下列出 Vertex AI API 中受影響的模型,以及解決問題的時間:
|
中 | CVE-2025-11915 |
GCP-2025-058
發布日期:2025-10-20
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
AMD Zen 5 處理器 (Turin) 的 RDSEED 指令發現瑕疵。這項指令用於產生加密編譯隨機數字。在特定系統負載條件下,16 位元和 32 位元的 RDSEED 版本可能會無聲無息地失敗,進而影響依賴隨機數產生功能的應用程式。使用 64 位元版本 RDSEED 的客戶不受影響。 該怎麼辦?AMD 正在調查這項安全漏洞。
請注意,64 位元 Linux 核心會使用安全 64 位元版本的 RDSEED 指令,並提供從 如果您有應用程式程式碼會使用 RDSEED 指令自行合成隨機數字,請注意,該指令的 16 位元和 32 位元版本並不安全。64 位元版本的指令是安全的。 這個修補程式修正了哪些安全漏洞?攻擊者可利用這項漏洞,導致 RDSEED 無聲無息地失敗,進而可能危害應用程式中的隨機數產生作業。 |
高 |
GCP-2025-057
發布時間: 2025-10-17
更新日期:2025 年 11 月 11 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2025 年 11 月 11 日更新: 新增 GKE 中 Ubuntu 節點集區的修補程式版本。 2025 年 10 月 27 日更新:新增 VMware 適用的 GDC 軟體修補程式版本和嚴重程度評等。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2025-38618 |
GCP-2025-056
發布日期: 2025-10-16
更新時間:2025 年 11 月 13 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2025 年 11 月 13 日更新:新增適用於 VMware 的 GDC 軟體修補程式版本。將 GDC 軟體 (適用於 VMware) 的嚴重程度更新為「高」。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2025-39946 |
GCP-2025-055
發布時間: 2025-10-15
更新日期:2025 年 11 月 11 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2025 年 11 月 11 日更新: 新增 GKE 中 Ubuntu 節點集區的修補程式版本。 2025 年 10 月 16 日更新:新增適用於 VMware 的 GDC 軟體修補程式版本和嚴重程度評等 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2025-38617 |
GCP-2025-054
發布日期:2025-10-14
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
根據 VMware 安全性諮詢 VMSA-2025-0015,VMware Aria Operations 和 VMware Tools 中有多項安全漏洞已私下回報給 Broadcom。Broadcom 已提供修補程式,可修正受影響產品中的這些安全漏洞。 我該怎麼做? 建議您升級至 VMware Aria Automation 8.18.5 和 VMware Tools 13.0.5。 |
重要事項 |
GCP-2025-053
發布日期:2025-09-30
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
Looker Studio 已修正外部研究人員透過 Google 和 Alphabet 安全漏洞獎勵計畫 (VRP) 回報的安全漏洞,但未發現任何遭濫用的證據。這些問題現已解決,使用者無需採取任何行動。 我該怎麼做? 顧客無須採取任何行動。 這個修補程式修正了哪些安全漏洞? 未經授權的使用者可透過共用報表、具備檢視者憑證的資料來源、Studio Linking API 和對話式數據分析,存取資料。 |
高 |
GCP-2025-052
發布日期:2025-09-30
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
Looker 已修正外部研究人員透過 Google 和 Alphabet 安全漏洞獎勵計畫 (VRP) 回報的安全漏洞,但未發現任何遭濫用的證據。這些問題現已解決,Looker (Google Cloud Core) 和 Looker (原始版本) 的 Looker 代管客戶無須採取任何行動。建議自行代管的 Looker 執行個體更新至最新支援版本。 我該怎麼做? Looker 代管的執行個體:Looker (Google Cloud Core) 和 Looker (原始版本) 執行個體 顧客無須採取任何行動。 僅限自行代管的 Looker 執行個體 如果 Looker 執行個體是自行代管,建議將 Looker 執行個體升級至下列其中一個版本:
注意:25.14 以上版本不會受到這些安全問題影響。 這個修補程式修正了哪些安全漏洞? 這些漏洞導致 Looker 中具備開發人員權限的使用者,能夠存取 Looker 基礎系統和內部資料庫。 |
高 |
GCP-2025-051
發布日期:2025-09-11
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
研究人員發現影響 Intel CPU 和所有 AMD Zen CPU 的安全漏洞。攻擊者可能會利用已知的推測執行漏洞,讀取機密資料。 我該怎麼做? Google 已對受影響的資產套用修正程式,包括 Google Cloud,因此目前不需要採取任何行動,即可在整個機群中以不中斷的方式解決問題。 這個修補程式修正了哪些安全漏洞? 詳情請參閱 COMSEC 網誌文章。 |
高 | CVE-2025-40300 |
GCP-2025-050
發布日期: 2025-09-10
更新日期: 2025 年 11 月 11 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2025 年 11 月 11 日更新: 新增 GKE 中 Ubuntu 節點集區的修補程式版本。 2025 年 10 月 15 日更新: 新增適用於 VMware 的 GDC 軟體修補程式版本和嚴重程度評分。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2025-38500 |
GCP-2025-049
發布日期:2025-09-10
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
Google Security Operations SOAR 6.3.54.0 和 6.3.53.2 版發現重大安全漏洞。如果已通過驗證的使用者有權上傳 ZIP 檔案 (例如匯入用途),就能上傳 ZIP 封存檔,並將檔案寫入伺服器檔案系統的任意位置。 從 ZIP 封存檔擷取檔案的系統無法防止封存檔中的檔案寫入預定目的地資料夾以外的位置。這也稱為目錄遍歷或 Zip Slip 安全漏洞。 我該怎麼做? 顧客無須採取任何行動。所有客戶都已自動升級至修正版本或更新版本:6.3.54.1 或 6.3.53.3 這個修補程式修正了哪些安全漏洞? 攻擊者可能會利用這項安全漏洞覆寫應用程式檔案。攻擊者可以覆寫報表產生功能使用的 JavaScript 檔案,在 Google SecOps SOAR 執行個體上執行遠端程式碼 (RCE)。攻擊者可能會在伺服器上執行自己的程式碼。 |
高 | CVE-2025-9918 |
GCP-2025-048
發布日期: 2025-09-02
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
Envoy Proxy 發現下列安全漏洞:
如需操作說明和詳細資料,請參閱 Cloud Service Mesh 安全性公告。 |
高 | CVE-2025-54588 |
GCP-2025-047
發布日期: 2025-08-27
更新時間:2025 年 9 月 25 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2025 年 9 月 25 日更新:新增 GKE 上 Ubuntu 節點集區的修補程式版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2025-38350 |
GCP-2025-046
發布日期: 2025-08-23
更新日期: 2025 年 11 月 11 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2025 年 11 月 11 日更新: 新增 GKE 中 Ubuntu 節點集區的修補程式版本。 2025 年 10 月 15 日更新: 新增適用於 VMware 的 GDC 軟體修補程式版本和嚴重程度評分。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2025-38477 |
GCP-2025-045
發布時間: 2025-08-21
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
外部研究人員透過 Google 和 Alphabet 漏洞獎勵計畫 (VRP),回報了 Dataform API 的安全漏洞。這項安全漏洞可能會導致未經授權的存取,讓使用者存取客戶的程式碼存放區和資料。Google 迅速修正了這個問題,並在所有地區發布修正程式。目前沒有任何證據顯示有人利用此漏洞,也沒有人向 Google 回報相關情況。 該怎麼辦?顧客無須採取任何行動。Google 已對所有受影響的產品和服務採取緩解措施。 這個修補程式修正了哪些安全漏洞?詳情請參閱 CVE-2025-9118。 |
重大 | CVE-2025-9118 |
GCP-2025-044
發布日期: 2025-08-12
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
Intel 已通知 Google 有兩個新的安全漏洞。 CVE-2025-21090:這個安全漏洞會影響下列 Intel 處理器:
CVE-2025-22840:這個安全漏洞會影響下列 Intel 處理器:
該怎麼辦?客戶無須針對任一漏洞採取行動。Google 會在標準和排定的維護期間,主動更新您的系統。目前沒有任何證據顯示有人利用此漏洞,也沒有人向 Google 回報這類情況。 這個修補程式修正了哪些安全漏洞?這個安全漏洞 (CVE-2025-21090) 允許沒有權限的行為人使用 AMX CPU 指令,搭配 AVX CPU 指令,導致主機無法運作。 這個安全漏洞 (CVE-2025-22840) 允許未獲授權的行為人使用 prefetchit CPU 指令載入記憶體內容,否則他們無法存取這些內容,進而可能導致遠端程式碼執行。 |
中 |
GCP-2025-043
發布日期: 2025-08-12
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
影響如果您在專案中直接或間接匯入 該怎麼辦?請確認您使用的是下列軟體套件最新版本:
這個修補程式修正了哪些安全漏洞?這個修補程式可有效降低下列安全漏洞的風險:
當純 Python 後端剖析特定通訊協定緩衝區訊息時,會發生無界限遞迴,進而導致這項安全漏洞。未經驗證的攻擊者可以傳送含有深層巢狀遞迴群組、訊息或一系列 詳情請參閱 Protobuf 安全性諮詢。 |
高 CVSS v4.0 分數:8.2 |
CVE-2025-4565
這項問題只會影響 無論檢查 Protobuf 實作後端時傳回的值為何,都建議升級,因為環境變數 |
GCP-2025-042
發布日期: 2025-08-11
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
研究人員發現特定 Intel CPU (包括以 Skylake、Broadwell 和 Haswell 微架構為基礎的 CPU) 存在安全漏洞。攻擊者可利用這項漏洞,直接從 CPU 的 L1 快取讀取未經授權存取的機密資料。 這項安全漏洞最初是在 2018 年的 CVE-2018-3646 中揭露。Google 發現這項安全漏洞後,立即採取緩解措施,解決已知風險。當時已發布有關這項安全漏洞和初步修正的通訊內容。自此,我們一直在研究剩餘風險,並與上游 Linux 社群合作,以解決這項風險。 我們最近與學術界的安全性研究人員合作,評估 CPU 安全性緩解措施的最新技術,以及 2018 年未考慮到的潛在攻擊技術。 Google 已對受影響的資產套用修正項目,包括 Google Cloud,以減輕問題影響。 該怎麼辦?顧客無須採取任何行動。Google 伺服器機群已套用緩解措施。 這個修補程式修正了哪些安全漏洞?詳情請參閱 Intel 諮詢 INTEL-SA-00161 和 CVE-2018-3646。 |
高 | CVE-2018-3646 |
GCP-2025-041
發布日期: 2025-07-21
更新時間:2025 年 11 月 10 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2025 年 11 月 10 日更新:新增 VMware 適用的 GDC 軟體修補程式版本。將 GDC 軟體 (適用於 VMware) 的嚴重程度更新為「高」。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Ubuntu 節點上的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2025-37890 |
GCP-2025-040
發布日期: 2025-07-15
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
根據 VMSA-2025-0013 諮詢,VMware ESXi 中的多個安全漏洞已私下向 Broadcom 回報。 我們已修補這些安全漏洞,或正在套用 Broadcom 提供的必要修補程式。目前沒有已知的解決方法可因應這些回報的安全漏洞。 修補完成後,VMware Engine 部署作業應會執行 ESXi 7.0U3w 或 ESXi 8.0U3f 以上版本。 該怎麼辦?Google 建議客戶監控 VMware Engine 上的工作負載,查看是否有任何異常活動。 |
中度至重大 |
GCP-2025-039
發布日期: 2025-07-15
更新時間:2025 年 11 月 10 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2025 年 11 月 10 日更新:新增 VMware 適用的 GDC 軟體修補程式版本。將 GDC 軟體 (適用於 VMware) 的嚴重程度更新為「高」。 2025 年 8 月 28 日更新:新增 GKE 上 Ubuntu 節點集區的修補程式版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2025-38083 |
GCP-2025-038
發布日期: 2025-07-09
更新時間:2025 年 9 月 25 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2025 年 9 月 25 日更新:新增 GKE 上 Ubuntu 節點集區的修補程式版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2025-37752 |
GCP-2025-037
發布日期: 2025-07-08
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
AMD 揭露了兩項影響 AMD EPYC 第 2 代 (Rome)、第 3 代 (Milan) 和第 4 代 (Genoa) CPU 的安全漏洞。攻擊者可利用這些安全漏洞,從先前的儲存空間或 L1D 快取推斷資料,可能導致機密資訊外洩。 Google 已推出防護措施,避免 VM 之間發生資訊洩漏。 單一 VM 中的程序仍有可能利用這些安全漏洞。 該怎麼辦?2025 年 7 月 8 日後,下列 VM 將提供客層級緩解措施,防範客層內攻擊:
詳情請參閱 AMD 安全性公告 AMD-SB-7029。 |
中 |
GCP-2025-036
發布日期: 2025-07-01
更新時間:2025 年 11 月 10 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2025 年 11 月 10 日更新:新增 VMware 適用的 GDC 軟體修補程式版本。將 GDC 軟體 (適用於 VMware) 的嚴重程度更新為「高」。 2025 年 7 月 21 日更新: 新增 GKE 上 Ubuntu 節點集區的修補程式版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2025-38001 |
GCP-2025-035
發布日期: 2025-06-17
更新時間:2025 年 11 月 10 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2025 年 11 月 10 日更新:新增 VMware 適用的 GDC 軟體修補程式版本。將 GDC 軟體 (適用於 VMware) 的嚴重程度更新為「高」。 2025 年 7 月 21 日更新: 新增 GKE 上 Ubuntu 節點集區的修補程式版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2025-37997 |
GCP-2025-034
發布日期: 2025-06-17
更新日期:2025 年 7 月 21 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2025 年 7 月 21 日更新: 新增 GKE 上 Ubuntu 節點集區的修補程式版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2025-38000 |
GCP-2025-033
發布日期:2025-06-06
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
我們發現一項安全性問題,攻擊者可能可以規避 GKE 叢集的工作負載隔離限制。 如需操作說明和更多詳細資訊,請參閱下列公告: |
中 | 不適用 |
GCP-2025-032
發布日期: 2025-06-03
更新日期:2025 年 7 月 21 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2025 年 7 月 21 日更新: 新增 GKE 上 Ubuntu 節點集區的修補程式版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2025-37798 |
GCP-2025-031
發布日期: 2025-06-03
更新時間:2025 年 8 月 26 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2025 年 8 月 26 日更新: 新增 GKE 上 Ubuntu 節點集區的修補程式版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2025-37797 |
GCP-2025-030
發布日期: 2025-05-23
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
根據 VMware 安全性諮詢 VMSA-2024-0017,有人向 VMware 私下回報 VMware Aria Automation 的 SQL 注入漏洞。VMware 已提供修補程式,可修復受影響產品中的這項安全漏洞。 該怎麼辦?建議您升級至 VMware Aria Automation KB325790。 |
重要事項 |
GCP-2025-029
發布日期: 2025-05-23
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
根據 VMware 安全性諮詢 VMSA-2025-0006,VMware Aria Operations 中的本機權限提升漏洞已向 VMware 負責地回報。VMware 已提供修補程式,可修復受影響產品中的這項安全漏洞。 該怎麼辦?建議升級至 VMware Aria Operations 8.18 HF5。 |
重要事項 |
GCP-2025-028
發布日期: 2025-05-23
