Les bulletins de sécurité suivants concernent les produits Google Cloud .
Utilisez ce flux XML pour vous abonner aux bulletins de sécurité de la présente page.
GCP-2026-012
Date de publication : 20-02-2026
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Dans Google Cloud Vertex AI, une faille de sécurité impliquant une dénomination prévisible des buckets a été identifiée dans Vertex AI Experiments, de la version 1.21.0 à la version 1.133.0 (non incluse). Que dois-je faire ? Aucune action n'est requise de la part du client pour l'atténuation. CVE-2026-2473 permet à un attaquant distant non authentifié d'exécuter du code à distance entre locataires, de voler des modèles et de les empoisonner en créant au préalable des buckets Cloud Storage avec des noms prévisibles (squatting de buckets). Cette faille a été identifiée dans la version 1.21.0 de Vertex AI Experiments. Des mesures d'atténuation ont déjà été appliquées à la version 1.133.0 et aux versions ultérieures. |
Élevée | CVE-2026-2473 |
GCP-2026-011
Date de publication : 20-02-2026
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Une faille de script intersite (XSS) stockée dans _genai/_evals_visualization a été identifiée dans Google google-cloud-aiplatform (visualisation du SDK Vertex AI pour Python) sur Exclusively-Hosted-Service. Que dois-je faire ? Les clients devront mettre à jour leur SDK Python google-cloud-aiplatform vers la version 1.131.0 (publiée le 16/12/2025) ou ultérieure pour bénéficier du correctif. CVE-2026-2472 permet à un pirate informatique distant non authentifié d'exécuter du code JavaScript arbitraire dans l'environnement Jupyter ou Colab d'une victime en injectant des séquences d'échappement de script dans les résultats de l'évaluation du modèle ou les données JSON de l'ensemble de données. Cette faille a été identifiée dans Google google-cloud-aiplatform (SDK Vertex AI pour Python) avant la version 1.131.0. |
Élevée | CVE-2026-2472 |
GCP-2026-010
Publié : 2026-02-13
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Une faille a été identifiée dans la plate-forme Apigee. Elle aurait pu permettre à une personne malveillante disposant d'autorisations d'administrateur ou de développeur dans son propre environnement Apigee d'élever ses privilèges et d'accéder à des données multi-locataires. Plus précisément, une faille dans la technologie de bac à sable d'Apigee X permettait d'utiliser un point de terminaison link-local pour accéder aux jetons de compte de service (P4SA) dans un projet de locataire client. En exploitant cette identité, un pirate informatique pourrait théoriquement lire les métadonnées d'analyse ou falsifier les enregistrements de surveillance internes dans d'autres organisations (locataires) Apigee. Que dois-je faire ? Aucune action n'est requise de la part du client. Google a mis en place une stratégie d'atténuation à plusieurs niveaux pour résoudre ce problème :
Google a confirmé que, bien que les journaux de surveillance internes soient théoriquement accessibles, ils ne sont utilisés qu'en interne par Google et leur exposition n'a pas d'incidence sur la sécurité ni l'intégrité des données client dans Apigee. |
Élevée | CVE-2025-13292 |
GCP-2026-009
Publié : 2026-02-13
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Les versions de l'interface utilisateur Log Analytics antérieures à janvier 2026 peuvent être configurées pour exécuter automatiquement des requêtes SQL. Une faille peut permettre à un pirate informatique de créer une URL de requête qui, lorsqu'elle est ouverte par une personne disposant d'identifiants, peut accéder au contenu des tables ou entraîner des coûts de requête. Pour en savoir plus, consultez le bulletin de sécurité Google Cloud Observability. |
Élevée |
GCP-2026-008
Date de publication : 10-02-2026
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Un ensemble de failles de sécurité affecte le micrologiciel Intel® TDX. Ces failles englobent divers défauts, y compris des conditions de course (CVE-2025-30513, CVE-2025-31944), des lectures hors limites (CVE-2025-32007, CVE-2025-27940), l'utilisation d'une variable non initialisée (CVE-2025-32467) et l'exposition d'informations sensibles lors de l'exécution transitoire (CVE-2025-27572). Ensemble, ces problèmes peuvent permettre la divulgation d'informations, l'élévation de privilèges ou le déni de service. L'exploitation nécessite généralement un accès utilisateur privilégié au système. Que dois-je faire ? Aucune action n'est requise de la part du client. Tous les correctifs pertinents ont été appliqués à la flotte de serveurs Google. Pour en savoir plus, consultez l'avis technique du PSIRT d'Intel INTEL-TA-01397. |
Élevée |
GCP-2026-007
Publié : 2026-02-09
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Les failles suivantes ont été découvertes dans le noyau Linux et peuvent entraîner une élévation des privilèges sur les nœuds Container-Optimized OS :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2025-40297 |
GCP-2026-006
Date de publication : 29-01-2026
Mise à jour : 20/02/2026
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 20/02/2026 : ajout de versions de correctif pour GKE. Plusieurs failles de sécurité ont été identifiées dans la bibliothèque OpenSSL. La découverte la plus importante est CVE-2025-15467, une faille critique qui pourrait permettre des attaques par exécution de code à distance (RCE) ou par déni de service (DoS) via des vecteurs réseau. Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2025-15467 |
GCP-2026-005
Date de publication : 28-01-2026
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Cette faille affecte les versions de l'interface d'analyse de journaux et de l'interface de création de tableaux de bord Cloud Monitoring antérieures à janvier 2026. Pour en savoir plus, consultez le bulletin de sécurité Google Cloud Observability. |
Élevée |
GCP-2026-004
Publié : 2026-01-14
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Une faille a été découverte dans certains processeurs Arm qui affecte les VM C4A et A4X dans Compute Engine :
Pour en savoir plus et obtenir des instructions, consultez le bulletin de sécurité Compute Engine. |
Moyenne | CVE-2025-0647 |
GCP-2026-003
Date de publication : 2026-01-09
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Les failles suivantes ont été découvertes dans le noyau Linux et peuvent entraîner une élévation des privilèges sur les nœuds Container-Optimized OS :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2025-39964 |
GCP-2026-002
Publié : 2026-01-07
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Les failles suivantes ont été découvertes dans le noyau Linux et peuvent entraîner une élévation des privilèges sur les nœuds Container-Optimized OS :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2025-40215 |
GCP-2026-001
Publié : 2026-01-07
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Les failles suivantes ont été découvertes dans le noyau Linux et peuvent entraîner une élévation des privilèges sur les nœuds Container-Optimized OS :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2025-40214 |
GCP-2025-076
Date de publication : 08-12-2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
La faille suivante a été découverte dans Cloud Data Fusion :
Pour en savoir plus et obtenir des instructions, consultez le bulletin de sécurité Cloud Data Fusion. |
Élevée | CVE-2025-9571 |
GCP-2025-075
Date de publication : 07-12-2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Une faille dans la fonctionnalité d'intégrations personnalisées de Google Security Operations SOAR pourrait permettre à un utilisateur authentifié disposant d'un rôle IDE d'exécuter du code à distance (RCE) sur le serveur. La faille était due à une validation insuffisante du code du package Python, ce qui permettait à un pirate informatique d'importer un package avec un fichier Que dois-je faire ? Aucune action n'est requise de la part du client. Tous les clients ont été automatiquement mis à niveau vers la version corrigée : 6.3.64 ou ultérieure. |
Élevée | CVE-2025-13428 |
GCP-2025-074
Date de publication : 05-12-2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Les failles suivantes ont été découvertes dans le noyau Linux et peuvent entraîner une élévation des privilèges sur les nœuds Container-Optimized OS :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2025-39965 |
GCP-2025-073
Published:2025-12-03
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Les failles suivantes ont été découvertes dans Envoy Proxy :
Pour en savoir plus et obtenir des instructions, consultez le bulletin de sécurité Cloud Service Mesh. |
Moyenne |
GCP-2025-072
Publié : 2025-12-04
Mise à jour : 05/12/2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 4 décembre 2025 : une règle de pare-feu d'application Web est désormais disponible. Une faille d'exécution de code à distance a été découverte dans les frameworks Open Source React et Next.js. Bien que Google Cloud ne soit pas vulnérable en soi, les utilisateurs de ces frameworks exécutés sur Google Cloud peuvent l'être. Les versions de framework suivantes sont concernées par cette faille :
Les versions de framework suivantes incluent des correctifs pour cette faille :
Pour en savoir plus sur ces failles, consultez les avis React et Vercel. Les clients doivent prendre des mesures immédiates pour protéger leurs charges de travail en les redéployant avec des dépendances mises à jour. En quoi pouvons-nous vous être utile ?Une règle de pare-feu d'application Web (WAF) Cloud Armor conçue pour détecter et bloquer les tentatives d'exploitation associées est désormais disponible. Cette nouvelle règle vise à protéger vos applications et services accessibles sur Internet qui utilisent des équilibreurs de charge d'application globaux ou régionaux. Nous vous recommandons de déployer cette règle comme mesure d'atténuation temporaire pendant que vous mettez à jour vos charges de travail. Pour savoir comment appliquer cette règle, consultez cet article de blog. Pour les clients qui utilisent App Engine Standard, Cloud Functions, Cloud Run Functions, Cloud Run, Firebase Hosting ou Firebase App Hosting, une règle est déjà appliquée pour limiter l'exploitation par le biais de requêtes envoyées à des domaines personnalisés et par défaut. Les clients qui utilisent Artifact Analysis seront informés de ces failles sur les artefacts nouveaux et existants pour les aider à identifier les charges de travail à risque. Ce bulletin de sécurité sera mis à jour dès que de nouvelles informations seront disponibles. |
Critique | CVE-2025-55182 |
GCP-2025-071
Date de publication : 02/12/2025
Mise à jour : 11/12/2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 11/12/2025 : ajout de versions de correctif et d'un niveau de gravité pour GDC (VMware). Les failles suivantes ont été découvertes dans le noyau Linux et peuvent entraîner une élévation des privilèges sur les nœuds Container-Optimized OS :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2025-40019 |
GCP-2025-070
Date de publication : 02/12/2025
Mise à jour : 11/12/2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 11/12/2025 : ajout de versions de correctif et d'un niveau de gravité pour GDC (VMware). Les failles suivantes ont été découvertes dans le noyau Linux et peuvent entraîner une élévation des privilèges sur les nœuds Container-Optimized OS :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2025-40018 |
GCP-2025-069
Date de publication : 2025-11-24
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Plusieurs problèmes de sécurité ont été découverts dans runc, un composant logiciel Open Source utilisé pour exécuter des conteneurs. Les attaques révélées par ces failles (CVE-2025-31133, CVE-2025-52565 et CVE-2025-52881) permettent à un pirate informatique de s'échapper complètement d'un conteneur dans vos pools de nœuds de calcul et vos jobs Cloud Run, ce qui entraîne une élévation des privilèges root hors du conteneur vers votre instance sandboxée. Un acteur disposant des droits nécessaires pour déployer une image de conteneur malveillante peut exploiter ces failles pour accéder à vos autres conteneurs dans votre instance bac à sable Cloud Run.
Les pools de nœuds de calcul, les jobs et un nombre limité de services qui n'ont pas encore été mis à jour sont vulnérables. Une mise à jour sera déployée début janvier. Ce bulletin sera mis à jour une fois le déploiement terminé. Veuillez signaler tout problème lié à cette faille au programme de récompenses pour la détection de failles Cloud à l'adresse g.co/vrp. |
Élevée |
GCP-2025-068
Date de publication : 2025-11-21
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Looker a corrigé une faille de sécurité qui aurait pu permettre à un pirate informatique disposant d'autorisations de lecteur dans Looker de créer une URL malveillante qui, une fois ouverte par un administrateur Looker, exécuterait un script fourni par le pirate. L'exploitation nécessitait qu'au moins une extension Looker soit installée sur l'instance. Les instances hébergées par Looker et celles auto-hébergées ont été jugées vulnérables. Ce problème a déjà été résolu pour les instances hébergées sur Looker. Que dois-je faire ? Instances hébergées par Looker : Aucune action n'est requise de la part du client. Instances Looker auto-hébergées uniquement : Si votre instance Looker est auto-hébergée, nous vous recommandons de la mettre à niveau dès que possible. Cette faille a été corrigée dans toutes les versions compatibles de Looker pour les instances auto-hébergées. Les versions suivantes ont toutes été mises à jour pour vous protéger contre cette faille :
Vous pouvez télécharger ces versions de Looker sur la page de téléchargement de Looker : https://download.looker.com/. |
Élevée | CVE-2025-12739 |
GCP-2025-067
Publié : 2025-11-19
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Looker a corrigé une faille qui aurait pu permettre à un pirate informatique de prendre le contrôle d'un compte Looker dans une instance Looker configurée avec l'authentification OIDC, en raison de la normalisation des chaînes d'adresses e-mail. Les instances hébergées par Looker et celles auto-hébergées ont été jugées vulnérables. Ce problème a déjà été résolu pour les instances hébergées sur Looker. Que dois-je faire ? Instances hébergées par Looker : Aucune action n'est requise de la part du client. Instances Looker auto-hébergées uniquement : Si votre instance Looker est auto-hébergée, nous vous recommandons de la mettre à niveau dès que possible vers l'une des versions suivantes :
Vous pouvez télécharger ces versions de Looker sur la page de téléchargement de Looker : https://download.looker.com/. Remarque : Les versions 25.12 et ultérieures ne sont pas concernées par ce problème de sécurité. |
Élevée | CVE-2025-12414 |
GCP-2025-066
Date de publication : 2025-11-10
Mise à jour : 27/11/2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 27/11/2025 : ajout de versions de correctif pour GKE et GDC (Bare Metal). Un ensemble de trois failles d'échappement de conteneur ont été découvertes dans
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée |
GCP-2025-065
Date de publication : 06/11/2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Des chercheurs ont découvert une faille dans AMD SEV-SNP (Secure Nested Paging) sur les machines AMD Milan. Une attaque pourrait permettre à un hyperviseur malveillant de manipuler les valeurs d'initialisation RMP, ce qui pourrait entraîner une perte d'intégrité de la mémoire invitée AMD SEV-SNP. Google a déployé une mesure d'atténuation qui empêche ce problème de se produire. Que dois-je faire ?Aucune action n'est requise de la part du client pour l'atténuation. Des mesures d'atténuation ont déjà été appliquées aux instances Confidential VM avec AMD SEV-SNP. Toutefois, les instances Confidential VM avec AMD SEV-SNP utilisent désormais le format d'attestation v4. Les clients qui utilisent la bibliothèque go-sev-guest pour analyser les rapports d'attestation doivent passer à la version 0.14.0 ou ultérieure de go-sev-guest. Pour les clients qui utilisent leurs propres analyseurs, le format du rapport d'attestation est défini par la spécification ABI du micrologiciel SEV Secure Nested Paging. Quelles failles sont corrigées ?Pour en savoir plus, consultez l'avis AMD AMD-SB-3020. |
Moyenne | CVE-2025-0033 |
GCP-2025-064
Date de publication : 2025-10-28
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Les failles suivantes ont été découvertes dans Envoy Proxy :
Pour en savoir plus et obtenir des instructions, consultez le bulletin de sécurité Cloud Service Mesh. |
Moyenne |
GCP-2025-063
Date de publication : 2025-10-28
Mise à jour : 17/11/2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 17/11/2025 : Ajout de versions de correctif pour les nœuds Ubuntu GKE. Mise à jour du 30/10/2025 : ajout de versions de correctif et d'un niveau de gravité pour le logiciel GDC pour VMware Les failles suivantes ont été découvertes dans le noyau Linux et peuvent entraîner une élévation des privilèges sur les nœuds Container-Optimized OS :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2025-39682 |
GCP-2025-062
Publié : 2025-10-22
Mise à jour : 30/10/2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 30/10/2025 : ajout de versions de correctif pour les nœuds Ubuntu sur GKE, ainsi que de versions de correctif et d'un niveau de gravité pour le logiciel GDC pour VMware. Les failles suivantes ont été découvertes dans le noyau Linux et peuvent entraîner une élévation des privilèges sur les nœuds Container-Optimized OS :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2024-58240 |
GCP-2025-061
Date de publication : 21-10-2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Une faille d'exécution de code à distance a été découverte dans Valkey et Redis Open Source. Par conséquent, toutes les versions compatibles avec Memorystore pour Redis, Memorystore pour Redis Cluster et Memorystore pour Valkey sont concernées. Par défaut, les composants Memorystore de Google Cloud ne sont pas exposés à l'Internet public. Le risque de cette faille est donc faible pour les utilisateurs de Memorystore qui suivent les bonnes pratiques de sécurité de Google Cloud. Que devez-vous faire ?Google a commencé à appliquer des correctifs automatiquement, avec une date de fin estimée au 6 novembre 2025. Aucune action n'est requise de votre part pour bénéficier de cette correction. Si vous souhaitez appliquer ces correctifs à vos clusters ou instances Memorystore avant le 6 novembre 2025, utilisez la maintenance en libre-service pour effectuer les actions suivantes :
|
Critique | CVE-2025-49844 |
GCP-2025-060
Date de publication : 21-10-2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Oracle a publié une alerte de sécurité confirmant qu'Oracle E-Business Suite (EBS) est vulnérable à une exploitation non authentifiée. Que dois-je faire ?Google n'utilise pas Oracle EBS et Google Cloud n'est pas affecté par cette faille. |
Faible | CVE-2025-61882 |
GCP-2025-059
Date de publication : 21-10-2025
Mise à jour : 22/10/2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 22/10/2025 : ajout d'un lien vers la CVE. Le 23 septembre 2025, nous avons détecté un problème technique dans l'API Vertex AI. Il a entraîné un mauvais routage d'un nombre limité de réponses entre les destinataires pour certains modèles tiers lors de l'utilisation de requêtes de streaming. Ce problème est à présent résolu. Les modèles Google, comme Gemini, n'ont pas été affectés.
