Die folgenden Sicherheitsbulletins beziehen sich auf Google Cloud Produkte.
Verwenden Sie diesen XML-Feed, um Sicherheitsbulletins für diese Seite zu abonnieren.
GCP-2026-012
Veröffentlicht: 20.02.2026
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
In Google Cloud Vertex AI wurde in Vertex AI Experiments in den Versionen 1.21.0 bis (aber nicht einschließlich) 1.133.0 eine Sicherheitslücke im Zusammenhang mit der vorhersehbaren Bucket-Benennung festgestellt. Was soll ich tun? Auf Kundenseite sind keine Maßnahmen erforderlich. CVE-2026-2473 ermöglicht es einem nicht authentifizierten Remote-Angreifer, durch das Vorab-Erstellen von Cloud Storage-Buckets mit vorhersehbarer Namensgebung (Bucket Squatting) die Ausführung von Remote-Code über Mandanten hinweg, den Diebstahl von Modellen und das Poisoning zu erreichen. Diese Sicherheitslücke wurde in Vertex AI Experiments Version 1.21.0 identifiziert. Es wurden bereits Maßnahmen für Version 1.133.0 und höher ergriffen. |
Hoch | CVE-2026-2473 |
GCP-2026-011
Veröffentlicht: 20.02.2026
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
In Google google-cloud-aiplatform (Vertex AI Python SDK Visualization) auf Exclusively-Hosted-Service wurde eine gespeicherte Cross-Site-Scripting-Schwachstelle (XSS) in _genai/_evals_visualization identifiziert. Was soll ich tun? Kunden müssen ihr google-cloud-aiplatform Python SDK auf Version 1.131.0 (veröffentlicht am 16.12.2025) oder höher aktualisieren, um den Fix zu erhalten. CVE-2026-2472 ermöglicht es einem nicht authentifizierten Remote-Angreifer, beliebigen JavaScript-Code in der Jupyter- oder Colab-Umgebung eines Opfers auszuführen, indem er Script-Escape-Sequenzen in die Ergebnisse der Modellbewertung oder in JSON-Daten des Datasets einfügt. Diese Sicherheitslücke wurde in Google google-cloud-aiplatform (Vertex AI Python SDK) vor Version 1.131.0 gefunden. |
Hoch | CVE-2026-2472 |
GCP-2026-010
Veröffentlicht: 13.02.2026
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Auf der Apigee-Plattform wurde eine Sicherheitslücke entdeckt, die es einem böswilligen Akteur mit Administrator- oder Entwicklerberechtigungen in seiner eigenen Apigee-Umgebung ermöglicht hätte, Berechtigungen zu erweitern und auf mandantenübergreifende Daten zuzugreifen. Konkret ermöglichte eine Sicherheitslücke in der Sandbox-Technologie von Apigee X die Verwendung eines Link-Local-Endpunkts für den Zugriff auf Dienstkontotokens (P4SA) in einem Kundenmandantenprojekt. Mit dieser Identität könnte ein Angreifer theoretisch Analysenmetadaten lesen oder interne Überwachungsdatensätze in anderen Apigee-Organisationen (Tenants) manipulieren. Was soll ich tun? Auf Kundenseite sind keine Maßnahmen erforderlich. Google hat eine mehrstufige Strategie zur Behebung dieses Problems implementiert:
Google hat bestätigt, dass interne Überwachungsdatensätze zwar theoretisch zugänglich waren, aber nur intern von Google verwendet werden. Ihre Offenlegung hat keine Auswirkungen auf die Sicherheit oder Integrität von Kundendaten in Apigee. |
Hoch | CVE-2025-13292 |
GCP-2026-009
Veröffentlicht: 13.02.2026
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
In Log Analytics-Benutzeroberflächenversionen vor Januar 2026 können SQL-Abfragen so konfiguriert werden, dass sie automatisch ausgeführt werden. Eine Sicherheitslücke kann es einem Angreifer ermöglichen, eine Abfrage-URL zu erstellen, über die beim Öffnen durch einen Nutzer mit Anmeldedaten auf Tabelleninhalte zugegriffen oder Abfragekosten verursacht werden können. Weitere Informationen finden Sie im Google Cloud Observability-Sicherheitsbulletin. |
Hoch |
GCP-2026-008
Veröffentlicht: 10.02.2026
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Eine Reihe von Sicherheitslücken betrifft die Intel® TDX-Firmware. Diese Sicherheitslücken umfassen verschiedene Fehler, darunter Race Conditions (CVE-2025-30513, CVE-2025-31944), Out-of-Bounds-Lesevorgänge (CVE-2025-32007, CVE-2025-27940), die Verwendung einer nicht initialisierten Variablen (CVE-2025-32467) und die Offenlegung vertraulicher Informationen während der vorübergehenden Ausführung (CVE-2025-27572). Zusammen können diese Probleme zur Offenlegung von Informationen, zur Rechteausweitung oder zum Denial of Service führen. Für die Ausnutzung ist in der Regel ein privilegierter Nutzerzugriff auf das System erforderlich. Was soll ich tun? Auf Kundenseite sind keine Maßnahmen erforderlich. Alle relevanten Korrekturen wurden auf die Google-Serverflotte angewendet. Weitere Informationen finden Sie in der technischen Empfehlung INTEL-TA-01397 von Intel PSIRT. |
Hoch |
GCP-2026-007
Veröffentlicht: 09.02.2026
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2025-40297 |
GCP-2026-006
Veröffentlicht: 29.01.2026
Aktualisiert: 20.02.2026
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 20.02.2026: Patchversionen für GKE hinzugefügt. In der OpenSSL-Bibliothek wurden mehrere Sicherheitslücken entdeckt. Das wichtigste Ergebnis ist CVE-2025-15467, eine kritische Sicherheitslücke, die möglicherweise die Ausführung von Remote-Code (RCE) oder DoS-Angriffe (Denial of Service) über netzwerkbasierte Vektoren ermöglicht. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2025-15467 |
GCP-2026-005
Veröffentlicht: 28.01.2026
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Diese Sicherheitslücke betrifft die Log Analytics-Benutzeroberfläche und die Cloud Monitoring-Dashboarding-Benutzeroberfläche in Versionen vor Januar 2026. Weitere Informationen finden Sie im Google Cloud Observability-Sicherheitsbulletin. |
Hoch |
GCP-2026-004
Veröffentlicht: 14.01.2026
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
In Compute Engine wurde eine Sicherheitslücke in ausgewählten Arm-Prozessoren entdeckt, die sich auf C4A- und A4X-VMs auswirkt:
Anleitungen und weitere Informationen finden Sie im Compute Engine-Sicherheitsbulletin. |
Mittel | CVE-2025-0647 |
GCP-2026-003
Veröffentlicht: 09.01.2026
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2025-39964 |
GCP-2026-002
Veröffentlicht: 07.01.2026
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2025-40215 |
GCP-2026-001
Veröffentlicht: 07.01.2026
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2025-40214 |
GCP-2025-076
Veröffentlicht: 08.12.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Die folgende Sicherheitslücke wurde in Cloud Data Fusion entdeckt:
Anleitungen und weitere Informationen finden Sie im Cloud Data Fusion-Sicherheitsbulletin. |
Hoch | CVE-2025-9571 |
GCP-2025-075
Veröffentlicht: 07.12.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Eine Sicherheitslücke in der Funktion für benutzerdefinierte Integrationen von Google Security Operations SOAR könnte es einem authentifizierten Nutzer mit einer IDE-Rolle ermöglichen, Remote Code Execution (RCE) auf dem Server auszuführen. Die Sicherheitslücke war auf eine unzureichende Validierung des Python-Paketcodes zurückzuführen. Dadurch konnte ein Angreifer ein Paket mit einer schädlichen Was soll ich tun? Auf Kundenseite sind keine Maßnahmen erforderlich. Alle Kunden wurden automatisch auf die korrigierte Version 6.3.64 oder höher aktualisiert. |
Hoch | CVE-2025-13428 |
GCP-2025-074
Veröffentlicht: 05.12.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2025-39965 |
GCP-2025-073
Published:2025-12-03
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Im Envoy-Proxy wurden die folgenden Sicherheitslücken entdeckt:
Anleitungen und weitere Informationen finden Sie im Cloud Service Mesh-Sicherheitsbulletin. |
Mittel |
GCP-2025-072
Veröffentlicht: 04.12.2025
Aktualisiert: 05.12.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Update vom 04.12.2025:Eine WAF-Regel (Web Application Firewall) ist jetzt verfügbar. In den Open-Source-Frameworks React und Next.js wurde eine Sicherheitslücke bei der Remote-Codeausführung gefunden. Google Cloud selbst ist nicht anfällig, aber Nutzer dieser Frameworks, die auf Google Cloud ausgeführt werden, sind möglicherweise anfällig. Die folgenden Framework-Versionen sind von dieser Sicherheitslücke betroffen:
Die folgenden Framework-Versionen enthalten Korrekturen für diese Sicherheitslücke:
Weitere Informationen zu diesen Sicherheitslücken finden Sie in den React-Hinweisen und den Vercel-Hinweisen. Kunden sollten umgehend Maßnahmen ergreifen, um ihre Arbeitslasten zu schützen, indem sie sie mit aktualisierten Abhängigkeiten noch einmal bereitstellen. Wie kann Sie Google dabei unterstützen?Es wurde eine Cloud Armor-WAF-Regel (Web Application Firewall) entwickelt, um entsprechende Exploits zu erkennen und zu blockieren. Diese neue Regel soll dazu beitragen, Ihre über das Internet zugänglichen Anwendungen und Dienste zu schützen, die globale oder regionale Application Load Balancer verwenden. Wir empfehlen, diese Regel als vorübergehende Maßnahme zu implementieren, während Sie Ihre Arbeitslasten aktualisieren. Eine Anleitung zum Anwenden dieser Regel finden Sie in diesem Blogpost. Für Kunden, die App Engine Standard, Cloud Functions, Cloud Run Functions, Cloud Run, Firebase Hosting oder Firebase App Hosting verwenden, wird bereits eine Regel erzwungen, um die Ausnutzung durch Anfragen an benutzerdefinierte und Standarddomains einzuschränken. Kunden, die die Artefaktanalyse verwenden, werden über diese Sicherheitslücken sowohl bei neuen als auch bei vorhandenen Artefakten benachrichtigt, damit sie gefährdete Arbeitslasten erkennen können. Dieses Sicherheitsbulletin wird aktualisiert, sobald neue Informationen verfügbar sind. |
Kritisch | CVE-2025-55182 |
GCP-2025-071
Veröffentlicht: 02.12.2025
Aktualisiert: 11.12.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 11.12.2025: Patchversionen und ein Schweregrad für GDC (VMware) hinzugefügt. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2025-40019 |
GCP-2025-070
Veröffentlicht: 02.12.2025
Aktualisiert: 11.12.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 11.12.2025: Patchversionen und ein Schweregrad für GDC (VMware) hinzugefügt. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2025-40018 |
GCP-2025-069
Veröffentlicht: 24.11.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
In runc, einer Open-Source-Softwarekomponente zum Ausführen von Containern, wurden mehrere Sicherheitsprobleme entdeckt. Die in diesen Sicherheitslücken (CVE-2025-31133, CVE-2025-52565 und CVE-2025-52881) offengelegten Angriffe ermöglichen es einem Angreifer, einen vollständigen Containerausbruch in Ihren Cloud Run-Worker-Pools und -Jobs auszuführen, was zu einer Eskalierung der Root-Berechtigungen aus dem Container in Ihre Sandbox-Instanz führt. Ein Akteur mit Berechtigungen zum Bereitstellen eines schädlichen Container-Images kann diese Sicherheitslücken ausnutzen, um Zugriff auf Ihre anderen Container in Ihrer Cloud Run-Sandbox-Instanz zu erhalten.
Worker-Pools, Jobs und eine begrenzte Anzahl von Diensten, die noch nicht aktualisiert wurden, sind anfällig. Ein Update wird vorbereitet und soll Anfang Januar eingeführt werden. Dieses Bulletin wird aktualisiert, sobald der Roll-out abgeschlossen ist. Bitte melden Sie alle Probleme im Zusammenhang mit dieser Sicherheitslücke über das Cloud Vulnerability Rewards Program unter g.co/vrp. |
Hoch |
GCP-2025-068
Veröffentlicht: 21.11.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Looker hat eine Sicherheitslücke behoben, die es einem Angreifer mit Betrachterberechtigungen in Looker ermöglicht hätte, eine schädliche URL zu erstellen. Wenn ein Looker-Administrator diese URL geöffnet hätte, wäre ein vom Angreifer bereitgestelltes Skript ausgeführt worden. Für die Ausnutzung war mindestens eine Looker-Erweiterung erforderlich, die auf der Instanz installiert war. Es wurde festgestellt, dass sowohl von Looker gehostete als auch selbst gehostete Instanzen anfällig sind. Die Auswirkungen dieses Problems wurden für von Looker gehostete Instanzen bereits minimiert. Was soll ich tun? Von Looker gehostete Instanzen: Auf Kundenseite sind keine Maßnahmen erforderlich. Nur selbst gehostete Looker-Instanzen: Wenn Ihre Looker-Instanz selbst gehostet wird, empfehlen wir, so schnell wie möglich ein Upgrade Ihrer Looker-Instanzen durchzuführen. Diese Sicherheitslücke wurde in allen unterstützten Versionen von Looker für selbst gehostete Instanzen behoben. Die folgenden Versionen wurden alle aktualisiert, um vor dieser Sicherheitslücke zu schützen:
Sie können diese Looker-Versionen auf der Looker-Downloadseite herunterladen: https://download.looker.com/. |
Hoch | CVE-2025-12739 |
GCP-2025-067
Veröffentlicht: 19.11.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
In Looker wurde eine Sicherheitslücke behoben, die es einem Angreifer ermöglicht hätte, ein Looker-Konto in einer Looker-Instanz zu übernehmen, die mit OIDC-Authentifizierung konfiguriert ist. Die Ursache war die Normalisierung von E-Mail-Adressen. Es wurde festgestellt, dass sowohl von Looker gehostete als auch selbst gehostete Instanzen anfällig sind. Die Auswirkungen dieses Problems wurden für von Looker gehostete Instanzen bereits minimiert. Was soll ich tun? Von Looker gehostete Instanzen: Auf Kundenseite sind keine Maßnahmen erforderlich. Nur selbst gehostete Looker-Instanzen: Wenn Ihre Looker-Instanz selbst gehostet wird, empfehlen wir, ein Upgrade Ihrer Looker-Instanzen so bald wie möglich auf eine der folgenden Versionen durchzuführen:
Sie können diese Looker-Versionen auf der Looker-Downloadseite herunterladen: https://download.looker.com/. Hinweis: Releases 25.12 und höher sind von diesem Sicherheitsproblem nicht betroffen. |
Hoch | CVE-2025-12414 |
GCP-2025-066
Veröffentlicht: 10.11.2025
Aktualisiert: 27.11.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 27.11.2025:Patchversionen für GKE und GDC (Bare Metal) hinzugefügt. In
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch |
GCP-2025-065
Veröffentlicht: 06.11.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Forscher haben eine Sicherheitslücke in AMD SEV-SNP (Secure Nested Paging) auf AMD Milan-Maschinen entdeckt. Ein Angriff könnte es einem schädlichen Hypervisor ermöglichen, RMP-Initialisierungswerte zu manipulieren, was möglicherweise zu einem Verlust der AMD SEV-SNP-Gastarbeitsspeicherintegrität führt. Google hat eine Maßnahme eingeführt, die dieses Problem verhindert. Wie gehe ich am besten vor?Auf Kundenseite sind keine Maßnahmen erforderlich. Es wurden bereits Maßnahmen für Confidential VM-Instanzen mit AMD SEV-SNP ergriffen. Confidential VM-Instanzen mit AMD SEV-SNP verwenden jetzt jedoch das Bestätigungsformat v4. Kunden, die die Bibliothek go-sev-guest zum Parsen von Attestberichten verwenden, sollten auf go-sev-guest v0.14.0 oder höher aktualisieren. Für Kunden, die eigene Parser verwenden, wird das Format des Attestberichts durch die SEV Secure Nested Paging Firmware ABI Specification definiert. Welche Sicherheitslücken werden behoben?Weitere Informationen finden Sie in der AMD-Empfehlung AMD-SB-3020. |
Mittel | CVE-2025-0033 |
GCP-2025-064
Veröffentlicht: 28.10.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Im Envoy-Proxy wurden die folgenden Sicherheitslücken entdeckt:
Anleitungen und weitere Informationen finden Sie im Cloud Service Mesh-Sicherheitsbulletin. |
Mittel |
GCP-2025-063
Veröffentlicht: 28.10.2025
Aktualisiert: 17.11.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 17.11.2025: Patchversionen für Ubuntu-GKE-Knoten hinzugefügt. Aktualisierung vom 30.10.2025: Patchversionen und ein Schweregrad für GDC-Software für VMware hinzugefügt Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2025-39682 |
GCP-2025-062
Veröffentlicht: 22.10.2025
Aktualisiert: 30.10.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 30.10.2025: Patchversionen für Ubuntu-Knoten in GKE sowie Patchversionen und ein Schweregrad für GDC-Software für VMware hinzugefügt. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2024-58240 |
GCP-2025-061
Veröffentlicht: 21.10.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
In der Open-Source-Software Valkey und Redis wurde eine Sicherheitslücke bei der Remote-Codeausführung gefunden. Daher sind alle Versionen betroffen, die von Memorystore for Redis, Memorystore for Redis Cluster und Memorystore for Valkey unterstützt werden. Standardmäßig sind die Memorystore-Assets von Google Cloud nicht über das öffentliche Internet zugänglich. Das Risiko dieser Sicherheitslücke ist daher für Memorystore-Nutzer, die die Best Practices für die Sicherheit von Google Cloud befolgen, gering. Was sollten Sie tun?Google hat bereits mit dem automatischen Anwenden von Patches begonnen. Das voraussichtliche Abschlussdatum ist der 6. November 2025. Sie müssen nichts weiter unternehmen, um diesen Fix zu erhalten. Wenn Sie diese Patches vor dem 6. November 2025 auf Ihre Memorystore-Cluster oder -Instanzen anwenden möchten, verwenden Sie die Self-Service-Wartung, um die folgenden Aktionen auszuführen:
|
Kritisch | CVE-2025-49844 |
GCP-2025-060
Veröffentlicht: 21.10.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Oracle hat eine Sicherheitswarnung veröffentlicht, in der bestätigt wird, dass die Oracle E-Business Suite (EBS) anfällig für einen nicht authentifizierten Exploit ist. Wie gehe ich am besten vor?Oracle EBS wird von Google nicht verwendet und Google Cloud ist von dieser Sicherheitslücke nicht betroffen. |
Niedrig | CVE-2025-61882 |
GCP-2025-059
Veröffentlicht: 21.10.2025
Aktualisiert: 22.10.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 22.10.2025:Link zur CVE hinzugefügt. Am 23. September 2025 haben wir ein technisches Problem in der Vertex AI API festgestellt, das dazu führte, dass eine begrenzte Anzahl von Antworten bei der Verwendung von Streaminganfragen für bestimmte Drittanbietermodelle falsch weitergeleitet wurde. Der Fehler wurde bereits behoben. Google-Modelle wie Gemini waren nicht betroffen.
Einige interne Proxys haben HTTP-Anfragen mit einem Was soll ich tun?
Wir haben Korrekturen vorgenommen, um das Vorhandensein des Die Korrekturen wurden für verschiedene Modelle zu unterschiedlichen Zeiten eingeführt. Die Anthropic-Modelle wurden bis zum 26. September, 12:45 Uhr PDT, und alle Oberflächen bis zum 28. September, 19:10 Uhr PDT, korrigiert. Die betroffenen Modelle in der Vertex AI API und der Zeitpunkt der Fehlerbehebung sind unten aufgeführt:
|
Mittel | CVE-2025-11915 |
GCP-2025-058
Veröffentlicht: 20.10.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
In der RDSEED-Anweisung in AMD Zen 5-Prozessoren (Turin) wurde ein Fehler entdeckt. Mit dieser Anweisung werden kryptografische Zufallszahlen generiert. Unter bestimmten Systemlastbedingungen können die 16- und 32-Bit-Versionen von RDSEED ohne Fehlermeldung fehlschlagen, was Anwendungen, die auf die Generierung von Zufallszahlen angewiesen sind, beeinträchtigen kann. Kunden, die die 64-Bit-Version von RDSEED verwenden, sind nicht betroffen. Wie gehe ich am besten vor?AMD untersucht die Sicherheitslücke.