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
根據 VMware 安全性諮詢 VMSA-2025-0003,VMware Aria Operations for Logs 和 VMware Aria Operations 中有多項安全漏洞已私下回報給 VMware。VMware 已提供修補程式,可修復受影響產品中的這項安全漏洞。 該怎麼辦?建議您將 VMware Aria Operations for Logs 升級至 8.18.3 版,並將 VMware Aria Operations 升級至 8.18.3 版。 |
重要事項 |
GCP-2025-027
發布日期: 2025-05-16
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
在 2025 年 4 月 26 日前,傳統版應用程式負載平衡器服務偵測到安全漏洞。 該怎麼辦?顧客無須採取任何行動。這項問題已於 2025 年 4 月 26 日在傳統版應用程式負載平衡器服務中解決。 這個修補程式修正了哪些安全漏洞?CVE-2025-4600 允許攻擊者將要求夾帶至傳統版應用程式負載平衡器,這是因為系統對過大的區塊主體進行剖析時發生錯誤。使用分塊傳輸編碼剖析 HTTP 要求的請求主體時,傳統型應用程式負載平衡器允許過大的分塊主體。因此,可以將位元組隱藏在遭忽略的尾端資料中,而上游 HTTP 伺服器可能會誤將這些位元組解讀為行終止符。我們已於 2025 年 4 月 26 日,在傳統版應用程式負載平衡器服務中解決這項安全漏洞,方法是改善輸入驗證和剖析邏輯。 我們很樂意提供協助如有任何疑問或需要協助,請與 Cloud Customer Care 團隊聯絡。 |
高 | CVE-2025-4600 |
GCP-2025-026
發布日期: 2025-05-15
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
根據 VMware 安全性諮詢 VMSA-2025-0008,VMware Aria Automation 中基於 DOM 的跨網站指令碼 (XSS) 安全漏洞已私下回報給 VMware。VMware 已提供修補程式,可修復受影響產品中的這項安全漏洞。 該怎麼辦?建議您升級至 VMware Aria Automation 8.18.1 修補程式 2。 |
重要事項 |
GCP-2025-025
發布時間: 2025-05-13
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
Intel 已通知 Google,新的側通道安全漏洞會影響下列 Intel 處理器:CascadeLake、Ice Lake XeonSP、Ice Lake XeonD、Sapphire Rapids 和 Emerald Rapids。 Google 已對受影響的資產套用修正程式,包括 Google Cloud,確保客戶受到保護。目前沒有任何證據顯示有人利用此漏洞,也沒有人向 Google 回報這類情況。 該怎麼辦?顧客無須採取任何行動。我們已在 Google 伺服器群組套用修正程式,保護客戶安全。 這個修補程式修正了哪些安全漏洞?CVE-2024-45332。 詳情請參閱 Intel 諮詢 INTEL-SA-01247。 我們很樂意提供協助如有任何疑問或需要協助,請與 Cloud 客戶服務聯絡,並註明問題編號 417536835。 |
高 | CVE-2024-45332 |
GCP-2025-024
發布日期: 2025-05-12
更新日期: 2025 年 5 月 13 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2025 年 5 月 13 日更新:如有任何疑問或需要協助,請與 Cloud Customer Care 團隊聯絡,並註明問題編號 417458390。 Intel 已通知 Google,Intel Cascade Lake 和 Intel Ice Lake 處理器受到新的推測執行弱點影響。 Google 已對受影響的資產套用修正程式,包括 Google Cloud,確保客戶受到保護。目前沒有任何證據顯示有人利用此漏洞,Google 也未接獲相關回報。 該怎麼辦?顧客無須採取任何行動。Google 伺服器機群已套用緩解措施。 Intel 原始設備製造商 (OEM) 和其他作業系統合作夥伴將盡快部署進一步的緩解措施,以減輕同模式間接目標選取 (ITS) 漏洞的影響。 套用作業系統的緩解措施後,如果客戶的第 3 代或更新的 VM 執行時間較長,可能會發生非預期的效能降低情形 這個修補程式修正了哪些安全漏洞?CVE-2024-28956。詳情請參閱 Intel 安全性公告 INTEL-SA-01153。 |
高 | CVE-2024-28956 |
GCP-2025-023
發布日期:2025-05-05
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
我們發現並修正了 JavaCallout 和 PythonScript 政策中可能存在的安全漏洞,這些漏洞可能會遭到有心人士利用。 如需操作說明和詳細資訊,請參閱 Apigee 安全性公告。 |
高 | CVE-2023-44487 |
GCP-2025-022
發布日期: 2025-05-01
更新時間:2025 年 5 月 22 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2025 年 5 月 22 日更新: 新增 GKE 上 Ubuntu 節點集區的修補程式版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2025-21702 |
GCP-2025-021
發布時間: 2025-04-29
更新日期:2025 年 6 月 2 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2025 年 6 月 2 日更新:新增 GKE 上 Ubuntu 節點集區的修補程式版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2025-21971 |
GCP-2025-020
發布日期:2025-04-29
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
Looker 的安全漏洞允許擁有管理員權限 (具體來說是 我們已在所有支援的客戶代管 Looker 版本中修復這項安全漏洞,這些版本可從 Looker 下載頁面取得。 該怎麼辦?
|
高 |
GCP-2025-019
發布日期: 2025-04-25
更新日期:2025 年 6 月 26 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2025 年 6 月 26 日更新:新增 VMware 適用的 GDC 軟體修補程式版本。 2025 年 5 月 22 日更新:新增 GKE 上 Ubuntu 節點集區的修補程式版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2025-21701 |
GCP-2025-018
發布時間: 2025-04-23
更新日期:2025 年 10 月 9 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2025 年 10 月 9 日更新:新增 GKE Ubuntu 節點的修補程式版本 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2025-40364 |
GCP-2025-017
發布時間: 2025-04-17
更新時間:2025 年 5 月 22 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2025 年 5 月 22 日更新: 新增 GKE 上 Ubuntu 節點集區的修補程式版本。 2025 年 5 月 5 日更新:新增 VMware 適用的 GDC 軟體修補程式版本。將 GDC 軟體 (適用於 VMware) 的嚴重程度更新為「高」。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2025-21756 |
GCP-2025-016
發布日期: 2025-04-16
更新時間:2025 年 5 月 22 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2025 年 5 月 22 日更新: 新增 GKE 上 Ubuntu 節點集區的修補程式版本。 2025 年 4 月 29 日更新: 新增適用於 VMware 的 GDC 軟體修補程式版本。將 VMware 適用的 GDC 軟體嚴重程度更新為「高」。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-52927 |
GCP-2025-015
發布時間: 2025-04-15
更新時間:2025 年 5 月 22 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2025 年 5 月 22 日更新: 新增 GKE 上 Ubuntu 節點集區的修補程式版本。 2025 年 4 月 17 日更新:新增 GDC (VMware) 的修補程式版本。將 GDC (VMware) 的嚴重程度從「待處理」更新為「高」。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2025-21700 |
GCP-2025-014
發布日期: 2025-04-10
更新時間:2025 年 5 月 22 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2025 年 5 月 22 日更新: 新增 GKE 上 Ubuntu 節點集區的修補程式版本。 2025 年 5 月 5 日更新:新增 VMware 適用的 GDC 軟體修補程式版本。將 GDC 軟體 (適用於 VMware) 的嚴重程度更新為「高」。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2025-21703 |
GCP-2025-013
發布日期:2025-03-24
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
NGINX Ingress Controller ( 這些問題會影響 如需操作說明和更多詳細資訊,請參閱下列公告: |
無 | CVE-2025-1974 |
GCP-2025-012
發布日期: 2025-03-19
更新日期:2025 年 4 月 10 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2025 年 4 月 10 日更新: 新增 Ubuntu GKE 節點和 VMware 適用的 GDC 軟體修補程式版本。將 VMware 適用的 GDC 軟體嚴重程度更新為「高」。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-53164 |
GCP-2025-011
發布時間: 2025-03-06
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
VMware 在 VMSA-2025-0004 中揭露多項安全漏洞,這些漏洞會影響客戶環境中部署的 ESXi 元件。 對 VMware Engine 的影響您的私有雲已修補完畢,或正在更新以解決安全漏洞。所有客戶都會獲得專屬的裸機主機,以及與其他硬體實體隔離的本機附加磁碟,這是 VMware Engine 服務的一部分。也就是說,這項安全漏洞只會影響特定私有雲中的客體 VM。 您的私有雲將更新至 7.0u3s,版本號碼為 24534642。這相當於 7.0U3s:版本號碼 24585291。 該怎麼辦?請按照 Broadcom 和安全廠商的說明,處理這個安全漏洞。 |
重大 |
GCP-2025-010
發布時間: 2025-03-05
更新日期:2025 年 6 月 2 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2025 年 6 月 2 日更新: 新增 GKE 上 Ubuntu 節點集區的修補程式版本。 2025 年 4 月 10 日更新: 新增適用於 VMware 的 GDC 軟體修補程式版本。將 VMware 適用的 GDC 軟體嚴重程度更新為「高」。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-56770 |
GCP-2025-009
發布日期:2025-03-05
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
Envoy 專案最近發布了多項新的安全漏洞 (CVE-2024-53269、CVE-2024-53270 和 CVE-2024-53271),攻擊者可藉此導致 Envoy 停止運作。 如需操作說明和更多詳細資訊,請參閱下列公告: |
高 |
GCP-2025-008
發布日期: 2025-02-19
更新日期:2025 年 4 月 10 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2025 年 4 月 10 日更新: 新增適用於 VMware 的 GDC 軟體修補程式版本。將 VMware 適用的 GDC 軟體嚴重程度更新為「高」。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-53141 |
GCP-2025-007
發布日期:2025-02-03
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
Google 發現 AMD Zen 架構 CPU 存在安全漏洞,會影響啟用 AMD SEV-SNP 的 Confidential VM 執行個體。攻擊者可利用這項漏洞,在實體電腦中取得根存取權,進而破壞機密 VM 執行個體的機密性和完整性。 Google 已對受影響的資產套用修正程式,包括 Google Cloud,確保客戶受到保護。目前沒有任何證據顯示有人利用此漏洞,Google 也未接獲相關回報。 我該怎麼做? 顧客無須採取任何行動。如要驗證修正內容,客戶可以透過 AMD SEV-SNP,在機密 VM 執行個體的認證報告中查看可信賴運算基礎 (TCB) 版本。可有效降低此安全漏洞風險的最低版本如下: SNP TCB SVN: 0x18 0d24
tcb_version {
psp_bootloader_version: 4
snp_firmware_version: 24 (0x18)
microcode_version: 219
}詳情請參閱 AMD 安全性公告 AMD-SB-3019。 |
高 |
GCP-2025-006
發布日期:2025-01-23
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
Google Secret Manager Provider for Secret Store CSI Driver 的漏洞,可讓在命名空間中擁有 Pod 和 Secret 建立權限的攻擊者,透過在 Pod 上掛接惡意磁碟區,外洩 CSI 驅動程式的 Kubernetes 服務帳戶權杖。 如需操作說明和更多詳細資訊,請參閱下列公告: |
中 |
GCP-2025-005
發布日期:2025-01-22
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
如果伺服器使用 Google 驗證程式庫和 Cloud 用戶端程式庫,透過攻擊者控管的憑證設定進行驗證,就可能遭受伺服器端要求偽造攻擊,並遭到任意檔案讀取。 Google Cloud 該怎麼辦?如果您接受外部來源提供的憑證設定 (憑證 JSON、檔案或串流),用於驗證 Google Cloud,請務必先驗證憑證,再提供給 Google 驗證程式庫或 Cloud 用戶端程式庫。如果提供未經驗證的憑證設定給 Google 程式庫,系統和資料的安全性可能會受到影響。詳情請參閱「 驗證外部來源的憑證設定」。 這個修補程式修正了哪些安全漏洞?部分憑證設定包括端點和檔案路徑,驗證程式庫會使用這些設定取得權杖。如果服務或應用程式接受外部來源的憑證設定,並搭配 Google 驗證程式庫或 Cloud 用戶端程式庫使用,但未經過驗證,攻擊者就能提供含有惡意端點或路徑的憑證設定。攻擊者可藉此從服務或服務執行的機器中竊取資料或權杖。為避免發生這種情況,請按照「 驗證外部來源的憑證設定」一文所述,驗證外部來源的憑證設定。 為通知應用程式開發人員,我們已更新文件,說明接受從外部來源取得的憑證設定時,應執行的驗證。
|
高 |
GCP-2025-004
發布時間: 2025-01-16
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
根據 VMware 安全性諮詢 VMSA-2025-0001,VMware Aria Automation 中存在伺服器端偽造要求 (SSRF) 安全漏洞,已由相關人員向 VMware 回報。VMware 已提供修補程式,可修復受影響產品中的這項安全漏洞。 該怎麼辦?建議您升級至 VMware Aria Automation 8.18.2 HF。 |
中 |
GCP-2025-003
發布日期: 2025-01-09
更新時間:2025 年 1 月 23 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2025 年 1 月 23 日更新:新增 GKE 上 Ubuntu 節點集區的修補程式版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-50264 |
GCP-2025-002
發布日期: 2025-01-09
更新時間:2025 年 1 月 23 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2025 年 1 月 23 日更新:新增 GKE 上 Ubuntu 節點集區的修補程式版本。 2025 年 1 月 22 日更新:新增 GDC (VMware) 的修補程式版本。將 GDC (VMware) 的嚴重程度更新為「中」。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-53057 |
GCP-2025-001
發布日期:2025-01-08
更新時間:2025 年 1 月 23 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2025 年 1 月 23 日更新:更新 GKE 分頁中的「受影響的資源」部分。 2025 年 1 月 8 日更新:修正問題開始日期和時間。 安全問題影響了已設定 GKE 多叢集閘道 (MCG) 的 VPC 資源。MCG 是選用功能,僅供少數 GKE 客戶使用。我們已個別通知在該期間啟用這項功能的客戶。 如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | 無 |
GCP-2024-065
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
下列 CVE 會使 Cloud Service Mesh 暴露於可遭利用的安全漏洞:
如需操作說明和更多詳細資料,請參閱 Cloud Service Mesh 安全性公告。 |
高 |
GCP-2024-064
發布日期: 2024-12-10
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
根據 VMware 安全性諮詢 VMSA-2024-0022,VMware Aria Operations 中有多個安全漏洞已向 VMware 負責地回報。VMware 已推出更新,可修正受影響產品中的這些安全漏洞。 該怎麼辦?建議您升級至 VMware Aria Operations 8.18.2。 |
重要事項 |
GCP-2024-063
發布日期: 2024-12-06
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
我們在 Vertex AI API 服務中發現一項安全漏洞,該服務可處理 Gemini 多模態要求,導致 VPC Service Controls 遭到規避。攻擊者可能會濫用 API 的 我該怎麼做? 您不需要採取任何行動,我們已修正問題,當 fileUri 參數中指定媒體檔案網址,且啟用 VPC 服務控制項時,系統會傳回錯誤訊息。其他用途不受影響。 修正了哪些安全漏洞?