Certains proxys internes ne géraient pas correctement les requêtes HTTP comportant un en-tête Que dois-je faire ?
Nous avons implémenté des correctifs pour résoudre correctement la présence de l'en-tête Les correctifs ont été déployés pour différents modèles selon des calendriers distincts. Les modèles Anthropic ont été corrigés le 26 septembre à 00h45 (heure du Pacifique) et toutes les surfaces le 28 septembre à 19h10 (heure du Pacifique). Les modèles concernés sur l'API Vertex AI et la date de résolution sont listés ci-dessous :
|
Moyenne | CVE-2025-11915 |
GCP-2025-058
Date de publication : 20-10-2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Une faille a été découverte dans l'instruction RDSEED des processeurs AMD Zen 5 (Turin). Cette instruction permet de générer des nombres aléatoires cryptographiques. Dans certaines conditions de charge du système, les versions 16 et 32 bits de RDSEED peuvent échouer silencieusement, ce qui pourrait compromettre les applications reposant sur la génération de nombres aléatoires. Les clients qui utilisent la version 64 bits de RDSEED ne sont pas concernés. Que dois-je faire ?AMD étudie cette faille.
Il est important de noter que le noyau Linux 64 bits utilise la version sécurisée 64 bits de l'instruction RDSEED, qui alimente les nombres aléatoires obtenus à partir de Si vous avez du code d'application qui synthétise lui-même des nombres aléatoires à l'aide de l'instruction RDSEED, sachez que les versions 16 bits et 32 bits de l'instruction ne sont pas sécurisées. La version 64 bits de l'instruction est sécurisée. Quelles failles sont corrigées ?Cette faille permet à un pirate informatique de provoquer l'échec silencieux de RDSEED, ce qui peut compromettre la génération de nombres aléatoires dans les applications. |
Élevée |
GCP-2025-057
Date de publication : 17-10-2025
Mise à jour : 11/11/2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 11/11/2025 : ajout de versions de correctif pour les pools de nœuds Ubuntu dans GKE. Mise à jour du 27/10/2025 : Ajout de versions de correctif et d'un niveau de gravité pour le logiciel GDC pour VMware. Les failles suivantes ont été découvertes dans le noyau Linux et peuvent entraîner une élévation des privilèges sur les nœuds Container-Optimized OS :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2025-38618 |
GCP-2025-056
Date de publication : 2025-10-16
Mise à jour : 13-11-2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 13/11/2025 : ajout de versions de correctif pour le logiciel GDC pour VMware. La gravité du logiciel GDC pour VMware est désormais définie sur "Élevée". Les failles suivantes ont été découvertes dans le noyau Linux et peuvent entraîner une élévation des privilèges sur les nœuds Container-Optimized OS :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2025-39946 |
GCP-2025-055
Date de publication : 2025-10-15
Mise à jour : 11/11/2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 11/11/2025 : ajout de versions de correctif pour les pools de nœuds Ubuntu dans GKE. Mise à jour du 16/10/2025 : ajout de versions de correctif et d'un niveau de gravité pour le logiciel GDC pour VMware Les failles suivantes ont été découvertes dans le noyau Linux et peuvent entraîner une élévation des privilèges sur les nœuds Container-Optimized OS :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2025-38617 |
GCP-2025-054
Publié : 2025-10-14
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Selon l'avis de sécurité VMware VMSA-2025-0015, plusieurs failles dans VMware Aria Operations et VMware Tools ont été signalées à Broadcom de manière privée. Des correctifs sont disponibles pour corriger ces failles dans les produits Broadcom concernés. Que dois-je faire ? Nous vous recommandons de passer à VMware Aria Automation 8.18.5 et VMware Tools 13.0.5. |
Important |
GCP-2025-053
Date de publication : 30-09-2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Looker Studio a corrigé les failles signalées par un chercheur externe via le programme de récompense pour la découverte de failles de Google et Alphabet (VRP), mais n'a trouvé aucune preuve d'exploitation. Ces problèmes sont désormais résolus et aucune action n'est requise de votre part. Que dois-je faire ? Aucune action n'est requise de la part du client. Quelles failles sont corrigées ? Les failles ont permis un accès non autorisé aux données via des rapports partagés, des sources de données avec des identifiants de lecteur, l'API Studio Linking et Conversational Analytics. |
Élevée |
GCP-2025-052
Date de publication : 30-09-2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Looker a corrigé les failles signalées par un chercheur externe via le programme Google et Alphabet Vulnerability Reward Program (VRP), mais n'a trouvé aucune preuve d'exploitation. Ces problèmes sont désormais résolus. Aucune action n'est requise de la part des clients hébergés sur Looker (Google Cloud Core) et Looker (version initiale). Nous recommandons aux instances Looker auto-hébergées de passer à la dernière version compatible. Que dois-je faire ? Instances hébergées par Looker : instances Looker (Google Cloud Core) et Looker (version initiale) Aucune action n'est requise de la part du client. Instances Looker auto-hébergées uniquement Si votre instance Looker est auto-hébergée, nous vous recommandons de la mettre à niveau vers l'une des versions suivantes :
Remarque : Les versions 25.14 et ultérieures ne sont pas concernées par ces problèmes de sécurité. Quelles failles sont corrigées ? Les failles permettaient aux utilisateurs disposant d'autorisations de développeur dans Looker d'accéder à la fois au système sous-jacent hébergeant Looker et à sa base de données interne. |
Élevée |
GCP-2025-051
Date de publication : 2025-09-11
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Des chercheurs ont découvert une faille de sécurité affectant les processeurs Intel et tous les processeurs AMD Zen. Cette faille permet à un pirate informatique de lire potentiellement des données sensibles en exploitant des failles d'exécution spéculative connues. Que dois-je faire ? Aucune action n'est requise de votre part pour le moment, car Google a appliqué des correctifs aux composants concernés, y compris Google Cloud, afin d'atténuer le problème de manière non perturbatrice sur l'ensemble du parc. Quelles failles sont corrigées ? Pour en savoir plus, consultez l'article de blog sur COMSEC. |
Élevée | CVE-2025-40300 |
GCP-2025-050
Date de publication : 10-09-2025
Mise à jour : 11/11/2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 11/11/2025 : ajout de versions de correctif pour les pools de nœuds Ubuntu dans GKE. Mise à jour du 15/10/2025 : Ajout de versions de correctif et d'un niveau de gravité pour le logiciel GDC pour VMware. Les failles suivantes ont été découvertes dans le noyau Linux et peuvent entraîner une élévation des privilèges sur les nœuds Container-Optimized OS :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2025-38500 |
GCP-2025-049
Date de publication : 10-09-2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Une faille critique a été détectée dans les versions 6.3.54.0 et 6.3.53.2 de Google Security Operations SOAR. Un utilisateur authentifié disposant des autorisations nécessaires pour importer des fichiers ZIP (par exemple, lors de l'importation de cas d'utilisation) peut importer une archive ZIP capable d'écrire des fichiers à des emplacements arbitraires sur le système de fichiers du serveur. Le système d'extraction des fichiers des archives ZIP n'a pas pu empêcher l'écriture des fichiers de l'archive en dehors du dossier de destination prévu. Il s'agit également d'une faille de traversée de répertoire ou ZipSlip. Que dois-je faire ? Aucune action n'est requise de la part du client. Tous les clients ont été automatiquement mis à niveau vers la version corrigée ou une version ultérieure : 6.3.54.1 ou 6.3.53.3. Quelles failles sont corrigées ? Un pirate informatique pourrait exploiter cette faille pour écraser les fichiers de l'application. En écrasant un fichier JavaScript utilisé par la fonctionnalité de génération de rapports, un pirate informatique pourrait exécuter du code à distance (RCE) sur l'instance Google SecOps SOAR. L'auteur de l'attaque pourrait exécuter son propre code sur le serveur. Pour en savoir plus, consultez le bulletin de sécurité Google SecOps GCP-2025-049. |
Élevée | CVE-2025-9918 |
GCP-2025-048
Date de publication : 02-09-2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
La faille suivante a été découverte dans Envoy Proxy :
Pour en savoir plus et obtenir des instructions, consultez le bulletin de sécurité Cloud Service Mesh. |
Élevée | CVE-2025-54588 |
GCP-2025-047
Date de publication : 2025-08-27
Mise à jour : 25/09/2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 25/09/2025 : ajout de versions de correctif pour les pools de nœuds Ubuntu sur GKE. Les failles suivantes ont été découvertes dans le noyau Linux et peuvent entraîner une élévation des privilèges sur les nœuds Container-Optimized OS :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2025-38350 |
GCP-2025-046
Date de publication : 2025-08-23
Mise à jour : 11/11/2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 11/11/2025 : ajout de versions de correctif pour les pools de nœuds Ubuntu dans GKE. Mise à jour du 15/10/2025 : Ajout de versions de correctif et d'un niveau de gravité pour le logiciel GDC pour VMware. Les failles suivantes ont été découvertes dans le noyau Linux et peuvent entraîner une élévation des privilèges sur les nœuds Container-Optimized OS :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2025-38477 |
GCP-2025-045
Date de publication : 2025-08-21
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Un chercheur externe a signalé une faille de sécurité dans l'API Dataform via le programme Google et Alphabet Vulnerability Reward Program (VRP). Cette faille pourrait potentiellement permettre un accès non autorisé aux dépôts de code et aux données des clients. Google a rapidement résolu le problème et déployé la correction dans toutes les régions. Pour le moment, aucune preuve d'exploitation n'a été trouvée ni signalée à Google. Que dois-je faire ?Aucune action n'est requise de la part du client. Google a déjà appliqué des mesures d'atténuation à tous les produits et services concernés. Quelles failles sont corrigées ?Pour en savoir plus, consultez CVE-2025-9118. |
Critique | CVE-2025-9118 |
GCP-2025-044
Date de publication : 12-08-2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Intel a informé Google de deux nouvelles failles de sécurité. CVE-2025-21090 : cette faille affecte les processeurs Intel suivants :
CVE-2025-22840 : cette faille affecte le processeur Intel suivant :
Que dois-je faire ?Aucune action n'est requise de la part des clients pour ces deux failles. Google mettra à jour vos systèmes de manière proactive pendant vos intervalles de maintenance standards et planifiés. Pour le moment, aucune preuve d'exploitation n'a été trouvée ni signalée à Google. Quelles failles sont corrigées ?La faille CVE-2025-21090 permet à un acteur non privilégié utilisant l'instruction AMX du processeur, en association avec l'instruction AVX du processeur, de rendre la machine hôte inutilisable. La faille CVE-2025-22840 permet à un acteur non privilégié utilisant l'instruction CPU prefetchit de charger du contenu de mémoire auquel il n'aurait normalement pas accès, ce qui peut potentiellement entraîner l'exécution de code à distance. |
Moyenne |
GCP-2025-043
Date de publication : 12-08-2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Une faille potentielle de déni de service (DoS) existe dans l'implémentation Python pur de ImpactVous pouvez être concerné si vous importez Que dois-je faire ?Assurez-vous d'utiliser les dernières versions des packages logiciels suivants :
Quelles failles ce correctif permet-il de résoudre ?Ce correctif réduit les risques liés à la faille suivante :
La faille de sécurité provient d'une récursion illimitée lorsque le backend purement Python analyse certains messages de tampons de protocole. Un attaquant non authentifié peut envoyer un message contenant des groupes récursifs profondément imbriqués, des messages ou une série de balises Pour en savoir plus, consultez l'avis de sécurité Protobuf. |
Élevée CVSS v4.0 Score : 8,2 |
CVE-2025-4565
Ce problème n'affecte que le backend d'implémentation Protobuf de Quelle que soit la valeur renvoyée lors de la vérification du backend d'implémentation Protobuf, une mise à niveau est recommandée, car la variable d'environnement |
GCP-2025-042
Date de publication : 2025-08-11
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Des chercheurs ont découvert une faille de sécurité dans certains processeurs Intel, y compris ceux basés sur les microarchitectures Skylake, Broadwell et Haswell. Cette vulnérabilité permet à un pirate informatique de lire potentiellement des données sensibles directement à partir du cache L1 du processeur auquel il n'est pas autorisé à accéder. Cette faille a été initialement divulguée dans CVE-2018-3646 en 2018. Dès la découverte de cette faille, Google a immédiatement mis en place des mesures d'atténuation pour faire face aux risques connus. Des informations sur la faille et les correctifs initiaux ont été publiées à l'époque. Depuis, nous étudions le risque résiduel et collaborons avec la communauté Linux en amont pour y remédier. Nous avons récemment collaboré avec des chercheurs en sécurité du monde universitaire pour évaluer l'état actuel des mesures d'atténuation de la sécurité des processeurs et les techniques d'attaque potentielles qui n'avaient pas été prises en compte en 2018. Google a appliqué des correctifs aux composants concernés, y compris Google Cloud, pour atténuer le problème. Que dois-je faire ?Aucune action n'est requise de la part du client. Des mesures d'atténuation ont déjà été appliquées à la flotte de serveurs Google. Quelles failles sont corrigées ?Pour en savoir plus, consultez l'avis Intel INTEL-SA-00161 et CVE-2018-3646. |