Der 64-Bit-Linux-Kernel verwendet die sichere 64-Bit-Version des RDSEED-Befehls, der die Zufallszahlen aus Wenn Sie Anwendungscode haben, der selbst Zufallszahlen mit dem RDSEED-Befehl generiert, sollten Sie beachten, dass die 16-Bit- und 32-Bit-Versionen des Befehls unsicher sind. Die 64-Bit-Version der Anweisung ist sicher. Welche Sicherheitslücken werden behoben?Diese Sicherheitslücke ermöglicht es einem Angreifer, RDSEED zum stillen Fehlschlagen zu bringen, wodurch möglicherweise die Zufallszahlengenerierung in Anwendungen beeinträchtigt wird. |
Hoch |
GCP-2025-057
Veröffentlicht: 17.10.2025
Aktualisiert: 11.11.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 11.11.2025: Patchversionen für Ubuntu-Knotenpools in GKE hinzugefügt. Aktualisierung vom 27.10.2025: Patchversionen und ein Schweregrad für GDC-Software für VMware hinzugefügt. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2025-38618 |
GCP-2025-056
Veröffentlicht: 16.10.2025
Aktualisiert: 13.11.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 13.11.2025: Patchversionen für GDC-Software für VMware hinzugefügt. Der Schweregrad für GDC-Software für VMware wurde auf „Hoch“ aktualisiert. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2025-39946 |
GCP-2025-055
Veröffentlicht: 15.10.2025
Aktualisiert: 11.11.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 11.11.2025: Patchversionen für Ubuntu-Knotenpools in GKE hinzugefügt. Aktualisierung vom 16.10.2025:Patchversionen und ein Schweregrad für GDC-Software für VMware hinzugefügt Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2025-38617 |
GCP-2025-054
Veröffentlicht: 14.10.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Gemäß der VMware-Sicherheitsempfehlung VMSA-2025-0015 wurden Broadcom privat mehrere Sicherheitslücken in VMware Aria Operations und VMware Tools gemeldet. Patches sind verfügbar, um diese Sicherheitslücken in den betroffenen Broadcom-Produkten zu beheben. Was soll ich tun? Wir empfehlen ein Upgrade auf VMware Aria Automation 8.18.5 und VMware Tools 13.0.5. |
Wichtig |
GCP-2025-053
Veröffentlicht: 30.09.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Looker Studio hat Sicherheitslücken behoben, die von einem externen Forscher über das Google- und Alphabet-VRP-Programm (Prämienprogramm für die Meldung von Sicherheitslücken) gemeldet wurden. Es wurden jedoch keine Anzeichen für eine Ausnutzung gefunden. Diese Probleme wurden inzwischen behoben. Nutzer müssen nichts unternehmen. Was soll ich tun? Auf Kundenseite sind keine Maßnahmen erforderlich. Welche Sicherheitslücken werden behoben? Die Sicherheitslücken ermöglichten unbefugten Zugriff auf Daten über freigegebene Berichte, Datenquellen mit Betrachteranmeldedaten, die Studio Linking API und Conversational Analytics. |
Hoch |
GCP-2025-052
Veröffentlicht: 30.09.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Looker hat Sicherheitslücken behoben, die von einem externen Forscher über das Google- und Alphabet-VRP-Programm (Prämienprogramm für die Meldung von Sicherheitslücken) gemeldet wurden. Es wurden jedoch keine Anzeichen für eine Ausnutzung gefunden. Diese Probleme wurden inzwischen behoben. Nutzer von Looker (Google Cloud Core) und Looker (Original), die von Looker gehostet werden, müssen nichts unternehmen. Für selbst gehostete Looker-Instanzen wird empfohlen, auf die neueste unterstützte Version zu aktualisieren. Was soll ich tun? Von Looker gehostete Instanzen: Looker (Google Cloud Core)- und Looker-Instanzen (Original) Auf Kundenseite sind keine Maßnahmen erforderlich. Nur selbst gehostete Looker-Instanzen Wenn Ihre Looker-Instanz selbst gehostet wird, empfehlen wir, ein Upgrade Ihrer Looker-Instanzen auf eine der folgenden Versionen durchzuführen:
Hinweis: Versionen 25.14 und höher sind von diesen Sicherheitsproblemen nicht betroffen. Welche Sicherheitslücken werden behoben? Die Sicherheitslücken ermöglichten es Nutzern mit Entwicklerberechtigungen in Looker, sowohl auf das zugrunde liegende System, auf dem Looker gehostet wird, als auch auf die interne Datenbank zuzugreifen. |
Hoch |
GCP-2025-051
Veröffentlicht: 11.09.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Forscher haben eine Sicherheitslücke entdeckt, die sich auf Intel-CPUs und alle AMD Zen-CPUs auswirkt. Diese Sicherheitslücke ermöglicht es einem Angreifer, möglicherweise vertrauliche Daten zu lesen, indem er bekannte Sicherheitslücken bei der spekulativen Ausführung ausnutzt. Was soll ich tun? Sie müssen derzeit nichts weiter tun, da Google Korrekturen an den betroffenen Assets, einschließlich Google Cloud, vorgenommen hat, um das Problem ohne Unterbrechungen in der gesamten Flotte zu beheben. Welche Sicherheitslücken werden behoben? Weitere Informationen finden Sie im COMSEC-Blogpost. |
Hoch | CVE-2025-40300 |
GCP-2025-050
Veröffentlicht: 10.09.2025
Aktualisiert: 11.11.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 11.11.2025: Patchversionen für Ubuntu-Knotenpools in GKE hinzugefügt. Aktualisierung vom 15.10.2025: Patchversionen und ein Schweregrad für die GDC-Software für VMware hinzugefügt. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2025-38500 |
GCP-2025-049
Veröffentlicht: 10.09.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
In Google Security Operations SOAR-Versionen 6.3.54.0 und 6.3.53.2 wurde eine kritische Sicherheitslücke gefunden. Ein authentifizierter Nutzer mit Berechtigungen zum Hochladen von ZIP-Dateien (z. B. beim Importieren von Anwendungsfällen) konnte ein ZIP-Archiv hochladen, mit dem Dateien an beliebige Orte im Dateisystem des Servers geschrieben werden können. Das System zum Extrahieren von Dateien aus ZIP-Archiven konnte nicht verhindern, dass Dateien im Archiv außerhalb des vorgesehenen Zielordners geschrieben wurden. Dies wird auch als Directory Traversal- oder Zip Slip-Sicherheitslücke bezeichnet. Was soll ich tun? Auf Kundenseite sind keine Maßnahmen erforderlich. Alle Kunden wurden automatisch auf die korrigierte Version oder höher aktualisiert: 6.3.54.1 oder 6.3.53.3. Welche Sicherheitslücken werden behoben? Ein Angreifer könnte diese Sicherheitslücke ausnutzen, um Anwendungsdateien zu überschreiben. Durch das Überschreiben einer JavaScript-Datei, die von der Funktion zur Berichterstellung verwendet wird, konnte ein Angreifer Remote Code Execution (RCE) auf der Google SecOps SOAR-Instanz erreichen. Der Angreifer konnte eigenen Code auf dem Server ausführen. Weitere Informationen finden Sie im Sicherheitsbulletin GCP-2025-049 von Google SecOps. |
Hoch | CVE-2025-9918 |
GCP-2025-048
Veröffentlicht: 02.09.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Im Envoy-Proxy wurde die folgende Sicherheitslücke entdeckt:
Anleitungen und weitere Informationen finden Sie im Cloud Service Mesh-Sicherheitsbulletin. |
Hoch | CVE-2025-54588 |
GCP-2025-047
Veröffentlicht: 27.08.2025
Aktualisiert: 25.09.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 25.09.2025: Patchversionen für Ubuntu-Knotenpools in GKE hinzugefügt. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2025-38350 |
GCP-2025-046
Veröffentlicht: 23.08.2025
Aktualisiert: 11.11.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 11.11.2025: Patchversionen für Ubuntu-Knotenpools in GKE hinzugefügt. Aktualisierung vom 15.10.2025: Patchversionen und ein Schweregrad für die GDC-Software für VMware hinzugefügt. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2025-38477 |
GCP-2025-045
Veröffentlicht: 21.08.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Ein externer Forscher hat über das Google- und Alphabet-VRP-Programm (Prämienprogramm für die Meldung von Sicherheitslücken) eine Sicherheitslücke in der Dataform API gemeldet. Diese Sicherheitslücke könnte potenziell unbefugten Zugriff auf Code-Repositories und Daten von Kunden ermöglichen. Google hat das Problem schnell behoben und die Korrektur in allen Regionen veröffentlicht. Derzeit gibt es keine Hinweise auf eine Ausnutzung oder entsprechende Meldungen an Google. Wie gehe ich am besten vor?Auf Kundenseite sind keine Maßnahmen erforderlich. Google hat bereits Maßnahmen für alle betroffenen Produkte und Dienste ergriffen. Welche Sicherheitslücken werden behoben?Weitere Informationen finden Sie unter CVE-2025-9118. |
Kritisch | CVE-2025-9118 |
GCP-2025-044
Veröffentlicht: 12.08.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Intel hat Google über zwei neue Sicherheitslücken informiert. CVE-2025-21090: Diese Sicherheitslücke betrifft die folgenden Intel-Prozessoren:
CVE-2025-22840: Diese Sicherheitslücke betrifft den folgenden Intel-Prozessor:
Wie gehe ich am besten vor?Für beide Sicherheitslücken sind keine Maßnahmen auf Kundenseite erforderlich. Google aktualisiert Ihre Systeme proaktiv während Ihrer standardmäßigen und geplanten Wartungsfenster. Derzeit gibt es keine Hinweise auf eine Ausnutzung oder entsprechende Meldungen an Google. Welche Sicherheitslücken werden behoben?Die Sicherheitslücke CVE-2025-21090 ermöglicht es einem nicht privilegierten Akteur, die AMX-CPU-Anweisung in Verbindung mit der AVX-CPU-Anweisung zu verwenden, um den Hostcomputer funktionsunfähig zu machen. Die Sicherheitslücke CVE-2025-22840 ermöglicht es einem nicht privilegierten Akteur, mit dem CPU-Befehl „prefetchit“ Speicherinhalte zu laden, auf die er sonst keinen Zugriff hätte. Dies kann möglicherweise zur Ausführung von Remote-Code führen. |
Mittel |
GCP-2025-043
Veröffentlicht: 12.08.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
In der reinen Python-Implementierung von AuswirkungenSie sind möglicherweise betroffen, wenn Sie Wie gehe ich am besten vor?Achten Sie darauf, dass Sie die neuesten Versionen der folgenden Softwarepakete verwenden:
Welche Sicherheitslücken werden mit diesem Patch behoben?Dieser Patch minimiert die Auswirkungen der folgenden Sicherheitslücke:
Die Sicherheitslücke entsteht durch unbegrenzte Rekursion, wenn das Pure-Python-Backend bestimmte Protocol Buffers-Nachrichten parst. Ein nicht authentifizierter Angreifer kann eine Nachricht mit tief verschachtelten rekursiven Gruppen, Nachrichten oder einer Reihe von Weitere Informationen finden Sie im Protobuf Security Advisory. |
Hoch CVSS v4.0 Punktzahl: 8,2 |
CVE-2025-4565
Dieses Problem betrifft nur das Unabhängig vom Wert, der beim Prüfen des Protobuf-Implementierungs-Backends zurückgegeben wird, wird ein Upgrade empfohlen, da die Umgebungsvariable |
GCP-2025-042
Veröffentlicht: 11.08.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Forscher haben eine Sicherheitslücke in bestimmten Intel-CPUs entdeckt, darunter solche, die auf den Mikroarchitekturen Skylake, Broadwell und Haswell basieren. Diese Sicherheitslücke ermöglicht es einem Angreifer, möglicherweise vertrauliche Daten direkt aus dem L1-Cache der CPU zu lesen, auf die er nicht zugreifen darf. Diese Sicherheitslücke wurde 2018 erstmals in CVE-2018-3646 offengelegt. Nachdem diese Sicherheitslücke entdeckt wurde, hat Google sofort Maßnahmen ergriffen, um die bekannten Risiken zu minimieren. Die Kommunikation bezüglich der Sicherheitslücke und der ersten Korrekturen wurde zu diesem Zeitpunkt veröffentlicht. Seitdem untersuchen wir das Restrisiko und arbeiten mit der Upstream-Linux-Community zusammen, um es zu minimieren. Vor Kurzem haben wir mit Sicherheitsforschern aus der Wissenschaft zusammengearbeitet, um den aktuellen Stand der CPU-Sicherheitsmaßnahmen und potenzielle Angriffstechniken zu bewerten, die 2018 noch nicht berücksichtigt wurden. Google hat Korrekturen an den betroffenen Assets, einschließlich Google Cloud, vorgenommen, um das Problem zu beheben. Wie gehe ich am besten vor?Auf Kundenseite sind keine Maßnahmen erforderlich. Es wurden bereits Maßnahmen auf der Google-Serverflotte ergriffen. Welche Sicherheitslücken werden behoben?Weitere Informationen finden Sie in der Intel-Sicherheitsempfehlung INTEL-SA-00161 und unter CVE-2018-3646. |
Hoch | CVE-2018-3646 |
GCP-2025-041
Veröffentlicht: 21.07.2025
Aktualisiert: 10.11.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 10.11.2025: Patchversionen für GDC-Software für VMware hinzugefügt. Der Schweregrad für GDC-Software für VMware wurde auf „Hoch“ aktualisiert. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2025-37890 |
GCP-2025-040
Veröffentlicht: 15.07.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Gemäß der Empfehlung VMSA-2025-0013 wurden Broadcom privat mehrere Sicherheitslücken in VMware ESXi gemeldet. Wir haben diese Sicherheitslücken entweder bereits geschlossen oder sind dabei, die erforderlichen Patches von Broadcom anzuwenden. Für diese gemeldeten Sicherheitslücken sind keine Problemumgehungen bekannt. Nach dem Patchen sollten auf Ihren VMware Engine-Bereitstellungen ESXi 7.0U3w oder ESXi 8.0U3f oder höher ausgeführt werden. Was soll ich tun?Google empfiehlt Kunden, ihre Arbeitslasten in VMware Engine auf ungewöhnliche Aktivitäten zu überwachen. |
Mittel bis Kritisch |
GCP-2025-039
Veröffentlicht: 15.07.2025
Aktualisiert: 10.11.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 10.11.2025: Patchversionen für GDC-Software für VMware hinzugefügt. Der Schweregrad für GDC-Software für VMware wurde auf „Hoch“ aktualisiert. Aktualisierung vom 28.08.2025: Patchversionen für Ubuntu-Knotenpools in GKE hinzugefügt. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2025-38083 |
GCP-2025-038
Veröffentlicht: 09.07.2025
Aktualisiert: 25.09.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 25.09.2025: Patchversionen für Ubuntu-Knotenpools in GKE hinzugefügt. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2025-37752 |
GCP-2025-037
Veröffentlicht: 08.07.2025
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
AMD hat zwei Sicherheitslücken offengelegt, die AMD EPYC-CPUs der 2. Generation (Rome), 3. Generation (Milan) und 4. Generation (Genoa) betreffen. Die Sicherheitslücken ermöglichen es einem Angreifer, Daten aus früheren Speichern oder dem L1D-Cache abzuleiten, was möglicherweise zum Verlust vertraulicher Informationen führt. Google hat eine Maßnahme eingeführt, die dieses Leck von Informationen zwischen VMs verhindert. Es besteht weiterhin die Möglichkeit, dass Prozesse innerhalb einer einzelnen VM diese Sicherheitslücken ausnutzen. Was soll ich tun?Ab dem 8. Juli 2025 ist für die folgenden VMs eine Sicherheitsmaßnahme auf Gastebene verfügbar, die vor Angriffen innerhalb des Gastsystems schützt:
Weitere Informationen finden Sie im AMD-Sicherheitsbulletin AMD-SB-7029. |
Mittel |
GCP-2025-036
Veröffentlicht: 01.07.2025
Aktualisiert: 10.11.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 10.11.2025: Patchversionen für GDC-Software für VMware hinzugefügt. Der Schweregrad für GDC-Software für VMware wurde auf „Hoch“ aktualisiert. Aktualisierung vom 21.07.2025: Patchversionen für Ubuntu-Knotenpools in GKE hinzugefügt. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2025-38001 |
GCP-2025-035
Veröffentlicht: 17.06.2025
Aktualisiert: 10.11.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 10.11.2025: Patchversionen für GDC-Software für VMware hinzugefügt. Der Schweregrad für GDC-Software für VMware wurde auf „Hoch“ aktualisiert. Aktualisierung vom 21.07.2025: Patchversionen für Ubuntu-Knotenpools in GKE hinzugefügt. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2025-37997 |
GCP-2025-034
Veröffentlicht: 17.06.2025
Aktualisiert: 21.07.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 21.07.2025: Patchversionen für Ubuntu-Knotenpools in GKE hinzugefügt. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2025-38000 |
GCP-2025-033
Veröffentlicht: 06.06.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Es wurde ein Sicherheitsproblem entdeckt, bei dem Angreifer möglicherweise die Einschränkungen der Arbeitslastisolation in GKE-Clustern umgehen können. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Mittel | – |
GCP-2025-032
Veröffentlicht: 03.06.2025
Aktualisiert: 21.07.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 21.07.2025: Patchversionen für Ubuntu-Knotenpools in GKE hinzugefügt. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2025-37798 |
GCP-2025-031
Veröffentlicht: 03.06.2025
Aktualisiert: 26.08.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 26.08.2025: Patchversionen für Ubuntu-Knotenpools in GKE hinzugefügt. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2025-37797 |
GCP-2025-030
Veröffentlicht: 23.05.2025
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Gemäß der VMware-Sicherheitsempfehlung VMSA-2024-0017 wurde VMware privat über eine SQL-Injection-Sicherheitslücke in VMware Aria Automation informiert. Patches sind verfügbar, um diese Sicherheitslücke in den betroffenen VMware-Produkten zu beheben. Was soll ich tun?Wir empfehlen ein Upgrade auf VMware Aria Automation KB325790. |
Wichtig |
GCP-2025-029
Veröffentlicht: 23.05.2025
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Gemäß der VMware-Sicherheitsempfehlung VMSA-2025-0006 wurde VMware eine Sicherheitslücke zur lokalen Rechteausweitung in VMware Aria Operations gemeldet. Patches sind verfügbar, um diese Sicherheitslücke in den betroffenen VMware-Produkten zu beheben. Was soll ich tun?Wir empfehlen ein Upgrade auf VMware Aria Operations 8.18 HF5. |
Wichtig |
GCP-2025-028
Veröffentlicht: 23.05.2025
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Gemäß der VMware-Sicherheitsempfehlung VMSA-2025-0003 wurden mehrere Sicherheitslücken in VMware Aria Operations for Logs und VMware Aria Operations privat an VMware gemeldet. Patches sind verfügbar, um diese Sicherheitslücke in den betroffenen VMware-Produkten zu beheben. Was soll ich tun?Wir empfehlen ein Upgrade auf VMware Aria Operations for Logs 8.18.3 und VMware Aria Operations 8.18.3. |
Wichtig |
GCP-2025-027
Veröffentlicht: 16.05.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
Vor dem 26. April 2025 wurde im klassischen Application Load Balancer-Dienst eine Sicherheitslücke entdeckt. Was soll ich tun?Auf Kundenseite sind keine Maßnahmen erforderlich. Das Problem wurde am 26. April 2025 im klassischen Application Load Balancer-Dienst behoben. Welche Sicherheitslücken werden behoben?Durch die Sicherheitslücke CVE-2025-4600 konnten Angreifer Anfragen an klassische Application Load Balancer einschleusen, da übergroße Chunk-Bodies falsch geparst wurden. Beim Parsen des Anfragetexts einer HTTP-Anfrage mit einer aufgeteilten Transferverschlüsselung lässt der klassische Application Load Balancer überdimensionierte Chunk-Bodies zu. Daher war es möglich, innerhalb dieser ignorierten Enddaten Bytes zu verstecken, die ein vorgelagerter HTTP-Server fälschlicherweise als Zeilenendezeichen interpretieren könnte. Diese Sicherheitslücke wurde am 26. April 2025 im klassischen Application Load Balancer-Dienst durch eine verbesserte Eingabevalidierung und -analyse behoben. Wir sind für Sie daWenn Sie Fragen haben oder Unterstützung benötigen, wenden Sie sich an Cloud Customer Care. |
Hoch | CVE-2025-4600 |
GCP-2025-026
Veröffentlicht: 15.05.2025
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Gemäß der VMware-Sicherheitsempfehlung VMSA-2025-0008 wurde VMware privat über eine DOM-basierte Cross-Site-Scripting-Sicherheitslücke (XSS) in VMware Aria Automation informiert. Patches sind verfügbar, um diese Sicherheitslücke in den betroffenen VMware-Produkten zu beheben. Was soll ich tun?Wir empfehlen ein Upgrade auf VMware Aria Automation 8.18.1 Patch 2. |
Wichtig |
GCP-2025-025
Veröffentlicht: 13.05.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
Intel hat Google über eine neue Seitenkanal-Sicherheitslücke informiert, die die folgenden Intel-Prozessoren betrifft: CascadeLake, Ice Lake XeonSP, Ice Lake XeonD, Sapphire Rapids und Emerald Rapids. Google hat Korrekturen an den betroffenen Assets, einschließlich Google Cloud, vorgenommen, um Kunden zu schützen. Derzeit gibt es keine Beweise für eine Ausnutzung oder Berichte darüber an Google. Was soll ich tun?Auf Kundenseite sind keine Maßnahmen erforderlich. Auf die Google-Serverflotte wurden bereits Korrekturen angewendet, um Kunden zu schützen. Welche Sicherheitslücken werden behoben?CVE-2024-45332. Weitere Informationen finden Sie in der Intel-Sicherheitsempfehlung INTEL-SA-01247. Wir sind für Sie daWenn Sie Fragen haben oder Unterstützung benötigen, wenden Sie sich bitte an Cloud Customer Care. Geben Sie dabei die Referenznummer 417536835 an. |
Hoch | CVE-2024-45332 |
GCP-2025-024
Veröffentlicht: 12.05.2025
Aktualisiert: 13.05.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 13.05.2025: Wenn Sie Fragen haben oder Unterstützung benötigen, wenden Sie sich an Cloud Customer Care und geben Sie die Referenznummer 417458390 an. Intel hat Google über eine neue Sicherheitslücke bei der spekulativen Ausführung informiert, die Intel Cascade Lake- und Intel Ice Lake-Prozessoren betrifft. Google hat Korrekturen an den betroffenen Assets, einschließlich Google Cloud, vorgenommen, um Kunden zu schützen. Derzeit gibt es keine Hinweise auf eine Ausnutzung oder Berichte darüber an Google. Was soll ich tun?Auf Kundenseite sind keine Maßnahmen erforderlich. Es wurden bereits Maßnahmen auf der Google-Serverflotte ergriffen. Weitere Maßnahmen von Intel-Erstausrüstern (Original Equipment Manufacturers, OEMs) und anderen Betriebssystempartnern werden bereitgestellt, sobald sie verfügbar sind, um die Auswirkungen der Sicherheitslücke „Same-Mode Indirect Target Selection“ (ITS) zu minimieren. Nachdem die Betriebssystem-Maßnahmen angewendet wurden, kann es bei Kunden mit VMs der 3. Generation oder höher, die lange ausgeführt werden, zu unbeabsichtigten Leistungseinbußen kommen. Welche Sicherheitslücken werden behoben?CVE-2024-28956. Weitere Informationen finden Sie in der Intel-Sicherheitsempfehlung INTEL-SA-01153. |
Hoch | CVE-2024-28956 |
GCP-2025-023
Veröffentlicht: 05. 05. 2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Es wurden potenzielle Sicherheitslücken entdeckt und behoben, die ausgenutzt werden könnten, wenn sie nicht in den JavaCallout- und PythonScript-Richtlinien berücksichtigt werden. Anleitungen und weitere Informationen finden Sie im Apigee-Sicherheitsbulletin. |
Hoch | CVE-2023-44487 |
GCP-2025-022
Veröffentlicht: 01.05.2025
Aktualisiert: 22.05.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom: 22.05.2025: Patchversionen für Ubuntu-Knotenpools in GKE hinzugefügt. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2025-21702 |
GCP-2025-021
Veröffentlicht: 29.04.2025
Aktualisiert: 02.06.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 02.06.2025: Patchversionen für Ubuntu-Knotenpools in GKE hinzugefügt. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2025-21971 |
GCP-2025-020
Veröffentlicht: 29.04.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Eine Sicherheitslücke in Looker ermöglichte es Nutzern mit Administratorberechtigungen (insbesondere Diese Sicherheitslücke wurde in allen unterstützten Versionen von kundenseitig gehostetem Looker behoben. Die entsprechenden Versionen sind auf der Looker-Downloadseite verfügbar. Was soll ich tun?