Cloud Support API 可處理 Gemini 多模態要求,您可以在 |
中 | CVE-2024-12236 |
GCP-2024-062
發布日期: 2024-12-02
更新時間:2025 年 1 月 22 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2025 年 1 月 22 日更新:新增 GDC (VMware) 的修補程式版本。將 GDC (VMware) 的嚴重程度從「待處理」更新為「高」。 2024 年 12 月 12 日更新: 新增 GKE 上 Ubuntu 節點集區的修補程式版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-46800 |
GCP-2024-061
發布日期:2024-11-25
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
Kubernetes 叢集中發現的安全問題可能會導致使用 如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-10220 |
GCP-2024-060
發布日期: 2024-10-17
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
根據 VMware 安全性公告 VMSA-2024-0020,VMware NSX 中有多個安全漏洞已向 VMware 負責地回報。 VMware Engine 環境執行的 NSX-T 版本不會受到 CVE-2024-38815、CVE-2024-38818 或 CVE-2024-38817 影響。 該怎麼辦?由於 VMware Engine 叢集不會受到這項安全漏洞影響,因此您不必採取進一步行動。 |
中 |
GCP-2024-059
發布日期: 2024-10-16
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
根據 VMware 安全性諮詢 VMSA-2024-0021,VMware HCX 中經過驗證的 SQL 注入安全漏洞已私下回報給 VMware。 我們已套用 VMware 核准的緩解措施,以解決這項安全漏洞。這項修正解決了 CVE-2024-38814 所述的安全漏洞。目前,VMware Engine 私有雲中執行的映像檔版本不會反映任何變更,以指出套用的變更。您已安裝適當的緩解措施,環境不會受到這個安全漏洞影響。 該怎麼辦?建議您升級至 VMware HCX 4.9.2 版。 |
高 |
GCP-2024-058
發布日期:2024-10-16
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
如要遷移至 Containers for Windows,您必須使用具有管理員權限的本機 該怎麼辦?下列 Windows 版 Migrate to Containers CLI 版本已更新程式碼,修正這個安全漏洞。建議您手動將 Migrate to Containers CLI 升級至下列版本或更新版本:
這個修補程式修正了哪些安全漏洞?CVE-2024-9858 安全漏洞會讓攻擊者使用 Migrate to Containers 軟體建立的本機管理員使用者,取得受影響 Windows 電腦的管理員存取權。 |
中 | CVE-2024-9858 |
GCP-2024-057
發布日期: 2024-10-03
更新日期:2024 年 11 月 19 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2024 年 11 月 19 日更新: 新增 GKE Ubuntu 節點集區的修補程式版本。 2024 年 10 月 15 日更新:新增 GDC (VMware) 的修補程式版本。更新 GKE 和 GDC (VMware) 嚴重程度。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
中 | CVE-2024-45016 |
GCP-2024-056
發布日期:2024-09-27
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
在某些 Linux 發行版使用的 CUPS 列印系統中,我們發現一連串漏洞 (CVE-2024-47076、CVE-2024-47175、CVE-2024-47176、CVE-2024-47177),可能導致遠端程式碼執行。如果 CUPS 服務正在監聽 UDP 連接埠 631,且攻擊者可以連線至該服務,就能利用這個漏洞。 如需操作說明和更多詳細資訊,請參閱下列公告: |
無 |
GCP-2024-055
發布日期:2024-09-24
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
Looker 的 HTTP 要求走私漏洞,讓未經授權的攻擊者能擷取傳送給合法使用者的 HTTP 回應。 Looker 託管的 Looker 版本有兩種:
我們發現客戶代管的 Looker 執行個體有安全漏洞,因此必須升級至下列其中一個版本。 我們已在所有支援的客戶代管 Looker 版本中修復這項安全漏洞,這些版本可從 Looker 下載頁面取得。 該怎麼辦?
這個修補程式修正了哪些安全漏洞?攻擊者可利用 CVE-2024-8912 安全漏洞,將精心設計的 HTTP 要求標頭傳送至 Looker,進而攔截傳送給其他使用者的 HTTP 回應。 這些回覆可能含有私密資訊。 這項安全漏洞只會在特定設定下遭到利用。 |
中 | CVE-2024-8912 |
GCP-2024-054
發布日期:2024-09-23
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
我們發現 Kubernetes 叢集 (含 Windows 節點) 有安全問題, 如需操作說明和更多詳細資訊,請參閱下列公告: |
中 | CVE-2024-5321 |
GCP-2024-053
發布日期:2024-09-19
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
在 Protobuf Java Full 和 Lite 程式庫中剖析不明欄位時,惡意製作的訊息可能會導致 StackOverflow 錯誤,進而造成程式當機。 我該怎麼做? 我們一直努力解決這個問題,目前已推出可用的解決方案。建議您使用下列軟體套件的最新版本:
這個修補程式修正了哪些安全漏洞? 這項安全漏洞可能會導致阻斷服務。 使用 DiscardUnknownFieldsParser 或 Java Protobuf Lite 剖析器,將巢狀群組剖析為不明欄位,或是針對 Protobuf 對應欄位剖析,會建立無界限的遞迴,攻擊者可能會濫用這類遞迴。 |
CVSS4.0 分數 8.7 高 |
CVE-2024-7254 |
GCP-2024-052
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
下列 CVE 會使 Cloud Service Mesh 暴露於可遭利用的安全漏洞:
如需操作說明和詳細資訊,請參閱 Cloud Service Mesh 安全性公告。 |
中至高 |
GCP-2024-051
發布時間: 2024-09-18
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
VMware 在 VMSA-2024-0019 中揭露多項漏洞,這些漏洞會影響部署在客戶環境中的 vCenter 元件。 對 VMware Engine 的影響
該怎麼辦?目前你無須採取進一步行動。 |
重大 |
GCP-2024-050
發布日期:2024-09-04
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
我們在 Windows 中發現新的遠端程式碼執行安全漏洞 (CVE-2024-38063)。攻擊者可將特製的 IPv6 封包傳送至主機,從遠端利用這個漏洞。 如需操作說明和更多詳細資訊,請參閱下列公告: |
無 | CVE-2024-38063 |
GCP-2024-049
發布日期: 2024-08-21
更新日期:2024 年 11 月 1 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2024 年 11 月 1 日更新: 新增 GKE 上 Ubuntu 節點集區的修補程式版本。 2024 年 10 月 21 日更新:新增修補程式版本,並更新 GDC (VMware) 的嚴重程度。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-36978 |
GCP-2024-048
發布日期: 2024-08-20
更新日期:2024 年 10 月 30 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2024 年 10 月 30 日更新: 新增 GKE 上 Ubuntu 節點集區的修補程式版本。 2024 年 10 月 25 日更新:新增修補程式版本,並更新 GDC (VMware) 的嚴重程度。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-41009 |
GCP-2024-047
發布日期: 2024-08-19
更新日期:2024 年 10 月 30 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2024 年 10 月 30 日更新: 新增 GKE 上 Ubuntu 節點集區的修補程式版本。 2024 年 10 月 21 日更新:新增修補程式版本,並更新 GDC (VMware) 的嚴重程度。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-39503 |
GCP-2024-046
發布日期: 2024-08-05
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
AMD 已通知 Google,有 3 項新的韌體安全漏洞 (2 項中等風險、1 項高風險) 會影響 AMD EPYC 第 3 代 (Milan) 和第 4 代 (Genoa) CPU 的 SEV-SNP。 Google 已對受影響的資產套用修正程式,包括 Google Cloud,確保客戶受到保護。目前,Google 並未發現或接獲任何有關此漏洞遭濫用的回報。 我該怎麼做? 顧客無須採取任何行動。修正程式已套用至 Google 伺服器叢集。 |
中至高 |
GCP-2024-045
發布日期: 2024-07-17
更新日期:2024 年 9 月 19 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2024 年 9 月 19 日更新: 新增 VMware 適用的 GDC 軟體修補程式版本。 2024 年 8 月 21 日更新:新增 GKE 上 Ubuntu 節點集區的修補程式版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-26925 |
GCP-2024-044
發布日期: 2024-07-16
更新日期:2024 年 10 月 30 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2024 年 10 月 30 日更新: 新增 GKE 上 Ubuntu 節點集區的修補程式版本。 2024 年 10 月 21 日更新:新增修補程式版本,並更新 GDC (VMware) 的嚴重程度。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-36972 |
GCP-2024-043
發布日期: 2024-07-16
更新時間:2024 年 10 月 2 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2024 年 10 月 2 日更新: 新增 GKE 上 Ubuntu 節點集區的修補程式版本。 2024 年 9 月 20 日更新: 新增 VMware 適用的 GDC 軟體修補程式版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-26921 |
GCP-2024-042
發布時間: 2024-07-15
更新日期:2024 年 7 月 18 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2024 年 7 月 18 日更新:釐清預設設定的 Autopilot 叢集不受影響。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-26809 |
GCP-2024-041
發布日期: 2024-07-08
更新時間:2024 年 9 月 16 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2024 年 9 月 16 日更新: 新增 VMware 適用的 GDC 軟體修補程式版本。 2024 年 7 月 19 日更新: 新增 GKE 上 Ubuntu 節點集區的修補程式版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 |
GCP-2024-040
發布日期:2024-07-01
更新日期:2024 年 7 月 16 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2024 年 7 月 16 日更新: 部分無伺服器虛擬私有雲存取客戶可能受到 OpenSSH 安全漏洞 (CVE-2024-6387) 影響。如果攻擊得逞,遠端未經驗證的攻擊者就能在目標虛擬機器上以根層級身分執行任意程式碼。據信難以遭到濫用。舉例來說,客戶無法存取 VM,且 VM 沒有公開 IP。我們未發現任何利用此漏洞的嘗試。 我該怎麼做? Google 已盡可能自動更新無伺服器 VPC 存取部署作業。不過,您應確認Google 管理的服務代理程式具備必要角色。 否則,無伺服器虛擬私有雲存取連接器可能仍有安全漏洞。建議您遷移至直接輸出至虛擬私有雲的功能,或部署新的連接器並刪除舊連接器,確保您已取得修正程式的必要更新。 2024 年 7 月 11 日更新:新增適用於 VMware 的 GDC 軟體、GKE on AWS 和 GKE on Azure 的修補程式版本。詳情請參閱 GKE 說明文件中的下列公告: 2024 年 7 月 10 日更新:
2024 年 7 月 9 日更新: 部分 App Engine 彈性環境客戶可能受到 OpenSSH 安全漏洞 (CVE-2024-6387) 影響。如果攻擊者成功利用這個漏洞,就能在目標虛擬機器上以根層級身分執行任意程式碼,且不需要通過驗證。 我該怎麼做? Google 已盡可能自動更新彈性環境部署作業。不過,部分停用 Google 管理的服務代理程式,或變更 Google Cloud API 或其他預設設定的客戶,可能無法更新,因此仍有安全漏洞。您應部署新版應用程式,以取得修正程式的更新。 請注意,更新後的部署作業會回報 SSH 版本 這個修補程式修正了哪些安全漏洞? CVE-2024-6387 安全漏洞可讓未經身分驗證的遠端攻擊者,在目標電腦上以根層級身分執行任意程式碼。 2024 年 7 月 8 日更新: 如果 Google Compute Engine 上的 Dataproc 叢集執行的是映像檔 2.2 版 (所有作業系統) 和 2.1 版 (僅限 Debian),就會受到 OpenSSH 安全漏洞 (CVE-2024-6387) 影響。如果攻擊者成功利用這個漏洞,就能以未經驗證的遠端身分,在目標電腦上以根使用者身分執行任意程式碼。 Google Compute Engine 上的 Dataproc 映像檔版本 2.0 和 1.5,以及未在 Debian 上執行的 Dataproc 映像檔版本 2.1,都不會受到影響。啟用個人驗證的 Dataproc 叢集不受影響。Dataproc Serverless 也不會受到影響。 我該怎麼做? 請將 Google Compute Engine 上的 Dataproc 叢集更新至下列其中一個版本:
如果無法將 Dataproc 叢集更新至上述任一版本,建議使用這個位置提供的初始化動作:
請按照這些操作說明為 Dataproc 指定初始化動作。請注意,對於現有叢集,初始化動作必須在每個節點 (主要節點和工作站節點) 上執行。 2024 年 7 月 3 日更新:
2024 年 7 月 2 日更新:
最近在 OpenSSH 中發現遠端程式碼執行安全漏洞 CVE-2024-6387。這個安全漏洞會利用競爭條件取得遠端殼層的存取權,讓攻擊者取得根存取權。發布時,我們認為利用這項弱點並不容易,而且每部受攻擊的機器都需要數小時。我們未發現任何濫用行為。 如需操作說明和更多詳細資訊,請參閱下列公告: |
重大 | CVE-2024-6387 |
GCP-2024-039
發布日期: 2024-06-28
更新時間:2024 年 9 月 25 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2024 年 9 月 25 日更新: 新增 VMware 適用的 GDC 軟體修補程式版本。 2024 年 8 月 20 日更新:新增 GKE 上 Ubuntu 節點集區的修補程式版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-26923 |
GCP-2024-038
發布時間: 2024-06-26
更新日期:2024 年 9 月 17 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2024 年 9 月 17 日更新: 新增適用於 VMware 的 GDC 軟體修補程式版本。 2024 年 8 月 6 日更新:新增 GKE 上 Ubuntu 節點集區的修補程式版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-26924 |
GCP-2024-037
發布日期: 2024-06-18
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
VMware 在 VMSA-2024-0012 中揭露多項安全漏洞,這些漏洞會影響客戶環境中部署的 vCenter 元件。 Google Cloud VMware Engine 的影響
該怎麼辦?目前你無須採取進一步行動。 |
重大 |
GCP-2024-036
發布日期: 2024-06-18
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-26584 |
GCP-2024-035
發布日期: 2024 年 6 月 12 日
更新日期:2024 年 7 月 18 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2024 年 7 月 18 日更新: 新增 GKE 上 Ubuntu 節點集區的修補程式版本,並為 Container-Optimized OS 節點集區的 1.27 版新增修補程式版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-26584 |
GCP-2024-034
發布時間: 2024-06-11
更新日期:2024 年 7 月 10 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2024 年 7 月 10 日更新:新增執行次要版本 1.26 和 1.27 的 Container-Optimized OS 節點修補程式版本,並新增 Ubuntu 節點的修補程式版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-26583 |
GCP-2024-033
發布時間: 2024-06-10
更新日期:2024 年 9 月 26 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2024 年 9 月 26 日更新: 新增適用於 VMware 的 GDC 軟體修補程式版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2022-23222 |
GCP-2024-032
發布日期:2024-06-04
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
下列 CVE 會使 Cloud Service Mesh 暴露於可遭利用的安全漏洞:
如需操作說明和詳細資訊,請參閱 Cloud Service Mesh 安全性公告。 |
高 |
GCP-2024-031
發布日期:2024-05-24