Élevée | CVE-2018-3646 |
GCP-2025-041
Publié : 2025-07-21
Mise à jour : 10-11-2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 10/11/2025 : ajout de versions de correctif pour le logiciel GDC pour VMware. La gravité du logiciel GDC pour VMware est désormais définie sur "Élevée". Les failles suivantes ont été détectées dans le noyau Linux et peuvent entraîner une élévation de privilèges sur les nœuds Ubuntu :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2025-37890 |
GCP-2025-040
Date de publication : 2025-07-15
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Conformément à l'avis VMSA-2025-0013, plusieurs failles dans VMware ESXi ont été signalées à Broadcom de manière privée. Nous avons déjà corrigé ces failles ou nous sommes en train d'appliquer les correctifs nécessaires fournis par Broadcom. Il n'existe aucune solution de contournement connue pour ces failles signalées. Une fois corrigées, vos déploiements VMware Engine doivent exécuter ESXi 7.0U3w ou ESXi 8.0U3f ou version ultérieure. Que dois-je faire ?Google recommande aux clients de surveiller leurs charges de travail sur VMware Engine afin de détecter toute activité inhabituelle. |
Moyenne à critique |
GCP-2025-039
Date de publication : 2025-07-15
Mise à jour : 10-11-2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 10/11/2025 : ajout de versions de correctif pour le logiciel GDC pour VMware. La gravité du logiciel GDC pour VMware est désormais définie sur "Élevée". Mise à jour du 28/08/2025 : ajout de versions de correctif pour les pools de nœuds Ubuntu sur GKE. Les failles suivantes ont été découvertes dans le noyau Linux et peuvent entraîner une élévation des privilèges sur les nœuds Container-Optimized OS :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2025-38083 |
GCP-2025-038
Date de publication : 2025-07-09
Mise à jour : 25/09/2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 25/09/2025 : ajout de versions de correctif pour les pools de nœuds Ubuntu sur GKE. Les failles suivantes ont été découvertes dans le noyau Linux et peuvent entraîner une élévation des privilèges sur les nœuds Container-Optimized OS :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2025-37752 |
GCP-2025-037
Publié : 2025-07-08
| Description | Gravité | Remarques |
|---|---|---|
|
AMD a révélé deux failles affectant les processeurs AMD EPYC de 2e génération (Rome), de 3e génération (Milan) et de 4e génération (Genoa). Les failles permettent à un pirate informatique d'inférer des données à partir de magasins précédents ou du cache L1D, ce qui peut entraîner la fuite d'informations sensibles. Google a déployé une mesure d'atténuation qui empêche cette fuite d'informations entre les VM. Il est toujours possible que des processus au sein d'une même VM exploitent ces failles. Que dois-je faire ?Après le 8 juillet 2025, une atténuation au niveau de l'invité qui protège contre les attaques intra-invité sera disponible pour les VM suivantes :
Pour en savoir plus, consultez le bulletin de sécurité AMD AMD-SB-7029. |
Moyenne |
GCP-2025-036
Publié : 2025-07-01
Mise à jour : 10-11-2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 10/11/2025 : ajout de versions de correctif pour le logiciel GDC pour VMware. La gravité du logiciel GDC pour VMware est désormais définie sur "Élevée". Mise à jour du 21/07/2025 : Ajout de versions de correctif pour les pools de nœuds Ubuntu sur GKE. Les failles suivantes ont été découvertes dans le noyau Linux et peuvent entraîner une élévation des privilèges sur les nœuds Container-Optimized OS :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2025-38001 |
GCP-2025-035
Date de publication : 17-06-2025
Mise à jour : 10-11-2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 10/11/2025 : ajout de versions de correctif pour le logiciel GDC pour VMware. La gravité du logiciel GDC pour VMware est désormais définie sur "Élevée". Mise à jour du 21/07/2025 : Ajout de versions de correctif pour les pools de nœuds Ubuntu sur GKE. Les failles suivantes ont été découvertes dans le noyau Linux et peuvent entraîner une élévation des privilèges sur les nœuds Container-Optimized OS :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2025-37997 |
GCP-2025-034
Date de publication : 17-06-2025
Mise à jour : 21/07/2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 21/07/2025 : Ajout de versions de correctif pour les pools de nœuds Ubuntu sur GKE. Les failles suivantes ont été découvertes dans le noyau Linux et peuvent entraîner une élévation des privilèges sur les nœuds Container-Optimized OS :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2025-38000 |
GCP-2025-033
Date de publication : 06/06/2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Un problème de sécurité a été détecté, qui permettrait aux pirates informatiques de contourner les restrictions d'isolation des charges de travail sur les clusters GKE. Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Moyenne | N/A |
GCP-2025-032
Publié : 03-06-2025
Mise à jour : 21/07/2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 21/07/2025 : Ajout de versions de correctif pour les pools de nœuds Ubuntu sur GKE. Les failles suivantes ont été découvertes dans le noyau Linux et peuvent entraîner une élévation des privilèges sur les nœuds Container-Optimized OS :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2025-37798 |
GCP-2025-031
Publié : 03-06-2025
Mise à jour : 26/08/2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 26/08/2025 : Ajout de versions de correctif pour les pools de nœuds Ubuntu sur GKE. Les failles suivantes ont été découvertes dans le noyau Linux et peuvent entraîner une élévation des privilèges sur les nœuds Container-Optimized OS :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2025-37797 |
GCP-2025-030
Date de publication : 23-05-2025
| Description | Gravité | Remarques |
|---|---|---|
|
Selon l'avis de sécurité VMware VMSA-2024-0017, une faille d'injection SQL dans VMware Aria Automation a été signalée à VMware de manière privée. Des correctifs sont disponibles pour corriger cette faille dans les produits VMware concernés. Que dois-je faire ?Nous vous recommandons de passer à VMware Aria Automation KB325790. |
Important |
GCP-2025-029
Date de publication : 23-05-2025
| Description | Gravité | Remarques |
|---|---|---|
|
Conformément à l'avis de sécurité VMware VMSA-2025-0006, une faille d'escalade des privilèges locaux dans VMware Aria Operations a été signalée à VMware de manière responsable. Des correctifs sont disponibles pour corriger cette faille dans les produits VMware concernés. Que dois-je faire ?Nous vous recommandons de passer à VMware Aria Operations 8.18 HF5. |
Important |
GCP-2025-028
Date de publication : 23-05-2025
| Description | Gravité | Remarques |
|---|---|---|
|
Selon l'avis de sécurité VMware VMSA-2025-0003, plusieurs failles dans VMware Aria Operations for Logs et VMware Aria Operations ont été signalées à VMware de manière privée. Des correctifs sont disponibles pour corriger cette faille dans les produits VMware concernés. Que dois-je faire ?Nous vous recommandons de passer à VMware Aria Operations for Logs 8.18.3 et VMware Aria Operations 8.18.3. |
Important |
GCP-2025-027
Date de publication : 16-05-2025
Description
| Description | Gravité | Remarques |
|---|---|---|
Une faille de sécurité a été détectée dans le service d'équilibreur de charge d'application classique avant le 26 avril 2025. Que dois-je faire ?Aucune action n'est requise de la part du client. Le problème a été résolu dans le service d'équilibreur de charge d'application classique le 26 avril 2025. Quelles failles sont corrigées ?CVE-2025-4600 : les pirates pouvaient introduire des requêtes dans les équilibreurs de charge d'application classiques en raison d'une analyse incorrecte des corps de blocs surdimensionnés. Lors de l'analyse du corps de requête HTTP à l'aide du transfert par blocs, l'équilibreur de charge d'application classique autorise les corps de blocs surdimensionnés. Par conséquent, il était possible de masquer des octets dans ces données de fin ignorées qu'un serveur HTTP en amont pouvait interpréter à tort comme un terminateur de ligne. Cette faille a été corrigée dans le service d'équilibreur de charge d'application classique le 26 avril 2025 grâce à une logique d'analyse et de validation des entrées améliorée. Nous sommes là pour vous aiderPour toute question ou si vous avez besoin d'aide, contactez l'équipe Cloud Customer Care. |
Élevée | CVE-2025-4600 |
GCP-2025-026
Date de publication : 2025-05-15
| Description | Gravité | Remarques |
|---|---|---|
|
Selon l'avis de sécurité VMware VMSA-2025-0008, une faille de script intersite (XSS) basée sur le DOM dans VMware Aria Automation a été signalée à VMware de manière privée. Des correctifs sont disponibles pour corriger cette faille dans les produits VMware concernés. Que dois-je faire ?Nous vous recommandons de passer à VMware Aria Automation 8.18.1 correctif 2. |
Important |
GCP-2025-025
Date de publication : 2025-05-13
Description
| Description | Gravité | Remarques |
|---|---|---|
Intel a informé Google d'une nouvelle faille de canal auxiliaire affectant les processeurs Intel suivants : Cascade Lake, Ice Lake XeonSP, Ice Lake XeonD, Sapphire Rapids et Emerald Rapids. Google a appliqué des correctifs aux composants concernés, y compris Google Cloud, pour s'assurer que les clients sont protégés. Pour le moment, aucune preuve d'exploitation n'a été trouvée ni signalée à Google. Que dois-je faire ?Aucune action n'est requise de la part du client. Des correctifs ont déjà été appliqués à la flotte de serveurs Google pour protéger les clients. Quelles failles sont corrigées ?CVE-2024-45332. Pour en savoir plus, consultez l'avis Intel INTEL-SA-01247. Nous sommes là pour vous aiderPour toute question ou si vous avez besoin d'aide, veuillez contacter le service client Cloud en indiquant la référence 417536835. |
Élevée | CVE-2024-45332 |
GCP-2025-024
Date de publication : 12/05/2025
Mise à jour : 13/05/2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 13/05/2025 : Pour toute question ou si vous avez besoin d'aide, veuillez contacter l'équipe Cloud Customer Care en indiquant la référence 417458390. Intel a informé Google d'une nouvelle faille d'exécution spéculative affectant les processeurs Intel Cascade Lake et Intel Ice Lake. Google a appliqué des correctifs aux composants concernés, y compris Google Cloud, pour s'assurer que les clients sont protégés. Pour le moment, aucune preuve d'exploitation n'a été trouvée ni signalée à Google. Que dois-je faire ?Aucune action n'est requise de la part du client. Des mesures d'atténuation ont déjà été appliquées à la flotte de serveurs Google. D'autres mesures d'atténuation des fabricants d'équipement d'origine (OEM) Intel et d'autres partenaires de système d'exploitation seront déployées dès qu'elles seront disponibles pour atténuer la vulnérabilité de la sélection de cible indirecte (ITS) en mode identique. Une fois les mesures d'atténuation du système d'exploitation appliquées, les clients disposant de VM de 3e génération ou ultérieures de longue durée peuvent constater une dégradation involontaire des performances. Quelles failles sont corrigées ?CVE-2024-28956. Pour en savoir plus, consultez l'avis de sécurité Intel INTEL-SA-01153. |
Élevée | CVE-2024-28956 |
GCP-2025-023
Date de publication : 05-05-2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Des failles de sécurité potentielles qui pourraient être exploitées si elles n'étaient pas corrigées dans les règles JavaCallout et PythonScript ont été découvertes et résolues. Pour en savoir plus et obtenir des instructions, consultez le bulletin de sécurité Apigee. |
Élevée | CVE-2023-44487 |
GCP-2025-022
Date de publication : 01/05/2025
Mise à jour : 22/05/2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 22/05/2025 : Ajout de versions de correctif pour les pools de nœuds Ubuntu sur GKE. Les failles suivantes ont été découvertes dans le noyau Linux et peuvent entraîner une élévation des privilèges sur les nœuds Container-Optimized OS :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2025-21702 |
GCP-2025-021
Date de publication : 2025-04-29
Mise à jour : 02/06/2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 02/06/2025 : ajout de versions de correctif pour les pools de nœuds Ubuntu sur GKE. Les failles suivantes ont été découvertes dans le noyau Linux et peuvent entraîner une élévation des privilèges sur les nœuds Container-Optimized OS :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2025-21971 |
GCP-2025-020
Date de publication : 29-04-2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Une faille de sécurité dans Looker permettait aux utilisateurs disposant d'autorisations d'administrateur (en particulier Cette faille a été corrigée dans toutes les versions compatibles de Looker hébergé par le client, disponibles sur la page de téléchargement de Looker. Que dois-je faire ?