|
Hoch |
GCP-2025-019
Veröffentlicht: 25.04.2025
Aktualisiert: 26.06.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 26.06.2025: Patchversionen für GDC-Software für VMware hinzugefügt. Aktualisierung vom 22.05.2025: Patchversionen für Ubuntu-Knotenpools in GKE hinzugefügt. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2025-21701 |
GCP-2025-018
Veröffentlicht: 23.04.2025
Aktualisiert: 09.10.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 09.10.2025: Patchversionen für Ubuntu-Knoten in GKE hinzugefügt Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2025-40364 |
GCP-2025-017
Veröffentlicht: 17.04.2025
Aktualisiert: 22.05.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom: 22.05.2025: Patchversionen für Ubuntu-Knotenpools in GKE hinzugefügt. Aktualisierung vom 05.05.2025: Patchversionen für GDC-Software für VMware hinzugefügt. Der Schweregrad für GDC-Software für VMware wurde auf „Hoch“ aktualisiert. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2025-21756 |
GCP-2025-016
Veröffentlicht: 16.04.2025
Aktualisiert: 22.05.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom: 22.05.2025: Patchversionen für Ubuntu-Knotenpools in GKE hinzugefügt. Aktualisierung vom 29.04.2025: Patchversion für GDC-Software für VMware hinzugefügt. Der Schweregrad für GDC-Software für VMware wurde auf „Hoch“ aktualisiert. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-52927 |
GCP-2025-015
Veröffentlicht: 15.04.2025
Aktualisiert: 22.05.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 22.05.2025: Patchversionen für Ubuntu-Knotenpools in GKE hinzugefügt. Aktualisierung vom 17.04.2025:Patchversionen für GDC (VMware) hinzugefügt. Der Schweregrad von GDC (VMware) wurde von „Ausstehend“ auf „Hoch“ aktualisiert. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2025-21700 |
GCP-2025-014
Veröffentlicht: 10.04.2025
Aktualisiert: 22.05.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom: 22.05.2025: Patchversionen für Ubuntu-Knotenpools in GKE hinzugefügt. Aktualisierung vom 05.05.2025: Patchversionen für GDC-Software für VMware hinzugefügt. Der Schweregrad für GDC-Software für VMware wurde auf „Hoch“ aktualisiert. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2025-21703 |
GCP-2025-013
Veröffentlicht: 24.03.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Im NGINX Ingress Controller, Diese Probleme wirken sich auf Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Keiner | CVE-2025-1974 |
GCP-2025-012
Veröffentlicht: 19.03.2025
Aktualisiert: 10.04.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 10.04.2025: Patchversionen für Ubuntu-GKE-Knoten und GDC-Software für VMware hinzugefügt. Der Schweregrad für GDC-Software für VMware wurde auf „Hoch“ aktualisiert. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2024-53164 |
GCP-2025-011
Veröffentlicht: 06.03.2025
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
VMware hat in VMSA-2025-0004 mehrere Sicherheitslücken offengelegt, die sich auf ESXi-Komponenten auswirken, die in Kundenumgebungen bereitgestellt werden. Auswirkungen auf VMware EngineIhre privaten Clouds sind entweder bereits gepatcht oder werden gerade aktualisiert, um die Sicherheitslücke zu behandeln. Als Teil des VMware Engine-Dienstes erhalten alle Kunden dedizierte Bare-Metal-Hosts mit lokalen angehängten Laufwerken, die von anderer Hardware isoliert sind. Das bedeutet, dass die Sicherheitslücke nur für Gast-VMs in Ihrer spezifischen privaten Cloud gilt. Ihre privaten Clouds werden auf 7.0u3s Build-Nummer 24534642 aktualisiert. Dies entspricht 7.0U3s: Build-Nummer 24585291. Was soll ich tun?Folgen Sie den Anweisungen von Broadcom und Ihren Sicherheitsanbietern in Bezug auf diese Sicherheitslücke. |
Kritisch |
GCP-2025-010
Veröffentlicht: 05.03.2025
Aktualisiert: 02.06.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 02.06.2025: Patchversionen für Ubuntu-Knotenpools in GKE hinzugefügt. Aktualisierung vom 10.04.2025: Patchversionen für GDC-Software für VMware hinzugefügt. Der Schweregrad für GDC-Software für VMware wurde auf „Hoch“ aktualisiert. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2024-56770 |
GCP-2025-009
Veröffentlicht: 05.03.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Das Envoy-Projekt hat vor Kurzem mehrere neue Sicherheitslücken (CVE-2024-53269, CVE-2024-53270 und CVE-2024-53271) bekanntgegeben, die es einem Angreifer ermöglichen könnten, Envoy zum Absturz zu bringen. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch |
GCP-2025-008
Veröffentlicht: 19.02.2025
Aktualisiert: 10.04.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 10.04.2025: Patchversionen für GDC-Software für VMware hinzugefügt. Der Schweregrad für GDC-Software für VMware wurde auf „Hoch“ aktualisiert. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2024-53141 |
GCP-2025-007
Veröffentlicht: 03.02.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Google hat eine Sicherheitslücke in AMD Zen-basierten CPUs entdeckt, die sich auf Confidential VM-Instanzen mit aktiviertem AMD SEV-SNP auswirkt. Diese Sicherheitslücke ermöglicht es Angreifern mit Root-Zugriff auf eine physische Maschine, die Vertraulichkeit und Integrität der Confidential VM-Instanz zu gefährden. Google hat Korrekturen an den betroffenen Assets, einschließlich Google Cloud, vorgenommen, um Kunden zu schützen. Derzeit gibt es keine Hinweise auf eine Ausnutzung oder Berichte darüber an Google. Was soll ich tun? Auf Kundenseite sind keine Maßnahmen erforderlich. Kunden, die die Problembehebung nachvollziehen möchten, können die TCB-Version (Trusted Computing Base) im Attestierungsbericht ihrer Confidential VM-Instanz mit AMD SEV-SNP prüfen. Verwenden Sie mindestens folgende Versionen, um die Auswirkungen dieser Sicherheitslücke zu minimieren: SNP TCB SVN: 0x18 0d24
tcb_version {
psp_bootloader_version: 4
snp_firmware_version: 24 (0x18)
microcode_version: 219
}Weitere Informationen finden Sie im AMD-Sicherheitsbulletin AMD-SB-3019. |
Hoch |
GCP-2025-006
Veröffentlicht: 23.01.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Eine Sicherheitslücke im Google Secret Manager-Anbieter für den CSI-Treiber für Secrets Store ermöglicht es einem Angreifer mit Berechtigungen zum Erstellen von Pods und Secrets in einem Namespace, das Kubernetes-Dienstkonto-Token des CSI-Treibers zu exfiltrieren, indem er ein schädliches Volume in einem Pod bereitstellt. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Mittel |
GCP-2025-005
Veröffentlicht: 22.01.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Server, die Google-Authentifizierungsbibliotheken und Cloud-Clientbibliotheken verwenden, um sich mit einer vom Angreifer kontrollierten Anmeldedatenkonfiguration bei Google Cloud zu authentifizieren, können anfällig für serverseitige Anfragefälschung und das Lesen beliebiger Dateien sein. Was soll ich tun?Wenn Sie eine Anmeldedatenkonfiguration (Anmeldedaten-JSON, Datei oder Stream) von einer externen Quelle zur Authentifizierung bei Google Cloud akzeptieren, müssen Sie sie validieren, bevor Sie sie an Google-Authentifizierungsbibliotheken oder Cloud-Clientbibliotheken übergeben. Wenn Sie Google-Bibliotheken eine nicht validierte Anmeldedatenkonfiguration zur Verfügung stellen, kann dies die Sicherheit Ihrer Systeme und Daten beeinträchtigen. Weitere Informationen finden Sie unter Anmeldedatenkonfigurationen aus externen Quellen validieren. Welche Sicherheitslücken werden behoben?Einige Arten von Anmeldedatenkonfigurationen enthalten Endpunkte und Dateipfade, die von den Authentifizierungsbibliotheken zum Abrufen eines Tokens verwendet werden. Wenn ein Dienst oder eine Anwendung extern bezogene Anmeldedatenkonfigurationen akzeptiert und sie ohne Validierung mit Google-Authentifizierungsbibliotheken oder Cloud-Clientbibliotheken verwendet, kann ein Angreifer eine Anmeldedatenkonfiguration mit einem schädlichen Endpunkt oder Pfad bereitstellen. So kann der Angreifer Daten oder Tokens aus dem Dienst oder dem Computer, auf dem der Dienst ausgeführt wird, exfiltrieren. Um dies zu verhindern, sollten Validierungen für die Konfiguration von Anmeldedaten aus externen Quellen, wie unter Konfigurationen von Anmeldedaten aus externen Quellen validieren beschrieben, durchgeführt werden. Wir haben unsere Dokumentation aktualisiert und darin die Validierungen beschrieben, die bei der Annahme von Anmeldedatenkonfigurationen aus externen Quellen durchgeführt werden müssen.
|
Hoch |
GCP-2025-004
Veröffentlicht: 16.01.2025
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Gemäß der VMware-Sicherheitsempfehlung VMSA-2025-0001 wurde VMware eine Sicherheitslücke in Form einer serverseitigen Anfragefälschung (SSRF) in VMware Aria Automation gemeldet. Patches sind verfügbar, um diese Sicherheitslücke in den betroffenen VMware-Produkten zu beheben. Was soll ich tun?Wir empfehlen ein Upgrade auf VMware Aria Automation 8.18.2 HF. |
Mittel |
GCP-2025-003
Veröffentlicht: 09.01.2025
Aktualisiert: 23.01.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 23.01.2025: Patchversionen für Ubuntu-Knotenpools in GKE hinzugefügt. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2024-50264 |
GCP-2025-002
Veröffentlicht: 09.01.2025
Aktualisiert: 23.01.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 23.01.2025: Patchversionen für Ubuntu-Knotenpools in GKE hinzugefügt. Aktualisierung vom 22.01.2025: Patchversionen für GDC (VMware) hinzugefügt. Der Schweregrad für GDC (VMware) wurde auf „Mittel“ aktualisiert. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2024-53057 |
GCP-2025-001
Veröffentlicht: 08.01.2025
Aktualisiert: 23.01.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 23.01.2025: Abschnitt Betroffene Ressourcen auf dem Tab GKE aktualisiert. Aktualisierung vom 08.01.2025: Startdatum und Startzeit des Problems korrigiert. Ein Sicherheitsproblem hat sich auf Ressourcen in VPCs mit konfiguriertem GKE Multi-Cluster Gateway (MCG) ausgewirkt. MCG ist ein optionales Feature, das von einer kleinen Anzahl von GKE-Kunden verwendet wird. Wir benachrichtigen Kunden, die die Funktion in diesem Zeitraum aktiviert hatten, individuell. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | Keiner |
GCP-2024-065
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Die folgenden CVEs betreffen Cloud Service Mesh und machen es anfällig für ausnutzbare Sicherheitslücken:
Anleitungen und weitere Informationen finden Sie im Cloud Service Mesh-Sicherheitsbulletin. |
Hoch |
GCP-2024-064
Veröffentlicht: 10.12.2024
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Gemäß der VMware-Sicherheitsempfehlung VMSA-2024-0022 wurden VMware mehrere Sicherheitslücken in VMware Aria Operations gemeldet. Es sind Updates verfügbar, um diese Sicherheitslücken im betroffenen VMware-Produkt zu beheben. Was soll ich tun?Wir empfehlen ein Upgrade auf VMware Aria Operations 8.18.2. |
Wichtig |
GCP-2024-063
Veröffentlicht: 06.12.2024
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
In der Vertex AI API, die multimodale Gemini-Anfragen verarbeitet, wurde eine Sicherheitslücke entdeckt, die die Umgehung der VPC Service Controls ermöglicht.
Ein Angreifer könnte den Parameter Was soll ich tun? Es sind keine Maßnahmen erforderlich. Wir haben eine Korrektur implementiert, die eine Fehlermeldung zurückgibt, wenn im Parameter „fileUri“ eine Mediendatei-URL angegeben ist und die VPC Service Controls aktiviert sind. Andere Anwendungsfälle sind davon nicht betroffen. Welche Sicherheitslücken werden behoben?
Mit der Cloud Support API für Gemini-Anfragen können Sie Mediendateien einfügen, indem Sie die URL der Mediendatei im Parameter |
Mittel | CVE-2024-12236 |
GCP-2024-062
Veröffentlicht: 02.12.2024
Aktualisiert: 22.01.2025
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 22.01.2025: Patchversionen für GDC (VMware) hinzugefügt. Der Schweregrad von GDC (VMware) wurde von „Ausstehend“ auf „Hoch“ aktualisiert. Aktualisierung vom 12.12.2024: Patchversionen für Ubuntu-Knotenpools in GKE hinzugefügt. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2024-46800 |
GCP-2024-061
Veröffentlicht: 25.11.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Ein Sicherheitsproblem in Kubernetes-Clustern kann zur Ausführung von Remote-Code über ein Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2024-10220 |
GCP-2024-060
Veröffentlicht: 17.10.2024
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Gemäß der VMware-Sicherheitsempfehlung VMSA-2024-0020 wurden VMware verantwortungsvoll mehrere Sicherheitslücken in VMware NSX gemeldet. Die Version von NSX-T, die in Ihrer VMware Engine-Umgebung ausgeführt wird, ist nicht von CVE-2024-38815, CVE-2024-38818 oder CVE-2024-38817 betroffen. Was soll ich tun?Da VMware Engine-Cluster von dieser Sicherheitslücke nicht betroffen sind, sind keine weiteren Maßnahmen erforderlich. |
Mittel |
GCP-2024-059
Veröffentlicht: 16.10.2024
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Gemäß der VMware-Sicherheitsempfehlung VMSA-2024-0021 wurde eine authentifizierte SQL-Injection-Sicherheitslücke in VMware HCX privat an VMware gemeldet. Wir haben die von VMware genehmigte Maßnahme zur Behebung dieser Sicherheitslücke angewendet. Mit dieser Korrektur wird die Sicherheitslücke behoben, die in CVE-2024-38814 beschrieben ist. Die Image-Versionen, die in Ihrer VMware-Engine-Private-Cloud ausgeführt werden, zeigen derzeit keine Änderungen, die auf die angewendeten Anpassungen hinweisen. Es wurden entsprechende Maßnahmen ergriffen und Ihre Umgebung ist vor dieser Sicherheitslücke geschützt. Was soll ich tun?Wir empfehlen ein Upgrade auf VMware HCX Version 4.9.2. |
Hoch |
GCP-2024-058
Veröffentlicht: 16.10.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Bei Migrate to Containers für Windows-Versionen 1.1.0 bis 1.2.2 wurde ein lokaler Was soll ich tun?Die folgenden Versionen der Migrate to Containers-Befehlszeile für Windows wurden mit Code aktualisiert, um diese Sicherheitslücke zu schließen. Wir empfehlen, die Migrate to Containers-Befehlszeile manuell auf die folgende Version oder höher zu aktualisieren:
Welche Sicherheitslücken werden behoben?Die Sicherheitslücke CVE-2024-9858 ermöglicht es einem Angreifer, Administratorzugriff auf betroffene Windows-Computer zu erhalten, indem er den lokalen Administratornutzer verwendet, der von der Migrate to Containers-Software erstellt wurde. |
Mittel | CVE-2024-9858 |
GCP-2024-057
Veröffentlicht: 03.10.2024
Aktualisiert: 19.11.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 19.11.2024: Patchversionen für Ubuntu-Knotenpools in GKE hinzugefügt. Aktualisierung vom 15.10.2024: Patchversionen für GDC (VMware) hinzugefügt. Die Schweregrade für GKE und GDC (VMware) wurden aktualisiert. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Mittel | CVE-2024-45016 |
GCP-2024-056
Veröffentlicht: 27.09.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Im CUPS-Drucksystem, das von einigen Linux-Distributionen verwendet wird, wurde eine Kette von Sicherheitslücken (CVE-2024-47076, CVE-2024-47175, CVE-2024-47176, CVE-2024-47177) entdeckt, die zur Remote-Codeausführung führen könnte. Ein Angreifer kann diese Sicherheitslücke ausnutzen, wenn die CUPS-Dienste den UDP-Port 631 überwachen und er eine Verbindung dazu herstellen kann. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Keiner |
GCP-2024-055
Veröffentlicht: 24.09.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Eine Sicherheitslücke beim Einschleusen manipulierter HTTP-Anfragen in Looker ermöglichte es einem nicht autorisierten Angreifer, HTTP-Antworten abzufangen, die für legitime Nutzer bestimmt waren. Es gibt zwei von Looker gehostete Looker-Versionen:
Es wurde festgestellt, dass von Kunden gehostete Looker-Instanzen anfällig sind und auf eine der unten aufgeführten Versionen aktualisiert werden müssen. Diese Sicherheitslücke wurde in allen unterstützten Versionen von kundenseitig gehostetem Looker behoben. Die entsprechenden Versionen sind auf der Looker-Downloadseite verfügbar. Was soll ich tun?