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
我們在 Fluent Bit 中發現一個新的安全漏洞 (CVE-2024-4323),可能導致遠端程式碼執行。Fluent Bit 2.0.7 至 3.0.3 版都會受到影響。 GKE、GKE on VMware、GKE on AWS、GKE on Azure 和 GKE on Bare Metal 並未使用有安全漏洞的 Fluent Bit 版本,因此不受影響。 如需操作說明和更多詳細資訊,請參閱下列公告: |
無 | CVE-2024-4323 |
GCP-2024-030
發布日期: 2024-05-15
更新日期:2024 年 7 月 18 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2024 年 7 月 18 日更新: 新增 GKE 上 Ubuntu 節點集區的修補程式版本 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-52620 |
GCP-2024-029
發布日期: 2024-05-14
更新日期:2024 年 8 月 19 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2024 年 8 月 19 日更新:新增 GKE 上 Ubuntu 節點集區的修補程式版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-26642 |
GCP-2024-028
發布日期: 2024-05-13
更新日期:2024 年 5 月 22 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2024 年 5 月 22 日更新:新增 Ubuntu 的修補程式版本 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-26581 |
GCP-2024-027
發布日期: 2024-05-08
更新時間:2024 年 9 月 25 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2024 年 9 月 25 日更新: 新增 VMware 適用的 GDC 軟體修補程式版本。 2024 年 5 月 15 日更新:新增 GKE Ubuntu 節點集區的修補程式版本。 2024 年 5 月 9 日更新:將嚴重程度從「中」修正為「高」,並說明預設設定的 GKE Autopilot 叢集不受影響。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-26808 |
GCP-2024-026
發布日期: 2024-05-07
更新日期:2024 年 8 月 6 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2024 年 8 月 6 日更新:新增 GKE 上 Ubuntu 節點集區的修補程式版本。 2024 年 5 月 9 日更新:將嚴重程度從「中」修正為「高」。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-26643 |
GCP-2024-025
發布日期:2024 年 4 月 26 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
Looker 已修正外部研究人員透過 Google 和 Alphabet 安全漏洞獎勵計畫 (VRP) 回報的安全漏洞,但未發現任何遭濫用的證據。這些問題現已解決,Looker (Google Cloud Core) 和 Looker (原始版本) 的 Looker 代管客戶無須採取任何行動。建議自行代管的 Looker 執行個體更新至最新支援版本。 我該怎麼做? Looker 代管的執行個體:Looker (Google Cloud Core) 和 Looker (原始版本) 執行個體 顧客無須採取任何行動。 僅限自行代管的 Looker 執行個體 如果 Looker 執行個體是自行代管,建議將 Looker 執行個體升級至下列其中一個版本:
如何修正? Google 已停用 Looker 應用程式的內部資料庫直接管理存取權,移除可跨租戶存取的提高權限,並輪替公開的密碼。此外,我們也修補了可能導致服務帳戶憑證外洩的路徑遍歷弱點。我們也正在全面審查程式碼和系統,找出並解決任何類似的潛在漏洞。 |
重大 |
GCP-2024-024
發布日期: 2024-04-25
更新日期:2024 年 7 月 18 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2024 年 7 月 18 日更新: 新增 GKE 上 Ubuntu 節點集區的修補程式版本 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-26585 |
GCP-2024-023
發布日期:2024-04-24
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
下列 CVE 會使 Cloud Service Mesh 暴露於可遭利用的安全漏洞:
如需操作說明和詳細資料,請參閱 Cloud Service Mesh 安全性公告。 |
高 |
GCP-2024-022
發布日期:2024-04-03
更新日期:2024 年 7 月 17 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2024 年 7 月 17 日更新:新增 GKE on VMware 的修補程式版本 2024 年 7 月 9 日更新:新增 GKE on Bare Metal 的修補程式版本 2024 年 4 月 24 日更新:新增 GKE 的修補程式版本。 最近在多個 HTTP/2 通訊協定實作項目中發現阻斷服務 (DoS) 安全漏洞 (CVE-2023-45288),包括 Kubernetes 使用的 golang HTTP 伺服器。這個安全漏洞可能會導致 Google Kubernetes Engine (GKE) 控制層發生 DoS 攻擊。 如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-45288 |
GCP-2024-021
發布日期: 2024-04-03
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
Compute Engine 不受 CVE-2024-3094 影響,這個漏洞會影響 liblzma 程式庫中 xz-utils 封裝的 5.6.0 和 5.6.1 版,可能導致 OpenSSH 公用程式遭到入侵。 詳情請參閱 Compute Engine 安全性公告。 |
中 | CVE-2024-3094 |
GCP-2024-020
發布時間: 2024-04-02
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
研究人員在 Ray 中發現安全漏洞 (CVE-2023-48022)。Ray 是第三方開放原始碼工具,適用於 AI 工作負載。由於 Ray 不需要驗證,威脅行為人可以透過向公開顯示的執行個體提交工作,達到遠端執行程式碼的目的。Ray 的開發人員 Anyscale 已對這項安全漏洞提出爭議。Ray 認為這些功能是預期的核心產品功能,因此安全性必須在 Ray 叢集外部實作,因為 Ray 叢集任何非預期的網路曝光都可能導致遭到入侵。 根據回覆,這項 CVE 存在爭議,可能不會顯示在安全漏洞掃描器中。無論如何,這項漏洞已在實際環境中遭到積極利用,建議使用者按照下文說明設定使用方式。 我該怎麼做? 請遵循 Ray 最佳做法和指南,包括在受信任的網路中執行受信任的程式碼,確保 Ray 工作負載安全無虞。在客戶雲端執行個體中部署 ray.io 屬於共同責任模式。 Google Kubernetes Engine (GKE) 安全性團隊已發布網誌,說明如何強化 GKE 上的 Ray。 如要進一步瞭解如何為 Ray 服務新增驗證和授權,請參閱 Identity-Aware Proxy (IAP) 說明文件。GKE 使用者可以按照這份指南導入 IAP,也可以重新利用這篇網誌中連結的 Terraform 模組。 |
高 | CVE-2023-48022 |
GCP-2024-018
發布日期: 2024-03-12
更新日期:2024 年 4 月 4 日、2024 年 5 月 6 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2024 年 5 月 6 日更新:新增 GKE Ubuntu 節點集區的修補程式版本。 2024 年 4 月 4 日更新:修正 GKE Container-Optimized OS 節點集區的最低版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-1085 |
GCP-2024-017
發布日期: 2024-03-06
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-3611 |
GCP-2024-016
發布日期: 2024-03-05
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
VMware 在 VMSA-2024-0006 中揭露多項安全漏洞,這些漏洞會影響部署在客戶環境中的 ESXi 元件。 Google Cloud VMware Engine 的影響您的私有雲已更新,可解決安全漏洞。 該怎麼辦?您無須採取任何行動。 |
重大 |
GCP-2024-014
發布日期: 2024-02-26
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-3776 |
GCP-2024-013
發布日期: 2024-02-27
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-3610 |
GCP-2024-012
發布日期: 2024-02-20
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-0193 |
GCP-2024-011
發布時間: 2024-02-15
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升:
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-6932 |
GCP-2024-010
發布日期: 2024-02-14
更新日期:2024 年 4 月 17 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2024 年 4 月 17 日更新:新增 GKE on VMware 的修補程式版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升。
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-6931 |
GCP-2024-009
發布日期:2024-02-13
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2024 年 2 月 13 日,AMD 揭露了兩個安全漏洞,會影響以第三代「Milan」和第四代「Genoa」Zen 核心為基礎的 EPYC CPU 上的 SEV-SNP。攻擊者可利用這些漏洞,從訪客存取過時資料,或導致訪客完整性喪失。 Google 已對受影響的資產套用修正程式,包括 Google Cloud,確保客戶受到保護。目前沒有任何證據顯示有人利用此漏洞,也沒有人向 Google 回報這類情況。 我該怎麼做? 顧客無須採取任何行動。Google 伺服器機群 (包括 Compute Engine) 已套用 Google Cloud的修正程式。 詳情請參閱 AMD 安全性公告 AMD-SN-3007。 |
中 |
GCP-2024-008
發布日期:2024-02-12
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
攻擊者可利用 CVE-2023-5528 在 Windows 節點上建立 Pod 和 PersistentVolume,進而提升這些節點的管理員權限。 如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-5528 |
GCP-2024-007
發布日期:2024-02-08
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
下列 CVE 會使 Cloud Service Mesh 暴露於可遭利用的安全漏洞:
如需操作說明和詳細資料,請參閱 Cloud Service Mesh 安全性公告。 |
高 |
GCP-2024-006
發布日期:2024-02-5
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
Apigee API 管理 Proxy 連線至目標端點或 目標伺服器時,預設不會對目標端點或目標伺服器提供的憑證執行主機名稱驗證。如果未使用下列任一選項啟用主機名稱驗證,連線至目標端點或目標伺服器的 Apigee Proxy 可能會遭到授權使用者發動的攔截式攻擊。詳情請參閱「從 Edge 到後端 (Cloud 和 Private Cloud) 設定 TLS」。 下列 Apigee 平台上的 Apigee Proxy 部署作業會受到影響:
如需操作說明和詳細資訊,請參閱 Apigee 安全性公告。 |
高 |
GCP-2024-005
發布日期:2024-01-31
更新日期:2024-04-02、2024-05-06
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2024 年 5 月 6 日更新:新增 AWS 上的 GKE 和 Azure 上的 GKE 的修補程式版本。 2024 年 4 月 2 日更新:新增 GKE on Bare Metal 的修補程式版本 2024 年 3 月 6 日更新:新增 VMware 中 GKE 的修補程式版本 2024 年 2 月 28 日更新:新增 Ubuntu 的修補程式版本 2024 年 2 月 15 日更新:2024 年 2 月 14 日更新中的 1.25 和 1.26 Ubuntu 修補程式版本可能會導致節點狀況不佳。 2024 年 2 月 14 日更新:新增 Ubuntu 的修補程式版本 2024 年 2 月 6 日更新: 新增 Container-Optimized OS 的修補程式版本。 我們在 如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2024-21626 |
GCP-2024-004
發布日期:2024-01-24
更新日期:2024-02-07
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2024 年 2 月 7 日更新: 新增 Ubuntu 的修補程式版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升。
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-6817 |
GCP-2024-003
發布日期:2024-01-19
更新日期:2024-01-26
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2024 年 1 月 26 日更新:釐清受影響的叢集數量,以及我們為減輕影響而採取的行動。詳情請參閱 GCP-2024-003 安全性公告。 我們發現有幾個叢集的使用者已將 Kubernetes 權限授予 如需操作說明和更多詳細資訊,請參閱下列公告: |
中 |
GCP-2024-002
發布日期: 2024-01-17
更新日期:2024 年 2 月 20 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2024 年 2 月 20 日更新:新增 GKE on VMware 的修補程式版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 節點上的權限遭到提升。
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-6111 |
GCP-2024-001
發布日期:2024-01-09說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
我們在 TianoCore EDK II UEFI 韌體中發現多項安全漏洞。這個韌體用於 Google Compute Engine VM。如果遭到濫用,這些安全漏洞可能會規避安全啟動,進而在安全啟動程序中提供錯誤的測量結果,包括在受防護的 VM 中使用時。 該怎麼辦?您無須採取任何行動,Google 已修補 Compute Engine 的這個安全漏洞,所有 VM 都不會受到影響。 這個修補程式修正了哪些安全漏洞?這個修補程式可有效降低下列安全漏洞的風險:
|
中 |
GCP-2023-051
發布日期: 2023-12-28
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升。
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-3609 |
GCP-2023-050
發布日期: 2023-12-27
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升。
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-3389 |
GCP-2023-049
發布日期: 2023-12-20
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升。
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-3090 |
GCP-2023-048
發布時間: 2023-12-15
更新日期:2023 年 12 月 21 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2023 年 12 月 21 日更新:釐清預設設定的 GKE Autopilot 叢集不受影響。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升。
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-3390 |
GCP-2023-047
發布日期:2023-12-14
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
如果攻擊者入侵 Fluent Bit 記錄容器,就能結合該存取權和 Cloud Service Mesh (在已啟用該服務的叢集上) 所需的高權限,進而提升叢集中的權限。 如需操作說明和更多詳細資訊,請參閱下列公告: |
中 |
GCP-2023-046
發布日期:2023-11-22
更新日期:2024-03-04
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2024 年 3 月 4 日更新: 新增 VMware 中 GKE 的 GKE 版本。 2024 年 1 月 22 日更新:新增 Ubuntu 修補程式版本 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升。
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-5717 |
GCP-2023-045
發布日期: 2023-11-20
更新日期:2023 年 12 月 21 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2023 年 12 月 21 日更新:釐清預設設定的 GKE Autopilot 叢集不受影響。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升。
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-5197 |
GCP-2023-044
發布日期:2023-11-15
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