|
Élevée |
GCP-2025-019
Publié : 2025-04-25
Mise à jour : 26/06/2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 26/06/2025 : ajout de versions de correctif pour le logiciel GDC pour VMware. Mise à jour du 22/05/2025 : ajout de versions de correctif pour les pools de nœuds Ubuntu sur GKE. Les failles suivantes ont été détectées dans le noyau Linux et peuvent entraîner une élévation de privilèges sur les nœuds Container-Optimized OS et Ubuntu :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2025-21701 |
GCP-2025-018
Publié : 2025-04-23
Mise à jour : 09-10-2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 09/10/2025 : ajout de versions de correctif pour les nœuds Ubuntu sur GKE Les failles suivantes ont été détectées dans le noyau Linux et peuvent entraîner une élévation de privilèges sur les nœuds Container-Optimized OS et Ubuntu :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2025-40364 |
GCP-2025-017
Publié : 2025-04-17
Mise à jour : 22/05/2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 22/05/2025 : Ajout de versions de correctif pour les pools de nœuds Ubuntu sur GKE. Mise à jour du 05/05/2025 : ajout de versions de correctif pour le logiciel GDC pour VMware. La gravité du logiciel GDC pour VMware est désormais définie sur "Élevée". Les failles suivantes ont été découvertes dans le noyau Linux et peuvent entraîner une élévation des privilèges sur les nœuds Container-Optimized OS :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2025-21756 |
GCP-2025-016
Publié : 2025-04-16
Mise à jour : 22/05/2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 22/05/2025 : Ajout de versions de correctif pour les pools de nœuds Ubuntu sur GKE. Mise à jour du 29/04/2025 : Ajout d'une version corrigée du logiciel GDC pour VMware. La gravité du logiciel GDC pour VMware est désormais définie sur "Élevée". Les failles suivantes ont été découvertes dans le noyau Linux et peuvent entraîner une élévation des privilèges sur les nœuds Container-Optimized OS :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2023-52927 |
GCP-2025-015
Date de publication : 2025-04-15
Mise à jour : 22/05/2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 22/05/2025 : Ajout de versions de correctif pour les pools de nœuds Ubuntu sur GKE. Mise à jour du 17/04/2025 : ajout de versions de correctif pour GDC (VMware). Le niveau de gravité de GDC (VMware) est passé de "En attente" à "Élevé". Les failles suivantes ont été découvertes dans le noyau Linux et peuvent entraîner une élévation des privilèges sur les nœuds Container-Optimized OS :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2025-21700 |
GCP-2025-014
Date de publication : 10-04-2025
Mise à jour : 22/05/2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 22/05/2025 : Ajout de versions de correctif pour les pools de nœuds Ubuntu sur GKE. Mise à jour du 05/05/2025 : ajout de versions de correctif pour le logiciel GDC pour VMware. La gravité du logiciel GDC pour VMware est désormais définie sur "Élevée". Les failles suivantes ont été découvertes dans le noyau Linux et peuvent entraîner une élévation des privilèges sur les nœuds Container-Optimized OS :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2025-21703 |
GCP-2025-013
Publié : 2025-03-24
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Plusieurs problèmes de sécurité ont été détectés dans le contrôleur NGINX Ingress, Ces problèmes concernent Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Aucun | CVE-2025-1974 |
GCP-2025-012
Publié : 19-03-2025
Mise à jour : 10/04/2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 10/04/2025 : Ajout de versions de correctif pour les nœuds Ubuntu GKE et le logiciel GDC pour VMware. La gravité du logiciel GDC pour VMware est désormais définie sur "Élevée". Les failles suivantes ont été découvertes dans le noyau Linux et peuvent entraîner une élévation des privilèges sur les nœuds Container-Optimized OS :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2024-53164 |
GCP-2025-011
Publié : 06-03-2025
| Description | Gravité | Remarques |
|---|---|---|
|
VMware a révélé plusieurs failles dans VMSA-2025-0004 qui affectent les composants ESXi déployés dans les environnements client. Impact sur VMware EngineVos clouds privés sont déjà corrigés ou sont en cours de mise à jour pour corriger la faille de sécurité. Dans le cadre du service VMware Engine, tous les clients disposent d'hôtes physiques dédiés dotés de disques installés localement, isolés physiquement des autres matériels. Cela signifie que la faille de sécurité est limitée aux VM invitées de votre cloud privé spécifique. Vos clouds privés seront mis à jour vers la version 7.0u3s (numéro de build 24534642). Cela équivaut à la version 7.0U3s : numéro de build 24585291. Que dois-je faire ?Suivez les instructions de Broadcom et de vos fournisseurs de sécurité concernant cette faille. |
Critique |
GCP-2025-010
Date de publication : 05-03-2025
Mise à jour : 02/06/2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 02/06/2025 : Ajout de versions de correctif pour les pools de nœuds Ubuntu sur GKE. Mise à jour du 10/04/2025 : Ajout de versions de correctif pour le logiciel GDC pour VMware. La gravité du logiciel GDC pour VMware est désormais définie sur "Élevée". Les failles suivantes ont été découvertes dans le noyau Linux et peuvent entraîner une élévation des privilèges sur les nœuds Container-Optimized OS :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2024-56770 |
GCP-2025-009
Date de publication : 05-03-2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Le projet Envoy a récemment annoncé plusieurs nouvelles failles de sécurité (CVE-2024-53269, CVE-2024-53270 et CVE-2024-53271) qui pourraient permettre à un pirate informatique de planter Envoy. Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée |
GCP-2025-008
Publié : 2025-02-19
Mise à jour : 10/04/2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 10/04/2025 : Ajout de versions de correctif pour le logiciel GDC pour VMware. La gravité du logiciel GDC pour VMware est désormais définie sur "Élevée". Les failles suivantes ont été détectées dans le noyau Linux et peuvent entraîner une élévation de privilèges sur les nœuds Container-Optimized OS et Ubuntu :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2024-53141 |
GCP-2025-007
Publié : 2025-02-03
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Google a découvert une faille dans les processeurs AMD basés sur Zen, qui affecte les instances Confidential VM avec AMD SEV-SNP activé. Cette faille permet aux pirates informatiques disposant d'un accès root à une machine physique de compromettre la confidentialité et l'intégrité de l'instance Confidential VM. Google a appliqué des correctifs aux composants concernés, y compris Google Cloud, pour s'assurer que les clients sont protégés. Pour le moment, aucune preuve d'exploitation n'a été trouvée ni signalée à Google. Que dois-je faire ? Aucune action n'est requise de la part du client. Les clients qui souhaitent vérifier le correctif peuvent consulter la version de la base de calcul sécurisée (TCB) dans le rapport d'attestation de leur instance Confidential VM avec AMD SEV-SNP. Voici les versions minimales qui permettent de réduire les risques liés à cette faille : SNP TCB SVN: 0x18 0d24
tcb_version {
psp_bootloader_version: 4
snp_firmware_version: 24 (0x18)
microcode_version: 219
}Pour en savoir plus, consultez le bulletin de sécurité AMD AMD-SB-3019. |
Élevée |
GCP-2025-006
Publié : 2025-01-23
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Une faille dans le fournisseur Google Secret Manager pour le pilote CSI Secret Store permet à un pirate informatique disposant des autorisations de création de pods et de secrets dans un espace de noms d'exfiltrer le jeton du compte de service Kubernetes du pilote CSI en installant un volume malveillant sur un pod. Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Moyenne |
GCP-2025-005
Publié : 22-01-2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Les serveurs qui utilisent les bibliothèques d'authentification Google et les bibliothèques clientes Cloud pour s'authentifier auprès de Google Cloud avec une configuration d'identifiants contrôlée par un pirate informatique peuvent être vulnérables à la falsification de requête côté serveur et à la lecture de fichiers arbitraires. Que dois-je faire ?Si vous acceptez une configuration d'identifiants (fichier JSON, fichier ou flux d'identifiants) provenant d'une source externe pour l'authentification auprès de Google Cloud, vous devez la valider avant de la fournir aux bibliothèques d'authentification Google ou aux bibliothèques clientes Cloud. Fournir une configuration d'identifiants non validée aux bibliothèques Google peut compromettre la sécurité de vos systèmes et de vos données. Pour en savoir plus, consultez Valider les configurations des identifiants à partir de sources externes. Quelles failles sont corrigées ?Certains types de configurations d'identifiants incluent des points de terminaison et des chemins d'accès aux fichiers, que les bibliothèques d'authentification utilisent pour obtenir un jeton. Lorsqu'un service ou une application accepte des configurations d'identifiants provenant de sources externes et les utilise avec les bibliothèques d'authentification Google ou les bibliothèques clientes Cloud sans validation, un pirate informatique peut fournir une configuration d'identifiants contenant un point de terminaison ou un chemin malveillant. Cela permet au pirate informatique d'exfiltrer des données ou des jetons du service ou de la machine sur laquelle le service est exécuté. Pour éviter cela, les validations doivent être effectuées sur la configuration des identifiants provenant de sources externes, comme décrit dans Valider les configurations d'identifiants provenant de sources externes. Pour informer les développeurs d'applications, nous avons mis à jour notre documentation avec les validations à effectuer lors de l'acceptation des configurations d'identifiants obtenues à partir de sources externes.
|
Élevée |
GCP-2025-004
Date de publication : 2025-01-16
| Description | Gravité | Remarques |
|---|---|---|
|
Conformément à l'avis de sécurité VMware VMSA-2025-0001, une faille SSRF (Server-Side Request Forgery, falsification de requête côté serveur) dans VMware Aria Automation a été signalée à VMware de manière responsable. Des correctifs sont disponibles pour corriger cette faille dans les produits VMware concernés. Que dois-je faire ?Nous vous recommandons de passer à VMware Aria Automation 8.18.2 HF. |
Moyenne |
GCP-2025-003
Date de publication : 09-01-2025
Mise à jour : 23/01/2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 23/01/2025 : ajout de versions de correctif pour les pools de nœuds Ubuntu sur GKE. Les failles suivantes ont été découvertes dans le noyau Linux et peuvent entraîner une élévation des privilèges sur les nœuds Container-Optimized OS :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2024-50264 |
GCP-2025-002
Date de publication : 09-01-2025
Mise à jour : 23/01/2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 23/01/2025 : ajout de versions de correctif pour les pools de nœuds Ubuntu sur GKE. Mise à jour du 22/01/2025 : ajout de versions de correctif pour GDC (VMware). La gravité pour GDC (VMware) est désormais "Moyenne". Les failles suivantes ont été découvertes dans le noyau Linux et peuvent entraîner une élévation des privilèges sur les nœuds Container-Optimized OS :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2024-53057 |
GCP-2025-001
Publié : 2025-01-08
Mise à jour : 23/01/2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 23/01/2025 : mise à jour de la section Ressources concernées dans l'onglet GKE. Mise à jour du 08/01/2025 : la date et l'heure de début du problème ont été corrigées. Un problème de sécurité a affecté les ressources des VPC avec GKE Multi-Cluster Gateway (MCG) configuré. MCG est une fonctionnalité facultative utilisée par un petit sous-ensemble de clients GKE. Nous informons individuellement les clients qui avaient activé la fonctionnalité pendant cette période. Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | Aucun |
GCP-2024-065
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Les CVE suivantes exposent Cloud Service Mesh à des failles exploitables :
Pour en savoir plus et obtenir des instructions, consultez le bulletin de sécurité Cloud Service Mesh. |
Élevée |
GCP-2024-064
Date de publication : 10/12/2024
| Description | Gravité | Remarques |
|---|---|---|
|
Conformément à l'avis de sécurité VMware VMSA-2024-0022, plusieurs failles dans VMware Aria Operations ont été signalées à VMware de manière responsable. Des mises à jour sont disponibles pour corriger ces failles dans le produit VMware concerné. Que dois-je faire ?Nous vous recommandons de passer à VMware Aria Operations 8.18.2. |
Important |
GCP-2024-063
Date de publication : 06/12/2024
| Description | Gravité | Remarques |
|---|---|---|
|
Une faille a été découverte dans le service de l'API Vertex AI pour les requêtes multimodales Gemini, permettant de contourner VPC Service Controls.
Un pirate informatique peut être en mesure d'utiliser le paramètre Que dois-je faire ? Aucune action n'est requise. Nous avons implémenté un correctif pour renvoyer un message d'erreur lorsqu'une URL de fichier multimédia est spécifiée dans le paramètre fileUri et que VPC Service Controls est activé. Les autres cas d'utilisation ne sont pas concernés. Quelles failles sont corrigées ?
L'API Cloud Support qui traite les requêtes multimodales Gemini vous permet d'inclure des fichiers multimédias en spécifiant l'URL du fichier multimédia dans le paramètre |
Moyenne | CVE-2024-12236 |
GCP-2024-062
Publié : 2024-12-02
Mise à jour : 22/01/2025
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 22/01/2025 : ajout de versions de correctif pour GDC (VMware). Le niveau de gravité de GDC (VMware) est passé de "En attente" à "Élevé". Mise à jour du 12/12/2024 : ajout de versions de correctif pour les pools de nœuds Ubuntu sur GKE. Les failles suivantes ont été détectées dans le noyau Linux et peuvent entraîner une élévation de privilèges sur les nœuds Container-Optimized OS et Ubuntu :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2024-46800 |
GCP-2024-061
Publié : 2024-11-25
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Un problème de sécurité détecté dans les clusters Kubernetes pourrait entraîner l'exécution de code à distance à l'aide d'un volume Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2024-10220 |
GCP-2024-060
Publié : 2024-10-17
| Description | Gravité | Remarques |
|---|---|---|
|
Conformément à l'avis de sécurité VMware VMSA-2024-0020, plusieurs failles dans VMware NSX ont été signalées à VMware de manière responsable. La version de NSX-T exécutée dans votre environnement VMware Engine n'est pas concernée par les CVE-2024-38815, CVE-2024-38818 ni CVE-2024-38817. Que dois-je faire ?Étant donné que les clusters VMware Engine ne sont pas affectés par cette faille, aucune autre action n'est requise. |
Moyenne |
GCP-2024-059
Date de publication : 16/10/2024
| Description | Gravité | Remarques |
|---|---|---|
|
Selon l'avis de sécurité VMware VMSA-2024-0021, une faille d'injection SQL authentifiée dans VMware HCX a été signalée à VMware de manière privée. Nous avons appliqué la mesure d'atténuation approuvée par VMware pour résoudre cette faille. Ce correctif résout une faille de sécurité décrite dans CVE-2024-38814. Les versions d'image exécutées dans votre cloud privé VMware Engine ne reflètent pour le moment aucune modification indiquant les changements appliqués. Les mesures d'atténuation appropriées ont été installées et votre environnement est protégé contre cette faille. Que dois-je faire ?Nous vous recommandons de passer à la version 4.9.2 de VMware HCX. |
Élevée |
GCP-2024-058
Publié : 2024-10-16
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Les versions 1.1.0 à 1.2.2 de Migrate to Containers pour Windows créaient un Que dois-je faire ?Les versions suivantes de la CLI Migrate to Containers pour Windows ont été mises à jour avec du code pour corriger cette faille. Nous vous recommandons de mettre à niveau manuellement votre CLI Migrate to Containers vers la version suivante ou une version ultérieure :
Quelles failles sont corrigées ?La faille CVE-2024-9858 permet à un pirate informatique d'obtenir un accès administrateur aux machines Windows concernées à l'aide du compte utilisateur administrateur local créé par le logiciel Migrate to Containers. |
Moyenne | CVE-2024-9858 |
GCP-2024-057
Publié : 03-10-2024
Mise à jour : 19/11/2024
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 19/11/2024 : ajout de versions de correctif pour les pools de nœuds Ubuntu sur GKE. Mise à jour du 15/10/2024 : ajout de versions de correctif pour GDC (VMware). Mise à jour des niveaux de gravité de GKE et GDC (VMware). Les failles suivantes ont été détectées dans le noyau Linux et peuvent entraîner une élévation de privilèges sur les nœuds Container-Optimized OS et Ubuntu :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Moyenne | CVE-2024-45016 |
GCP-2024-056
Publié : 2024-09-27
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Une chaîne de failles (CVE-2024-47076, CVE-2024-47175, CVE-2024-47176, CVE-2024-47177) pouvant entraîner l'exécution de code à distance a été découverte dans le système d'impression CUPS utilisé par certaines distributions Linux. Un pirate informatique peut exploiter cette faille si les services CUPS écoutent sur le port UDP 631 et qu'il peut s'y connecter. Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Aucun |
GCP-2024-055
Publié : 2024-09-24
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Une faille de contrebande de requêtes HTTP dans Looker permettait à un pirate informatique non autorisé de capturer les réponses HTTP destinées aux utilisateurs légitimes. Il existe deux versions de Looker hébergées par Looker :
Il a été constaté que les instances Looker hébergées par les clients étaient vulnérables et devaient être mises à niveau vers l'une des versions ci-dessous. Cette faille a été corrigée dans toutes les versions compatibles de Looker hébergé par le client, disponibles sur la page de téléchargement de Looker. Que dois-je faire ?