Welche Sicherheitslücken werden behoben?Die Sicherheitslücke CVE-2024-8912 ermöglicht es einem Angreifer, speziell entwickelte HTTP-Anfrageheader an Looker zu senden, was möglicherweise zum Abfangen von HTTP-Antworten führt, die für andere Nutzer bestimmt sind. Diese Antworten können vertrauliche Informationen enthalten. Diese Sicherheitslücke kann nur bei bestimmten Konfigurationen ausgenutzt werden. |
Mittel | CVE-2024-8912 |
GCP-2024-054
Veröffentlicht: 23.09.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
In Kubernetes-Clustern mit Windows-Knoten wurde ein Sicherheitsproblem entdeckt, bei dem Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Mittel | CVE-2024-5321 |
GCP-2024-053
Veröffentlicht: 19.09.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Beim Parsen unbekannter Felder in den Protobuf Java Full- und Lite-Bibliotheken kann eine schädlich gestaltete Nachricht einen StackOverflow-Fehler verursachen und zum Absturz des Programms führen. Was soll ich tun? Wir haben intensiv an einer Lösung dieses Problems gearbeitet und eine entsprechende Maßnahme veröffentlicht, die jetzt verfügbar ist. Wir empfehlen, die neuesten Versionen der folgenden Softwarepakete zu verwenden:
Welche Sicherheitslücken werden mit diesem Patch behoben? Diese Sicherheitslücke kann zu einem Denial of Service führen. Das Parsen verschachtelter Gruppen als unbekannte Felder mit DiscardUnknownFieldsParser oder Java Protobuf Lite-Parser oder anhand von Protobuf-Map-Feldern führt zu unbegrenzten Rekursionen, die von einem Angreifer missbraucht werden können. |
CVSS-Score 8,7 Hoch |
CVE-2024-7254 |
GCP-2024-052
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Die folgenden CVEs betreffen Cloud Service Mesh und machen es anfällig für ausnutzbare Sicherheitslücken:
Anleitungen und weitere Informationen finden Sie im Cloud Service Mesh-Sicherheitsbulletin. |
Mittel bis Hoch |
GCP-2024-051
Veröffentlicht: 18.09.2024
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
VMware hat in VMSA-2024-0019 mehrere Sicherheitslücken offengelegt, die sich auf vCenter-Komponenten auswirken, die in Kundenumgebungen bereitgestellt werden. Auswirkungen auf VMware Engine
Was soll ich tun?Sie müssen vorerst nichts unternehmen. |
Kritisch |
GCP-2024-050
Veröffentlicht: 04.09.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
In Windows wurde eine neue Sicherheitslücke bei der Remote-Codeausführung (CVE-2024-38063) entdeckt. Ein Angreifer kann diese Sicherheitslücke in einer aus der Ferne ausnutzen, indem er speziell entwickelte IPv6-Pakete an einen Host sendet. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Keiner | CVE-2024-38063 |
GCP-2024-049
Veröffentlicht: 21.08.2024
Aktualisiert: 01.11.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 01.11.2024: Patchversionen für Ubuntu-Knotenpools in GKE hinzugefügt. Aktualisierung vom 21.10.2024: Patchversionen hinzugefügt und Schweregrad für GDC (VMware) aktualisiert. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2024-36978 |
GCP-2024-048
Veröffentlicht: 20.08.2024
Aktualisiert: 30.10.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 30.10.2024: Patchversionen für Ubuntu-Knotenpools in GKE hinzugefügt. Aktualisierung vom 25.10.2024: Patchversionen hinzugefügt und Schweregrad für GDC (VMware) aktualisiert. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2024-41009 |
GCP-2024-047
Veröffentlicht: 19.08.2024
Aktualisiert: 30.10.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 30.10.2024: Patchversionen für Ubuntu-Knotenpools in GKE hinzugefügt. Aktualisierung vom 21.10.2024: Patchversionen hinzugefügt und Schweregrad für GDC (VMware) aktualisiert. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2024-39503 |
GCP-2024-046
Veröffentlicht: 05.08.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
AMD hat Google über drei neue Firmware-Sicherheitslücken (2 mit mittlerem Risiko, 1 mit hohem Risiko) informiert, die SEV-SNP in AMD EPYC-CPUs der 3. Generation (Milan) und der 4. Generation (Genoa) betreffen. Google hat Korrekturen an den betroffenen Assets, einschließlich Google Cloud, vorgenommen, um Kunden zu schützen. Derzeit gibt es keine Hinweise auf eine Ausnutzung oder Berichte darüber an Google. Was soll ich tun? Auf Kundenseite sind keine Maßnahmen erforderlich. Die Korrekturen wurden bereits auf die Google-Serverflotte angewendet. Weitere Informationen finden Sie im AMD-Sicherheitsbulletin AMD-SN-3011. |
Mittel bis Hoch |
GCP-2024-045
Veröffentlicht: 17.07.2024
Aktualisiert: 19.09.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 19.09.2024: Patchversionen für die GDC-Software für VMware hinzugefügt. Aktualisierung vom 21.08.2024: Patchversionen für Ubuntu-Knotenpools in GKE hinzugefügt. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2024-26925 |
GCP-2024-044
Veröffentlicht: 16.07.2024
Aktualisiert: 30.10.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 30.10.2024: Patchversionen für Ubuntu-Knotenpools in GKE hinzugefügt. Aktualisierung vom 21.10.2024: Patchversionen hinzugefügt und Schweregrad für GDC (VMware) aktualisiert. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2024-36972 |
GCP-2024-043
Veröffentlicht: 16.07.2024
Aktualisiert: 02.10.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 02.10.2024: Patchversionen für Ubuntu-Knotenpools in GKE hinzugefügt. Aktualisierung vom 20.09.2024: Patchversionen für GDC-Software für VMware hinzugefügt. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2024-26921 |
GCP-2024-042
Veröffentlicht: 15.07.2024
Aktualisiert: 18.07.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 18.07.2024: Es wurde klargestellt, dass Autopilot-Cluster in der Standardkonfiguration nicht betroffen sind. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2024-26809 |
GCP-2024-041
Veröffentlicht: 08.07.2024
Aktualisiert: 16.09.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 16.09.2024: Patchversionen für die GDC-Software für VMware hinzugefügt. Aktualisierung vom 19.07.2024: Patchversionen für Ubuntu-Knotenpools in GKE hinzugefügt. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch |
GCP-2024-040
Veröffentlicht: 01.07.2024
Aktualisiert: 16.07.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierungen vom 16.07.2024: Einige Kunden, die den serverlosen VPC-Zugriff nutzen, sind möglicherweise von einer Sicherheitslücke in OpenSSH (CVE-2024-6387) betroffen. Bei erfolgreichem Exploit könnte ein nicht authentifizierter Remote-Angreifer mit Root-Zugriff beliebigen Code auf der Ziel-VM ausführen. Die Ausnutzung wird als schwierig angesehen. Kunden können beispielsweise nicht auf die VMs zugreifen und die VMs haben keine öffentlichen IP-Adressen. Wir kennen keine Ausnutzungsversuche. Was soll ich tun? Bereitstellungen des Serverloser VPC-Zugriff wurden nach Möglichkeit automatisch von Google aktualisiert. Sie sollten jedoch prüfen, ob der von Google verwaltete Dienst-Agent die erforderliche Rolle hat. Andernfalls ist Ihr Connector für Serverloser VPC-Zugriff möglicherweise weiterhin anfällig. Wir empfehlen, dass Sie zu ausgehendem Direct VPC-Traffic migrieren oder einen neuen Connector bereitstellen und den alten Connector löschen. So erhalten Sie das erforderliche Update mit der Fehlerbehebung. Aktualisierung vom 11.07.2024: Patchversionen für GDC-Software für VMware, GKE on AWS und GKE on Azure hinzugefügt. Weitere Informationen finden Sie in den folgenden Bulletins in der GKE-Dokumentation:
Aktualisierung vom 10.07.2024:
Aktualisierungen vom 09.07.2024: Einige Kunden der flexiblen App Engine-Umgebung sind möglicherweise von einer Sicherheitslücke in OpenSSH (CVE-2024-6387) betroffen. Bei erfolgreichem Exploit könnte ein nicht authentifizierter Remote-Angreifer mit Root-Zugriff beliebigen Code auf der Ziel-VM ausführen. Was soll ich tun? Google hat flexible Umgebungsbereitstellungen bereits automatisch aktualisiert, sofern dies möglich war. Einige Kunden, die den von Google verwalteten Dienst-Agent deaktiviert oder Änderungen an den Google Cloud APIs oder anderen Standardkonfigurationen vorgenommen haben, konnten ihre Systeme jedoch nicht aktualisieren und sind möglicherweise weiterhin anfällig. Sie sollten eine neue Version Ihrer Anwendung bereitstellen, damit das Update mit der Fehlerbehebung übernommen wird. Bei aktualisierten Bereitstellungen wird die SSH-Version Welche Sicherheitslücken werden behoben? Die Sicherheitslücke CVE-2024-6387 ermöglicht es einem nicht authentifizierten Remote-Angreifer mit Root-Zugriff beliebigen Code auf dem Zielcomputer auszuführen. Aktualisierungen vom 08.07.2024: Dataproc-Cluster in Google Compute Engine, die mit der Image-Version 2.2 (alle Betriebssysteme) und 2.1 (nur Debian) ausgeführt werden, sind von einer Sicherheitslücke in OpenSSH (CVE-2024-6387) betroffen. Bei erfolgreichem Exploit könnte ein nicht authentifizierter Remote-Angreifer mit Root-Zugriff beliebigen Code auf dem Zielcomputer ausführen. Dataproc-Image-Versionen 2.0 und 1.5 in Google Compute Engine sowie Dataproc-Images der Version 2.1, die nicht unter Debian ausgeführt werden, sind nicht betroffen. Dataproc-Cluster mit aktivierter persönlicher Authentifizierung sind nicht betroffen. Dataproc Serverless ist ebenfalls nicht betroffen. Was soll ich tun? Aktualisieren Sie Ihre Dataproc-Cluster in Google Compute Engine auf eine der folgenden Versionen:
Wenn Sie Ihre Dataproc-Cluster nicht auf eine der oben genannten Versionen aktualisieren können, empfehlen wir eine Initialisierungsaktion vorzunehmen, die unter folgendem Pfad verfügbar ist:
Folgen Sie dieser Anleitung zum Festlegen von Initialisierungsaktionen für Dataproc. Beachten Sie, dass die Initialisierungsaktion für bereits vorhandene Cluster auf jedem Knoten (Master und Worker) ausgeführt werden muss. Aktualisierungen vom 03.07.2024:
Aktualisierungen vom 02.07.2024:
Bei OpenSSH wurde vor Kurzem eine Sicherheitslücke in der Remote-Codeausführung, CVE-2024-6387, entdeckt. Die Sicherheitslücke nutzt eine Race-Bedingung, mit der Zugriff auf eine Remote-Shell ermöglicht wird. Dadurch erhalten Angreifer Root-Zugriff. Zum Zeitpunkt der Veröffentlichung wurde die Ausnutzung als schwierig angesehen und dauert mehrere Stunden pro angegriffener Maschine. Wir kennen keine Ausnutzungsversuche. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:
|
Kritisch | CVE-2024-6387 |
GCP-2024-039
Veröffentlicht: 28.06.2024
Aktualisiert: 25.09.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 25.09.2024: Patchversionen für die GDC-Software für VMware hinzugefügt. Aktualisierung vom 20.08.2024: Patchversionen für Ubuntu-Knotenpools in GKE hinzugefügt. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2024-26923 |
GCP-2024-038
Veröffentlicht: 26.06.2024
Aktualisiert: 17.09.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 17.09.2024: Patchversionen für die GDC-Software für VMware hinzugefügt. Aktualisierung vom 06.08.2024: Patchversionen für Ubuntu-Knotenpools in GKE hinzugefügt. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2024-26924 |
GCP-2024-037
Veröffentlicht: 18.06.2024
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
VMware hat mehrere Sicherheitslücken in VMSA-2024-0012 offengelegt, die sich auf vCenter-Komponenten auswirken, die in Kundenumgebungen bereitgestellt werden. Auswirkungen auf Google Cloud VMware Engine
Was soll ich tun?Sie müssen vorerst nichts unternehmen. |
Kritisch |
GCP-2024-036
Veröffentlicht: 18.06.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2024-26584 |
GCP-2024-035
Veröffentlicht: 12.06.2024
Aktualisiert: 18.07.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 18.07.2024: Patchversionen für Ubuntu-Knotenpools in GKE und eine Patchversion für Version 1.27 in Container-Optimized OS-Knotenpools hinzugefügt. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2024-26584 |
GCP-2024-034
Veröffentlicht: 11.06.2024
Aktualisiert: 10.07.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 10.7.2024: Patchversionen für Container-Optimized OS-Knoten mit den Nebenversionen 1.26 und 1.27 sowie Patchversionen für Ubuntu-Knoten hinzugefügt. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2024-26583 |
GCP-2024-033
Veröffentlicht: 10.06.2024
Aktualisiert: 26.09.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 26.09.2024: Patchversionen für die GDC-Software für VMware hinzugefügt. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2022-23222 |
GCP-2024-032
Veröffentlicht: 04.06.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Die folgenden CVEs betreffen Cloud Service Mesh und machen es anfällig für ausnutzbare Sicherheitslücken:
Anleitungen und weitere Informationen finden Sie im Cloud Service Mesh-Sicherheitsbulletin. |
Hoch |
GCP-2024-031
Veröffentlicht: 24.05.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
In Fluent Bit wurde eine neue Sicherheitslücke (CVE-2024-4323) entdeckt, die zur Remote-Codeausführung führen kann. Betroffen sind Fluent Bit-Versionen 2.0.7 bis 3.0.3. GKE, GKE on VMware, GKE on AWS, GKE on Azure und GKE on Bare Metal verwenden keine anfällige Version von Fluent Bit und sind nicht betroffen. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Keiner | CVE-2024-4323 |
GCP-2024-030
Veröffentlicht: 15.05.2024
Aktualisiert: 18.07.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 18.07.2024: Patchversionen für Ubuntu-Knotenpools in GKE hinzugefügt. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-52620 |
GCP-2024-029
Veröffentlicht: 14.05.2024
Aktualisiert: 19.08.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 19.08.2024: Patchversionen für Ubuntu-Knotenpools in GKE hinzugefügt. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2024-26642 |
GCP-2024-028
Veröffentlicht: 13.05.2024
Aktualisiert: 22.05.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 22.05.2024: Patchversionen für Ubuntu hinzugefügt. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2024-26581 |
GCP-2024-027
Veröffentlicht: 08.05.2024
Aktualisiert: 25.09.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 25.09.2024: Patchversionen für die GDC-Software für VMware hinzugefügt. Aktualisierung vom 15.05.2024: Patchversionen für GKE-Ubuntu-Knotenpools hinzugefügt. Aktualisierung vom 09.05.2024: Schweregrad von „Mittel“ zu „Hoch“ korrigiert; klargestellt, dass GKE Autopilot-Cluster in der Standardkonfiguration nicht betroffen sind. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2024-26808 |
GCP-2024-026
Veröffentlicht: 07.05.2024
Aktualisiert: 06.08.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 06.08.2024: Patchversionen für Ubuntu-Knotenpools in GKE hinzugefügt. Aktualisierung vom 09.05.2024: Schweregrad von „Mittel“ auf „Hoch“ korrigiert. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2024-26643 |
GCP-2024-025
Veröffentlicht: 26.04.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Looker hat Sicherheitslücken behoben, die von einem externen Forscher über das Google- und Alphabet-VRP-Programm (Prämienprogramm für die Meldung von Sicherheitslücken) gemeldet wurden. Es wurden jedoch keine Anzeichen für eine Ausnutzung gefunden. Diese Probleme wurden inzwischen behoben. Nutzer von Looker (Google Cloud Core) und Looker (Original), die von Looker gehostet werden, müssen nichts unternehmen. Für selbst gehostete Looker-Instanzen wird empfohlen, auf die neueste unterstützte Version zu aktualisieren. Was soll ich tun? Von Looker gehostete Instanzen: Looker (Google Cloud Core)- und Looker-Instanzen (Original) Auf Kundenseite sind keine Maßnahmen erforderlich. Nur selbst gehostete Looker-Instanzen Wenn Ihre Looker-Instanz selbst gehostet wird, empfehlen wir, ein Upgrade Ihrer Looker-Instanzen auf eine der folgenden Versionen durchzuführen:
Wie wurde das Problem behoben? Google hat den direkten Administratorzugriff auf die interne Datenbank über die Looker-Anwendung deaktiviert, erhöhte Berechtigungen entfernt, die den mandantenübergreifenden Zugriff ermöglichten, und die verfügbar gemachten Secrets rotiert. Außerdem haben wir Sicherheitslücken im Zusammenhang mit Path Traversals behoben, durch die möglicherweise Anmeldedaten für Dienstkonten zugänglich wurden. Wir führen außerdem eine gründliche Überprüfung unseres Codes und unserer Systeme durch, um ähnliche potenzielle Sicherheitslücken zu identifizieren und zu beheben. |
Kritisch |
GCP-2024-024
Veröffentlicht: 25.04.2024
Aktualisiert: 18.07.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 18.07.2024: Patchversionen für Ubuntu-Knotenpools in GKE hinzugefügt. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2024-26585 |
GCP-2024-023
Veröffentlicht: 24.04.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Die folgenden CVEs betreffen Cloud Service Mesh und machen es anfällig für ausnutzbare Sicherheitslücken:
Anleitungen und weitere Informationen finden Sie im Cloud Service Mesh-Sicherheitsbulletin. |
Hoch |
GCP-2024-022
Veröffentlicht: 03.04.2024
Aktualisiert: 17.07.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 17.07.2024: Patchversionen für GKE on VMware hinzugefügt Aktualisierung vom 09.07.2024: Patchversionen für GKE on Bare Metal hinzugefügt Aktualisierung vom 24.04.2024: Patchversionen für GKE hinzugefügt. In mehreren Implementierungen des HTTP/2-Protokolls wurde vor Kurzem eine DoS-Sicherheitslücke (Denial of Service) (CVE-2023-45288) festgestellt, darunter auch auf dem von Kubernetes verwendeten Golang-HTTP-Server. Die Sicherheitslücke könnte zu einem DoS der Google Kubernetes Engine-Steuerungsebene (GKE) führen. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-45288 |
GCP-2024-021
Veröffentlicht: 03.04.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Compute Engine ist nicht von CVE-2024-3094 betroffen. Diese Sicherheitslücke betrifft die Versionen 5.6.0 und 5.6.1 des xz-utils-Pakets in der liblzma-Bibliothek und könnte zu einer Kompromittierung des OpenSSH-Dienstprogramms führen. Weitere Informationen finden Sie im Compute Engine-Sicherheitsbulletin. |
Mittel | CVE-2024-3094 |
GCP-2024-020
Veröffentlicht: 02.04.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Forscher haben eine Sicherheitslücke (CVE-2023-48022) in Ray entdeckt. Ray ist ein Open-Source-Tool von Drittanbietern für KI-Arbeitslasten. Da für Ray keine Authentifizierung erforderlich ist, können Bedrohungsakteure durch das Senden von Jobs an öffentlich zugängliche Instanzen die Ausführung von Remote-Code erreichen. Die Sicherheitslücke wurde von Anyscale, dem Entwickler von Ray, bestritten. Ray betont, dass seine Funktionen ein beabsichtigtes Kernproduktmerkmal seien und dass die Sicherheit außerhalb eines Ray-Clusters implementiert werden müsse, da jede unbeabsichtigte Netzwerkfreigabe des Ray-Clusters zu einer Gefährdung führen könne. Basierend auf der Antwort wird diese CVE bestritten und deshalb möglicherweise nicht in Scannern auf Sicherheitslücken angezeigt. Unabhängig davon wird sie aktiv ausgenutzt und Nutzer sollten ihre Nutzung wie unten beschrieben konfigurieren. Was soll ich tun? Befolgen Sie die Best Practices und Richtlinien von Ray, einschließlich der Ausführung von vertrauenswürdigem Code in vertrauenswürdigen Netzwerken, um Ihre Ray-Arbeitslasten zu schützen. Die Bereitstellung von ray.io in Cloud-Instanzen von Kunden fällt unter das Modell der geteilten Verantwortung. Das Sicherheitsteam von Google Kubernetes Engine (GKE) hat einen Blogbeitrag zur Härtung von Ray in GKE veröffentlicht. Weitere Informationen zum Hinzufügen von Authentifizierung und Autorisierung zu Ray-Diensten finden Sie in der Dokumentation zum Identity-Aware Proxy (IAP). GKE-Nutzer können IAP gemäß dieser Anleitung implementieren oder Terraform-Module, die im Blog verlinkt sind, wiederverwenden. |
Hoch | CVE-2023-48022 |
GCP-2024-018
Veröffentlicht: 12.03.2024
Aktualisiert: 04.04.2024, 06.05.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 06.05.2024: Patchversionen für GKE-Ubuntu-Knotenpools hinzugefügt. Aktualisierung vom 04.04.2024: Mindestversionen für GKE Container-Optimized OS-Knotenpools korrigiert. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2024-1085 |
GCP-2024-017
Veröffentlicht: 06.03.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-3611 |
GCP-2024-016
Veröffentlicht: 05.03.2024
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
VMware hat in VMSA-2024-0006 mehrere Sicherheitslücken offengelegt, die sich auf ESXi-Komponenten auswirken, die in Kundenumgebungen bereitgestellt werden. Auswirkungen auf Google Cloud VMware EngineIhre privaten Clouds wurden aktualisiert, um die Sicherheitslücke zu schließen. Was soll ich tun?Sie selbst brauchen nichts zu unternehmen. |
Kritisch |
GCP-2024-014
Veröffentlicht: 26.02.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-3776 |
GCP-2024-013
Veröffentlicht: 27.02.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-3610 |
GCP-2024-012
Veröffentlicht: 20.02.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2024-0193 |
GCP-2024-011
Veröffentlicht: 25.02.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-6932 |
GCP-2024-010
Veröffentlicht: 14.02.2024
Aktualisiert: 17.04.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 17.04.2024: Patchversionen für GKE on VMware hinzugefügt. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können.