11 月 14 日,AMD 揭露多項安全漏洞,這些漏洞會影響各種 AMD 伺服器 CPU。具體來說,這些安全漏洞會影響採用第 2 代「Rome」、第 3 代「Milan」和第 4 代「Genoa」Zen 核心架構的 EPYC 伺服器 CPU。 Google 已對受影響的資產 (包括 Google Cloud) 進行修正,確保客戶受到保護。目前沒有任何證據顯示有人利用此漏洞,Google 也未接獲相關回報。 我該怎麼做? 顧客無須採取任何行動。 Google Cloud (包括 Google Compute Engine) 的 Google 伺服器機群已套用修正程式。 這個修補程式修正了哪些安全漏洞? 這個修補程式可有效降低下列安全漏洞的風險:
詳情請參閱 AMD 的安全諮詢 AMD-SN-3005:「AMD INVD 指令安全注意事項」(也稱為 CacheWarp),以及 AMD-SN-3002:「AMD 伺服器安全漏洞 - 2023 年 11 月」。 |
中 |
GCP-2023-043
發布日期:2023-11-14
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
Intel 揭露了特定處理器的 CPU 安全漏洞。Google 已採取措施,降低伺服器機群 (包括 Google Compute Engine for Google Cloud和 ChromeOS 裝置) 的風險,確保客戶受到保護。 安全漏洞詳情:
我該怎麼做? 顧客無須採取任何行動。 Intel 為受影響的處理器提供的緩解措施,已套用至 Google 伺服器叢集,包括 Google Compute Engine for Google Cloud。 目前,Google Distributed Cloud Edge 需要 OEM 更新。Google 會在更新推出後修復這項產品,並據此更新這則公告。 搭載受影響處理器的 ChromeOS 裝置已在 119、118 和 114 (LTS) 版中自動收到修正程式。 這個修補程式修正了哪些安全漏洞? CVE-2023-23583。詳情請參閱 Intel 安全性諮詢 INTEL-SA-00950。 |
高 | CVE-2023-23583 |
GCP-2023-042
發布日期:2023-11-13
更新日期:2023-11-15
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2023 年 11 月 15 日更新:釐清只有列出的子版本需要升級至對應的 GKE 修補版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升。
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-4147 |
GCP-2023-041
發布日期: 2023-11-08
更新日期:2023 年 11 月 21 日、2023 年 12 月 5 日、2023 年 12 月 21 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2023 年 12 月 21 日更新:釐清預設設定的 GKE Autopilot 叢集不受影響。 2023 年 12 月 5 日更新:新增 Container-Optimized OS 節點集區的 GKE 版本。 2023 年 11 月 21 日更新:明確指出只有列出的子版本需要升級至對應的 GKE 修補版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升。
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-4004 |
GCP-2023-040
發布日期: 2023-11-06
更新日期:2023 年 11 月 21 日、2023 年 12 月 21 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2023 年 12 月 21 日更新:釐清預設設定的 GKE Autopilot 叢集不受影響。 2023 年 11 月 21 日更新:明確指出只有列出的子版本需要升級至對應的 GKE 修補版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升。
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-4921 |
GCP-2023-039
發布日期:2023-11-06
更新日期: 2023 年 11 月 21 日、2023 年 11 月 16 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2023 年 11 月 21 日更新:明確指出只有列出的子版本需要升級至對應的 GKE 修補版本。 2023 年 11 月 16 日更新:與本安全公告相關的安全漏洞為 CVE-2023-4622。在舊版安全公告中,CVE-2023-4623 誤列為安全漏洞。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升。
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-4622 |
GCP-2023-038
發布日期: 2023-11-06
更新日期:2023 年 11 月 21 日、2023 年 12 月 21 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2023 年 12 月 21 日更新:釐清預設設定的 GKE Autopilot 叢集不受影響。 2023 年 11 月 21 日更新:明確指出只有列出的子版本需要升級至對應的 GKE 修補版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升。
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-4623 |
GCP-2023-037
發布日期:2023-11-06
更新日期:2023 年 11 月 21 日、2023 年 12 月 21 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2023 年 12 月 21 日更新:釐清預設設定的 GKE Autopilot 叢集不受影響。 2023 年 11 月 21 日更新:明確指出只有列出的子版本需要升級至對應的 GKE 修補版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升。
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-4015 |
GCP-2023-036
發布日期:2023-10-30
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
深度學習 VM 映像檔是一系列預先封裝的虛擬機器映像檔,具備隨時可執行的深度學習架構。最近,我們在 `libwebp` 程式庫的 `ReadHuffmanCodes()` 函式中發現了越界寫入安全漏洞。使用這個程式庫的圖片可能會受到影響。 Google Cloud 會持續掃描公開發布的映像檔,並更新套件,確保最新版本包含修補程式的發行版本,供客戶採用。深度學習 VM 映像檔已更新,確保最新 VM 映像檔包含修補的發行版本。採用最新 VM 映像檔的客戶不會受到這個安全漏洞影響。 我該怎麼做? Google Cloud 使用已發布 VM 映像檔的客戶應確保採用最新映像檔,並根據共同責任模式更新環境。 攻擊者可能會利用 CVE-2023-4863 執行任意程式碼。這項安全漏洞是在 116.0.5845.187 之前的 Google Chrome 版本,以及 1.3.2 之前的 `libwebp` 版本中發現,並列於 CVE-2023-4863 下。 |
高 | CVE-2023-4863 |
GCP-2023-035
發布日期:2023-10-26
更新日期:2023 年 11 月 21 日、2023 年 12 月 21 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2023 年 12 月 21 日更新:釐清預設設定的 GKE Autopilot 叢集不受影響。 2023 年 11 月 21 日更新:明確指出只有列出的子版本需要升級至對應的 GKE 修補版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升。
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-4206CVE-2023-4207、CVE-2023-4208、CVE-2023-4128 |
GCP-2023-034
發布日期:2023-10-25
更新日期:2023 年 10 月 27 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
VMware 在 VMSA-2023-0023 中揭露多項漏洞,這些漏洞會影響部署在客戶環境中的 vCenter 元件。 Cloud Customer Care 的影響
該怎麼辦?目前不需要採取其他行動 |
重大 | CVE-2023-34048,CVE-2023-34056 |
GCP-2023-033
發布日期:2023-10-24
更新日期:2023 年 11 月 21 日、2023 年 12 月 21 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2023 年 12 月 21 日更新:釐清預設設定中的 GKE Autopilot 叢集不受影響,GKE Sandbox 工作負載也不受影響。 2023 年 11 月 21 日更新:明確指出只有列出的子版本需要升級至對應的 GKE 修補版本。 我們在 Linux 核心中發現下列安全漏洞,這些漏洞可能會導致 Container-Optimized OS 和 Ubuntu 節點的權限遭到提升。
如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-3777 |
GCP-2023-032
發布日期:2023-10-13
更新日期:2023 年 11 月 3 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2023 年 11 月 3 日更新:新增 Apigee Edge Private Cloud 的 已知問題。 最近在 HTTP/2 通訊協定的多項實作項目中發現阻斷服務 (DoS) 安全漏洞 (CVE-2023-44487),包括 Apigee Ingress (Cloud Service Mesh) 服務,Apigee X 和 Apigee Hybrid 都會使用這項服務。這項安全漏洞可能會導致 Apigee API 管理功能發生 DoS 攻擊。 如需操作說明和詳細資訊,請參閱 Apigee 安全性公告。 |
高 | CVE-2023-44487 |
GCP-2023-031
發布日期:2023-10-10
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
使用 HTTP/2 通訊協定時,阻斷服務攻擊可能會影響資料平面。如需操作說明和詳細資訊,請參閱 Cloud Service Mesh 安全性公告。 |
高 | CVE-2023-44487 |
GCP-2023-030
發布日期:2023-10-10
更新日期:2024 年 3 月 20 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2024 年 3 月 20 日更新:新增 GKE on AWS 和 GKE on Azure 的修補程式版本,其中包含 CVE-2023-44487 的最新修補程式。 2024 年 2 月 14 日更新:新增 GKE on VMware 的修補程式版本。 2023 年 11 月 9 日更新:新增 CVE-2023-39325。更新 GKE 版本,其中包含 CVE-2023-44487 和 CVE-2023-39325 的最新修補程式。 最近在多個 HTTP/2 通訊協定實作中發現阻斷服務 (DoS) 安全漏洞 (CVE-2023-44487),包括 Kubernetes 使用的 golang HTTP 伺服器。這個安全漏洞可能會導致 Google Kubernetes Engine (GKE) 控制層發生 DoS 攻擊。設定授權網路的 GKE 叢集會受到保護,網路存取權會受到限制,但其他所有叢集都會受到影響。 如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-44487、 CVE-2023-39325 |
GCP-2023-029
發布日期:2023-10-03
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
TorchServe 用於託管 PyTorch 機器學習模型,以進行線上預測。Vertex AI 提供預建的 PyTorch 模型服務容器,這些容器依附於 TorchServe。我們最近在 TorchServe 中發現安全漏洞,如果模型管理 API 遭到公開,攻擊者就能控管 TorchServe 部署作業。如果客戶已將 PyTorch 模型部署至 Vertex AI 線上預測,則不會受到這些安全漏洞影響,因為 Vertex AI 不會公開 TorchServe 的模型管理 API。如果客戶在 Vertex AI 以外使用 TorchServe,應採取預防措施,確保部署作業安全無虞。 我該怎麼做? 如果 Vertex AI 客戶已使用 Vertex AI 的預建 PyTorch 服務容器部署模型,則無須採取任何行動來解決這些安全漏洞,因為 Vertex AI 部署作業不會將 TorchServe 的管理伺服器公開至網際網路。 如果客戶在其他情境中使用預建的 PyTorch 容器,或是使用自訂建構或第三方發布的 TorchServe,請採取下列做法:
這個修補程式修正了哪些安全漏洞? 在大多數 TorchServe Docker 映像檔 (包括 Vertex AI 發布的映像檔) 中,TorchServe 的管理 API 預設會繫結至 CVE-2023-43654 和 CVE-2022-1471 允許有權存取管理 API 的使用者從任意來源載入模型,並遠端執行程式碼。TorchServe 0.8.2 包含這兩項問題的解決方法:移除遠端程式碼執行路徑,並在採用 |
高 | CVE-2023-43654、 CVE-2022-1471 |
GCP-2023-028
發布日期:2023-09-19
更新日期: 2024 年 5 月 29 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
| 2024 年 5 月 29 日更新:新動態饋給不再使用共用服務帳戶,但現有動態饋給仍會使用該帳戶,以免服務中斷。系統會封鎖舊版動態消息的來源變更,避免共用服務帳戶遭到濫用。只要不變更來源,顧客就能繼續正常使用舊動態消息。 客戶可以設定 Google Security Operations,透過擷取動態饋給從客戶擁有的 Cloud Storage bucket 擷取資料。在最近之前,Google Security Operations 提供共用的服務帳戶,供客戶授予 bucket 權限。如果某位客戶的 Google Security Operations 執行個體設定為從另一位客戶的 Cloud Storage bucket 擷取資料,就會出現安全漏洞。執行影響分析後,我們發現目前或先前並無濫用此安全漏洞的行為。2023 年 9 月 19 日前,所有版本的 Google Security Operations 都存在這個安全漏洞。 我該怎麼做? 自 2023 年 9 月 19 日起,Google Security Operations 已更新,可解決這項安全漏洞。顧客無須採取任何行動。 這個修補程式修正了哪些安全漏洞? 過去,Google Security Operations 提供共用服務帳戶,供客戶授予 Bucket 權限。由於不同客戶將相同 Google Security Operations 服務帳戶的權限授予自己的儲存空間,因此存在可供利用的向量,讓某位客戶的動態消息在建立或修改時,存取另一位客戶的儲存空間。這個攻擊媒介需要知道 bucket URI。現在,在建立或修改資訊提供時,Google Security Operations 會為每位客戶使用專屬的服務帳戶。 |
高 |
GCP-2023-027
發布日期:2023-09-11| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
VMware vCenter Server 更新解決多個記憶體損毀漏洞 (CVE-2023-20892、CVE-2023-20893、CVE-2023-20894、CVE-2023-20895、CVE-2023-20896) Customer Care 影響VMware vCenter Server (vCenter Server) 和 VMware Cloud Foundation (Cloud Foundation)。 該怎麼辦?這項異動不會對客戶造成影響,因此無須採取任何行動。 |
中 |
GCP-2023-026
發布日期:2023-09-06
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
我們在 Kubernetes 中發現三個安全漏洞 (CVE-2023-3676、CVE-2023-3955、CVE-2023-3893),如果使用者能在 Windows 節點上建立 Pod,可能就能在這些節點上取得管理員權限。這些安全漏洞會影響 Kubelet 和 Kubernetes CSI Proxy 的 Windows 版本。 如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-3676、 CVE-2023-3955、 CVE-2023-3893 |
GCP-2023-025
發布日期:2023-08-08| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
Intel 最近發布了 Intel 安全性諮詢 INTEL-SA-00828,指出部分處理器系列受到影響。建議您根據這項建議評估風險。 Google Cloud VMware Engine 的影響我們的車隊使用受影響的處理器系列。在我們的部署作業中,整個伺服器專供一位客戶使用。因此,我們的部署模型不會為這項安全漏洞的評估作業增加任何額外風險。 我們正與合作夥伴合作取得必要修補程式,並會在接下來幾週內,使用標準升級程序,優先在整個機群中部署這些修補程式。 該怎麼辦?您無須採取任何行動,我們會升級所有受影響的系統。 |
高 |
GCP-2023-024
發布日期:2023-08-08
更新日期:2023 年 8 月 10 日、2024 年 6 月 4 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2024 年 6 月 4 日更新:下列缺少的產品現已更新,可修正這項安全漏洞:
2023 年 8 月 10 日更新:新增 ChromeOS LTS 版本號碼。 Intel 揭露了特定處理器中的安全漏洞 (CVE-2022-40982)。 Google 已採取措施,減輕伺服器機群 (包括 Google Cloud) 的影響,確保客戶受到保護。 安全漏洞詳情:
我該怎麼做?
顧客無須採取任何行動。 Google Cloud (包括 Google Compute Engine) 的 Google 伺服器機群已套用所有可用的修補程式。 目前,下列產品需要合作夥伴和供應商進行額外更新。
Google 會在這些修補程式推出後修正這些產品,並據此更新本公告。 Google Chromebook 和 ChromeOS Flex 客戶已在穩定版 (115)、長期支援版 (108)、Beta 版 (116) 和 LTC 版 (114) 中,自動收到 Intel 提供的緩解措施。如果 Chromebook 和 ChromeOS Flex 客戶固定使用舊版,請考慮取消固定並改用穩定版或長期支援版,確保裝置能收到這項和其他安全漏洞修正。 這個修補程式修正了哪些安全漏洞? CVE-2022-40982 - 詳情請參閱 Intel 安全性諮詢 INTEL-SA-00828。 |
高 | CVE-2022-40982 |
GCP-2023-023
發布日期:2023-08-08
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
AMD 揭露了特定處理器中的安全漏洞 (CVE-2023-20569)。 Google 已採取措施,減輕伺服器機群 (包括 Google Cloud) 的影響,確保客戶受到保護。 安全漏洞詳情:
我該怎麼做?