Quelles failles sont corrigées ?La faille CVE-2024-8912 permet à un pirate informatique d'envoyer des en-têtes de requête HTTP personnalisés à Looker, ce qui peut entraîner l'interception de réponses HTTP destinées à d'autres utilisateurs. Ces réponses peuvent contenir des informations sensibles. Cette faille n'est exploitable que dans certaines configurations spécifiques. |
Moyenne | CVE-2024-8912 |
GCP-2024-054
Publié : 2024-09-23
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Un problème de sécurité a été détecté dans les clusters Kubernetes comportant des nœuds Windows, où Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Moyenne | CVE-2024-5321 |
GCP-2024-053
Publié : 2024-09-19
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Lors de l'analyse de champs inconnus dans les bibliothèques Protobuf Java Full et Lite, un message malveillant peut provoquer une erreur StackOverflow et entraîner le plantage d'un programme. Que dois-je faire ? Nous avons travaillé assidûment pour résoudre ce problème et avons publié une solution d'atténuation qui est disponible dès maintenant. Nous vous encourageons à utiliser les dernières versions des packages logiciels suivants :
Quelles failles ce correctif permet-il de résoudre ? Cette faille est un déni de service potentiel. L'analyse de groupes imbriqués en tant que champs inconnus avec DiscardUnknownFieldsParser ou l'analyseur Java Protobuf Lite, ou par rapport aux champs de mappage Protobuf, crée des récursions illimitées qui peuvent être exploitées par un pirate informatique. |
Score CVSS4.0 : 8,7 Élevée |
CVE-2024-7254 |
GCP-2024-052
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Les CVE suivantes exposent Cloud Service Mesh à des failles exploitables :
Pour en savoir plus et obtenir des instructions, consultez le bulletin de sécurité Cloud Service Mesh. |
Moyenne à élevée |
GCP-2024-051
Publié : 2024-09-18
| Description | Gravité | Remarques |
|---|---|---|
|
VMware a révélé plusieurs failles dans VMSA-2024-0019 qui affectent les composants vCenter déployés dans les environnements client. Impact sur VMware Engine
Que dois-je faire ?Aucune autre action n'est requise de votre part pour le moment. |
Critique |
GCP-2024-050
Publié : 2024-09-04
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Une nouvelle faille d'exécution de code à distance (CVE-2024-38063) a été découverte dans Windows. Un pirate informatique pourrait exploiter cette faille à distance en envoyant des paquets IPv6 spécialement conçus à un hôte. Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Aucun | CVE-2024-38063 |
GCP-2024-049
Publié : 2024-08-21
Mise à jour : 01/11/2024
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 01/11/2024 : ajout de versions de correctif pour les pools de nœuds Ubuntu sur GKE. Mise à jour du 21/10/2024 : ajout de versions de correctif et mise à jour du niveau de gravité pour GDC (VMware). Les failles suivantes ont été détectées dans le noyau Linux et peuvent entraîner une élévation de privilèges sur les nœuds Container-Optimized OS et Ubuntu :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2024-36978 |
GCP-2024-048
Date de publication : 20/08/2024
Mise à jour : 30/10/2024
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 30/10/2024 : ajout de versions de correctif pour les pools de nœuds Ubuntu sur GKE. Mise à jour du 25/10/2024 : ajout de versions corrigées et mise à jour du niveau de gravité pour GDC (VMware). Les failles suivantes ont été détectées dans le noyau Linux et peuvent entraîner une élévation de privilèges sur les nœuds Container-Optimized OS et Ubuntu :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2024-41009 |
GCP-2024-047
Publié : 2024-08-19
Mise à jour : 30/10/2024
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 30/10/2024 : ajout de versions de correctif pour les pools de nœuds Ubuntu sur GKE. Mise à jour du 21/10/2024 : ajout de versions de correctif et mise à jour du niveau de gravité pour GDC (VMware). Les failles suivantes ont été détectées dans le noyau Linux et peuvent entraîner une élévation de privilèges sur les nœuds Container-Optimized OS et Ubuntu :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2024-39503 |
GCP-2024-046
Publié : 2024-08-05
Description
| Description | Gravité | Remarques |
|---|---|---|
|
AMD a informé Google de trois nouvelles failles de micrologiciel (deux à risque moyen et une à risque élevé) affectant SEV-SNP dans les processeurs AMD EPYC de 3e génération (Milan) et de 4e génération (Genoa). Google a appliqué des correctifs aux composants concernés, y compris Google Cloud, pour s'assurer que les clients sont protégés. Pour le moment, aucune preuve d'exploitation n'a été trouvée ni signalée à Google. Que dois-je faire ? Aucune action n'est requise de la part du client. Des correctifs ont déjà été appliqués à la flotte de serveurs Google. Pour en savoir plus, consultez le bulletin de sécurité AMD AMD-SN-3011. |
Moyenne à élevée |
GCP-2024-045
Publié : 2024-07-17
Mise à jour : 19/09/2024
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 19/09/2024 : ajout de versions de correctif pour le logiciel GDC pour VMware. Mise à jour du 21/08/2024 : ajout de versions de correctif pour les pools de nœuds Ubuntu sur GKE. Les failles suivantes ont été détectées dans le noyau Linux et peuvent entraîner une élévation de privilèges sur les nœuds Container-Optimized OS et Ubuntu :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2024-26925 |
GCP-2024-044
Publié : 2024-07-16
Mise à jour : 30/10/2024
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 30/10/2024 : ajout de versions de correctif pour les pools de nœuds Ubuntu sur GKE. Mise à jour du 21/10/2024 : ajout de versions de correctif et mise à jour du niveau de gravité pour GDC (VMware). Les failles suivantes ont été détectées dans le noyau Linux et peuvent entraîner une élévation de privilèges sur les nœuds Container-Optimized OS et Ubuntu :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2024-36972 |
GCP-2024-043
Publié : 2024-07-16
Mise à jour : 02/10/2024
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 02/10/2024 : ajout de versions de correctif pour les pools de nœuds Ubuntu sur GKE. Mise à jour du 20/09/2024 : ajout de versions de correctif pour le logiciel GDC pour VMware. Les failles suivantes ont été détectées dans le noyau Linux et peuvent entraîner une élévation de privilèges sur les nœuds Container-Optimized OS et Ubuntu :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2024-26921 |
GCP-2024-042
Publié : 2024-07-15
Mise à jour : 18/07/2024
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 18/07/2024 : clarification indiquant que les clusters Autopilot dans la configuration par défaut ne sont pas concernés. Les failles suivantes ont été détectées dans le noyau Linux et peuvent entraîner une élévation de privilèges sur les nœuds Container-Optimized OS et Ubuntu :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2024-26809 |
GCP-2024-041
Publié : 2024-07-08
Mise à jour : 16/09/2024
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 16/09/2024 : ajout de versions de correctif pour le logiciel GDC pour VMware. Mise à jour du 19/07/2024 : ajout de versions de correctif pour les pools de nœuds Ubuntu sur GKE. Les failles suivantes ont été détectées dans le noyau Linux et peuvent entraîner une élévation de privilèges sur les nœuds Container-Optimized OS et Ubuntu :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée |
GCP-2024-040
Publié : 2024-07-01
Mise à jour : 16/07/2024
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mises à jour du 16/07/2024 : Certains clients utilisant l'accès au VPC sans serveur sont potentiellement concernés par une faille dans OpenSSH (CVE-2024-6387). En cas d'exploitation réussie, cela pourrait permettre à un pirate informatique distant non authentifié d'exécuter du code arbitraire en tant que root sur la machine virtuelle cible. L'exploitation est considérée comme difficile. Par exemple, les clients ne peuvent pas accéder aux VM et les VM n'ont pas d'adresses IP publiques. À notre connaissance, aucune tentative d'exploitation n'a été signalée. Que dois-je faire ? Dans la mesure du possible, Google a automatiquement mis à jour les déploiements d'accès au VPC sans serveur. Toutefois, vous devez vérifier que l'agent de service géré par Google dispose du rôle requis. Sinon, votre connecteur d'accès au VPC sans serveur peut toujours être vulnérable. Pour vous assurer de disposer de la mise à jour requise avec le correctif, nous vous recommandons de migrer vers la sortie VPC directe ou de déployer un nouveau connecteur et de supprimer l'ancien. Mise à jour du 11/07/2024 : ajout de versions de correctif pour le logiciel GDC pour VMware, GKE sur AWS et GKE sur Azure. Pour en savoir plus, consultez les bulletins suivants dans la documentation GKE :
Mise à jour du 10/07/2024 :
Mises à jour du 09/07/2024 : Certains clients de l'environnement flexible App Engine sont potentiellement concernés par une faille dans OpenSSH (CVE-2024-6387). En cas d'exploitation réussie, cela pourrait permettre à un pirate informatique distant non authentifié d'exécuter du code arbitraire en tant que root sur la machine virtuelle cible. Que dois-je faire ? Google a déjà mis à jour automatiquement les déploiements d'environnement flexible lorsque cela était possible. Toutefois, certains clients qui ont désactivé l'agent de service géré par Google ou qui ont modifié les API Google Cloud ou d'autres configurations par défaut n'ont pas pu être mis à jour et peuvent toujours être vulnérables. Vous devez déployer une nouvelle version de votre application pour que la mise à jour avec le correctif soit prise en compte. Veuillez noter que les déploiements mis à jour indiqueront la version SSH Quelles failles sont corrigées ? La faille CVE-2024-6387 permet à un pirate informatique distant non authentifié d'exécuter du code arbitraire en tant que root sur la machine cible. Mises à jour du 08/07/2024 : Les clusters Dataproc sur Google Compute Engine exécutés sur les versions d'image 2.2 (tous les systèmes d'exploitation) et 2.1 (Debian uniquement) sont concernés par une faille dans OpenSSH (CVE-2024-6387). En cas d'exploitation réussie, cette faille pourrait permettre à un pirate informatique distant et non authentifié d'exécuter du code arbitraire en tant que root sur la machine cible. Les versions 2.0 et 1.5 des images Dataproc sur Google Compute Engine, ainsi que les images Dataproc version 2.1 qui ne s'exécutent pas sur Debian, ne sont pas concernées. Les clusters Dataproc sur lesquels l'authentification personnelle est activée ne sont pas concernés. Dataproc sans serveur n'est pas non plus concerné. Que dois-je faire ? Veuillez mettre à jour vos clusters Dataproc sur Google Compute Engine vers l'une des versions suivantes :
Si vous ne parvenez pas à mettre à jour vos clusters Dataproc vers l'une des versions ci-dessus, nous vous recommandons d'utiliser l'action d'initialisation disponible à l'adresse suivante : Veuillez suivre ces instructions pour spécifier des actions d'initialisation pour Dataproc. Veuillez noter que l'action d'initialisation doit être exécutée sur chaque nœud (maîtres et nœuds de calcul) pour les clusters préexistants. Mises à jour du 03/07/2024 :
Mises à jour du 02/07/2024 :
Une faille d'exécution de code à distance, CVE-2024-6387, a été récemment découverte dans OpenSSH. La faille exploite une condition de concurrence permettant d'accéder à une interface système distante, qui permet ainsi aux pirates informatiques d'obtenir un accès racine. Au moment de la publication, l'exploitation est considérée comme difficile et prend plusieurs heures par machine attaquée. À notre connaissance, aucune tentative d'exploitation n'a été signalée. Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants :
|
Critique | CVE-2024-6387 |
GCP-2024-039
Publié : 2024-06-28
Mise à jour : 25/09/2024
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 25/09/2024 : ajout de versions de correctif pour le logiciel GDC pour VMware. Mise à jour du 20/08/2024 : ajout de versions de correctif pour les pools de nœuds Ubuntu sur GKE. Les failles suivantes ont été détectées dans le noyau Linux et peuvent entraîner une élévation de privilèges sur les nœuds Container-Optimized OS et Ubuntu :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2024-26923 |
GCP-2024-038
Publié : 2024-06-26
Mise à jour : 17/09/2024
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 17/09/2024 : ajout de versions de correctif pour le logiciel GDC pour VMware. Mise à jour du 06/08/2024 : ajout de versions de correctif pour les pools de nœuds Ubuntu sur GKE. Les failles suivantes ont été détectées dans le noyau Linux et peuvent entraîner une élévation de privilèges sur les nœuds Container-Optimized OS et Ubuntu :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2024-26924 |
GCP-2024-037
Publié : 2024-06-18
| Description | Gravité | Remarques |
|---|---|---|
|
VMware a révélé plusieurs failles dans VMSA-2024-0012 qui affectent les composants vCenter déployés dans les environnements client. Impact sur Google Cloud VMware Engine
Que dois-je faire ?Aucune autre action n'est requise de votre part pour le moment. |
Critique |
GCP-2024-036
Publié : 2024-06-18
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Les failles suivantes ont été découvertes dans le noyau Linux et peuvent entraîner une élévation des privilèges sur les nœuds Container-Optimized OS :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2024-26584 |
GCP-2024-035
Date de publication : 12/06/2024
Mise à jour : 18/07/2024
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 18/07/2024 : ajout de versions de correctif pour les pools de nœuds Ubuntu sur GKE et ajout d'une version de correctif pour la version 1.27 sur les pools de nœuds Container-Optimized OS. Les failles suivantes ont été détectées dans le noyau Linux et peuvent entraîner une élévation de privilèges sur les nœuds Container-Optimized OS et Ubuntu :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2024-26584 |
GCP-2024-034
Publié : 2024-06-11
Mise à jour : 10/07/2024
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 10/07/2024 : ajout de versions de correctif pour les nœuds Container-Optimized OS exécutant les versions mineures 1.26 et 1.27, et ajout de versions de correctif pour les nœuds Ubuntu. Les failles suivantes ont été découvertes dans le noyau Linux et peuvent entraîner une élévation des privilèges sur les nœuds Container-Optimized OS :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2024-26583 |
GCP-2024-033
Publié : 2024-06-10
Mise à jour : 26/09/2024
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 26/09/2024 : ajout de versions de correctif pour le logiciel GDC pour VMware. Les failles suivantes ont été découvertes dans le noyau Linux et peuvent entraîner une élévation des privilèges sur les nœuds Container-Optimized OS :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2022-23222 |
GCP-2024-032
Publié : 2024-06-04
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Les CVE suivantes exposent Cloud Service Mesh à des failles exploitables :
Pour en savoir plus et obtenir des instructions, consultez le bulletin de sécurité Cloud Service Mesh. |
Élevée |
GCP-2024-031
Publié : 2024-05-24
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Une nouvelle faille (CVE-2024-4323) a été découverte dans Fluent Bit, qui pourrait entraîner l'exécution de code à distance. Les versions 2.0.7 à 3.0.3 de Fluent Bit sont concernées. GKE, GKE sur VMware, GKE sur AWS, GKE sur Azure et GKE sur Bare Metal n'utilisent pas de version vulnérable de Fluent Bit et ne sont pas concernés. Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Aucun | CVE-2024-4323 |
GCP-2024-030
Publié : 2024-05-15
Mise à jour : 18/07/2024