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-6931 |
GCP-2024-009
Veröffentlicht: 13.02.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Am 13. Februar 2024 legte AMD zwei Sicherheitslücken offen, die SEV-SNP auf EPYC-CPUs betreffen, die auf Zen-Kernen der dritten Generation („Milan“) und der vierten Generation („Genoa“) basieren. Die Sicherheitslücken ermöglichen es Angreifern mit privilegierten Rechten, auf alte Daten von Gästen zuzugreifen oder die Integrität von Gästen zu beeinträchtigen. Google hat Korrekturen für betroffene Assets, einschließlich Google Cloud, vorgenommen, um Kunden zu schützen. Derzeit gibt es keine Hinweise auf eine Ausnutzung oder entsprechende Meldungen an Google. Was soll ich tun? Auf Kundenseite sind keine Maßnahmen erforderlich. Die Korrekturen wurden bereits auf die Google-Serverflotte für Google Cloudangewendet, einschließlich Compute Engine. Weitere Informationen finden Sie im AMD-Sicherheitsbulletin AMD-SN-3007. |
Mittel |
GCP-2024-008
Veröffentlicht: 12.02.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
CVE-2023-5528 ermöglicht es einem Angreifer, Pods und nichtflüchtige Volumes auf Windows-Knoten so zu erstellen, dass eine Rechteausweitung zu Administratorberechtigungen auf diesen Knoten möglich ist. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-5528 |
GCP-2024-007
Veröffentlicht: 08.02.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Die folgenden CVEs betreffen Cloud Service Mesh und machen es anfällig für ausnutzbare Sicherheitslücken:
Anleitungen und weitere Informationen finden Sie im Cloud Service Mesh-Sicherheitsbulletin. |
Hoch |
GCP-2024-006
Veröffentlicht: 05.02.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Wenn ein Apigee API Management-Proxy eine Verbindung zu einem Zielendpunkt oder Zielserver herstellt, führt der Proxy standardmäßig keine Hostnamenvalidierung für das vom Zielendpunkt oder Zielserver bereitgestellte Zertifikat durch. Wenn die Hostnamenvalidierung nicht mit einer der folgenden Optionen aktiviert ist, besteht für Apigee-Proxys, die eine Verbindung zu einem Zielendpunkt oder Zielserver herstellen, das Risiko eines Man-in-the-Middle-Angriffs durch einen autorisierten Nutzer. Weitere Informationen finden Sie unter TLS von Edge mit dem Backend konfigurieren (Cloud und Private Cloud). Apigee-Proxy-Bereitstellungen auf den folgenden Apigee-Plattformen sind betroffen:
Anleitungen und weitere Informationen finden Sie im Apigee-Sicherheitsbulletin. |
Hoch |
GCP-2024-005
Veröffentlicht: 31.01.2024
Aktualisiert: 02.04.2024, 06.05.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 06.05.2024: Patchversionen für GKE on AWS und GKE on Azure hinzugefügt. Aktualisierung vom 02.04.2024: Patchversionen für GKE on Bare Metal hinzugefügt Aktualisierung vom 06.03.2024: Patchversionen für GKE on VMware hinzugefügt Aktualisierung vom 28.02.2024: Patchversionen für Ubuntu hinzugefügt Aktualisierung vom 15.02.2024: Es wurde klargestellt, dass die Ubuntu-Patchversionen 1.25 und 1.26 in der Aktualisierung vom 14.02.2024 möglicherweise fehlerhafte Knoten verursachen. Aktualisierung vom 14.02.2024: Patchversionen für Ubuntu hinzugefügt. Aktualisierung vom 06.02.2024: Patchversionen für Container-Optimized OS hinzugefügt. In Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2024-21626 |
GCP-2024-004
Veröffentlicht: 24.01.2024
Aktualisiert: 07.02.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 07.02.2024: Patchversionen für Ubuntu hinzugefügt. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können.
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-6817 |
GCP-2024-003
Veröffentlicht: 19.01.2024
Aktualisiert: 26.01.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 26.01.2024: Die Anzahl der betroffenen Cluster und ergriffene Maßnahmen zur Minimierung der Auswirkungen wurden präzisiert. Weitere Informationen finden Sie im Sicherheitsbulletin GCP-2024-003. Wir haben mehrere Cluster identifiziert, in denen Nutzer der Gruppe Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Mittel |
GCP-2024-002
Veröffentlicht: 17.01.2024
Aktualisiert: 20.02.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 20.02.2024: Patchversionen für GKE on VMware hinzugefügt. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS-Knoten führen können.
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-6111 |
GCP-2024-001
Veröffentlicht: 09.01.2024Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
In der TianoCore EDK II UEFI-Firmware wurden mehrere Sicherheitslücken entdeckt. Diese Firmware wird in Google Compute Engine-VMs verwendet. Wenn die Sicherheitslücken ausgenutzt werden, könnte Secure Boot umgangen werden, was zu falschen Bewertungen im Secure Boot-Prozess führen würde, auch bei der Verwendung von Shielded VMs. Was soll ich tun?Sie müssen nichts weiter tun. Google hat diese Sicherheitslücke in Compute Engine behoben und alle VMs sind vor dieser Sicherheitslücke geschützt. Welche Sicherheitslücken werden mit diesem Patch behoben?Dieser Patch dient zur Minimierung der Auswirkungen folgender Sicherheitslücken:
|
Mittel |
GCP-2023-051
Veröffentlicht: 28.12.2023
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können.
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-3609 |
GCP-2023-050
Veröffentlicht: 27.12.2023
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können.
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-3389 |
GCP-2023-049
Veröffentlicht: 20.12.2023
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können.
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-3090 |
GCP-2023-048
Veröffentlicht: 15.12.2023
Aktualisiert: 21.12.2023
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 21.12.2023: Es wurde klargestellt, dass GKE Autopilot-Cluster in der Standardkonfiguration nicht betroffen sind. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können.
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-3390 |
GCP-2023-047
Veröffentlicht: 14.12.2023
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Ein Angreifer, der den Fluent Bit-Logging-Container kompromittiert hat, könnte diesen Zugriff mit den hohen Berechtigungen kombinieren, die für Cloud Service Mesh (in Clustern, in denen es aktiviert ist) erforderlich sind, um die Berechtigungen im Cluster zu eskalieren. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Mittel |
GCP-2023-046
Veröffentlicht: 22.11.2023
Aktualisiert: 04.03.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 04.03.2024: GKE-Versionen für GKE on VMware hinzugefügt. Aktualisierung vom 22.01.2024: Ubuntu-Patchversionen hinzugefügt Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können.
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-5717 |
GCP-2023-045
Veröffentlicht: 20.11.2023
Aktualisiert: 21.12.2023
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 21.12.2023: Es wurde klargestellt, dass GKE Autopilot-Cluster in der Standardkonfiguration nicht betroffen sind. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können.
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-5197 |
GCP-2023-044
Veröffentlicht: 15.11.2023
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Am 14. November hat AMD mehrere Sicherheitslücken offengelegt, die sich auf verschiedene AMD-Server-CPUs auswirken. Die Sicherheitslücken betreffen insbesondere EPYC-Server-CPUs mit Zen-Core der 2. Generation („Rome“), der 3. Generation („Milan“) und der 4. Generation („Genoa“). Google hat Fehlerbehebungen für betroffene Assets, einschließlich Google Cloud, vorgenommen, um Kunden zu schützen. Derzeit gibt es keine Hinweise auf eine Ausnutzung oder entsprechende Meldungen an Google. Was soll ich tun? Auf Kundenseite sind keine Maßnahmen erforderlich. Die Fehlerbehebungen wurden bereits auf die Google-Serverflotte für Google Cloud, einschließlich Google Compute Engine, angewendet. Welche Sicherheitslücken werden behoben? Dieser Patch dient zur Minimierung der Auswirkungen folgender Sicherheitslücken:
Weitere Informationen finden Sie in der Sicherheitsempfehlung von AMD AMD-SN-3005: „AMD INVD Instruction Security Notice“, auch unter dem Namen „CacheWarp“ veröffentlicht, und AMD-SN-3002: „AMD Server Vulnerabilities – November 2023“. |
Mittel |
GCP-2023-043
Veröffentlicht: 14.11.2023
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Intel hat eine CPU-Sicherheitslücke in ausgewählten Prozessoren offengelegt. Google hat Maßnahmen ergriffen, um seine Serverflotte, einschließlich Google Compute Engine für Google Cloud, und ChromeOS-Geräte zu schützen und so für die Sicherheit der Kunden zu sorgen. Details zur Sicherheitslücke:
Was soll ich tun? Auf Kundenseite sind keine Maßnahmen erforderlich. Die von Intel für die betroffenen Prozessoren bereitgestellte Risikominimierung wurde auf die Google-Serverflotte angewendet, einschließlich Google Compute Engine für Google Cloud. Derzeit ist für Google Distributed Cloud Edge eine Update vom OEM erforderlich. Google wird dieses Produkt korrigieren, sobald das Update verfügbar ist. Dieses Bulletin wird dann entsprechend aktualisiert. ChromeOS-Geräte mit den betroffenen Prozessoren haben die Aktualisierung automatisch im Rahmen der Versionen 119, 118 und 114 (LTS) erhalten. Welche Sicherheitslücken werden behoben? CVE-2023-23583. Weitere Informationen finden Sie in der Intel-Sicherheitsempfehlung INTEL-SA-00950. |
Hoch | CVE-2023-23583 |
GCP-2023-042
Veröffentlicht: 13.11.2023
Aktualisiert: 15.11.2023
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 15.11.2023: Es wurde klargestellt, dass nur die aufgeführten Nebenversionen auf eine entsprechende gepatchte Version für GKE aktualisiert werden müssen. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können.
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-4147 |
GCP-2023-041
Veröffentlicht: 08.11.2023
Aktualisiert: 21.11.2023, 05.12.2023, 21.12.2023
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 21.12.2023: Es wurde klargestellt, dass GKE Autopilot-Cluster in der Standardkonfiguration nicht betroffen sind. Aktualisierung vom 05.12.2023: Zusätzliche GKE-Versionen für Container-Optimized OS-Knotenpools wurden hinzugefügt. Aktualisierung vom 21.11.2023: Es wurde klargestellt, dass nur die aufgeführten Nebenversionen auf eine entsprechende gepatchte Version für GKE aktualisiert werden müssen. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können.
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-4004 |
GCP-2023-040
Veröffentlicht: 06.11.2023
Aktualisiert: 21.11.2023, 21.12.2023
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 21.12.2023: Es wurde klargestellt, dass GKE Autopilot-Cluster in der Standardkonfiguration nicht betroffen sind. Aktualisierung vom 21.11.2023: Es wurde klargestellt, dass nur die aufgeführten Nebenversionen auf eine entsprechende gepatchte Version für GKE aktualisiert werden müssen. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können.
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-4921 |
GCP-2023-039
Veröffentlicht: 06.11.2023
Aktualisiert: 21.11.2023, 16.11.2023
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 21.11.2023: Es wurde klargestellt, dass nur die aufgeführten Nebenversionen auf eine entsprechende gepatchte Version für GKE aktualisiert werden müssen. Aktualisierung vom 16.11.2023: Die mit diesem Sicherheitsbulletin verknüpfte Sicherheitslücke ist CVE-2023-4622. CVE-2023-4623 wurde in einer früheren Version des Sicherheitsbulletins fälschlicherweise als Sicherheitslücke aufgeführt. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können.
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-4622 |
GCP-2023-038
Veröffentlicht: 06.11.2023
Aktualisiert: 21.11.2023, 21.12.2023
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 21.12.2023: Es wurde klargestellt, dass GKE Autopilot-Cluster in der Standardkonfiguration nicht betroffen sind. Aktualisierung vom 21.11.2023: Es wurde klargestellt, dass nur die aufgeführten Nebenversionen auf eine entsprechende gepatchte Version für GKE aktualisiert werden müssen. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können.
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-4623 |
GCP-2023-037
Veröffentlicht: 06.11.2023
Aktualisiert: 21.11.2023, 21.12.2023
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 21.12.2023: Es wurde klargestellt, dass GKE Autopilot-Cluster in der Standardkonfiguration nicht betroffen sind. Aktualisierung vom 21.11.2023: Es wurde klargestellt, dass nur die aufgeführten Nebenversionen auf eine entsprechende gepatchte Version für GKE aktualisiert werden müssen. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können.
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-4015 |
GCP-2023-036
Veröffentlicht: 30.10.2023
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Deep Learning VM Images ist ein Satz vorgefertigter und sofort einsatzbereiter VM-Images mit einem Deep Learning Framework. Vor Kurzem wurde in der Funktion „ReadHuffmanCodes()“ der Bibliothek „libwebp“ eine Sicherheitslücke beim Schreiben außerhalb des zulässigen Bereichs entdeckt. Dies kann sich auf Images auswirken, die diese Bibliothek verwenden. Google Cloud überprüft fortlaufend seine veröffentlichten Images und aktualisiert die Pakete, damit die neuesten Releases mit allen gepatchten Distributionen für die Kunden verfügbar sind. Deep Learning VM Images wurden aktualisiert, damit die neuesten VM-Images die gepatchten Distributionen enthalten. Kunden, die die neuesten VM-Images verwenden, sind von dieser Sicherheitslücke nicht betroffen. Was soll ich tun? Google Cloud Kunden, die veröffentlichte VM-Images nutzen, sollten darauf achten, immer die neuesten Images einzusetzen und ihre Umgebungen im Einklang mit dem Modell der geteilten Verantwortung aktuell zu halten. CVE-2023-4863 könnte von einem Angreifer ausgenutzt werden, um beliebigen Code auszuführen. Diese Sicherheitslücke wurde in Google Chrome vor 116.0.5845.187 und in „libwebp“ vor 1.3.2 gefunden und ist unter CVE-2023-4863 aufgeführt. |
Hoch | CVE-2023-4863 |
GCP-2023-035
Veröffentlicht: 26.10.2023
Aktualisiert: 21.11.2023, 21.12.2023
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 21.12.2023: Es wurde klargestellt, dass GKE Autopilot-Cluster in der Standardkonfiguration nicht betroffen sind. Aktualisierung vom 21.11.2023: Es wurde klargestellt, dass nur die aufgeführten Nebenversionen auf eine entsprechende gepatchte Version für GKE aktualisiert werden müssen. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können.
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-4206CVE-2023-4207, CVE-2023-4208, CVE-2023-4128 |
GCP-2023-034
Veröffentlicht: 25.10.2023
Aktualisiert: 27.10.2023
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
VMware hat mehrere Sicherheitslücken in VMSA-2023-0023 offengelegt, die sich auf vCenter-Komponenten auswirken, die in Kundenumgebungen bereitgestellt werden. Auswirkungen auf Cloud Customer Care
Was soll ich tun?Sie müssen derzeit nichts weiter unternehmen. |
Kritisch | CVE-2023-34048,CVE-2023-34056 |
GCP-2023-033
Veröffentlicht: 24.10.2023
Aktualisiert: 21.11.2023, 21.12.2023
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 21.12.2023: Es wurde klargestellt, dass GKE Autopilot-Cluster in der Standardkonfiguration nicht betroffen sind und GKE Sandbox-Arbeitslasten nicht betroffen sind. Aktualisierung vom 21.11.2023: Es wurde klargestellt, dass nur die aufgeführten Nebenversionen auf eine entsprechende gepatchte Version für GKE aktualisiert werden müssen. Im Linux-Kernel wurden die folgenden Sicherheitslücken entdeckt, die zu einer Rechteausweitung auf Container-Optimized OS- und Ubuntu-Knoten führen können.
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-3777 |
GCP-2023-032
Veröffentlicht: 13. 10. 2023
Aktualisiert: 03. 11. 2023
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 03.11.2023: Bekanntes Problem für Apigee Edge for Private Cloud hinzugefügt. In mehreren Implementierungen des HTTP/2-Protokolls wurde vor Kurzem eine DoS-Sicherheitslücke (Denial of Service) festgestellt (CVE-2023-44487), darunter auch auf dem von Apigee X und Apigee Hybrid verwendeten Apigee Ingress-Dienst (Cloud Service Mesh). Die Sicherheitslücke könnte zu einem DoS der Apigee API-Verwaltungsfunktionen führen. Anleitungen und weitere Informationen finden Sie im Apigee-Sicherheitsbulletin. |
Hoch | CVE-2023-44487 |
GCP-2023-031
Veröffentlicht: 10.10.2023
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Ein DoS-Angriff (Denial-of-Service) kann sich auf die Datenebene auswirken, wenn das HTTP/2-Protokoll verwendet wird. Anleitungen und weitere Informationen finden Sie im Cloud Service Mesh-Sicherheitsbulletin. |
Hoch | CVE-2023-44487 |
GCP-2023-030
Veröffentlicht: 10.10.2023
Aktualisiert: 20.03.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 20.03.2024: Patchversionen für GKE on AWS und GKE on Azure mit den neuesten Patches für CVE-2023-44487 hinzugefügt. Aktualisierung vom 14.02.2024: Patchversionen für GKE on VMware hinzugefügt. Aktualisierung vom 09.11.2023: CVE-2023-39325 hinzugefügt. GKE-Versionen mit den neuesten Patches für CVE-2023-44487 und CVE-2023-39325 aktualisiert. Vor Kurzem wurde in mehreren Implementierungen des HTTP/2-Protokolls (CVE-2023-44487) eine DoS-Sicherheitslücke (Denial of Service) festgestellt, darunter auch der von Kubernetes verwendete Golang-HTTP-Server. Die Sicherheitslücke könnte zu einem DoS der Google Kubernetes Engine-Steuerungsebene (GKE) führen. GKE-Cluster mit konfigurierten autorisierten Netzwerken sind durch die Einschränkung des Netzwerkzugriffs geschützt. Alle anderen Cluster sind jedoch betroffen. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-44487, CVE-2023-39325 |
GCP-2023-029
Veröffentlicht: 03.10.2023
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
TorchServe wird verwendet, um PyTorch-Machine-Learning-Modelle für Onlinevorhersagen zu hosten. Vertex AI bietet vorkonfigurierte PyTorch-Modellbereitstellungs-Container, die auf TorchServe basieren. In TorchServe wurden kürzlich Sicherheitslücken erkannt, die es einem Angreifer ermöglichen würden, die Kontrolle über eine Bereitstellung von TorchServe zu übernehmen, wenn seine Modellverwaltungs-API offengelegt wird. Kunden mit PyTorch-Modellen, die für die Vertex AI-Onlinevorhersage bereitgestellt werden, sind von diesen Sicherheitslücken nicht betroffen, da Vertex AI die Modellverwaltungs-API von TorchServe nicht freigibt. Kunden, die TorchServe außerhalb von Vertex AI verwenden, sollten Vorkehrungen treffen, um ihre Bereitstellungen sicher einzurichten. Was soll ich tun? Vertex AI-Kunden mit bereitgestellten Modellen, die die vorkonfigurierten PyTorch-Modell-Serving-Container von Vertex AI verwenden, müssen keine Maßnahmen ergreifen, um die Sicherheitslücken zu schließen, da der Verwaltungsserver von TorchServe bei Vertex AI-Bereitstellungen nicht dem Internet ausgesetzt ist. Kunden, die die vorkonfigurierten PyTorch-Container in anderen Kontexten verwenden oder eine benutzerdefinierte oder Drittanbieter-Distribution von TorchServe verwenden, sollten Folgendes tun:
Welche Sicherheitslücken werden behoben? Die Verwaltungs-API von TorchServe ist in den meisten TorchServe-Docker-Images standardmäßig an Durch CVE-2023-43654 und CVE-2022-1471 können Nutzer mit Zugriff auf die Verwaltungs-API Modelle aus beliebigen Quellen laden und Code aus der Ferne ausführen. In TorchServe 0.8.2 sind Abhilfemaßnahmen für diese beiden Probleme enthalten: Der Remote-Codeausführungspfad wird entfernt und eine Warnung wird ausgegeben, wenn der Standardwert für |
Hoch | CVE-2023-43654, CVE-2022-1471 |
GCP-2023-028
Veröffentlicht: 19.09.2023
Aktualisiert: 29.05.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
| Aktualisierung vom 29.05.2024: Die neuen Feeds verwenden nicht mehr das freigegebene Dienstkonto. Es bleibt jedoch für bestehende Feeds aktiv, um Dienstunterbrechungen zu vermeiden. Änderungen an der Quelle in älteren Feeds werden blockiert, um einen Missbrauch des freigegebenen Dienstkontos zu verhindern. Kunden können ihre alten Feeds weiterhin wie gewohnt verwenden, solange sie die Quelle nicht ändern.