如果使用者在 Compute Engine VM 中執行不受信任的程式碼,請考慮使用 OS 提供的緩解措施。建議客戶向作業系統供應商尋求更具體的指引。 Google Cloud (包括 Google Compute Engine) 的 Google 伺服器機群已套用修正程式。 這個修補程式修正了哪些安全漏洞? CVE-2023-20569 - 詳情請參閱 AMD SB-7005。 |
中 | CVE-2023-20569 |
GCP-2023-022
發布日期: 2023-08-03
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
Google 在 1.57 版發布前,發現 gRPC C++ 實作項目存在安全漏洞。這是 gRPC C++ 實作中的阻斷服務安全漏洞。這些問題已在 1.53.2、1.54.3、1.55.2、1.56.2 和 1.57 版中修正。 我該怎麼做? 請確認您使用的是下列軟體套件最新版本:
這個修補程式修正了哪些安全漏洞? 這些修補程式可有效降低下列安全漏洞的風險:
| 高 | CVE-2023-33953 |
GCP-2023-021
Updated:2023-07-26
Published:2023-07-25
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
下列 CVE 會使 Cloud Service Mesh 暴露於可遭利用的安全漏洞:
如需操作說明和詳細資訊,請參閱 Cloud Service Mesh 安全性公告。 |
高 |
GCP-2023-020
Updated:2023-07-26
發布時間: 2023-07-24
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
AMD 已發布微碼更新,解決硬體安全漏洞 (CVE-2023-20593)。Google 已為伺服器機群 (包括 Google Cloud Platform 的伺服器) 進行必要的修正,以解決這項安全漏洞。測試結果顯示,系統效能不會受到影響。 我該怎麼做? Google Cloud Platform 的 Google 伺服器機群已套用修正程式,因此客戶不必採取任何行動。 這個修補程式修正了哪些安全漏洞? CVE-2023-20593 解決了部分 AMD CPU 的安全漏洞。詳情請參閱這篇文章。 | 高 | CVE-2023-20593 |
GCP-2023-019
Published:2023-07-18
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
我們在 Envoy 中發現一個新漏洞 (CVE-2023-35945),不受信任的上游服務可能會傳送特製回應,導致記憶體耗盡,造成阻斷服務。這是因為 Envoy 的 HTTP/2 編解碼器可能會在收到 如需操作說明和詳細資訊,請參閱 Cloud Service Mesh 安全性公告。 | 高 | CVE-2023-35945 |
GCP-2023-018
發布日期:2023-06-27
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
Linux 核心最近發現一個新安全漏洞 (CVE-2023-2235),可能會導致節點權限提升。GKE Autopilot 叢集會受到影響,因為 GKE Autopilot 節點一律會使用 Container-Optimized OS 節點映像檔。執行 Container-Optimized OS 節點映像檔的 GKE Standard 叢集 (版本 1.25 以上) 會受到影響。 如果 GKE 叢集只執行 Ubuntu 節點映像檔、執行 1.25 之前的版本,或使用 GKE Sandbox,就不會受到影響。 如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-2235 |
GCP-2023-017
發布日期:2023-06-26
更新日期:2023 年 7 月 11 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2023 年 7 月 11 日更新:新版 GKE 已更新,內含最新版 Ubuntu,可修補 CVE-2023-31436。 我們在 Linux 核心中發現一項新安全漏洞 (CVE-2023-31436),可能會導致節點權限提升。包括 Autopilot 叢集在內的 GKE 叢集都會受到影響。使用 GKE Sandbox 的 GKE 叢集不受影響。 如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-31436 |
GCP-2023-016
發布日期:2023-06-26
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
我們在 Cloud Service Mesh 使用的 Envoy 中發現多個安全漏洞,惡意攻擊者可利用這些漏洞造成阻斷服務或 Envoy 當機。這些問題已在 GCP-2023-002 中分別回報。 如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-27496、 CVE-2023-27488、 CVE-2023-27493、 CVE-2023-27492、 CVE-2023-27491、 CVE-2023-27487 |
GCP-2023-015
發布日期:2023-06-20
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
Linux 核心最近發現一個新安全漏洞 (CVE-2023-0468)。如果 io_poll_get_ownership 會在每次 io_poll_wake 時持續增加 req->poll_refs,然後溢位至 0,這項漏洞可能會允許未經授權的使用者將權限升級為根層級,進而導致 struct 檔案參照計數問題,因為這會導致 fput req->file 兩次。使用 Linux 核心 5.15 版的 Container-Optimized OS,包括 Autopilot 叢集在內的 GKE 叢集都會受到影響。使用 Ubuntu 映像檔或 GKE Sandbox 的 GKE 叢集不受影響。 如需操作說明和更多詳細資訊,請參閱下列公告: |
中 | CVE-CVE-2023-0468 |
GCP-2023-014
更新日期:2023-08-11
發布日期:2023-06-15
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2023 年 8 月 11 日更新: 新增 GKE on VMware、GKE on AWS、GKE on Azure 和 Google Distributed Cloud Virtual for Bare Metal 的修補程式版本。 我們在 Kubernetes 中發現兩項新的安全性問題,使用者在使用臨時容器和 ImagePolicyWebhook (CVE-2023-2727) 或 ServiceAccount 許可外掛程式 (CVE-2023-2728) 時,可能會啟動容器,進而規避政策限制。 如需操作說明和更多詳細資訊,請參閱下列公告: |
中 | CVE-2023-2727、CVE-2023-2728 |
GCP-2023-013
發布日期:2023-06-08
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
在專案中啟用 Cloud Build API 時,Cloud Build 會自動建立預設服務帳戶,代表您執行建構作業。這個 Cloud Build 服務帳戶先前擁有 如需操作說明和詳細資訊,請參閱 Cloud Build 安全性公告。 |
低 |
GCP-2023-010
發布日期:2023-06-07
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
Google 在 gRPC C++ 實作中發現了三個新漏洞。這些漏洞很快就會公開發布,分別為 CVE-2023-1428、CVE-2023-32731 和 CVE-2023-32732。 我們在 4 月發現 1.53 和 1.54 版本有兩個安全漏洞,其中一個是 gRPC C++ 實作中的阻斷服務安全漏洞,另一個則是遠端資料外洩安全漏洞。這些問題已在 1.53.1、1.54.2 和後續版本中修正。 今年 3 月,內部團隊在執行例行模糊測試活動時,發現 gRPC 的 C++ 實作中存在阻斷服務安全漏洞。這個問題出現在 gRPC 1.52 版,並已在 1.52.2 和 1.53 版中修正。 該怎麼辦?請確認您使用的是下列軟體套件最新版本:
這些修補程式修正了哪些安全漏洞?這些修補程式可有效降低下列安全漏洞的風險:
建議您升級至上述軟體套件的最新版本。 |
高 (CVE-2023-1428、CVE-2023-32731)。中等 (CVE-2023-32732) | CVE-2023-1428、 CVE-2023-32731、 CVE-023-32732 |
GCP-2023-009
發布日期:2023-06-06
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
我們在 secrets-store-csi-driver 中發現新的安全漏洞 (CVE-2023-2878),如果攻擊者有權存取驅動程式記錄,就能觀察服務帳戶權杖。 如需操作說明和更多詳細資訊,請參閱下列公告: |
無 | CVE-2023-2878 |
GCP-2023-008
發布日期:2023-06-05
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
Linux 核心中發現新的安全漏洞 (CVE-2023-1872),可能導致節點上的權限升級為 Root。 如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-1872 |
GCP-2023-007
發布日期:2023-06-02
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
最近我們發現 SQL Server 適用的 Cloud SQL 存在安全漏洞,導致客戶管理員帳戶可以在 Google Cloud 在 2023 年 3 月 1 日前修補安全漏洞,解決問題。 Google Cloud 未發現任何遭入侵的客戶執行個體。 如需操作說明和詳細資訊,請參閱 Cloud SQL 安全性公告。 |
高 |
GCP-2023-005
發布日期:2023-05-18
更新日期:2023 年 6 月 6 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2023 年 6 月 6 日更新:新版 GKE 已更新,內含最新版 Ubuntu,可修補 CVE-2023-1281 和 CVE-2023-1829。 Linux 核心最近發現兩個新漏洞 (CVE-2023-1281、CVE-2023-1829),可能導致節點上的權限提升至 Root。 如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-1281 CVE-2023-1829 |
GCP-2023-004
發布日期:2023-04-26
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
可信任平台模組 (TPM) 2.0 中發現兩個安全漏洞 (CVE-2023-1017 和 CVE-2023-1018)。 如果遭到有心人士利用,這些安全漏洞可能會導致特定 Compute Engine VM 發生 2 位元組的超出界限讀取/寫入作業。 如需操作說明和更多詳細資料,請參閱 Compute Engine 安全性公告。 |
中 |
GCP-2023-003
發布日期:2023-04-11
更新日期:2023 年 12 月 21 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2023 年 12 月 21 日更新:釐清預設設定的 GKE Autopilot 叢集不受影響。 我們在 Linux 核心中發現兩個新安全漏洞 (CVE-2023-0240 和 CVE-2023-23586),未經授權的使用者可能會利用這些漏洞升級權限。 如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2023-0240、CVE-2023-23586 |
GCP-2023-002
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
下列 CVE 會使 Cloud Service Mesh 暴露於可遭利用的安全漏洞:
如需操作說明和更多詳細資料,請參閱 Cloud Service Mesh 安全性公告: |
高 |
GCP-2023-001
發布日期:2023-03-01、2023-12-21
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2023 年 12 月 21 日更新:釐清預設設定的 GKE Autopilot 叢集不受影響。 Linux 核心最近發現一項新安全漏洞 (CVE-2022-4696),可能導致節點權限提升。 如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2022-4696 |
GCP-2022-026
發布日期:2023-01-11
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
OpenSSL v3.0.6 最近發現兩個新安全漏洞 (CVE-2022-3786 和 CVE-2022-3602),可能會導致當機。 如需操作說明和更多詳細資訊,請參閱下列公告: |
中 |
GCP-2022-025
發布日期:2022-12-21
更新日期:2023-01-19、2023-12-21
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2023 年 12 月 21 日更新:釐清預設設定的 GKE Autopilot 叢集不受影響。 2023 年 1 月 19 日更新:新增 GKE 1.21.14-gke.14100 版的相關資訊。 OpenSSL v3.0.6 最近發現兩個新安全漏洞 (CVE-2022-3786 和 CVE-2022-3602),可能會導致當機。 如需操作說明和更多詳細資訊,請參閱下列公告: |
中 |
GCP-2022-024
發布日期:2022-11-09
更新日期:2023 年 1 月 19 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2023 年 1 月 19 日更新:新增 GKE 1.21.14-gke.14100 版的相關資訊。 2022 年 12 月 16 日更新:新增 GKE 和 GKE on VMware 的修補程式版本。 Linux 核心最近發現兩個新安全漏洞 (CVE-2022-2585 和 CVE-2022-2588),可能導致容器完全逃逸,並在節點上取得 Root 權限。 如需操作說明和更多詳細資料,請參閱: |
高 |
GCP-2022-023
發布日期:2022-11-04
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
我們在 Cloud Service Mesh 使用的 Istio 中發現安全漏洞 CVE-2022-39278,惡意攻擊者可利用這個漏洞導致控制層當機。 如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2022-39278 |
GCP-2022-022
發布日期:2022-10-28
更新日期:2022 年 12 月 14 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2022 年 12 月 14 日更新:新增 GKE 和 GKE on VMware 的修補程式版本。 我們最近在 Linux 核心中發現一個新安全漏洞 (CVE-2022-20409),未經授權的使用者可能會利用這個漏洞,將權限提升至系統執行權限。 如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2022-20409 |
GCP-2022-021
發布日期:2022-10-27
更新日期:2023 年 1 月 19 日、2023 年 12 月 21 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2023 年 12 月 21 日更新:釐清預設設定的 GKE Autopilot 叢集不受影響。 2023 年 1 月 19 日更新:新增 GKE 1.21.14-gke.14100 版的相關資訊。 2022 年 12 月 15 日更新:更新資訊,指出 Google Kubernetes Engine 1.21.14-gke.9400 版即將推出,且可能會被更高版本取代。 2022 年 11 月 22 日更新:新增 GKE on VMware、GKE on AWS 和 GKE on Azure 的修補程式版本。 我們在 Linux 核心中發現新的安全漏洞 CVE-2022-3176,這個漏洞可能會導致本機權限提升。沒有權限的使用者可利用這個安全漏洞,在節點上完全突破容器限制,取得 Root 權限。 如需操作說明和更多詳細資訊,請參閱下列公告: |
高 | CVE-2022-3176 |
GCP-2022-020
發布日期:2022 年 10 月 5 日
更新時間:2022 年 10 月 12 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
Istio 控制層 如需操作說明和詳細資料,請參閱 Cloud Service Mesh 安全性公告。 |
高 | CVE-2022-39278 |
GCP-2022-019
發布日期:2022-09-22
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
ProtocolBuffer 的 C++ 和 Python 實作項目存在訊息剖析和記憶體管理漏洞,處理特製訊息時可能會觸發記憶體不足 (OOM) 失敗。這可能會導致使用程式庫的服務發生阻斷服務 (DoS) 攻擊。 該怎麼辦?請確認您使用的是下列軟體套件的最新版本:
這個修補程式修正了哪些安全漏洞?這個修補程式可有效降低下列安全漏洞的風險:
這種小型訊息經過特別建構,會導致執行中的服務分配大量 RAM。要求大小較小,表示可輕易利用這項安全漏洞,耗盡資源。如果 C++ 和 Python 系統使用不受信任的 protobuf,且 RPC 要求中含有 |
中 | CVE-2022-1941 |
GCP-2022-018
發布日期:2022-08-01
更新日期:2022 年 9 月 14 日、2023 年 12 月 21 日
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2023 年 12 月 21 日更新:釐清預設設定的 GKE Autopilot 叢集不受影響。 2022 年 9 月 14 日更新:新增 GKE on VMware、GKE on AWS 和 GKE on Azure 的修補程式版本。 我們在 Linux 核心中發現一個新安全漏洞 (CVE-2022-2327),可能導致本機權限提升。沒有權限的使用者可利用這項安全漏洞,完全突破容器限制,取得節點的 Root 權限。 如需操作說明和更多詳細資訊,請參閱下列公告: | 高 | CVE-2022-2327 |
GCP-2022-017
發布日期:2022-06-29
更新日期:2022-11-22
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2022 年 11 月 22 日更新:使用 GKE Sandbox 的工作負載不會受到這些安全漏洞影響。 2022 年 7 月 21 日更新:新增 VMware 中 GKE 的相關資訊。 Linux 核心 5.10 和 5.11 版最近發現新的安全漏洞 (CVE-2022-1786)。這個漏洞會讓沒有權限的使用者在本機存取叢集時,完全突破容器限制,取得節點的根層級存取權。只有執行 Container-Optimized OS 的叢集會受到影響。GKE Ubuntu 版本使用核心 5.4 或 5.15 版,因此不受影響。 如需操作說明和更多詳細資料,請參閱: |
高 | CVE-2022-1786 |
GCP-2022-016
發布日期:2022-06-23
更新日期:2022-11-22
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2022 年 11 月 22 日更新:Autopilot 叢集不會受到 CVE-2022-29581 影響,但容易受到 CVE-2022-29582 和 CVE-2022-1116 影響。 Linux 核心中發現了三個新的記憶體損毀安全漏洞 (CVE-2022-29581、CVE-2022-29582、CVE-2022-1116)。這些漏洞會讓沒有權限的使用者在本機存取叢集時,完全突破容器限制,取得節點的根層級存取權。所有 Linux 叢集 (Container-Optimized OS 和 Ubuntu) 都會受到影響。 如需操作說明和更多詳細資料,請參閱下列公告: |