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 18/07/2024 : ajout de versions de correctif pour les pools de nœuds Ubuntu sur GKE Les failles suivantes ont été détectées dans le noyau Linux et peuvent entraîner une élévation de privilèges sur les nœuds Container-Optimized OS et Ubuntu :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2023-52620 |
GCP-2024-029
Date de publication : 14/05/2024
Mise à jour : 19/08/2024
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 19/08/2024 : ajout de versions de correctif pour les pools de nœuds Ubuntu sur GKE. Les failles suivantes ont été détectées dans le noyau Linux et peuvent entraîner une élévation de privilèges sur les nœuds Container-Optimized OS et Ubuntu :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2024-26642 |
GCP-2024-028
Publié : 13-05-2024
Mise à jour : 22/05/2024
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 22/05/2024 : ajout de versions de correctif pour Ubuntu. Les failles suivantes ont été détectées dans le noyau Linux et peuvent entraîner une élévation de privilèges sur les nœuds Container-Optimized OS et Ubuntu :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2024-26581 |
GCP-2024-027
Publié : 2024-05-08
Mise à jour : 25/09/2024
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 25/09/2024 : ajout de versions de correctif pour le logiciel GDC pour VMware. Mise à jour du 15/05/2024 : ajout de versions de correctif pour les pools de nœuds Ubuntu GKE. Mise à jour du 09/05/2024 : la gravité est passée de "Moyenne" à "Élevée". Il a également été précisé que les clusters GKE Autopilot dans la configuration par défaut ne sont pas concernés. Les failles suivantes ont été détectées dans le noyau Linux et peuvent entraîner une élévation de privilèges sur les nœuds Container-Optimized OS et Ubuntu :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2024-26808 |
GCP-2024-026
Publié : 2024-05-07
Mise à jour : 06/08/2024
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 06/08/2024 : ajout de versions de correctif pour les pools de nœuds Ubuntu sur GKE. Mise à jour du 9 mai 2024 : gravité corrigée de "Moyenne" à "Élevée". Les failles suivantes ont été détectées dans le noyau Linux et peuvent entraîner une élévation de privilèges sur les nœuds Container-Optimized OS et Ubuntu :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2024-26643 |
GCP-2024-025
Publié : 2024-04-26
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Looker a corrigé les failles signalées par un chercheur externe via le programme Google et Alphabet Vulnerability Reward Program (VRP), mais n'a trouvé aucune preuve d'exploitation. Ces problèmes sont désormais résolus. Aucune action n'est requise de la part des clients hébergés sur Looker (Google Cloud Core) et Looker (version initiale). Nous recommandons aux instances Looker auto-hébergées de passer à la dernière version compatible. Que dois-je faire ? Instances hébergées par Looker : instances Looker (Google Cloud Core) et Looker (version initiale) Aucune action n'est requise de la part du client. Instances Looker auto-hébergées uniquement Si votre instance Looker est auto-hébergée, nous vous recommandons de la mettre à niveau vers l'une des versions suivantes :
Comment ce problème a-t-il été résolu ? Google a désactivé l'accès administratif direct à la base de données interne depuis l'application Looker, supprimé les privilèges élevés qui permettaient l'accès multilocataire et fait tourner les secrets exposés. De plus, nous avons corrigé les failles de traversée de répertoire qui exposaient potentiellement les identifiants des comptes de service. Nous examinons également en détail notre code et nos systèmes pour identifier et corriger toute autre faille potentielle similaire. |
Critique |
GCP-2024-024
Publié : 2024-04-25
Mise à jour : 18/07/2024
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 18/07/2024 : ajout de versions de correctif pour les pools de nœuds Ubuntu sur GKE Les failles suivantes ont été détectées dans le noyau Linux et peuvent entraîner une élévation de privilèges sur les nœuds Container-Optimized OS et Ubuntu :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2024-26585 |
GCP-2024-023
Publié : 2024-04-24
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Les CVE suivantes exposent Cloud Service Mesh à des failles exploitables :
Pour en savoir plus et obtenir des instructions, consultez le bulletin de sécurité Cloud Service Mesh. |
Élevée |
GCP-2024-022
Publié : 2024-04-03
Mise à jour : 17/07/2024
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 17/07/2024 : ajout de versions de correctif pour GKE sur VMware. Mise à jour du 09/07/2024 : ajout de versions de correctif pour GKE on Bare Metal Mise à jour du 24/04/2024: ajout de versions de correctif pour GKE. Une faille par déni de service (DoS) (CVE-2023-45288) a récemment été détectée dans plusieurs implémentations du protocole HTTP/2, y compris le serveur HTTP golang utilisé par Kubernetes. Cette faille peut entraîner un DoS du plan de contrôle Google Kubernetes Engine (GKE). Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2023-45288 |
GCP-2024-021
Publié : 2024-04-03
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Compute Engine n'est pas concerné par CVE-2024-3094, qui affecte les versions 5.6.0 et 5.6.1 du package xz-utils dans la bibliothèque liblzma et pourrait compromettre l'utilitaire OpenSSH. Pour en savoir plus, consultez le bulletin de sécurité Compute Engine. |
Moyenne | CVE-2024-3094 |
GCP-2024-020
Publié : 2024-04-02
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Des chercheurs ont découvert une faille (CVE-2023-48022) dans Ray. Ray est un outil Open Source tiers pour les charges de travail d'IA. Étant donné que Ray ne nécessite pas d'authentification, les acteurs malveillants peuvent exécuter du code à distance en envoyant des jobs à des instances exposées publiquement. La faille a été contestée par Anyscale, le développeur de Ray. Ray affirme que ses fonctions sont une fonctionnalité produit essentielle et prévue, et que la sécurité doit plutôt être implémentée en dehors d'un cluster Ray, car toute exposition involontaire du réseau du cluster Ray pourrait entraîner une compromission. D'après la réponse, ce CVE est contesté et peut ne pas apparaître dans les outils d'analyse des failles. Quoi qu'il en soit, il est activement exploité dans la nature et les utilisateurs doivent configurer leur utilisation comme suggéré ci-dessous. Que dois-je faire ? Suivez les bonnes pratiques et les consignes concernant Ray, y compris l'exécution de code de confiance sur des réseaux approuvés, afin de sécuriser vos charges de travail Ray. Le déploiement de ray.io dans les instances cloud des clients s'inscrit dans le cadre du modèle de responsabilité partagée. L'équipe de sécurité Google Kubernetes Engine (GKE) a publié un blog sur le renforcement de Ray sur GKE. Pour en savoir plus sur les méthodes permettant d'ajouter l'authentification et l'autorisation aux services Ray, consultez la documentation Identity-Aware Proxy (IAP). Les utilisateurs de GKE peuvent implémenter IAP en suivant ces conseils ou en réutilisant les modules Terraform associés dans le blog. |
Élevée | CVE-2023-48022 |
GCP-2024-018
Date de publication : 12/03/2024
Mise à jour : 04/04/2024, 06/05/2024
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 06/05/2024 : ajout de versions de correctif pour les pools de nœuds Ubuntu GKE. Mise à jour du 04/04/2024 : correction des versions minimales pour les pools de nœuds GKE Container-Optimized OS. Les failles suivantes ont été détectées dans le noyau Linux et peuvent entraîner une élévation de privilèges sur les nœuds Container-Optimized OS et Ubuntu :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2024-1085 |
GCP-2024-017
Publié : 06-03-2024
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Les failles suivantes ont été détectées dans le noyau Linux et peuvent entraîner une élévation de privilèges sur les nœuds Container-Optimized OS et Ubuntu :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2023-3611 |
GCP-2024-016
Publié : 2024-03-05
| Description | Gravité | Remarques |
|---|---|---|
|
VMware a révélé plusieurs failles dans VMSA-2024-0006 qui affectent les composants ESXi déployés dans les environnements client. Impact sur Google Cloud VMware EngineVos clouds privés ont été mis à jour pour corriger la faille de sécurité. Que dois-je faire ?Aucune action de votre part n'est requise. |
Critique |
GCP-2024-014
Publié : 2024-02-26
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Les failles suivantes ont été détectées dans le noyau Linux et peuvent entraîner une élévation de privilèges sur les nœuds Container-Optimized OS et Ubuntu :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2023-3776 |
GCP-2024-013
Publié : 27-02-2024
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Les failles suivantes ont été détectées dans le noyau Linux et peuvent entraîner une élévation de privilèges sur les nœuds Container-Optimized OS et Ubuntu :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2023-3610 |
GCP-2024-012
Publié : 20-02-2024
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Les failles suivantes ont été détectées dans le noyau Linux et peuvent entraîner une élévation de privilèges sur les nœuds Container-Optimized OS et Ubuntu :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2024-0193 |
GCP-2024-011
Publié : 2024-02-15
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Les failles suivantes ont été détectées dans le noyau Linux et peuvent entraîner une élévation de privilèges sur les nœuds Container-Optimized OS et Ubuntu :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2023-6932 |
GCP-2024-010
Date de publication : 14-02-2024
Mise à jour : 17/04/2024
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 17/04/2024: Ajout de versions de correctif pour GKE sur VMware. Les failles suivantes ont été détectées dans le noyau Linux et peuvent entraîner une élévation de privilèges sur les nœuds Container-Optimized OS et Ubuntu :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2023-6931 |
GCP-2024-009
Publié : 2024-02-13
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Le 13 février 2024, AMD a divulgué deux failles affectant SEV-SNP sur les processeurs EPYC basés sur les cœurs Zen de troisième génération "Milan" et de quatrième génération "Genoa". Les failles permettent aux pirates informatiques privilégiés d'accéder à des données obsolètes provenant d'invités ou d'entraîner une perte d'intégrité des invités. Google a appliqué des correctifs aux composants concernés, y compris Google Cloud, pour s'assurer que les clients sont protégés. Pour le moment, aucune preuve d'exploitation n'a été trouvée ni signalée à Google. Que dois-je faire ? Aucune action n'est requise de la part du client. Des correctifs ont déjà été appliqués à la flotte de serveurs Google pour Google Cloud, y compris Compute Engine. Pour en savoir plus, consultez le bulletin de sécurité AMD AMD-SN-3007. |
Modéré |
GCP-2024-008
Publié : 2024-02-12
Description
| Description | Gravité | Remarques |
|---|---|---|
|
CVE-2023-5528 permet à un pirate informatique de créer des pods et des volumes persistants sur des nœuds Windows de manière à permettre l'élévation des privilèges d'administrateur sur ces nœuds. Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2023-5528 |
GCP-2024-007
Publié : 2024-02-08
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Les CVE suivantes exposent Cloud Service Mesh à des failles exploitables :
Pour en savoir plus et obtenir des instructions, consultez le bulletin de sécurité Cloud Service Mesh. |
Élevée |
GCP-2024-006
Publié : 2024-02-5
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Lorsqu'un proxy de gestion d'API Apigee se connecte à un point de terminaison cible ou à un serveur cible, le proxy n'effectue pas de validation du nom d'hôte pour le certificat présenté par défaut par le point de terminaison cible ou le serveur cible. Si la validation du nom d'hôte n'est pas activée à l'aide de l'une des options suivantes, les proxys Apigee se connectant à un point de terminaison cible ou à un serveur cible peuvent courir le risque d'une attaque MITM ("man in the middle") par un utilisateur autorisé. Pour en savoir plus, consultez la page Configurer TLS de la périphérie au backend (cloud et cloud privé). Les déploiements de proxy Apigee sur les plates-formes Apigee suivantes sont concernés :
Pour en savoir plus et obtenir des instructions, consultez le bulletin de sécurité Apigee. |
Élevée |
GCP-2024-005
Date de publication : 31-01-2024
Dernière mise à jour : 02-04-2024, 06-05-2024
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 06/05/2024 : ajout de versions de correctif pour GKE sur AWS et GKE sur Azure. Mise à jour du 02/04/2024 : ajout de versions de correctif pour GKE on Bare Metal Mise à jour du 06/03/2024 : ajout de versions de correctif pour GKE sur VMware Mise à jour du 28/02/2024 : ajout de versions de correctif pour Ubuntu Mise à jour du 15/02/2024 : il a été précisé que les versions de correctif Ubuntu 1.25 et 1.26 de la mise à jour du 14/02/2024 peuvent entraîner un état non fonctionnel des nœuds. Mise à jour du 14/02/2024 : ajout de versions de correctif pour Ubuntu Mise à jour du 06/02/2024 : ajout de versions de correctif pour Container-Optimized OS. Une faille de sécurité, CVE-2024-21626, a été découverte dans Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2024-21626 |
GCP-2024-004
Date de publication : 24-01-2024
Dernière mise à jour : 07-02-2024
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 07/02/2024 : ajout de versions de correctif pour Ubuntu. Les failles suivantes ont été détectées dans le noyau Linux et peuvent entraîner une élévation de privilèges sur les nœuds Container-Optimized OS et Ubuntu :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2023-6817 |
GCP-2024-003
Date de publication : 19-01-2024
Dernière mise à jour : 26-01-2024
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 26/01/2024 : clarification du nombre de clusters concernés et des actions que nous avons prises pour limiter l'impact. Pour en savoir plus, consultez le bulletin de sécurité GCP-2024-003. Nous avons identifié plusieurs clusters dans lesquels les utilisateurs ont accordé des droits Kubernetes au groupe Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Moyenne |
GCP-2024-002
Publié : 2024-01-17
Mise à jour : 20/02/2024
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 20/02/2024 : ajout de versions de correctif pour GKE sur VMware. Les failles suivantes ont été découvertes dans le noyau Linux et peuvent entraîner une élévation des privilèges sur les nœuds Container-Optimized OS :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2023-6111 |
GCP-2024-001
Date de publication : 2024-01-09Description
| Description | Gravité | Remarques |
|---|---|---|
|
Plusieurs failles ont été découvertes dans le micrologiciel UEFI TianoCore EDK II. Ce micrologiciel est utilisé dans les VM Google Compute Engine. Si elles sont exploitées, les failles peuvent permettre de contourner le démarrage sécurisé, ce qui fournirait de fausses mesures lors du processus de démarrage sécurisé, y compris lorsqu'elles sont utilisées dans des VM protégées. Que dois-je faire ?Aucune action n'est requise. Google a corrigé cette faille dans Compute Engine. Toutes les VM sont donc protégées contre cette faille. Quelles failles ce correctif permet-il de résoudre ?Ce correctif a réduit les risques liés aux failles suivantes :
|
Moyenne |
GCP-2023-051
Date de publication : 28/12/2023
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Les failles suivantes ont été détectées dans le noyau Linux et peuvent entraîner une élévation de privilèges sur les nœuds Container-Optimized OS et Ubuntu :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2023-3609 |
GCP-2023-050
Publié : 27-12-2023
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Les failles suivantes ont été détectées dans le noyau Linux et peuvent entraîner une élévation de privilèges sur les nœuds Container-Optimized OS et Ubuntu :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2023-3389 |