Kunden können Google Security Operations so konfigurieren, dass Daten aus kundeneigenen Cloud Storage-Buckets über einen Datenaufnahme-Feed aufgenommen werden. Bis vor Kurzem wurde in Google Security Operations ein gemeinsames Dienstkonto bereitgestellt, mit dem Kunden dem Bucket Berechtigungen erteilen konnten. Es bestand die Möglichkeit, dass die Google Security Operations-Instanz eines Kunden so konfiguriert werden konnte, dass Daten aus dem Cloud Storage-Bucket eines anderen Kunden aufgenommen wurden. Nach einer Folgenabschätzung haben wir festgestellt, dass diese Sicherheitslücke derzeit oder in der Vergangenheit nicht ausgenutzt wurde. Die Sicherheitslücke war in allen Versionen von Google Security Operations vor dem 19. September 2023 vorhanden. Was soll ich tun? Am 19. September 2023 wurde Google Security Operations aktualisiert, um diese Sicherheitslücke zu schließen. Auf Kundenseite sind keine Maßnahmen erforderlich. Welche Sicherheitslücken werden behoben? Bisher stellte Google Security Operations ein gemeinsames Dienstkonto zur Verfügung, mit dem Kunden einem Bucket Berechtigungen erteilen konnten. Da verschiedene Kunden demselben Google Security Operations-Dienstkonto die Berechtigung für ihren Bucket erteilt haben, gab es einen Exploitation-Vektor, der es dem Feed eines Kunden ermöglichte, auf den Bucket eines anderen Kunden zuzugreifen, wenn ein Feed erstellt oder geändert wurde. Für diesen Exploitation-Vektor war die Kenntnis des Bucket-URI erforderlich. Bei der Erstellung oder Änderung von Feeds verwendet Google Security Operations jetzt eindeutige Dienstkonten für jeden Kunden. |
Hoch |
GCP-2023-027
Veröffentlicht: 11.09.2023| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
VMware vCenter Server-Updates schließen mehrere Sicherheitslücken in Bezug auf Speicherbeschädigung (CVE-2023-20892, CVE-2023-20893, CVE-2023-20894, CVE-2023-20895, CVE-2023-20896) Auswirkungen auf Customer CareVMware vCenter Server (vCenter Server) und VMware Cloud Foundation (Cloud Foundation). Was soll ich tun?Kunden sind nicht betroffen und müssen nichts weiter unternehmen. |
Mittel |
GCP-2023-026
Veröffentlicht: 06.09.2023
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
In Kubernetes wurden drei Sicherheitslücken (CVE-2023-3676, CVE-2023-3955, CVE-2023-3893) entdeckt, bei denen ein Nutzer, der Pods auf Windows-Knoten erstellen kann, möglicherweise Administratorberechtigungen auf diesen Knoten erlangen kann. Diese Sicherheitslücken betreffen die Windows-Versionen von Kubelet und des Kubernetes-CSI-Proxys. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-3676, CVE-2023-3955, CVE-2023-3893 |
GCP-2023-025
Veröffentlicht: 08.08.2023| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Intel hat vor Kurzem die Intel-Sicherheitsempfehlung INTEL-SA-00828 veröffentlicht, die einige seiner Prozessorfamilien betrifft. Wir empfehlen Ihnen, Ihre Risiken auf Grundlage der Empfehlung zu bewerten. Auswirkungen auf Google Cloud VMware EngineIn unserer Flotte werden die betroffenen Prozessorfamilien verwendet. Bei unserer Bereitstellung ist der gesamte Server einem Kunden zugeordnet. Unser Bereitstellungsmodell birgt daher kein zusätzliches Risiko für Ihre Bewertung dieser Sicherheitslücke. Wir arbeiten mit unseren Partnern zusammen, um die erforderlichen Patches zu erhalten, und werden diese Patches in den nächsten Wochen vorrangig auf allen Geräten über den Standard-Upgrade-Prozess bereitstellen. Was soll ich tun?Sie müssen nichts weiter tun. Wir arbeiten daran, alle betroffenen Systeme zu aktualisieren. |
Hoch |
GCP-2023-024
Veröffentlicht: 08.08.2023
Aktualisiert: 10.08.2023, 04.06.2024
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 04.06.2024: Die folgenden fehlenden Produkte wurden jetzt aktualisiert, um diese Sicherheitslücke zu beheben:
Aktualisierung vom 10.08.2023: ChromeOS-LTS-Versionsnummer hinzugefügt. Intel hat eine Sicherheitslücke in ausgewählten Prozessoren offengelegt (CVE-2022-40982). Google hat Maßnahmen ergriffen, um die Auswirkungen auf seine Serverflotte, einschließlich Google Cloud, zu minimieren und so die Sicherheit der Kunden zu schützen. Details zur Sicherheitslücke:
Was soll ich tun?
Auf Kundenseite sind keine Maßnahmen erforderlich. Alle verfügbaren Patches wurden bereits auf die Google-Serverflotte für Google Cloud, einschließlich Google Compute Engine, angewendet. Für die folgenden Produkte sind derzeit zusätzliche Aktualisierungen von Partnern und Anbietern erforderlich.
Google wird diese Produkte korrigieren, sobald diese Patches verfügbar sind. Dieses Bulletin wird dann entsprechend aktualisiert. Google Chromebook- und ChromeOS Flex-Kunden haben die von Intel bereitgestellten Maßnahmen automatisch in den Versionen „Stabil“ (115), „LTS“ (108), „Beta“ (116) und „LTC“ (114) erhalten. Chromebook- und ChromeOS Flex-Kunden, die eine ältere Version verwenden, sollten die Version nicht mehr verwenden und zur stabilen Version oder zur Version mit Langzeitsupport wechseln, um diese und andere Sicherheitslücken zu schließen. Welche Sicherheitslücken werden behoben? CVE-2022-40982: Weitere Informationen finden Sie in der Intel-Sicherheitsempfehlung INTEL-SA-00828. |
Hoch | CVE-2022-40982 |
GCP-2023-023
Veröffentlicht: 08.08.2023
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
AMD hat eine Sicherheitslücke in ausgewählten Prozessoren (CVE-2023-20569) offengelegt. Google hat Maßnahmen ergriffen, um die Auswirkungen auf seine Serverflotte, einschließlich Google Cloud, zu minimieren und so die Sicherheit der Kunden zu schützen. Details zur Sicherheitslücke:
Was soll ich tun?
Nutzer von Compute Engine-VMs sollten die vom Betriebssystem bereitgestellten Maßnahmen zur Risikominimierung in Betracht ziehen, wenn sie nicht vertrauenswürdigen Code innerhalb einer Instanz ausführen. Wir empfehlen Kunden, sich für genauere Informationen an ihre Betriebssystemanbieter zu wenden. Die Korrekturen wurden bereits auf die Google-Serverflotte für Google Cloud, einschließlich Google Compute Engine, angewendet. Welche Sicherheitslücken werden behoben? CVE-2023-20569: Weitere Informationen finden Sie unter AMD SB-7005. |
Mittel | CVE-2023-20569 |
GCP-2023-022
Veröffentlicht: 03.08.2023
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Google hat eine Sicherheitslücke in gRPC C++-Implementierungen vor der Version 1.57 erkannt. Dies war eine DoS-Sicherheitslücke (Denial of Service) in der C++-Implementierung von gRPC. Diese Probleme wurden in den Versionen 1.53.2, 1.54.3, 1.55.2, 1.56.2 und 1.57 behoben. Was soll ich tun? Achten Sie darauf, dass Sie die neuesten Versionen der folgenden Softwarepakete verwenden:
Welche Sicherheitslücken werden behoben? Diese Patches minimieren die Auswirkungen der folgenden Sicherheitslücken:
| Hoch | CVE-2023-33953 |
GCP-2023-021
Aktualisiert:26.07.2023
Veröffentlicht:25.07.2023
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Die folgenden CVEs betreffen Cloud Service Mesh und machen es anfällig für ausnutzbare Sicherheitslücken:
Anleitungen und weitere Informationen finden Sie im Cloud Service Mesh-Sicherheitsbulletin. |
Hoch |
GCP-2023-020
Aktualisiert:26.07.2023
Veröffentlicht: 24.07.2023
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
AMD hat eine Mikrocode-Aktualisierung veröffentlicht, mit dem eine Hardware-Sicherheitslücke (CVE-2023-20593) geschlossen wird. Google hat die erforderlichen Korrekturen für diese Sicherheitslücke auf seine Serverflotte angewendet, einschließlich der Server für die Google Cloud Platform. Tests haben ergeben, dass die Leistung der Systeme nicht beeinträchtigt wird. Was soll ich tun? Kunden müssen nichts weiter tun, da die Korrekturen bereits auf die Google-Serverflotte für die Google Cloud Platform angewendet wurden. Welche Sicherheitslücken werden behoben? CVE-2023-20593 bezieht sich auf eine Sicherheitslücke in einigen AMD-CPUs. Weitere Informationen | Hoch | CVE-2023-20593 |
GCP-2023-019
Veröffentlicht:18.07.2023
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
In Envoy wurde eine neue Sicherheitslücke (CVE-2023-35945) entdeckt, bei der eine speziell entwickelte Antwort von einem nicht vertrauenswürdigen Upstream-Dienst durch Speichererschöpfung zu einem Denial-of-Service führen kann. Dies wird durch den HTTP/2-Codec von Envoy verursacht, der beim Empfang von Anleitungen und weitere Informationen finden Sie im Cloud Service Mesh-Sicherheitsbulletin. | Hoch | CVE-2023-35945 |
GCP-2023-018
Veröffentlicht: 27.06.2023
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Im Linux-Kernel wurde eine neue Sicherheitslücke (CVE-2023-2235) entdeckt, die zu einer Rechteausweitung auf dem Knoten führen kann. GKE Autopilot-Cluster sind betroffen, da GKE Autopilot-Knoten immer Container-Optimized OS-Knoten-Images verwenden. GKE Standard-Cluster mit Version 1.25 oder höher, auf denen Container-Optimized OS-Knoten-Images ausgeführt werden, sind betroffen. GKE-Cluster sind nicht betroffen, wenn sie nur Ubuntu-Knoten-Images verwenden, Versionen vor 1.25 ausführen oder GKE Sandbox verwenden. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-2235 |
GCP-2023-017
Veröffentlicht: 26.06.2023
Aktualisiert: 11.07.2023
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 11.07.2023: Neue GKE-Versionen aktualisiert, enthalten die neuesten Ubuntu-Versionen, die CVE-2023-31436 patchen. Im Linux-Kernel wurde eine neue Sicherheitslücke (CVE-2023-31436) entdeckt, die zu einer Rechteausweitung auf dem Knoten führen kann. GKE-Cluster, einschließlich Autopilot-Cluster, sind betroffen. GKE-Cluster, die GKE Sandbox verwenden, sind nicht betroffen. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-31436 |
GCP-2023-016
Veröffentlicht: 26.06.2023
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
In Envoy, das in Cloud Service Mesh verwendet wird, wurden mehrere Sicherheitslücken entdeckt, die es einem böswilligen Angreifer ermöglichen, einen Denial of Service zu verursachen oder Envoy zum Absturz zu bringen. Diese wurden separat als GCP-2023-002 gemeldet. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-27496, CVE-2023-27488, CVE-2023-27493, CVE-2023-27492, CVE-2023-27491, CVE-2023-27487 |
GCP-2023-015
Veröffentlicht: 20.06.2023
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Im Linux-Kernel wurde eine neue Sicherheitslücke (CVE-2023-0468) entdeckt. Sie könnte es einem nicht privilegierten Nutzer ermöglichen, seine Berechtigungen auf die Root-Ebene auszuweiten, wenn „io_poll_get_ownership“ bei jedem „io_poll_wake“ kontinuierlich „req->poll_refs“ erhöht, bis ein Überlauf auf 0 erfolgt, wodurch „req->file“ zweimal freigegeben (fput) wird und ein Problem mit der Referenzzählung in „struct file“ entsteht. GKE-Cluster, einschließlich Autopilot-Cluster, mit Container-Optimized OS mit Linux-Kernelversion 5.15 sind betroffen. GKE-Cluster, die Ubuntu-Images verwenden oder GKE Sandbox nutzen, sind nicht betroffen. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Mittel | CVE-CVE-2023-0468 |
GCP-2023-014
Aktualisiert: 11.08.2023
Veröffentlicht: 15.06.2023
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 11.08.2023: Patchversionen für GKE on VMware, GKE on AWS, GKE on Azure und Google Distributed Cloud Virtual for Bare Metal hinzugefügt. In Kubernetes wurden zwei neue Sicherheitsprobleme entdeckt, bei denen Nutzer möglicherweise Container starten können, die Richtlinienbeschränkungen umgehen, wenn sie ephemere Container und entweder ImagePolicyWebhook (CVE-2023-2727) oder das ServiceAccount Admission Plugin (CVE-2023-2728) verwenden. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Mittel | CVE-2023-2727, CVE-2023-2728 |
GCP-2023-013
Veröffentlicht: 08.06.2023
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Wenn Sie die Cloud Build API in einem Projekt aktivieren, erstellt Cloud Build automatisch ein Standarddienstkonto, um Builds in Ihrem Namen auszuführen. Dieses Cloud Build-Dienstkonto hatte zuvor die IAM-Berechtigung Anleitungen und weitere Informationen finden Sie im Cloud Build-Sicherheitsbulletin. |
Niedrig |
GCP-2023-010
Veröffentlicht: 07.06.2023
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Google hat drei neue Sicherheitslücken in der gRPC C++-Implementierung entdeckt. Diese werden in Kürze als CVE-2023-1428, CVE-2023-32731 und CVE-2023-32732 veröffentlicht. Im April haben wir zwei Sicherheitslücken in den Versionen 1.53 und 1.54 entdeckt. Die eine war eine Denial-of-Service-Sicherheitslücke in der C++-Implementierung von gRPC und die andere eine Sicherheitslücke für die Remote-Daten-Exfiltration. Diese Probleme wurden in den Versionen 1.53.1, 1.54.2 und höher behoben. Im März haben unsere internen Teams bei routinemäßigen Fuzzing-Aktivitäten eine Denial-of-Service-Sicherheitslücke in der C++-Implementierung von gRPC entdeckt. Das Problem wurde im gRPC-Release 1.52 gefunden und in den Releases 1.52.2 und 1.53 behoben. Was soll ich tun?Achten Sie darauf, dass Sie die neuesten Versionen der folgenden Softwarepakete verwenden:
Welche Sicherheitslücken werden mit diesen Patches behoben?Diese Patches minimieren die Auswirkungen der folgenden Sicherheitslücken:
Wir empfehlen, ein Upgrade auf die oben aufgeführten neuesten Versionen der folgenden Softwarepakete durchzuführen. |
Hoch (CVE-2023-1428, CVE-2023-32731). Mittel (CVE-2023-32732) | CVE-2023-1428, CVE-2023-32731, CVE-023-32732 |
GCP-2023-009
Veröffentlicht: 06.06.2023
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Im CSI-Treiber für Secrets-Speicher wurde eine neue Sicherheitslücke (CVE-2023-2878) entdeckt, bei der ein Akteur mit Zugriff auf die Treiberlogs Dienstkonto-Tokens beobachten kann. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Keiner | CVE-2023-2878 |
GCP-2023-008
Veröffentlicht: 05.06.2023
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Im Linux-Kernel wurde eine neue Sicherheitslücke (CVE-2023-1872) entdeckt, die zu einer Rechteausweitung auf die Root-Ebene des Knotens führen kann. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-1872 |
GCP-2023-007
Veröffentlicht: 02.06.2023
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Vor Kurzem wurde in Cloud SQL for SQL Server eine Sicherheitslücke entdeckt, die es Administratorkonten von Kunden ermöglichte, Trigger in der Google Cloud hat das Problem durch Schließen der Sicherheitslücke zum 1. März 2023 behoben. Google Cloud hat keine kompromittierten Kundeninstanzen gefunden. Anleitungen und weitere Informationen finden Sie im Cloud SQL-Sicherheitsbulletin. |
Hoch |
GCP-2023-005
Veröffentlicht: 18.05.2023
Aktualisiert: 06.06.2023
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 06.06.2023: Es wurden neue GKE-Versionen aktualisiert, die nun die neuesten Ubuntu-Versionen enthalten: CVE-2023-1281 und CVE-2023-1829 sind korrigiert. Im Linux-Kernel wurden zwei neue Sicherheitslücken (CVE-2023-1281, CVE-2023-1829) entdeckt, die zu einer Rechteausweitung auf die Root-Ebene des Knotens führen können. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-1281 CVE-2023-1829 |
GCP-2023-004
Veröffentlicht: 26.04.2023
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Im Trusted Platform Module (TPM) 2.0 wurden zwei Sicherheitslücken entdeckt (CVE-2023-1017 und CVE-2023-1018). Die Sicherheitslücken hätten es einem versierten Angreifer ermöglicht, einen 2-Byte-Lese-/Schreibvorgang außerhalb des zulässigen Bereichs auf bestimmten Compute Engine-VMs auszunutzen. Anleitungen und weitere Informationen finden Sie im Compute Engine-Sicherheitsbulletin. |
Mittel |
GCP-2023-003
Veröffentlicht: 11.04.2023
Aktualisiert: 21.12.2023
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 21.12.2023: Es wurde klargestellt, dass GKE Autopilot-Cluster in der Standardkonfiguration nicht betroffen sind. Im Linux-Kernel wurden zwei neue Sicherheitslücken (CVE-2023-0240 und CVE-2023-23586) entdeckt, die es einem nicht privilegierten Nutzer ermöglichen könnten, Rechte auszuweiten. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2023-0240, CVE-2023-23586 |
GCP-2023-002
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Die folgenden CVEs betreffen Cloud Service Mesh und machen es anfällig für ausnutzbare Sicherheitslücken:
Anleitungen und weitere Informationen finden Sie im Cloud Service Mesh-Sicherheitsbulletin. |
Hoch |
GCP-2023-001
Veröffentlicht: 2023-03-01, 2023-12-21
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 21.12.2023: Es wurde klargestellt, dass GKE Autopilot-Cluster in der Standardkonfiguration nicht betroffen sind. Im Linux-Kernel wurde eine neue Sicherheitslücke (CVE-2022-4696) entdeckt, die zu einer Rechteausweitung auf dem Knoten führen kann. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2022-4696 |
GCP-2022-026
Veröffentlicht: 11.01.2023
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
In OpenSSL v3.0.6 wurden zwei neue Sicherheitslücken (CVE-2022-3786 und CVE-2022-3602) entdeckt, die möglicherweise zu einem Absturz führen können. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Mittel |
GCP-2022-025
Veröffentlicht: 21.12.2022
Aktualisiert: 19.01.2023, 21.12.2023
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 21.12.2023: Es wurde klargestellt, dass GKE Autopilot-Cluster in der Standardkonfiguration nicht betroffen sind. Aktualisierung vom 19.01.2023: Information hinzugefügt, dass die GKE-Version 1.21.14-gke.14100 verfügbar ist. In OpenSSL v3.0.6 wurden zwei neue Sicherheitslücken (CVE-2022-3786 und CVE-2022-3602) entdeckt, die möglicherweise zu einem Absturz führen können. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Mittel |
GCP-2022-024
Veröffentlicht: 09.11.2022
Aktualisiert: 19.01.2023
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 19.01.2023: Information hinzugefügt, dass die GKE-Version 1.21.14-gke.14100 verfügbar ist. Aktualisierung vom 16.12.2022: Patchversionen für GKE und GKE on VMware hinzugefügt. Im Linux-Kernel wurden zwei neue Sicherheitslücken (CVE-2022-2585 und CVE-2022-2588) entdeckt, die zu einem vollständigen Container-Breakout auf die Root-Ebene des Knotens führen können. Eine Anleitung und weitere Informationen finden Sie unter: |
Hoch |
GCP-2022-023
Veröffentlicht: 04.11.2022
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
In Istio, das in Cloud Service Mesh verwendet wird, wurde eine Sicherheitslücke (CVE-2022-39278) entdeckt, die es einem böswilligen Angreifer ermöglicht, die Steuerungsebene zum Absturz zu bringen. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2022-39278 |
GCP-2022-022
Veröffentlicht: 28.10.2022
Aktualisiert: 14.12.2022
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 14.12.2022: Patchversionen für GKE und GKE on VMware hinzugefügt. Im Linux-Kernel wurde eine neue Sicherheitslücke (CVE-2022-20409) entdeckt, die es einem nicht privilegierten Nutzer ermöglichen könnte, seine Berechtigung auf die Ebene der Systemausführung auszuweiten. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2022-20409 |
GCP-2022-021
Veröffentlicht: 27.10.2022
Aktualisiert: 19.01.2023, 21.12.2023
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 21.12.2023: Es wurde klargestellt, dass GKE Autopilot-Cluster in der Standardkonfiguration nicht betroffen sind. Aktualisierung vom 19.01.2023: Information hinzugefügt, dass die GKE-Version 1.21.14-gke.14100 verfügbar ist. Aktualisierung vom 15.12.2022: Information aktualisiert, dass Version 1.21.14-gke.9400 von Google Kubernetes Engine gerade eingeführt wird und durch eine höhere Versionsnummer ersetzt werden könnte. Aktualisierung vom 22.11.2022: Es wurden Patchversionen für GKE on VMware, GKE on AWS und GKE on Azure hinzugefügt. Im Linux-Kernel wurde eine neue Sicherheitslücke (CVE-2022-3176) entdeckt, die zu einer lokalen Rechteausweitung führen kann. Diese Sicherheitslücke ermöglicht einem nicht privilegierten Nutzer, vollständige Container-Breakouts auf die Root-Ebene des Knotens zu erreichen. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2022-3176 |
GCP-2022-020
Veröffentlicht: 05.01.2022
Aktualisiert: 12.10.2022
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Die Istio-Steuerungsebene Anleitungen und weitere Informationen finden Sie im Cloud Service Mesh-Sicherheitsbulletin. |
Hoch | CVE-2022-39278 |
GCP-2022-019
Veröffentlicht: 22.09.2022
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Eine Sicherheitslücke beim Parsen von Nachrichten und bei der Speicherverwaltung in den C++- und Python-Implementierungen von ProtocolBuffer kann beim Verarbeiten einer speziell entwickelten Nachricht einen Fehler aufgrund von unzureichendem Speicherplatz (Out-of-Memory, OOM) auslösen. Dies kann zu einem DoS-Angriff (Denial-of-Service) auf Dienste führen, die die Bibliotheken verwenden. Was soll ich tun?Achten Sie darauf, dass Sie die neuesten Versionen der folgenden Softwarepakete verwenden:
Welche Sicherheitslücken werden mit diesem Patch behoben?Dieser Patch minimiert die Auswirkungen der folgenden Sicherheitslücke:
Eine speziell entwickelte kleine Nachricht, die dazu führt, dass der ausgeführte Dienst große Mengen an RAM zuweist. Aufgrund der geringen Größe der Anfrage ist es einfach, die Sicherheitslücke auszunutzen und Ressourcen zu erschöpfen. C++- und Python-Systeme, die nicht vertrauenswürdige Protobufs verwenden, wären anfällig für DoS-Angriffe, wenn sie ein |
Mittel | CVE-2022-1941 |
GCP-2022-018
Veröffentlicht: 01.08.2022
Aktualisiert: 14.09.2022, 21.12.2023