高 |
GCP-2022-015
發布日期:2022-06-09
更新日期:2022-06-10
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2022 年 6 月 10 日更新:Cloud Service Mesh 版本已更新。如需操作說明和詳細資訊,請參閱 Cloud Service Mesh 安全性公告。 下列 Envoy 和 Istio CVE 會讓 GKE 上的 Cloud Service Mesh 和 Istio 暴露於可從遠端利用的安全性漏洞:
如需操作說明和詳細資訊,請參閱 Cloud Service Mesh 安全性公告。 |
重大 |
GCP-2022-014
發布日期:2022-04-26
更新日期:2022-11-22
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2022 年 11 月 22 日更新:GKE Autopilot 叢集和在 GKE Sandbox 中執行的工作負載不受影響。 2022 年 5 月 12 日更新:GKE on AWS 和 GKE on Azure 版本已更新。如需操作說明和更多詳細資料,請參閱: Linux 核心中發現兩個安全漏洞:CVE-2022-1055 和 CVE-2022-27666。這兩種情況都可能導致本機攻擊者能夠執行容器突破、提升主機權限,或同時執行這兩項操作。所有 GKE 節點作業系統 (Container-Optimized OS 和 Ubuntu) 都會受到這些安全漏洞影響。如需操作說明和更多詳細資料,請參閱下列安全性公告: |
高 |
CVE-2022-1055 CVE-2022-27666 |
GCP-2022-013
發布日期:2022-04-11
更新日期:2022-04-22
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
我們在 containerd 處理 OCI 映像檔磁碟區規格中的路徑遍歷時,發現安全漏洞 CVE-2022-23648。透過 containerd 的 CRI 實作項目啟動容器時,如果使用特別製作的映像檔設定,容器可能會取得主機上任意檔案和目錄的完整讀取權。這項安全漏洞可能會略過容器設定中任何以政策為準的強制執行措施 (包括 Kubernetes Pod 安全性政策)。 如需操作說明和更多詳細資料,請參閱下列安全性公告: |
中 | CVE-2022-23648 |
GCP-2022-012
發布日期:2022-04-07
更新日期:2022-11-22
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2022 年 11 月 22 日更新:無論是 Standard 還是 Autopilot 模式,使用 GKE Sandbox 的工作負載都不會受到影響。 Linux 核心 5.8 以上版本最近發現安全漏洞 CVE-2022-0847,可能會將容器權限提升為 Root。這項安全漏洞會影響下列產品:
如需操作說明和更多詳細資料,請參閱下列安全性公告: |
高 | CVE-2022-0847 |
GCP-2022-011
發布日期:2022-03-22
更新日期:2022-08-11
說明
| 說明 | 嚴重性 |
|---|---|
|
2022 年 8 月 11 日更新:新增多執行緒並行 (SMT) 設定的相關資訊。SMT 應停用,但已在列出的版本中啟用。 如果您手動為沙箱化節點集區啟用 SMT,即使發生這個問題,SMT 仍會保持手動啟用狀態。 GKE Sandbox 映像檔的多執行緒並行 (SMT) (又稱超執行緒) 設定有誤。設定錯誤可能會導致節點暴露於側通道攻擊,例如微架構資料取樣 (MDS) (如需更多背景資訊,請參閱 GKE Sandbox 說明文件)。我們不建議使用下列受影響的版本:
如需操作說明和詳細資訊,請參閱 GKE 安全性公告。 |
中 |
GCP-2022-010
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
下列 Istio CVE 會使 Cloud Service Mesh 暴露於可從遠端利用的安全漏洞:
如需操作說明和更多詳細資料,請參閱下列安全性公告: |
高 |
GCP-2022-009
發布日期:2022-03-01說明
| 說明 | 嚴重性 |
|---|---|
|
在 GKE Autopilot 叢集上,可能存在一些非預期的節點 VM 存取路徑,可用於提升叢集中的權限。這些問題已修正,你不需要採取任何行動。這些修正項目解決了透過安全漏洞獎勵計畫回報的問題。 如需操作說明和詳細資訊,請參閱 GKE 安全性公告。 |
低 |
GCP-2022-008
發布日期:2022-02-23
更新日期:2022-04-28
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2022 年 4 月 28 日更新: 新增可修正這些安全漏洞的 GKE on VMware 版本。詳情請參閱 GKE on VMware 安全性公告。 Envoy 專案最近發現了一組安全漏洞。Envoy 1.21.1 版已修正下列所有問題。
我該怎麼做? 如果 Envoy 使用者自行管理 Envoy,請務必使用 Envoy 1.21.1 版。管理自身 Envoy 的 Envoy 使用者會從 GitHub 等來源建構二進位檔,然後部署這些檔案。 如果使用者執行受管理的 Envoy (Google Cloud 提供 Envoy 二進位檔),則不需要採取任何行動,因為產品會切換至 1.21.1。 Google Cloud |
高 |
CVE-2022-23606 CVE-2022-21655 CVE-2021-43826 CVE-2021-43825 CVE-2021-43824 CVE-2022-21654 CVE-2022-21657 CVE-2022-21656 |
GCP-2022-007
發布日期:2022-02-22說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
下列 Envoy 和 Istio CVE 會使 Cloud Service Mesh 和 GKE 上的 Istio 暴露於可從遠端利用的安全性漏洞:
如需操作說明和更多詳細資料,請參閱下列安全性公告: |
高 |
GCP-2022-006
發布日期:2022-02-14更新日期:2022-05-16
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2022 年 5 月 16 日更新:已將 GKE 1.19.16-gke.7800 以上版本新增至清單,這些版本包含修正這個安全漏洞的程式碼。詳情請參閱 GKE 安全性公告。 2022 年 5 月 12 日更新:GKE、GKE on VMware、GKE on AWS 和 GKE on Azure 版本已更新。如需操作說明和更多詳細資料,請參閱: Linux 核心的 |
低 |
如需操作說明和更多詳細資料,請參閱: |
GCP-2022-005
發布日期:2022-02-11更新日期:2022-02-15
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
凡是連結至 NSS (網路安全服務) 3.73 或 3.68.1 之前的版本,都可能含有 libnss3 的易受攻擊版本,因此會出現安全漏洞 (CVE-2021-43527)。如果應用程式使用 NSS 進行憑證驗證,或使用其他 TLS、X.509、OCSP 或 CRL 功能,可能會受到影響,具體情況取決於 NSS 的使用/設定方式。 如需操作說明和更多詳細資料,請參閱: |
中 | CVE-2021-43527 |
GCP-2022-004
發布日期:2022-02-04說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
我們在 Linux 政策套件 (polkit) 的 pkexec 中發現安全性漏洞 CVE-2021-4034,驗證過的使用者可藉此發動權限提升攻擊。PolicyKit 通常只用於 Linux 桌上型系統,允許非根使用者執行受政策控管的動作,例如重新啟動系統、安裝套件、重新啟動服務等。 如需操作說明和更多詳細資料,請參閱: |
無 | CVE-2021-4034 |
GCP-2022-002
發布日期:2022-02-01更新日期:2022-02-25
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2022 年 2 月 25 日更新:GKE 版本已更新。如需操作說明和詳細資訊,請參閱: 2022 年 2 月 23 日更新: GKE 和 GKE on VMware 版本已更新。如需操作說明和詳細資訊,請參閱: 2022 年 2 月 4 日更新:GKE 修補程式版本已於 2 月 2 日開始推出。 全面生效。Linux 核心中發現了三個安全漏洞:CVE-2021-4154、CVE-2021-22600 和 CVE-2022-0185。這些漏洞可能會導致容器突破限制、主機權限提升,或兩者皆是。這些安全漏洞會影響 GKE、GKE on VMware、GKE on AWS (目前和前幾代) 和 GKE on Azure 上的所有節點作業系統 (COS 和 Ubuntu)。使用 GKE Sandbox 的 Pod 不會受到這些安全漏洞影響。詳情請參閱 COS 版本資訊。 如需操作說明和更多詳細資料,請參閱: |
高 |
GCP-2022-001
發布日期:2022-01-06說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
在二進位資料的剖析程序中,發現 我該怎麼做? 請確認您使用的是下列軟體套件最新版本:
Protobuf「javalite」使用者 (通常是 Android) 不受影響。 這個修補程式修正了哪些安全漏洞? 這個修補程式可有效降低下列安全漏洞的風險: Java 中剖析不明欄位的方式存在實作弱點。惡意酬載 (約 800 KB) 會建立大量存留時間短暫的物件,導致頻繁重複的垃圾收集暫停,進而佔用剖析器數分鐘。 |
高 | CVE-2021-22569 |
GCP-2021-024
發布日期:2021-10-21說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
Kubernetes ingress-nginx 控制器中發現安全性問題 (CVE-2021-25742)。Ingress-nginx 自訂程式碼片段可讓您在所有命名空間中擷取 ingress-nginx 服務帳戶權杖和密鑰。 如需操作說明和更多詳細資料,請參閱: | 無 | CVE-2021-25742 |
GCP-2021-019
發布日期:2021-09-29說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
已知問題:使用 如需操作說明和詳細資訊,請參閱 GKE 安全性公告。 |
低 |
GCP-2021-022
發布日期:2021-09-22說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
我們發現 GKE Enterprise Identity Service (AIS) 的 LDAP 模組存在安全性漏洞,在 GKE on VMware 1.8 和 1.8.1 版中,用於產生金鑰的種子金鑰可預測。有了這項漏洞,通過驗證的使用者就能新增任意聲明,並無限期提升權限。 如需操作說明和詳細資訊,請參閱 GKE on VMware 安全性公告。 |
高 |
GCP-2021-021
發布日期:2021-09-22說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
Kubernetes 中發現安全漏洞 CVE-2020-8561,某些 Webhook 會將 kube-apiserver 要求重新導向至該 API 伺服器的私人網路。 如需操作說明和更多詳細資料,請參閱: |
中 | CVE-2020-8561 |
GCP-2021-023
發布日期:2021-09-21說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
根據 VMware 安全性諮詢 VMSA-2021-0020,VMware 收到 vCenter 多項安全漏洞的報告。VMware 已發布更新,可修復受影響 VMware 產品中的這些安全漏洞。 我們已根據 VMware 安全性諮詢,將 VMware 提供的 vSphere 堆疊修補程式套用至 Google Cloud VMware Engine。本次更新修正了 CVE-2021-22005、CVE-2021-22006、CVE-2021-22007、CVE-2021-22008 和 CVE-2021-22010 中所述的安全漏洞。其他非重大安全性問題將在即將進行的 VMware 堆疊升級中解決 (如 7 月發出的預先通知所述,我們將盡快提供升級的具體時間表)。 對 VMware Engine 的影響根據我們的調查結果,沒有任何客戶受到影響。 該怎麼辦?由於 VMware Engine 叢集不會受到這項安全漏洞影響,因此您不必採取進一步行動。 |
重大 |
GCP-2021-020
發布日期:2021-09-17說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
在特定情況下,如果某些 Google Cloud 負載平衡器將流量路由至已啟用 Identity-Aware Proxy (IAP) 的後端服務,可能會遭到不受信任的第三方攻擊。這項更新修正了透過安全漏洞獎勵計畫回報的問題。 條件是伺服器必須:
此外,貴機構的使用者必須點選不受信任方傳送的特製連結。 這項問題現已解決。自 2021 年 9 月 17 日起,IAP 只會向授權主機發放 Cookie。如果主機與負載平衡器上安裝的其中一個憑證中,至少有一個主體別名 (SAN) 相符,即視為已授權。 建議行動
部分使用者嘗試存取應用程式或服務時,可能會收到 HTTP 401 Unauthorized 回應,並顯示 IAP 錯誤代碼 52。這個錯誤代碼表示用戶端傳送的 |
高 |
GCP-2021-018
發布日期:2021-09-15更新日期:2021-09-20
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
我們在 Kubernetes 中發現安全問題 CVE-2021-25741,使用者可能可以建立含有子路徑磁碟區掛接項目的容器,存取磁碟區以外的檔案和目錄,包括主機檔案系統中的檔案和目錄。 如需操作說明和更多詳細資料,請參閱: |
高 | CVE-2021-25741 |
GCP-2021-017
發布日期:2021-09-01更新日期:2021-09-23
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2021 年 9 月 23 日更新: 在 GKE Sandbox 中執行的容器不會受到這個安全漏洞影響,因為攻擊是從容器內部發起。 我們在 Linux 核心中發現兩個安全漏洞 (CVE-2021-33909 和 CVE-2021-33910),可能導致 OS 當機,或讓未經授權的使用者升級為 Root 權限。這個安全漏洞會影響所有 GKE 節點作業系統 (COS 和 Ubuntu)。 如需操作說明和更多詳細資料,請參閱下列安全性公告: |
高 | CVE-2021-33909, CVE-2021-33910 |
GCP-2021-016
發布日期:2021-08-24說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
下列 Envoy 和 Istio CVE 會讓 GKE 上的 Cloud Service Mesh 和 Istio 暴露於可從遠端利用的安全性漏洞:
如需操作說明和更多詳細資料,請參閱下列安全性公告: |
高 |
GCP-2021-015
發布日期:2021-07-13更新日期:2021-07-15
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
我們最近發現一個新的安全漏洞 CVE-2021-22555,如果惡意行為人擁有 如需操作說明和更多詳細資料,請參閱下列安全性公告: |
高 | CVE-2021-22555 |
GCP-2021-014
發布日期:2021-07-05說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
Microsoft 發布了安全公告,說明遠端程式碼執行 (RCE) 安全漏洞 CVE-2021-34527,這個漏洞會影響 Windows 伺服器中的列印多工緩衝區。CERT 協調中心 (CERT/CC) 發布了相關安全漏洞的更新說明,該安全漏洞稱為「PrintNightmare」,也會影響 Windows 列印多工緩衝區 - PrintNightmare,Windows 列印多工緩衝區重大安全漏洞 如需操作說明和詳細資訊,請參閱 GKE 安全性公告。 |
高 | CVE-2021-34527 |
GCP-2021-012
發布日期:2021-06-24更新日期:2021-07-09
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
Istio 專案最近宣布一項安全漏洞,指出可從不同命名空間存取 Gateway 和 DestinationRule credentialName 欄位中指定的憑證。 如需產品專屬操作說明和更多詳細資料,請參閱:
|
高 | CVE-2021-34824 |
GCP-2021-011
發布日期:2021-06-04更新日期:2021-10-19
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
2021 年 10 月 19 日更新: 如需操作說明和更多詳細資料,請參閱下列安全性公告: 安全社群最近揭露了 在 GKE 中,由於攻擊者必須具備建立 Pod 的能力,才能利用這個安全漏洞,因此我們將這個安全漏洞的嚴重程度評為「中」。 如需操作說明和詳細資訊,請參閱 GKE 安全性公告。 |
中 | CVE-2021-30465 |
GCP-2021-010
發布日期:2021-05-25說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
根據 VMware 安全性諮詢 VMSA-2021-0010,vSphere Client (HTML5) 中的遠端程式碼執行和驗證繞過漏洞已私下回報給 VMware。VMware 已發布更新,可修復受影響 VMware 產品中的這些安全漏洞。 我們已根據 VMware 安全性諮詢,為 vSphere 堆疊套用 VMware 提供的修補程式。這項更新可解決 CVE-2021-21985 和 CVE-2021-21986 中所述的安全漏洞。目前,VMware Engine 私有雲中執行的映像檔版本不會反映任何變更,以指出已套用的修補程式。請放心,我們已安裝適當的修補程式,您的環境不會受到這些安全漏洞影響。 對 VMware Engine 的影響根據我們的調查結果,沒有任何客戶受到影響。 該怎麼辦?由於 VMware Engine 叢集不會受到這項安全漏洞影響,因此您不必採取進一步行動。 |
重大 |
GCP-2021-008
發布日期:2021-05-17說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
Istio 含有可從遠端發動攻擊的漏洞。當閘道設定 如需操作說明和詳細資料,請參閱 Cloud Service Mesh 安全性公告。 |
高 |
CVE-2021-31921 |
GCP-2021-007
發布日期:2021-05-17說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
Istio 含有可遠端利用的安全漏洞,當使用路徑式授權規則時,HTTP 要求路徑含有多個斜線或逸出斜線字元 ( 如需操作說明和詳細資料,請參閱 Cloud Service Mesh 安全性公告。 |
高 |
CVE-2021-31920 |
GCP-2021-006
發布日期:2021-05-11說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
Istio 專案最近揭露了會影響 Istio 的新安全漏洞 (CVE-2021-31920)。 Istio 含有可從遠端發動攻擊的安全性漏洞,當使用以路徑為準的授權規則時,只要 HTTP 要求含有多個斜線或逸出斜線字元,即可規避 Istio 授權政策。 如需操作說明和更多詳細資料,請參閱: |
高 |
CVE-2021-31920 |
GCP-2021-005
發布日期:2021-05-11說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
根據回報的安全性弱點,在 Envoy 1.18.2 版和更早版本中,Envoy 不會解碼 HTTP 網址路徑中的逸出斜線序列 該怎麼辦?