GCP-2023-049
Publié : 20-12-2023
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Les failles suivantes ont été détectées dans le noyau Linux et peuvent entraîner une élévation de privilèges sur les nœuds Container-Optimized OS et Ubuntu :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2023-3090 |
GCP-2023-048
Date de publication : 15/12/2023
Mise à jour : 21/12/2023
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 21/12/2023 : clarification indiquant que les clusters GKE Autopilot dans la configuration par défaut ne sont pas concernés. Les failles suivantes ont été détectées dans le noyau Linux et peuvent entraîner une élévation de privilèges sur les nœuds Container-Optimized OS et Ubuntu :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2023-3390 |
GCP-2023-047
Publié : 14-12-2023
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Un pirate informatique qui a compromis le conteneur de journalisation Fluent Bit pourrait combiner cet accès avec les privilèges élevés requis par Cloud Service Mesh (sur les clusters pour lesquels il est activé) pour escalader les privilèges dans le cluster. Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Moyenne |
GCP-2023-046
Date de publication : 22-11-2023
Dernière mise à jour : 04-03-2024
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 04/03/2024 : ajout de versions GKE pour GKE sur VMware. Mise à jour du 22/01/2024 : ajout de versions de correctif Ubuntu Les failles suivantes ont été détectées dans le noyau Linux et peuvent entraîner une élévation de privilèges sur les nœuds Container-Optimized OS et Ubuntu :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2023-5717 |
GCP-2023-045
Publié : 20-11-2023
Mise à jour : 21/12/2023
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 21/12/2023 : clarification indiquant que les clusters GKE Autopilot dans la configuration par défaut ne sont pas concernés. Les failles suivantes ont été détectées dans le noyau Linux et peuvent entraîner une élévation de privilèges sur les nœuds Container-Optimized OS et Ubuntu :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2023-5197 |
GCP-2023-044
Publié : 15-11-2023
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Le 14 novembre, AMD a révélé plusieurs failles de sécurité qui affectent différents processeurs de serveur AMD. Plus précisément, les failles concernent les processeurs de serveur EPYC utilisant les générations de cœur Zen 2 "Rome", 3 "Milan" et 4 "Genoa". Google a appliqué des correctifs aux ressources concernées, y compris Google Cloud, pour s'assurer que les clients sont protégés. Pour le moment, aucune preuve d'exploitation n'a été trouvée ni signalée à Google. Que dois-je faire ? Aucune action n'est requise de la part du client. Des correctifs ont déjà été appliqués à la flotte de serveurs Google pour Google Cloud, y compris Google Compute Engine. Quelles failles sont corrigées ? Ce correctif a réduit les risques liés aux failles suivantes :
Pour en savoir plus, consultez l'avis de sécurité d'AMD AMD-SN-3005 : "AMD INVD Instruction Security Notice", également publié sous le nom CacheWarp, et AMD-SN-3002 : "AMD Server Vulnerabilities – November 2023". |
Modéré |
GCP-2023-043
Publié : 14-11-2023
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Intel a divulgué une faille de processeur dans certains processeurs. Google a pris des mesures pour atténuer les risques liés à son parc de serveurs, y compris Google Compute Engine pour Google Cloud, et aux appareils ChromeOS afin de s'assurer que les clients sont protégés. Détails de la faille :
Que dois-je faire ? Aucune action n'est requise de la part du client. La solution d'Intel pour les processeurs concernés a été appliquée à la flotte de serveurs Google, y compris Google Compute Engine pour Google Cloud. Pour le moment, Google Distributed Cloud Edge nécessite une mise à jour de l'OEM. Google corrigera ce produit une fois la mise à jour disponible, et ce bulletin sera mis à jour en conséquence. Les appareils ChromeOS équipés des processeurs concernés ont reçu le correctif automatiquement dans les versions 119, 118 et 114 (LTS). Quelles failles sont corrigées ? CVE-2023-23583. Pour en savoir plus, consultez l'avis de sécurité INTEL-SA-00950 d'Intel. |
Élevée | CVE-2023-23583 |
GCP-2023-042
Date de publication : 13/11/2023
Dernière mise à jour : 15/11/2023
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 15/11/2023 : précisions indiquant que seules les versions mineures listées doivent être mises à niveau vers une version corrigée correspondante pour GKE. Les failles suivantes ont été détectées dans le noyau Linux et peuvent entraîner une élévation de privilèges sur les nœuds Container-Optimized OS et Ubuntu :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2023-4147 |
GCP-2023-041
Date de publication : 08/11/2023
Mise à jour : 21/11/2023, 05/12/2023, 21/12/2023
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 21/12/2023 : clarification indiquant que les clusters GKE Autopilot dans la configuration par défaut ne sont pas concernés. Mise à jour du 05/12/2023 : ajout de versions GKE supplémentaires pour les pools de nœuds Container-Optimized OS. Mise à jour du 21/11/2023 : précisions indiquant que seules les versions mineures listées doivent être mises à niveau vers une version corrigée correspondante pour GKE. Les failles suivantes ont été détectées dans le noyau Linux et peuvent entraîner une élévation de privilèges sur les nœuds Container-Optimized OS et Ubuntu :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2023-4004 |
GCP-2023-040
Date de publication : 06/11/2023
Mise à jour : 21/11/2023, 21/12/2023
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 21/12/2023 : clarification indiquant que les clusters GKE Autopilot dans la configuration par défaut ne sont pas concernés. Mise à jour du 21/11/2023 : précisions indiquant que seules les versions mineures listées doivent être mises à niveau vers une version corrigée correspondante pour GKE. Les failles suivantes ont été détectées dans le noyau Linux et peuvent entraîner une élévation de privilèges sur les nœuds Container-Optimized OS et Ubuntu :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2023-4921 |
GCP-2023-039
Publié : 2023-11-06
Mise à jour : 21/11/2023, 16/11/2023
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 21/11/2023 : précisions indiquant que seules les versions mineures listées doivent être mises à niveau vers une version corrigée correspondante pour GKE. Mise à jour du 16/11/2023 : la faille associée à ce bulletin de sécurité est CVE-2023-4622. La faille CVE-2023-4623 était incorrectement listée dans une version précédente du bulletin de sécurité. Les failles suivantes ont été détectées dans le noyau Linux et peuvent entraîner une élévation de privilèges sur les nœuds Container-Optimized OS et Ubuntu :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2023-4622 |
GCP-2023-038
Date de publication : 06/11/2023
Mise à jour : 21/11/2023, 21/12/2023
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 21/12/2023 : clarification indiquant que les clusters GKE Autopilot dans la configuration par défaut ne sont pas concernés. Mise à jour du 21/11/2023 : précisions indiquant que seules les versions mineures listées doivent être mises à niveau vers une version corrigée correspondante pour GKE. Les failles suivantes ont été détectées dans le noyau Linux et peuvent entraîner une élévation de privilèges sur les nœuds Container-Optimized OS et Ubuntu :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2023-4623 |
GCP-2023-037
Publié : 2023-11-06
Mise à jour : 21/11/2023, 21/12/2023
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 21/12/2023 : clarification indiquant que les clusters GKE Autopilot dans la configuration par défaut ne sont pas concernés. Mise à jour du 21/11/2023 : précisions indiquant que seules les versions mineures listées doivent être mises à niveau vers une version corrigée correspondante pour GKE. Les failles suivantes ont été détectées dans le noyau Linux et peuvent entraîner une élévation de privilèges sur les nœuds Container-Optimized OS et Ubuntu :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2023-4015 |
GCP-2023-036
Publié : 30-10-2023
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Deep Learning VM Image est un ensemble d'images de machines virtuelles pré-installées, dotées d'un framework de deep learning et prêtes à être exécutées immédiatement. Une faille liée à une écriture hors limite a été détectée récemment dans la fonction "ReadHuffmanCodes()" de la bibliothèque "libwebp". Les images qui utilisent cette bibliothèque peuvent être affectées. Google Cloud analyse en continu ses images publiées et met à jour les packages pour garantir que les distributions corrigées sont incluses dans les dernières versions disponibles pour l'adoption par les clients. Les images Deep Learning VM Image ont été mises à jour pour garantir que les dernières images de VM incluent les distributions corrigées. Les clients qui adoptent les images de VM les plus récentes ne sont pas exposés à cette faille. Que dois-je faire ? Les clientsGoogle Cloud qui utilisent des images de VM publiées doivent s'assurer qu'ils adoptent les dernières images et que leurs environnements sont à jour conformément au modèle de responsabilité partagée. La faille CVE-2023-4863 peut être exploitée par un pirate informatique pour exécuter du code arbitraire. Cette faille a été identifiée dans Google Chrome avant la version 116.0.5845.187 et dans la bibliothèque "libwebp" antérieure à la version 1.3.2. Elle est référencée sous CVE-2023-4863. |
Élevée | CVE-2023-4863 |
GCP-2023-035
Publié : 26-10-2023
Mise à jour : 21/11/2023, 21/12/2023
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 21/12/2023 : clarification indiquant que les clusters GKE Autopilot dans la configuration par défaut ne sont pas concernés. Mise à jour du 21/11/2023 : précisions indiquant que seules les versions mineures listées doivent être mises à niveau vers une version corrigée correspondante pour GKE. Les failles suivantes ont été détectées dans le noyau Linux et peuvent entraîner une élévation de privilèges sur les nœuds Container-Optimized OS et Ubuntu :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2023-4206, CVE-2023-4207, CVE-2023-4208, CVE-2023-4128 |
GCP-2023-034
Publié : 25-10-2023
Mise à jour : 27/10/2023
Description
| Description | Gravité | Remarques |
|---|---|---|
|
VMware a divulgué plusieurs failles dans VMSA-2023-0023 qui affectent les composants vCenter déployés dans les environnements client. Impact de Cloud Customer Care
Que dois-je faire ?Aucune autre action n'est requise pour le moment. |
Critique | CVE-2023-34048,CVE-2023-34056 |
GCP-2023-033
Publié : 24-10-2023
Mise à jour : 21/11/2023, 21/12/2023
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 21/12/2023 : clarification indiquant que les clusters GKE Autopilot dans la configuration par défaut ne sont pas concernés et que les charges de travail GKE Sandbox ne sont pas concernées. Mise à jour du 21/11/2023 : précisions indiquant que seules les versions mineures listées doivent être mises à niveau vers une version corrigée correspondante pour GKE. Les failles suivantes ont été détectées dans le noyau Linux et peuvent entraîner une élévation de privilèges sur les nœuds Container-Optimized OS et Ubuntu :
Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2023-3777 |
GCP-2023-032
Publié : 2023-10-13
Mise à jour : 03-11-2023
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 03/11/2023 : ajout du problème connu pour Apigee Edge pour le cloud privé. Une faille par déni de service (DoS) a récemment été détectée dans plusieurs implémentations du protocole HTTP/2 (CVE-2023-44487), y compris le service Apigee Ingress (Cloud Service Mesh) utilisé par Apigee X et Apigee Hybrid. La faille pourrait entraîner un déni de service de la fonctionnalité de gestion d'API Apigee. Pour en savoir plus et obtenir des instructions, consultez le bulletin de sécurité Apigee. |
Élevée | CVE-2023-44487 |
GCP-2023-031
Publié : 2023-10-10
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Une attaque par déni de service peut affecter le plan de données lorsque vous utilisez le protocole HTTP/2. Pour en savoir plus et obtenir des instructions, consultez le bulletin de sécurité Cloud Service Mesh. |
Élevée | CVE-2023-44487 |
GCP-2023-030
Publié : 2023-10-10
Mise à jour : 20/03/2024
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 20/03/2024 : Ajout de versions de correctif pour GKE sur AWS et GKE sur Azure avec les derniers correctifs pour CVE-2023-44487. Mise à jour du 14/02/2024 : ajout de versions de correctif pour GKE sur VMware. Mise à jour du 09-11-2023 : ajout de la faille CVE-2023-39325. Mise à jour des versions de GKE avec les derniers correctifs pour CVE-2023-44487 et CVE-2023-39325. Une faille par déni de service (DoS) a récemment été détectée dans plusieurs implémentations du protocole HTTP/2 (CVE-2023-44487), y compris le serveur HTTP golang utilisé par Kubernetes. Cette faille peut entraîner un DoS du plan de contrôle Google Kubernetes Engine (GKE). Les clusters GKE avec des réseaux autorisés configurés sont protégés en limitant l'accès au réseau, mais tous les autres clusters sont concernés. Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2023-44487, CVE-2023-39325 |
GCP-2023-029
Date de publication : 03/10/2023
Description
| Description | Gravité | Remarques |
|---|---|---|
|
TorchServe permet d'héberger des modèles de machine learning PyTorch pour la prédiction en ligne. Vertex AI fournit un modèle PyTorch prédéfini qui diffuse des conteneurs qui dépendent de TorchServe. Des failles ont été détectées récemment dans TorchServe. Elles permettent à un pirate informatique de prendre le contrôle d'un déploiement TorchServe si son API de gestion de modèle est exposée. Les clients avec des modèles PyTorch déployés sur la prédiction en ligne de Vertex AI ne sont pas affectés par ces failles, car Vertex AI n'expose pas l'API de gestion de modèles de TorchServe. Les clients qui utilisent TorchServe en dehors de Vertex AI doivent prendre des précautions pour s'assurer que leurs déploiements sont configurés de manière sécurisée. Que dois-je faire ? Les clients de Vertex AI qui ont déployé des modèles à l'aide des conteneurs de diffusion PyTorch prédéfinis de Vertex AI n'ont pas à intervenir pour résoudre les failles, car les déploiements de Vertex AI n'exposent pas le serveur de gestion de TorchServe à Internet. Les clients qui utilisent des conteneurs PyTorch prédéfinis dans d'autres contextes, ou qui utilisent une distribution personnalisée ou tierce de TorchServe, doivent effectuer les opérations suivantes:
Quelles failles sont corrigées ? L'API de gestion de TorchServe est liée par défaut à CVE-2023-43654 et CVE-2022-1471 permettent à un utilisateur ayant accès à l'API de gestion de charger des modèles à partir de sources arbitraires et d'exécuter du code à distance. Les atténuations pour ces deux problèmes sont incluses dans TorchServe 0.8.2: le chemin d'exécution du code à distance est supprimé, et un avertissement est émis si la valeur par défaut de |
Élevée | CVE-2023-43654, CVE-2022-1471 |
GCP-2023-028
Date de publication : 19-09-2023
Mise à jour : 29/05/2024
Description
| Description | Gravité | Remarques |
|---|---|---|
| Mise à jour du 29 mai 2024 : Les nouveaux flux n'utilisent plus le compte de service partagé, mais celui-ci reste actif pour les flux existants afin d'éviter toute interruption de service. Les modifications apportées à la source dans les anciens flux sont bloquées pour éviter toute utilisation abusive du compte de service partagé. Les clients peuvent continuer à utiliser leurs anciens flux normalement, à condition de ne pas modifier la source.