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 21.12.2023: Es wurde klargestellt, dass GKE Autopilot-Cluster in der Standardkonfiguration nicht betroffen sind. Aktualisierung vom 14.09.2022: Patchversionen für GKE on VMware, GKE on AWS und GKE on Azure hinzugefügt. Im Linux-Kernel wurde eine neue Sicherheitslücke (CVE-2022-2327) entdeckt, die zu einer lokalen Rechteausweitung führen kann. Diese Sicherheitslücke ermöglicht einem nicht privilegierten Nutzer, einen vollständigen Container-Breakout auf die Root-Ebene des Knotens zu erreichen. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: | Hoch | CVE-2022-2327 |
GCP-2022-017
Veröffentlicht: 29.06.2022
Aktualisiert: 22.11.2022
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 22.11.2022: Arbeitslasten, die GKE Sandbox verwenden, sind von diesen Sicherheitslücken nicht betroffen. Aktualisierung vom 21.07.2022: Zusätzliche Informationen zu GKE on VMware. Eine neue Sicherheitslücke (CVE-2022-1786) wurde in den Linux-Kernel-Versionen 5.10 und 5.11 entdeckt. Diese Sicherheitslücke ermöglicht einem nicht privilegierten Nutzer mit lokalem Zugriff auf den Cluster, einen vollständigen Container-Breakout auf die Root-Ebene des Knotens zu erreichen. Es sind nur Cluster betroffen, in denen Container-Optimized OS ausgeführt wird. GKE-Ubuntu-Versionen verwenden entweder Version 5.4 oder 5.15 des Kernels und sind nicht betroffen. Eine Anleitung und weitere Informationen finden Sie unter: |
Hoch | CVE-2022-1786 |
GCP-2022-016
Veröffentlicht: 23.06.2022
Aktualisiert: 22.11.2022
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 22.11.2022: Autopilot-Cluster sind nicht von CVE-2022-29581 betroffen, aber anfällig für CVE-2022-29582 und CVE-2022-1116. Im Linux-Kernel wurden drei neue Sicherheitslücken (CVE-2022-29581, CVE-2022-29582, CVE-2022-1116) erkannt, die zu Speicherschäden führen können. Diese Sicherheitslücken erlauben einem nicht privilegierten Nutzer mit lokalem Zugriff auf den Cluster, einen vollständigen Container-Breakout auf die Root-Ebene das Knotens zu erreichen. Alle Linux-Cluster (Container-Optimized OS und Ubuntu) sind betroffen. Anleitungen und weitere Informationen finden Sie in den folgenden Bulletins: |
Hoch |
GCP-2022-015
Veröffentlicht: 09.06.2022
Aktualisiert: 10.06.2022
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 10.06.2022: Cloud Service Mesh-Versionen aktualisiert. Anleitungen und weitere Informationen finden Sie im Cloud Service Mesh-Sicherheitsbulletin. Folgende Envoy- und Istio-CVEs machen Cloud Service Mesh und Istio on GKE für Remote-Angriffe anfällig:
Anleitungen und weitere Informationen finden Sie im Cloud Service Mesh-Sicherheitsbulletin. |
Kritisch |
GCP-2022-014
Veröffentlicht: 26.04.2022
Aktualisiert: 22.11.2022
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 22. November 2022: GKE Autopilot-Cluster und Arbeitslasten, die in der GKE Sandbox ausgeführt werden, sind nicht betroffen. Aktualisierung vom 12.05.2022: Die Versionen von GKE on AWS und GKE on Azure aktualisiert. Eine Anleitung und weitere Informationen finden Sie unter: Im Linux-Kernel wurden zwei Sicherheitslücken entdeckt, CVE-2022-1055 und CVE-2022-27666. Beide können dazu führen, dass ein lokaler Angreifer in der Lage ist, einen Container-Breakout und/oder eine Rechteausweitung auf dem Host durchzuführen. Diese Sicherheitslücken betreffen alle Betriebssysteme von GKE-Knoten (Container-Optimized OS und Ubuntu). Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch |
CVE-2022-1055 CVE-2022-27666 |
GCP-2022-013
Veröffentlicht: 11.04.2022
Aktualisiert: 22.04.2022
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Bei der Verarbeitung des Pfaddurchlaufs in der OCI-Volume-Spezifikation wurde eine Sicherheitslücke (CVE-2022-23648) entdeckt. Container, die über die CRI-Implementierung von containerd mit einer speziell konzipierten Image-Konfiguration gestartet wurden, können vollen Lesezugriff auf beliebige Dateien und Verzeichnisse auf dem Host erhalten. Diese Sicherheitslücke kann jede richtlinienbasierte Durchsetzung bei der Containereinrichtung (einschließlich einer Kubernetes-Pod-Sicherheitsrichtlinie) umgehen. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Mittel | CVE-2022-23648 |
GCP-2022-012
Veröffentlicht: 07.04.2022
Aktualisiert: 22.11.2022
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 22.11.2022: Arbeitslasten, die GKE Sandbox verwenden, sind für GKE-Cluster in beiden Modi (Standard und Autopilot) nicht betroffen. Im Linux-Kernel ab Version 5.8 wurde eine Sicherheitslücke (CVE-2022-0847) entdeckt, durch die möglicherweise Root-Rechte erlangt werden können. Diese Sicherheitslücke betrifft die folgenden Produkte:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2022-0847 |
GCP-2022-011
Veröffentlicht: 22.03.2022
Aktualisiert: 11.08.2022
Beschreibung
| Beschreibung | Schweregrad |
|---|---|
|
Aktualisierung vom 11.08.2022: Weitere Informationen zur Konfiguration des gleichzeitigen Multithreadings (Simultaneous Multi-Threading, SMT) hinzugefügt. SMT sollte deaktiviert sein, war aber in den aufgeführten Versionen aktiviert. Wenn Sie SMT für einen Sandbox-Knotenpool manuell aktiviert haben, bleibt SMT trotz dieses Problems manuell aktiviert. Es liegt eine Fehlkonfiguration mit Simultaneous Multi-Threading (SMT), auch bekannt als Hyperthreading, auf GKE Sandbox-Images vor. Durch die Fehlkonfiguration sind Knoten potenziell anfällig für Seitenkanalangriffe wie Microarchitectural Data Sampling (MDS). Weitere Informationen finden Sie in der GKE Sandbox-Dokumentation. Wir raten davon ab, die folgenden betroffenen Versionen zu verwenden:
Anleitungen und weitere Informationen finden Sie im GKE-Sicherheitsbulletin. |
Mittel |
GCP-2022-010
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Die folgende Istio-CVE macht Cloud Service Mesh für eine aus der Ferne ausnutzbare Sicherheitslücke anfällig:
Anleitungen und weitere Informationen finden Sie im folgenden Sicherheitsbulletin: |
Hoch |
GCP-2022-009
Veröffentlicht: 01.03.2022Beschreibung
| Beschreibung | Schweregrad |
|---|---|
|
Einige unerwartete Pfade für den Zugriff auf die Knoten-VM in GKE Autopilot-Clustern wurden möglicherweise verwendet, um Berechtigungen im Cluster zu eskalieren. Diese Probleme wurden behoben, und es sind keine weiteren Maßnahmen erforderlich. Die Fehlerkorrekturen beheben Probleme, die über unser Prämienprogramm für die Meldung von Sicherheitslücken gemeldet wurden. Anleitungen und weitere Informationen finden Sie im GKE-Sicherheitsbulletin. |
Niedrig |
GCP-2022-008
Veröffentlicht: 23.02.2022
Aktualisiert: 28.04.2022
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 28.04.2022: Versionen von GKE on VMware hinzugefügt, in denen diese Sicherheitslücken behoben sind. Weitere Informationen finden Sie im GKE on VMware-Sicherheitsbulletin. Im Envoy-Projekt wurden kürzlich mehrere Sicherheitslücken entdeckt. Alle unten aufgeführten Probleme wurden im Envoy-Release 1.21.1 behoben.
Was soll ich tun? Envoy-Nutzer, die ihre eigenen Envoy-Dienste verwalten, müssen die Envoy-Version 1.21.1 verwenden. Envoy-Nutzer, die ihre eigenen Envoy-Dateien verwalten, erstellen die Binärdateien aus einer Quelle wie GitHub und stellen sie bereit. Nutzer, die verwaltete Envoy-Dienste ausführen (Google Cloud stellt die Binärdateien von Envoy bereit), für die Google Cloud Produkte auf 1.21.1 umgestellt werden, müssen keine Maßnahmen ergreifen. |
Hoch |
CVE-2022-23606 CVE-2022-21655 CVE-2021-43826 CVE-2021-43825 CVE-2021-43824 CVE-2022-21654 CVE-2022-21657 CVE-2022-21656 |
GCP-2022-007
Veröffentlicht: 22.02.2022Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Folgende Envoy- und Istio-CVEs machen Cloud Service Mesh und Istio on GKE für remote Angriffe anfällig:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch |
GCP-2022-006
Veröffentlicht: 14.02.2022Aktualisiert: 16.05.2022
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 16.05.2022: GKE-Version 1.19.16-gke.7800 oder höher der Liste der Versionen hinzugefügt, die Code zur Behebung dieser Sicherheitslücke enthalten. Weitere Informationen finden Sie im GKE-Sicherheitsbulletin. Aktualisierung vom 12.05.2022: Die Versionen von GKE, GKE on VMware, GKE on AWS und GKE on Azure aktualisiert. Eine Anleitung und weitere Informationen finden Sie unter:
In der Funktion |
Niedrig |
Eine Anleitung und weitere Informationen finden Sie unter: |
GCP-2022-005
Veröffentlicht: 11.02.2022Aktualisiert: 15.02.2022
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Es wurde eine Sicherheitslücke (CVE-2021-43527) in einem Binärprogramm entdeckt, die auf die anfälligen Versionen von „libnss3“ in Versionen von NSS (Network Security Services) vor 3.73 oder 3.68.1 verweist. Anwendungen, die NSS für die Zertifikatsprüfung oder andere TLS-, X.509-, OCSP- oder CRL-Funktionen verwenden, können abhängig davon, wie NSS verwendet/konfiguriert wird, betroffen sein. Eine Anleitung und weitere Informationen finden Sie unter: |
Mittel | CVE-2021-43527 |
GCP-2022-004
Veröffentlicht: 04.02.2022Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
In „pkexec“, einem Teil des Linux-Richtlinien-Kits (Polkit), wurde die Sicherheitslücke CVE-2021-4034 erkannt, die einem authentifizierten Nutzer einen Angriff zur Rechteausweitung ermöglicht. Polkit wird im Allgemeinen nur auf Linux-Desktopsystemen verwendet, um Nicht-Root-Nutzer Aktionen wie das Neustarten des Systems, das Installieren von Paketen, das Neustarten von Diensten usw. gemäß einer Richtlinie zu ermöglichen. Eine Anleitung und weitere Informationen finden Sie unter: |
Keiner | CVE-2021-4034 |
GCP-2022-002
Veröffentlicht: 01.02.2022Aktualisiert: 25.02.2022
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 25.02.2022: GKE-Versionen aktualisiert. Eine Anleitung und weitere Informationen finden Sie unter: Aktualisierung vom 23.02.2022: GKE- und GKE on VMware-Versionen aktualisiert. Eine Anleitung und weitere Informationen finden Sie unter: Aktualisierung vom 04.02.2022: Das Roll-out-Startdatum für GKE-Patchversionen war am 2. Februar. Drei Sicherheitslücken, CVE-2021-4154, CVE-2021-22600 und CVE-2022-0185, wurden im Linux-Kernel erkannt, von denen jede zu einem Container-Breakout, einer Rechteausweitung auf dem Host oder zu beidem führen kann. Diese Sicherheitslücken betreffen alle Knotenbetriebssysteme (COS und Ubuntu) in GKE, GKE on VMware, GKE on AWS (aktuelle und vorherige Generation) und GKE on Azure. Pods, die GKE Sandbox verwenden, sind nicht anfällig für diese Sicherheitslücken. Weitere Informationen finden Sie in den Versionshinweisen. Eine Anleitung und weitere Informationen finden Sie unter: |
Hoch |
GCP-2022-001
Veröffentlicht: 06.01.2022Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
Beim Parsen von Binärprogrammdaten wurde ein potenzielles Denial-of-Service-Problem in Was soll ich tun? Achten Sie darauf, dass Sie die neuesten Versionen der folgenden Softwarepakete verwenden:
Protobuf-Nutzer von „javalite“ (in der Regel Android) sind nicht betroffen. Welche Sicherheitslücken werden mit diesem Patch behoben? Dieser Patch minimiert die Auswirkungen der folgenden Sicherheitslücke: Eine Implementierungsschwäche beim Parsen unbekannter Felder in Java. Eine kleine (ca. 800 KB) schädliche Nutzlast kann den Parser mehrere Minuten lang belegen, indem sie eine große Anzahl kurzlebiger Objekte erstellt, die häufige, wiederholte Pausen bei der automatische Speicherbereinigung verursachen. |
Hoch | CVE-2021-22569 |
GCP-2021-024
Veröffentlicht: 21.10.2021Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Im Kubernetes-Controller Ingress-nginx wurde das Sicherheitsproblem CVE-2021-25742 festgestellt. Eine Sicherheitslücke in Ingress-nginx ermöglicht es durch die Verwendung von Custom-Snippets, Dienstkonto-Tokens und Secrets aus allen Namespaces abzurufen. Eine Anleitung und weitere Informationen finden Sie unter: | Keiner | CVE-2021-25742 |
GCP-2021-019
Veröffentlicht: 29,09,2021Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Es gibt ein bekanntes Problem, das Auftritt, wenn eine Anleitungen und weitere Informationen finden Sie im GKE-Sicherheitsbulletin. |
Niedrig |
GCP-2021-022
Veröffentlicht: 22.09.2021Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Im AIS-LDAP-Modul (Anthos Identity Service) von GKE on VMware-Versionen 1.8 und 1.8.1 wurde eine Sicherheitslücke entdeckt, bei der ein Quellschlüssel zum Generieren von Schlüsseln vorhersehbar ist. Mit dieser Sicherheitslücke könnte ein authentifizierter Nutzer beliebige Anforderungen hinzufügen und Berechtigungen auf unbestimmte Zeit eskalieren. Anleitungen und weitere Informationen finden Sie im GKE on VMware-Sicherheitsbulletin. |
Hoch |
GCP-2021-021
Veröffentlicht: 22.09.2021Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
In Kubernetes wurde die Sicherheitslücke CVE-2020-8561 erkannt, bei der bestimmte Webhooks erstellt werden können, um kube-apiserver-Anfragen an private Netzwerke dieses API-Servers weiterzuleiten. Eine Anleitung und weitere Informationen finden Sie unter: |
Mittel | CVE-2020-8561 |
GCP-2021-023
Veröffentlicht: 21.09.2021Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Gemäß der VMware-Sicherheitsempfehlung VMSA-2021-0020 hat VMware Berichte zu mehreren Sicherheitslücken in vCenter erhalten. VMware hat Aktualisierungen vorgenommen, um diese Sicherheitslücken in den betroffenen VMware-Produkten zu beheben. Wir haben die von VMware bereitgestellten Patches für den vSphere-Stack bereits gemäß der VMware-Sicherheitsempfehlung auf Google Cloud VMware Engine angewendet. Mit diesem Update werden die in CVE-2021-22005, CVE-2021-22006, CVE-2021-22007, CVE-2021-22008 und CVE-2021-22010 beschriebenen Sicherheitslücken behoben. Andere nicht kritische Sicherheitsprobleme werden im nächsten VMware-Stack-Upgrade behoben (siehe Vorabankündigung vom Juli). Weitere Details zur spezifischen Zeitachse des Upgrades werden bald bereitgestellt. Auswirkungen auf VMware EngineUnsere Untersuchungen haben ergeben, dass davon keine Kunden betroffen waren. Was soll ich tun?Da VMware Engine-Cluster von dieser Sicherheitslücke nicht betroffen sind, sind keine weiteren Maßnahmen erforderlich. |
Kritisch |
GCP-2021-020
Veröffentlicht: 17.09.2021Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Bestimmte Google Cloud Load Balancer, die Weiterleitungen an einen für das Identity-Aware Proxy (IAP) aktivierten Backend-Dienst vornehmen, können unter bestimmten Bedingungen von einer nicht vertrauenswürdige Partei missbraucht werden. Damit wurde ein über das Prämienprogramm für die Meldung von Sicherheitslücken gemeldetes Problem behoben. Die Bedingungen waren, dass die Server:
Darüber hinaus musste ein Nutzer in Ihrer Organisation auf einen speziell erstellten Link geklickt haben, der von einer nicht vertrauenswürdigen Partei gesendet wurde. Dieses Problem wurde behoben. IAP wurde am 17. September 2021 so aktualisiert, dass Cookies nur noch für autorisierte Hosts ausgegeben werden. Ein Host gilt als autorisiert, wenn er mit mindestens einem SAN (Subject Alternative Name) in einem der Zertifikate übereinstimmt, die auf Ihren Load Balancern installiert sind. Was muss ich tun?
Einigen Ihrer Nutzer:innen wird möglicherweise beim Versuch, auf Anwendungen oder Dienste zuzugreifen, die Antwort „HTTP 401 – Unauthorized“ mit dem IAP-Fehlercode 52 angezeigt. Dieser Fehlercode bedeutet, dass der Client einen |
Hoch |
GCP-2021-018
Veröffentlicht: 15.09.2021Aktualisiert: 20.09.2021
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Ein Sicherheitsproblem in Kubernetes (CVE-2021-25741) wurde festgestellt, bei dem Nutzer möglicherweise einen Container mit Unterpfad-Volume-Bereitstellungen erstellen können, um auf Dateien und Verzeichnisse außerhalb des Volumes, z. B. im Hostdateisystem, zuzugreifen. Eine Anleitung und weitere Informationen finden Sie unter: |
Hoch | CVE-2021-25741 |
GCP-2021-017
Veröffentlicht: 01.09.2021Aktualisiert: 23.09.2023
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 23.09.2021: Container, die in der GKE Sandbox ausgeführt werden, sind von dieser Sicherheitslücke für Angriffe aus dem Container nicht betroffen. Im Linux-Kernel wurden zwei Sicherheitslücken erkannt (CVE-2021-33909 und CVE-2021-33910), die zu einem Absturz des Betriebssystems oder einer Rechteausweitung auf Root-Ebene durch einen nicht privilegierten Nutzer führen können. Diese Sicherheitslücke betrifft alle GKE-Knotenbetriebssysteme (COS und Ubuntu). Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2021-33909, CVE-2021-33910 |
GCP-2021-016
Veröffentlicht: 24.08.2021Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Folgende Envoy- und Istio-CVEs machen Cloud Service Mesh und Istio on GKE für Remote-Angriffe anfällig:
Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch |
GCP-2021-015
Veröffentlicht: 13.07.2021Aktualisiert: 15.07.2021
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Es wurde eine neue Sicherheitslücke (CVE-2021-22555) entdeckt, bei der ein böswilliger Akteur mit Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Hoch | CVE-2021-22555 |
GCP-2021-014
Veröffentlicht: 05.07.2021Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Microsoft hat ein Sicherheitsbulletin CVE-2021-34527 zu einer Sicherheitslücke (Remote Code Execution, RCE) veröffentlicht, die Auswirkungen auf die Druckwarteschlange bei Windows-Servern hat. Das CERT Coordination Center (CERT/CC) hat einen Hinweis zu einer ähnlichen Sicherheitslücke mit dem Namen "PrintNightmare" veröffentlicht. Auch diese hat Auswirkungen auf Windows-Druckwarteschlangen – PrintNightmare, kritische Windows-Sicherheitslücke für Druckwarteschlange. Anleitungen und weitere Informationen finden Sie im GKE-Sicherheitsbulletin. |
Hoch | CVE-2021-34527 |
GCP-2021-012
Veröffentlicht: 24.06.2021Aktualisiert: 09.07.21
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Das Istio-Projekt hat vor Kurzem eine Sicherheitslücke gemeldet, über die auf in den Feldern „Gateway“ und „DestinationRule credentialName“ angegebenen Anmeldedaten von verschiedenen Namespaces aus zugegriffen werden kann. Produktspezifische Anleitungen und weitere Informationen finden Sie unter:
|
Hoch | CVE-2021-34824 |
GCP-2021-011
Veröffentlicht: 04.06.2021Aktualisiert: 19.10.2021
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisierung vom 19.10.2021: Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins:
Die Sicherheits-Community hat kürzlich eine neue Sicherheitslücke (CVE-2021-30465) entdeckt, die in Da für die Ausnutzung dieser Sicherheitslücke das Erstellen von Pods erforderlich ist, haben wir den Schweregrad dieser Sicherheitslücke mit MITTEL bewertet. Anleitungen und weitere Informationen finden Sie im GKE-Sicherheitsbulletin. |
Mittel | CVE-2021-30465 |
GCP-2021-010
Veröffentlicht: 25.05.2021Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Gemäß VMware-Sicherheitsempfehlung VMSA-2021-0010 wurden die Remote-Codeausführung und die Authentifizierung über die Sicherheitslücken im vSphere-Client (HTML5) privat an VMware gemeldet. VMware hat Aktualisierungen vorgenommen, um diese Sicherheitslücken in den betroffenen VMware-Produkten zu beheben. Wir haben die von VMware bereitgestellten Patches gemäß der VMware-Sicherheitsempfehlung für den vSphere-Stack angewendet. Mit diesem Update werden Sicherheitslücken behoben, die in CVE-2021-21985 und CVE-2021-21986 beschrieben wurden. Die Image-Versionen in Ihrer privaten VMware Engine-Cloud ändern sich durch die eingespielten Patches derzeit nicht sichtbar. Sie können sich darauf verlassen, dass entsprechende Patches installiert und Ihre Umgebung vor diesen Sicherheitslücken geschützt wird. Auswirkungen auf VMware EngineUnsere Untersuchungen haben ergeben, dass davon keine Kunden betroffen waren. Was soll ich tun?Da VMware Engine-Cluster von dieser Sicherheitslücke nicht betroffen sind, sind keine weiteren Maßnahmen erforderlich. |
Kritisch |
GCP-2021-008
Veröffentlicht: 17.05.2021Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Istio enthält eine aus der Ferne ausnutzbare Sicherheitslücke, bei der ein externer Client auf unerwartete Dienste im Cluster zugreifen und Autorisierungsprüfungen umgehen kann, wenn ein Gateway mit der Routingkonfiguration Anleitungen und weitere Informationen finden Sie im Cloud Service Mesh-Sicherheitsbulletin. |
Hoch |
CVE-2021-31921 |
GCP-2021-007
Veröffentlicht: 17.05.2021Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Istio enthält eine aus der Ferne ausnutzbare Sicherheitslücke, bei der ein HTTP-Anfragepfad mit mehreren Schrägstrichen oder mit maskierten Schrägstrichzeichen ( Anleitungen und weitere Informationen finden Sie im Cloud Service Mesh-Sicherheitsbulletin. |
Hoch |
CVE-2021-31920 |
GCP-2021-006
Veröffentlicht: 11.05.2021Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Das Istio-Projekt hat kürzlich eine neue Sicherheitslücke offengelegt (CVE-2021-31920), die Istio betrifft. Istio enthält eine aus der Ferne ausnutzbare Sicherheitslücke, bei der eine HTTP-Anfrage mit mehreren Schrägstrichen oder mit maskierten Schrägstrichzeichen die Istio-Autorisierungsrichtlinie umgehen kann, wenn pfadbasierte Autorisierungsregeln verwendet werden. Eine Anleitung und weitere Informationen finden Sie unter: |
Hoch |
CVE-2021-31920 |
GCP-2021-005
Veröffentlicht: 11.05.2021Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Eine gemeldete Sicherheitslücke hat gezeigt, dass Envoy die maskierten Schrägstrich-Sequenzen Was soll ich tun?