如果後端伺服器會將 導入了哪些行為變更?已啟用 Envoy 的 normalize_path 和合併相鄰斜線選項,以解決 Envoy 產品中其他常見的路徑混淆安全漏洞。 |
高 |
CVE-2021-29492 |
GCP-2021-004
發布日期:2021-05-06說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
Envoy 和 Istio 專案最近宣布了幾項新的安全漏洞 (CVE-2021-28683、CVE-2021-28682 和 CVE-2021-29258),攻擊者可能會利用這些漏洞導致 Envoy 停止運作。 Google Kubernetes Engine 叢集預設不會執行 Istio,因此不會受到影響。 如果叢集已安裝 Istio,並設定為向網際網路公開服務,這些服務可能會受到阻斷服務攻擊。 Google Distributed Cloud Virtual for Bare Metal 和 GKE on VMware 預設會使用 Envoy 進行 Ingress,因此 Ingress 服務可能會受到阻斷服務攻擊。 如需操作說明和更多詳細資料,請參閱下列安全性公告: |
中 |
GCP-2021-003
發布日期:2021-04-19說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
Kubernetes 專案最近發布了一項新的安全漏洞,即 CVE-2021-25735,這個漏洞可能會導致節點更新繞過驗證准入 Webhook。
如果攻擊者擁有足夠的權限,且實作的驗證准入 Webhook 使用舊版 如需操作說明和更多詳細資料,請參閱下列安全性公告: |
中 |
GCP-2021-002
發布日期:2021-03-05說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
根據 VMware 安全性諮詢 VMSA-2021-0002,VMware 接獲多項報告,指出 VMware ESXi 和 vSphere Client (HTML5) 存在多項安全漏洞。VMware 已發布更新,可修復受影響 VMware 產品中的這些安全漏洞。 我們已根據 VMware 安全性諮詢,為 vSphere 堆疊套用正式記錄的解決方法。本次更新修正了 CVE-2021-21972、CVE-2021-21973 和 CVE-2021-21974 中所述的安全漏洞。 對 VMware Engine 的影響根據我們的調查結果,沒有任何客戶受到影響。 該怎麼辦?由於 VMware Engine 叢集不會受到這項安全漏洞影響,因此您不需要採取進一步行動。 |
重大 |
GCP-2021-001
發布日期:2021-01-28說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
我們最近在 Linux 公用程式 執行 Compute Engine 的基礎架構不受這個安全漏洞影響。 所有 Google Kubernetes Engine (GKE)、GKE on VMware、GKE on AWS 和 Google Distributed Cloud Virtual for Bare Metal 叢集都不會受到這個安全漏洞的影響。 如需操作說明和更多詳細資料,請參閱下列安全性公告: |
無 | CVE-2021-3156 |
GCP-2020-015
發布日期:2020-12-07更新日期:2020-12-22
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
更新日期:2021 年 12 月 22 日。下列章節中的 GKE 指令應使用 gcloud container clusters update –no-enable-service-externalips 更新日期:2021 年 12 月 15 日。GKE 現已提供下列緩解措施:
詳情請參閱 強化叢集安全性。 Kubernetes 專案最近發現一個新的安全漏洞 CVE-2020-8554,如果攻擊者取得權限,建立 LoadBalancer 或 ClusterIP 類型的 Kubernetes 服務,就可能攔截叢集中其他 Pod 傳送的網路流量。單獨利用這項安全漏洞,攻擊者無法取得建立 Kubernetes 服務的權限。 所有 Google Kubernetes Engine (GKE)、GKE on VMware 和 GKE on AWS 叢集都會受到這個安全漏洞的影響。 該怎麼辦?如需操作說明和更多詳細資料,請參閱: |
中 |
CVE-2020-8554 |
GCP-2020-014
發布日期:2020-10-20更新日期:2020-10-20
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
Kubernetes 專案最近發現數個問題,如果啟用詳細記錄選項,機密資料可能會外洩。問題如下:
該怎麼辦?由於 GKE 的預設詳細程度記錄層級,因此不需要採取進一步行動。 |
無 |
Google Cloud 影響
以下按個別產品列出詳細資料。
產品 |
影響 |
|---|---|
Google Kubernetes Engine (GKE) 不受影響。 |
|
GKE On-Prem 不受影響。 |
|
GKE on AWS 不受影響。 |
GCP-2020-013
發布日期:2020-09-29說明
Microsoft 已揭露下列安全漏洞:
安全漏洞 |
嚴重性 |
CVE |
|---|---|---|
|
CVE-2020-1472 - Windows Server 中的安全漏洞,可讓攻擊者使用 Netlogon 遠端通訊協定,在網路上的裝置執行特製應用程式。 |
NVD 基礎分數:10 (重大) |
詳情請參閱 Microsoft 公告事項。
Google Cloud 影響
託管 Google Cloud 和 Google 產品的基礎架構不受這個安全漏洞影響。以下按個別產品列出額外詳細資料。
產品 |
影響 |
|---|---|
Compute Engine |
CVE-2020-1472 |
Google Kubernetes Engine |
CVE-2020-1472 |
Managed Service for Microsoft Active Directory |
CVE-2020-1472 |
Google Workspace |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
App Engine 標準環境 |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
App Engine 彈性環境 |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
Cloud Run |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
Cloud Run functions |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
Cloud Composer |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
Dataflow |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
Dataproc |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
Cloud SQL |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
GCP-2020-012
發布日期:2020-09-14更新日期:2020-09-17
說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
最近在 Linux 核心發現一個安全漏洞 (請參考 CVE-2020-14386 中的說明)。這項漏洞可能會允許濫用容器逃逸,並獲得主機節點上的 Root 權限。 所有 GKE 節點都會受到影響。在 GKE Sandbox 中執行的 Pod 無法利用這項安全漏洞。 如需操作說明和更多詳細資料,請參閱: 這個修補程式修正了什麼安全漏洞? 這個修補程式可有效降低下列安全漏洞的風險: 安全漏洞 CVE-2020-14386,允許具有 CAP_NET_RAW 權限的容器寫入 1 到 10 個位元組的核心記憶體,並可能逃逸容器,取得主機節點的 Root 權限。 這個安全漏洞的嚴重性為「高」。 |
高 |
GCP-2020-011
發布日期:2020-07-24說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
最近在 Kubernetes 中發現網路安全漏洞 CVE-2020-8558。有時,服務會使用本機迴路介面 (127.0.0.1),與在同一 Pod 中執行的其他應用程式通訊。攻擊者只要能存取叢集網路,就能利用這個漏洞將流量傳送至相鄰 Pod 和節點的回送介面。如果服務依附於無法從 Pod 外部存取的回送介面,就可能遭到濫用。 如需操作說明和更多詳細資料,請參閱: |
低 (GKE 和 GKE on AWS)、 |
GCP-2020-010
發布日期:2020-07-27說明
Microsoft 已揭露下列安全漏洞:
安全漏洞 |
嚴重性 |
CVE |
|---|---|---|
|
CVE-2020-1350: 如果 Windows Server 擔任 DNS 伺服器,攻擊者就能利用本機系統帳戶執行不受信任的程式碼。 |
NVD 基礎分數:10.0 (重大) |
詳情請參閱 Microsoft 公告事項。
Google Cloud 影響
託管 Google Cloud 和 Google 產品的基礎架構不受這個安全漏洞影響。以下按個別產品列出額外詳細資料。
產品 |
影響 |
|---|---|
Compute Engine |
CVE-2020-1350 |
Google Kubernetes Engine |
CVE-2020-1350 |
Managed Service for Microsoft Active Directory |
CVE-2020-1350 |
Google Workspace |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
App Engine 標準環境 |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
App Engine 彈性環境 |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
Cloud Run |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
Cloud Run functions |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
Cloud Composer |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
Dataflow |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
Dataproc |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
Cloud SQL |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
GCP-2020-009
發布日期:2020-07-15說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
最近在 Kubernetes 中發現權限提升漏洞 (CVE-2020-8559)。攻擊者只要入侵節點,就能利用這項安全漏洞在叢集中的任何 Pod 執行指令。攻擊者因此可利用已遭入侵的節點,入侵其他節點,並可能讀取資訊或造成破壞性行為。 請注意,攻擊者必須先入侵叢集中的節點,才能利用這個安全漏洞。這個安全漏洞本身不會危害叢集中的任何節點。 如需操作說明和更多詳細資料,請參閱: |
中 |
GCP-2020-008
發布日期:2020-06-19說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
說明啟用 OS 登入功能的 VM 可能會受到權限提升安全漏洞影響。如果使用者獲得 OS 登入權限 (但未獲得管理員存取權),就能利用這些安全漏洞將權限提升至 VM 的根存取權。 如需操作說明和更多詳細資料,請參閱 Compute Engine 安全性公告。
|
高 |
GCP-2020-007
發布日期:2020-06-01說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
最近在 Kubernetes 中發現伺服器端偽造要求 (SSRF) 安全漏洞 CVE-2020-8555。這項漏洞會讓某些授權使用者將機密資訊 (最多 500 個位元組) 從控制層主機網路外流出去。由於 Google Kubernetes Engine (GKE) 控制層使用 Kubernetes 中的控制器,因此會受到這個安全漏洞影響。建議您將控制層升級至最新修補程式版本。節點則無須升級。 如需操作說明和更多詳細資料,請參閱: |
中 |
GCP-2020-006
發布日期:2020-06-01說明
| 說明 | 嚴重性 | 附註 |
|---|---|---|
|
Kubernetes 已揭露一項安全漏洞。這項漏洞會讓有權限的容器將節點流量重新導向至另一個容器。這類攻擊無法讀取或修改雙向 TLS/SSH 流量 (例如在 kubelet 和 API 伺服器之間) 或來自採用 mTLS 的應用程式的流量。所有 Google Kubernetes Engine (GKE) 節點都會受到這個安全漏洞的影響,建議您升級至最新修補程式版本。 如需操作說明和更多詳細資料,請參閱: |
中 |
GCP-2020-005
發布日期:2020-05-07說明
安全漏洞 |
嚴重性 |
CVE |
|---|---|---|
|
最近在 Linux 核心發現一個安全漏洞 (請參考 CVE-2020-8835 中的說明)。這項漏洞會允許濫用容器逃逸,並獲得主機節點上的 Root 權限。 執行 GKE 1.16 或 1.17 的 Google Kubernetes Engine (GKE) Ubuntu 節點會受到這個安全漏洞的影響,建議您盡快升級至最新的修補程式版本。 如需操作說明和詳細資訊,請參閱 GKE 安全性公告。 |
高 |
GCP-2020-004
發布日期:2020-03-31更新日期:2020-03-31
說明
Kubernetes 已揭露下列安全漏洞:
安全漏洞 |
嚴重性 |
CVE |
|---|---|---|
|
CVE-2019-11254:此為阻斷服務 (DoS) 安全漏洞,會影響 API 伺服器。 |
中 |
如需操作說明和詳細資訊,請參閱 GKE on VMware 安全性公告。
GCP-2020-003
發布日期:2020-03-31更新日期:2020-03-31
說明
Kubernetes 已揭露下列安全漏洞:
安全漏洞 |
嚴重性 |
CVE |
|---|---|---|
|
CVE-2019-11254:此為阻斷服務 (DoS) 安全漏洞,會影響 API 伺服器。 |
中 |
如需操作說明和詳細資訊,請參閱 GKE 安全性公告。
GCP-2020-002
發布日期:2020-03-23更新日期:2020-03-23
說明
Kubernetes 已揭露下列安全漏洞:
安全漏洞 |
嚴重性 |
CVE |
|---|---|---|
|
CVE-2020-8551:此為阻斷服務 (DoS) 安全漏洞,會影響 kubelet。 |
中 |
|
|
CVE-2020-8552:此為阻斷服務 (DoS) 安全漏洞,會影響 API 伺服器。 |
中 |
如需操作說明和詳細資訊,請參閱 GKE 安全性公告。
GCP-2020-001
發布日期:2020-01-21更新日期:2020-01-21
說明
Microsoft 已揭露下列安全漏洞:
安全漏洞 |
嚴重性 |
CVE |
|---|---|---|
|
CVE-2020-0601:這項安全漏洞又稱為 Windows Crypto API 詐騙安全漏洞。駭客可能會利用這項弱點,讓惡意可執行檔顯示為可信任,或對使用者與受影響軟體的連線發動中間人攻擊,並解密機密資訊。 |
NVD 基礎分數:8.1 (高) |
詳情請參閱 Microsoft 公告事項。
Google Cloud 影響
託管 Google Cloud 和 Google 產品的基礎架構不受這個安全漏洞影響。以下按個別產品列出額外詳細資料。
產品 |
影響 |
|---|---|
Compute Engine |
CVE-2020-0601 |
Google Kubernetes Engine |
CVE-2020-0601 |
Managed Service for Microsoft Active Directory |
CVE-2020-0601 |
Google Workspace |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
App Engine 標準環境 |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
App Engine 彈性環境 |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
Cloud Run |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
Cloud Run functions |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
Cloud Composer |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
Dataflow |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
Dataproc |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
Cloud SQL |
顧客無須採取任何行動。 這項服務不會受到這個安全漏洞影響。 |
GCP-2019-001
發布日期:2019-11-12更新日期:2019-11-12
說明
Intel 已揭露下列安全漏洞:
安全漏洞 |
嚴重性 |
CVE |
|---|---|---|
|
CVE-2019-11135:此安全漏洞稱為 TSX 非同步取消 (TAA),可用於在 TSX 交易中濫用推測性執行功能。此安全漏洞可能會透過微架構資料取樣 (MDS) 曝露的相同微架構資料結構,使資料曝光。 |
中 |
|
|
CVE-2018-12207:此屬阻斷服務 (DoS) 安全漏洞,影響對象為虛擬機器主機 (不是客體)。此問題稱為「變更頁面大小時發生機器檢查錯誤」(Machine Check Error on Page Size Change)。 |
中 |
詳情請參閱 Intel 揭露說明:
Google Cloud 影響
託管 Google Cloud 與 Google 產品的基礎架構具有保護措施,不受這些安全漏洞影響。 Google Cloud 以下按個別產品列出額外詳細資料。
產品 |
影響 |
|---|---|
Compute Engine |
CVE-2019-11135 CVE-2018-12207 |
Google Kubernetes Engine |
CVE-2019-11135 CVE-2018-12207 |
App Engine 標準環境 |
無須採取其他動作。 |
App Engine 彈性環境 |
CVE-2019-11135 CVE-2018-12207 |
Cloud Run |
無須採取其他動作。 |
Cloud Run functions |
無須採取其他動作。 |
Cloud Composer |
無須採取其他動作。 |
Dataflow |
CVE-2019-11135 CVE-2018-12207 |
Dataproc |
CVE-2019-11135 CVE-2018-12207 |
Cloud SQL |
無須採取其他動作。 |