Wenn Backend-Server Welche Verhaltensänderungen wurden eingeführt?Die Envoy-Optionen normalize_path und angrenzende Schrägstriche zusammenführen wurden aktiviert, um andere gängige Sicherheitslücken im Zusammenhang mit der Verwechslung von Pfaden in Envoy-basierten Produkten zu beheben. |
Hoch |
CVE-2021-29492 |
GCP-2021-004
Veröffentlicht: 06.05.2021Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
In den Envoy- und Istio-Projekten wurden kürzlich mehrere neue Sicherheitslücken bekanntgegeben (CVE-2021-28683, CVE-2021-28682 und CVE-2021-29258), die es einem Angreifer ermöglichen könnten, Envoy abstürzen zu lassen. In Google Kubernetes Engine-Clustern wird Istio nicht standardmäßig ausgeführt und daher sind sie nicht anfällig. Wenn Istio in einem Cluster installiert und so konfiguriert ist, dass Dienste im Internet verfügbar sind, können diese Dienste anfällig für Denial-of-Service-Angriffe sein. Google Distributed Cloud Virtual for Bare Metal und GKE on VMware verwenden standardmäßig Envoy für Ingress, sodass Ingress-Dienste anfällig für Denial of Service sind. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Mittel |
GCP-2021-003
Veröffentlicht: 19.04.2021Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Das Kubernetes-Projekt hat vor Kurzem eine neue Sicherheitslücke (CVE-2021-25735) bekannt gegeben. Damit können Knoten-Updates einen validierenden Zulassungs-Webhook umgehen.
In einem Szenario, in dem ein Angreifer ausreichende Berechtigungen hat und in dem ein validierender Zulassungs-Webhook implementiert ist, der alte Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Mittel |
GCP-2021-002
Veröffentlicht: 05.03.2021Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
In der VMware-Sicherheitsempfehlung VMSA-2021-0002 hat VMware Berichte über mehrere Sicherheitslücken in VMware ESXi und vSphere Client (HTML5) erhalten. VMware hat Aktualisierungen vorgenommen, um diese Sicherheitslücken in den betroffenen VMware-Produkten zu beheben. Wir haben uns der offiziell dokumentierten Problemumgehung für den vSphere-Stack entsprechend der VMware-Sicherheitsempfehlung bedient. Mit diesem Update werden Sicherheitslücken behoben, die in CVE-2021-21972, CVE-2021-21973 und CVE-2021-21974 beschrieben sind. Auswirkungen auf VMware EngineUnsere Untersuchungen haben ergeben, dass davon keine Kunden betroffen waren. Was soll ich tun?Da VMware Engine-Cluster von dieser Sicherheitslücke nicht betroffen sind, sind keine weiteren Maßnahmen erforderlich. |
Kritisch |
GCP-2021-001
Veröffentlicht: 28.01.2021Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Im Linux-Dienstprogramm Die zugrunde liegende Infrastruktur, auf der Compute Engine ausgeführt wird, ist von dieser Sicherheitslücke nicht betroffen. Alle Cluster von Google Kubernetes Engine (GKE), GKE on VMware, GKE on AWS und Google Distributed Cloud Virtual for Bare Metal sind von dieser Sicherheitslücke nicht betroffen. Anleitungen und weitere Informationen finden Sie in folgenden Sicherheitsbulletins: |
Keiner | CVE-2021-3156 |
GCP-2020-015
Veröffentlicht: 07.12.2020Aktualisiert: 22.12.2020
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Aktualisiert am 22.12.2021: Der Befehl für GKE im folgenden Abschnitt sollte gcloud container clusters update –no-enable-service-externalips Aktualisiert am 15.12.2021: Für GKE ist jetzt die folgende Korrektur verfügbar:
Weitere Informationen finden Sie unter Clustersicherheit härten. Im Kubernetes-Projekt wurde kürzlich eine neue Sicherheitslücke entdeckt (CVE-2020-8554) Dabei kann ein Angreifer, der Berechtigungen erhalten hat, einen Kubernetes-Dienst vom Typ „LoadBalancer“ oder „ClusterIP“ erstellen, um Netzwerkverkehr abzufangen, der von anderen Pods im Cluster stammt. Diese Sicherheitslücke allein gibt einem Angreifer keine Berechtigung zum Erstellen eines Kubernetes-Dienstes. Alle Google Kubernetes Engine (GKE)-, GKE on VMware- und GKE on AWS-Cluster sind von dieser Sicherheitslücke betroffen. Was soll ich tun?Eine Anleitung und weitere Informationen finden Sie unter: |
Mittel |
CVE-2020-8554 |
GCP-2020-014
Veröffentlicht: 20.10.2020Aktualisiert: 20.10.2020
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Beim Kubernetes-Projekt wurden unlängst mehrere Probleme entdeckt, durch die es zur Offenlegung von Secret-Daten kommen kann, wenn Optionen für das ausführliche Logging aktiviert sind. Die Probleme sind:
Was soll ich tun?Aufgrund der Standardebenen für das ausführliche Logging von GKE sind keine weiteren Maßnahmen erforderlich. |
Keiner |
Google Cloud Auswirkungen
Details zu den einzelnen Produkten sind unten aufgeführt.
Produkt |
Auswirkungen |
|---|---|
Google Kubernetes Engine (GKE) ist nicht betroffen. |
|
GKE On-Prem ist nicht betroffen. |
|
GKE on AWS ist nicht betroffen. |
GCP-2020-013
Veröffentlicht: 29.09.2020Beschreibung
Microsoft hat die folgende Sicherheitslücke entdeckt:
Sicherheitslücke |
Schweregrad |
CVE |
|---|---|---|
|
CVE-2020-1472: Durch eine Sicherheitslücke in Windows Server können Angreifer mit dem Netlogon Remote Protocol eine speziell entwickelte Anwendung auf einem Gerät im Netzwerk ausführen. |
NVD Base Score: 10 (Kritisch) |
Weitere Informationen finden Sie in der Microsoft-Bekanntmachung.
Google Cloud Auswirkungen
Die Infrastruktur, in der Google Cloud und Google-Produkte gehostet werden, ist von dieser Sicherheitslücke nicht betroffen. Weitere produktspezifische Informationen finden Sie unten.
Produkt |
Auswirkungen |
|---|---|
Compute Engine |
CVE-2020-1472 |
Google Kubernetes Engine |
CVE-2020-1472 |
Managed Service for Microsoft Active Directory |
CVE-2020-1472 |
Google Workspace |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
App Engine-Standardumgebung |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
Flexible App Engine-Umgebung |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
Cloud Run |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
Cloud Run Functions |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
Cloud Composer |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
Dataflow |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
Dataproc |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
Cloud SQL |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
GCP-2020-012
Veröffentlicht: 14.09.2020Aktualisiert: 17.09.2020
Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Im Linux-Kernel wurde eine Sicherheitslücke entdeckt, die unter CVE-2020-14386 beschrieben ist. Damit kann Container-Escape Root-Berechtigungen für den Hostknoten erhalten. Alle GKE-Knoten sind betroffen. In GKE Sandbox ausgeführte Pods können diese Sicherheitslücke nicht ausnutzen. Eine Anleitung und weitere Informationen finden Sie unter: Welche Sicherheitslücke wird mit diesem Patch behoben? Der Patch mindert die Anfälligkeit der folgenden Sicherheitslücke: Die Sicherheitslücke CVE-2020-14386 ermöglicht Containern mit CAP_NET_RAW 1 bis 10 Byte des Kernel-Speichers zu schreiben und möglicherweise aus dem Container auszubrechen, um Root-Berechtigungen auf dem Hostknoten zu erhalten. Der Schweregrad dieser Sicherheitslücke ist "Hoch". |
Hoch |
GCP-2020-011
Veröffentlicht: 24.07.2020Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Bei Kubernetes wurde vor Kurzem eine Sicherheitslücke im Netzwerk, CVE-2020-8558, entdeckt. Dienste kommunizieren manchmal über die lokale Loopback-Schnittstelle (127.0.0.1) mit anderen Anwendungen, die im gleichen Pod ausgeführt werden. Diese Sicherheitslücke ermöglicht einem Angreifer mit Zugriff auf das Netzwerk des Clusters, Traffic an die Loopback-Schnittstelle von angrenzenden Pods und Knoten zu senden. Dienste, die darauf angewiesen sind, dass die Loopback-Schnittstelle außerhalb ihres Pods nicht zugänglich ist, könnten ausgenutzt werden. Eine Anleitung und weitere Informationen finden Sie unter: |
Niedrig (GKE und GKE on AWS), |
GCP-2020-010
Veröffentlicht: 27.07.2020Beschreibung
Microsoft hat die folgende Sicherheitslücke entdeckt:
Sicherheitslücke |
Schweregrad |
CVE |
|---|---|---|
|
CVE-2020-1350: Windows-Server, die als DNS-Server dienen, können ausgenutzt werden, um nicht vertrauenswürdigen Code über das lokale Systemkonto auszuführen. |
NVD Base Score: 10,0 (Kritisch) |
Weitere Informationen finden Sie in der Microsoft-Bekanntmachung.
Google Cloud Auswirkungen
Die Infrastruktur, in der Google Cloud und Google-Produkte gehostet werden, ist von dieser Sicherheitslücke nicht betroffen. Weitere produktspezifische Informationen finden Sie unten.
Produkt |
Auswirkungen |
|---|---|
Compute Engine |
CVE-2020-1350 |
Google Kubernetes Engine |
CVE-2020-1350 |
Managed Service for Microsoft Active Directory |
CVE-2020-1350 |
Google Workspace |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
App Engine-Standardumgebung |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
Flexible App Engine-Umgebung |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
Cloud Run |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
Cloud Run Functions |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
Cloud Composer |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
Dataflow |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
Dataproc |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
Cloud SQL |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
GCP-2020-009
Veröffentlicht: 15.07.2020Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Vor Kurzem wurde in Kubernetes eine Sicherheitslücke, die anfällig für eine Rechteausweitung ist (CVE-2020-8559), entdeckt. Diese Sicherheitslücke ermöglicht es einem Angreifer, der bereits einen Knoten manipuliert hat, in jedem Pod im Cluster einen Befehl auszuführen. Der Angreifer kann dadurch mit dem bereits manipulierten Knoten andere Knoten manipulieren und potenziell Informationen lesen oder destruktive Aktionen ausführen. Damit ein Angreifer diese Sicherheitslücke ausnutzen kann, muss bereits ein Knoten im Cluster manipuliert worden sein. Diese Sicherheitslücke allein lässt also nicht die Manipulation von Knoten in Ihrem Cluster zu. Eine Anleitung und weitere Informationen finden Sie unter: |
Mittel |
GCP-2020-008
Veröffentlicht: 19.06.2020Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
BeschreibungVMs, für die OS Login aktiviert ist, sind potenziell anfällig für Sicherheitslücken in Bezug auf die Rechteausweitung. Durch diese Sicherheitslücken bekommen Nutzer, die OS Login-Berechtigungen ohne Administratorzugriff erhalten haben, die Möglichkeit, Berechtigungen auf das Root-System der VM auszuweiten. Anleitungen und weitere Informationen finden Sie im Compute Engine-Sicherheitsbulletin.
|
Hoch |
GCP-2020-007
Veröffentlicht: 01.06.2020Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Eine Sicherheitslücke in Form einer serverseitigen Anfragefälschung (Server Side Request Forgery, SSRF), CVE-2020-8555, wurde kürzlich in Kubernetes entdeckt und ermöglicht bestimmten autorisierten Nutzern, bis zu 500 Byte vertraulicher Informationen aus dem Hostnetzwerk der Steuerungsebene abzurufen. Die Google Kubernetes Engine-Steuerungsebene (GKE) verwendet Controller von Kubernetes und ist daher von dieser Sicherheitslücke betroffen. Wir empfehlen Ihnen, die Steuerungsebene auf die neueste Patch-Version zu aktualisieren. Ein Knotenupgrade ist nicht erforderlich. Eine Anleitung und weitere Informationen finden Sie unter: |
Mittel |
GCP-2020-006
Veröffentlicht: 01.06.2020Beschreibung
| Beschreibung | Schweregrad | Hinweise |
|---|---|---|
|
Kubernetes hat eine Sicherheitslücke entdeckt, die es einem berechtigten Container ermöglicht, Knoten-Traffic an einen anderen Container weiterzuleiten. Gegenseitiger TLS/SSH-Traffic, z. B. zwischen dem Kubelet und dem API-Server oder Traffic von Anwendungen, die mTLS verwenden, kann durch diesen Angriff nicht gelesen oder geändert werden. Alle GKE-Knoten (Google Kubernetes Engine) sind von dieser Sicherheitslücke betroffen. Wir empfehlen Ihnen, ein Upgrade auf die neueste Patch-Version durchzuführen. Eine Anleitung und weitere Informationen finden Sie unter: |
Mittel |
GCP-2020-005
Veröffentlicht: 07.05.2020Beschreibung
Sicherheitslücke |
Schweregrad |
CVE |
|---|---|---|
|
Vor Kurzem wurde im Linux-Kernel eine Sicherheitslücke entdeckt, die unter CVE-2020-8835 beschrieben wird. Sie ermöglicht Container-Escape, Root-Berechtigungen auf dem Hostknoten zu erhalten. GKE-Ubuntu-Knoten (Google Kubernetes Engine) mit GKE 1.16 oder 1.17 sind von dieser Sicherheitslücke betroffen. Wir empfehlen Ihnen, so bald wie möglich ein Upgrade auf die neueste Patchversion durchzuführen. Weitere Informationen und Anleitungen finden Sie im GKE-Sicherheitsbulletin. |
Hoch |
GCP-2020-004
Veröffentlicht: 31.03.2020Aktualisiert: 31.03.2020
Beschreibung
Kubernetes hat die folgenden Sicherheitslücken bekanntgegeben:
Sicherheitslücke |
Schweregrad |
CVE |
|---|---|---|
|
CVE-2019-11254 – Dies ist eine DoS-Sicherheitslücke (Denial of Service), die den API-Server betrifft. |
Mittel |
Weitere Informationen und Anleitungen finden Sie im GKE on VMware-Sicherheitsbulletin.
GCP-2020-003
Veröffentlicht: 31.03.2020Aktualisiert: 31.03.2020
Beschreibung
Kubernetes hat die folgenden Sicherheitslücken bekanntgegeben:
Sicherheitslücke |
Schweregrad |
CVE |
|---|---|---|
|
CVE-2019-11254 – Dies ist eine DoS-Sicherheitslücke (Denial of Service), die den API-Server betrifft. |
Mittel |
Weitere Informationen und Anleitungen finden Sie im GKE-Sicherheitsbulletin.
GCP-2020-002
Veröffentlicht: 23.03.2020Aktualisiert: 23.03.2020
Beschreibung
Kubernetes hat die folgenden Sicherheitslücken bekanntgegeben:
Sicherheitslücke |
Schweregrad |
CVE |
|---|---|---|
|
CVE-2020-8551 – Dies ist eine DoS-Sicherheitslücke (Denial of Service), die das Kubelet betrifft. |
Mittel |
|
|
CVE-2020-8552 – Dies ist eine DoS-Sicherheitslücke (Denial of Service), die den API-Server betrifft. |
Mittel |
Weitere Informationen und Anleitungen finden Sie im GKE-Sicherheitsbulletin.
GCP-2020-001
Veröffentlicht: 21.01.2020Aktualisiert: 21.01.2020
Beschreibung
Microsoft hat die folgende Sicherheitslücke entdeckt:
Sicherheitslücke |
Schweregrad |
CVE |
|---|---|---|
|
CVE-2020-0601 – Diese Sicherheitslücke wird auch als Windows Crypto API-Spoofing-Sicherheitslücke bezeichnet. Sie könnte dazu genutzt werden, schädliche ausführbare Dateien vertrauenswürdig zu machen oder dem Angreifer Man-in-the-Middle-Angriffe zu ermöglichen und vertrauliche Informationen über Nutzerverbindungen mit der betroffenen Software zu entschlüsseln. |
NVD Base Score: 8,1 (hoch) |
Weitere Informationen finden Sie in der Microsoft-Bekanntmachung.
Google Cloud Auswirkungen
Die Infrastruktur, in der Google Cloud und Google-Produkte gehostet werden, ist von dieser Sicherheitslücke nicht betroffen. Weitere produktspezifische Informationen finden Sie unten.
Produkt |
Auswirkungen |
|---|---|
Compute Engine |
CVE-2020-0601 |
Google Kubernetes Engine |
CVE-2020-0601 |
Managed Service for Microsoft Active Directory |
CVE-2020-0601 |
Google Workspace |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
App Engine-Standardumgebung |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
Flexible App Engine-Umgebung |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
Cloud Run |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
Cloud Run Functions |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
Cloud Composer |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
Dataflow |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
Dataproc |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
Cloud SQL |
Auf Kundenseite sind keine Maßnahmen erforderlich. Dieser Dienst ist von dieser Sicherheitslücke nicht betroffen. |
GCP-2019-001
Veröffentlicht: 12.11.2019Aktualisiert: 12.11.2019
Beschreibung
Die folgenden Sicherheitslücken wurden von Intel offengelegt:
Sicherheitslücke |
Schweregrad |
CVE |
|---|---|---|
|
CVE-2019-11135 — Diese als TSX Async Abort (TAA) bezeichnete Sicherheitslücke kann ausgenutzt werden, um die spekulative Ausführung innerhalb einer TSX-Transaktion anzugreifen. Diese Sicherheitslücke bringt das Risiko mit sich, dass Daten Angriffen über dieselben mikroarchitektonischen Datenstrukturen ausgesetzt sind wie durch Microarchitectural Data Sampling (MDS). |
Mittel |
|
|
CVE-2018-12207 — Dies ist eine DoS-Sicherheitslücke (Denial of Service), die Host-VMs betrifft (nicht aber Gast-VMs). Das Problem ist als "Machine Check Error on Page Size Change" bekannt. |
Mittel |
Weitere Informationen finden Sie in den Sicherheitshinweisen von Intel:
Google Cloud Auswirkungen
Die Infrastruktur, in der die Google Cloud und Google-Produkte gehostet werden, ist von diesen Sicherheitslücken nicht betroffen. Weitere produktspezifische Informationen finden Sie unten.
Produkt |
Auswirkungen |
|---|---|
Compute Engine |
CVE-2019-11135 CVE-2018-12207 |
Google Kubernetes Engine |
CVE-2019-11135 CVE-2018-12207 |
App Engine-Standardumgebung |
Es sind keine weiteren Maßnahmen erforderlich. |
Flexible App Engine-Umgebung |
CVE-2019-11135 CVE-2018-12207 |
Cloud Run |
Es sind keine weiteren Maßnahmen erforderlich. |
Cloud Run Functions |
Es sind keine weiteren Maßnahmen erforderlich. |
Cloud Composer |
Es sind keine weiteren Maßnahmen erforderlich. |
Dataflow |
CVE-2019-11135 CVE-2018-12207 |
Dataproc |
CVE-2019-11135 CVE-2018-12207 |
Cloud SQL |
Es sind keine weiteren Maßnahmen erforderlich. |