Les clients peuvent configurer Google Security Operations pour ingérer des données à partir de buckets Cloud Storage leur appartenant à l'aide d'un flux d'ingestion. Jusqu'à récemment, Google Security Operations fournissait un compte de service partagé que les clients utilisaient pour accorder des autorisations au bucket. Il était possible de configurer l'instance Google Security Operations d'un client pour ingérer des données provenant du bucket Cloud Storage d'un autre client. Après avoir effectué une analyse de l'impact, nous n'avons trouvé aucune exploitation actuelle ou antérieure de cette faille. La faille était présente dans toutes les versions de Google Security Operations antérieures au 19 septembre 2023. Que dois-je faire ? Depuis le 19 septembre 2023, Google Security Operations a été mis à jour pour corriger cette faille. Aucune action n'est requise de la part du client. Quelles failles sont corrigées ? Auparavant, Google Security Operations fournissait un compte de service partagé que les clients utilisaient pour accorder des autorisations à un bucket. Étant donné que différents clients ont accordé la même autorisation de compte de service Google Security Operations à leur bucket, il existait un vecteur d'exploitation qui permettait au flux d'un client d'accéder au bucket d'un autre client lors de la création ou de la modification d'un flux. Ce vecteur d'exploitation nécessitait de connaître l'URI du bucket. Désormais, lors de la création ou de la modification d'un flux, Google Security Operations utilise des comptes de service uniques pour chaque client. |
Élevée |
GCP-2023-027
Date de publication : 11/09/2023| Description | Gravité | Remarques |
|---|---|---|
|
Les mises à jour de VMware vCenter Server corrigent plusieurs failles de corruption de mémoire (CVE-2023-20892, CVE-2023-20893, CVE-2023-20894, CVE-2023-20895, CVE-2023-20896). Impact sur le service clientVMware vCenter Server (vCenter Server) et VMware Cloud Foundation (Cloud Foundation). Que dois-je faire ?Les clients ne sont pas concernés et n'ont aucune action à effectuer. |
Moyenne |
GCP-2023-026
Date de publication : 06/09/2023
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Trois failles (CVE-2023-3676, CVE-2023-3955, CVE-2023-3893) ont été découvertes dans Kubernetes. Elles permettent à un utilisateur qui peut créer des pods sur des nœuds Windows d'obtenir des droits d'administrateur sur ces nœuds. Ces failles affectent les versions Windows de Kubelet et du proxy CSI Kubernetes. Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2023-3676, CVE-2023-3955, CVE-2023-3893 |
GCP-2023-025
Publié : 08-08-2023| Description | Gravité | Remarques |
|---|---|---|
|
Intel a récemment annoncé l'avis de sécurité Intel INTEL-SA-00828 qui concerne certaines de ses familles de processeurs. Nous vous encourageons à évaluer vos risques en fonction de cet avis. Impact sur Google Cloud VMware EngineNotre flotte utilise les familles de processeurs concernées. Dans notre déploiement, l'intégralité du serveur est dédiée à un seul client. Par conséquent, notre modèle de déploiement n'ajoute aucun risque supplémentaire à votre évaluation de cette faille. Nous collaborons avec nos partenaires pour obtenir les correctifs nécessaires et nous les déploierons en priorité sur l'ensemble du parc à l'aide de la procédure de mise à niveau standard au cours des prochaines semaines. Que dois-je faire ?Aucune action de votre part n'est requise. Nous mettons à niveau tous les systèmes concernés. |
Élevée |
GCP-2023-024
Publié : 08-08-2023
Mise à jour : 10/08/2023, 04/06/2024
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 04/06/2024 : les produits manquants suivants ont été mis à jour pour corriger cette faille :
Mise à jour du 10/08/2023 : ajout du numéro de version LTS de ChromeOS. Intel a divulgué une faille dans certains processeurs (CVE-2022-40982). Google a pris des mesures pour atténuer les risques liés à son parc de serveurs, y compris Google Cloud, afin de s'assurer que les clients sont protégés. Détails de la faille :
Que dois-je faire ?
Aucune action n'est requise de la part du client. Tous les correctifs disponibles ont déjà été appliqués à la flotte de serveurs Google pour Google Cloud, y compris Google Compute Engine. Pour le moment, les produits suivants nécessitent des mises à jour supplémentaires de la part des partenaires et des fournisseurs.
Google corrigera ces produits une fois ces correctifs disponibles, et ce bulletin sera mis à jour en conséquence. Les clients Google Chromebook et ChromeOS Flex ont automatiquement reçu les mesures d'atténuation fournies par Intel dans les versions stable (115), LTS (108), bêta (116) et LTC (114). Les clients Chromebook et ChromeOS Flex qui utilisent une version antérieure doivent envisager de désépingler cette version et de passer à une version stable ou LTS pour s'assurer de recevoir ce correctif et d'autres correctifs de failles de sécurité. Quelles failles sont corrigées ? CVE-2022-40982 : pour en savoir plus, consultez l'avis de sécurité Intel INTEL-SA-00828. |
Élevée | CVE-2022-40982 |
GCP-2023-023
Publié : 08-08-2023
Description
| Description | Gravité | Remarques |
|---|---|---|
|
AMD a signalé une faille dans certains processeurs (CVE-2023-20569). Google a pris des mesures pour atténuer les risques liés à son parc de serveurs, y compris Google Cloud, afin de s'assurer que les clients sont protégés. Détails de la faille :
Que dois-je faire ?
Les utilisateurs de VM Compute Engine doivent envisager des mesures d'atténuation fournies par l'OS s'ils exécutent du code non approuvé dans une instance. Nous recommandons aux clients de contacter les fournisseurs de leur OS pour obtenir des conseils plus spécifiques. Des correctifs ont déjà été appliqués à la flotte de serveurs Google pour Google Cloud, y compris Google Compute Engine. Quelles failles sont corrigées ? CVE-2023-20569 : pour en savoir plus, consultez AMD SB-7005. |
Modéré | CVE-2023-20569 |
GCP-2023-022
Publié : 03-08-2023
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Google a identifié une faille dans les implémentations gRPC C++ antérieures à la version 1.57. Il s'agissait d'une faille par déni de service dans l'implémentation C++ de gRPC. Ces problèmes ont été résolus dans les versions 1.53.2, 1.54.3, 1.55.2, 1.56.2 et 1.57. Que dois-je faire ? Assurez-vous d'utiliser les dernières versions des packages logiciels suivants :
Quelles failles sont corrigées ? Ces correctifs réduisent les risques liés aux failles suivantes :
| Élevée | CVE-2023-33953 |
GCP-2023-021
Updated:2023-07-26
Published:2023-07-25
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Les CVE suivantes exposent Cloud Service Mesh à des failles exploitables :
Pour en savoir plus et obtenir des instructions, consultez le bulletin de sécurité Cloud Service Mesh. |
Élevée |
GCP-2023-020
Updated:2023-07-26
Publié : 24-07-2023
Description
| Description | Gravité | Remarques |
|---|---|---|
|
AMD a publié une mise à jour du microcode qui corrige une faille de sécurité matérielle (CVE-2023-20593). Google a appliqué les correctifs nécessaires pour cette faille de sécurité à son parc de serveurs, y compris les serveurs de Google Cloud Platform. Les tests indiquent qu'il n'y a aucun impact sur les performances des systèmes. Que dois-je faire ? Aucune action n'est requise de la part des clients, car des correctifs ont déjà été appliqués à la flotte de serveurs Google pour Google Cloud Platform. Quelles failles sont corrigées ? CVE-2023-20593 corrige une faille dans certains processeurs AMD. Pour en savoir plus, cliquez ici. | Élevée | CVE-2023-20593 |
GCP-2023-019
Published:2023-07-18
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Une nouvelle faille (CVE-2023-35945) a été découverte dans Envoy. Une réponse spécialement conçue d'un service en amont non approuvé peut entraîner un déni de service par épuisement de la mémoire. Cela est dû au codec HTTP/2 d'Envoy, qui peut laisser fuiter une carte d'en-tête et des structures de comptabilité lors de la réception de Pour en savoir plus et obtenir des instructions, consultez le bulletin de sécurité Cloud Service Mesh. | Élevée | CVE-2023-35945 |
GCP-2023-018
Date de publication : 27/06/2023
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Une nouvelle faille (CVE-2023-2235) a été découverte dans le noyau Linux, qui peut entraîner une élévation des privilèges sur le nœud. Les clusters GKE Autopilot sont concernés, car les nœuds GKE Autopilot utilisent toujours des images de nœud Container-Optimized OS. Les clusters GKE Standard avec la version 1.25 ou ultérieure qui exécutent des images de nœuds Container-Optimized OS sont concernés. Les clusters GKE ne sont pas affectés s'ils n'exécutent que des images de nœuds Ubuntu, ou des versions antérieures à 1.25, ou s'ils utilisent GKE Sandbox. Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2023-2235 |
GCP-2023-017
Publié : 26-06-2023
Mise à jour : 11/07/2023
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 11/07/2023 : de nouvelles versions de GKE ont été mises à jour pour inclure les dernières versions d'Ubuntu qui corrigent CVE-2023-31436. Une nouvelle faille (CVE-2023-31436) a été découverte dans le noyau Linux, qui peut entraîner une élévation des privilèges sur le nœud. Les clusters GKE, y compris les clusters Autopilot, sont concernés. Les clusters GKE utilisant GKE Sandbox ne sont pas affectés. Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2023-31436 |
GCP-2023-016
Publié : 26-06-2023
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Plusieurs failles ont été découvertes dans Envoy, qui est utilisé dans Cloud Service Mesh. Elles permettent à un pirate malveillant de provoquer un déni de service ou de faire planter Envoy. Elles ont été signalées séparément sous le nom GCP-2023-002. Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2023-27496, CVE-2023-27488, CVE-2023-27493, CVE-2023-27492, CVE-2023-27491, CVE-2023-27487 |
GCP-2023-015
Date de publication : 20/06/2023
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Une nouvelle faille, CVE-2023-0468, a été découverte dans le noyau Linux. Elle pourrait permettre à un utilisateur non privilégié d'élever ses privilèges au niveau racine lorsque io_poll_get_ownership continuera d'augmenter req->poll_refs à chaque io_poll_wake, puis de passer à 0, ce qui entraînera un fput req->file deux fois et provoquera un problème de nombre de références struct file. Les clusters GKE, y compris les clusters Autopilot, avec Container-Optimized OS utilisant le noyau Linux version 5.15 sont concernés. Les clusters GKE utilisant des images Ubuntu ou GKE Sandbox ne sont pas affectés. Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Moyenne | CVE-CVE-2023-0468 |
GCP-2023-014
Mise à jour : 11/08/2023
Date de publication : 15/06/2023
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 11/08/2023 : Ajout de versions de correctif pour GKE sur VMware, GKE sur AWS, GKE sur Azure et Google Distributed Cloud Virtual pour Bare Metal. Deux nouveaux problèmes de sécurité ont été détectés dans Kubernetes. Ils permettent aux utilisateurs de lancer des conteneurs qui contournent les restrictions de règles lorsqu'ils utilisent des conteneurs éphémères et ImagePolicyWebhook (CVE-2023-2727) ou le plug-in d'admission ServiceAccount (CVE-2023-2728). Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Moyenne | CVE-2023-2727, CVE-2023-2728 |
GCP-2023-013
Date de publication : 08/06/2023
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Lorsque vous activez l'API Cloud Build dans un projet, Cloud Build crée automatiquement un compte de service par défaut pour exécuter des compilations en votre nom. Ce compte de service Cloud Build disposait auparavant de l'autorisation IAM Pour en savoir plus et obtenir des instructions, consultez le bulletin de sécurité Cloud Build. |
Faible |
GCP-2023-010
Date de publication : 07/06/2023
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Google a identifié trois nouvelles failles dans l'implémentation gRPC C++. Elles seront bientôt publiées publiquement sous les noms CVE-2023-1428, CVE-2023-32731 et CVE-2023-32732. En avril, nous avons identifié deux failles dans les versions 1.53 et 1.54. L'une était une faille de déni de service dans l'implémentation C++ de gRPC et l'autre était une faille d'exfiltration de données à distance. Ces problèmes ont été résolus dans les versions 1.53.1, 1.54.2 et ultérieures. En mars, nos équipes internes ont découvert une faille par déni de service dans l'implémentation C++ de gRPC lors d'activités de fuzzing de routine. Il a été détecté dans la version 1.52 de gRPC et a été corrigé dans les versions 1.52.2 et 1.53. Que dois-je faire ?Assurez-vous d'utiliser les dernières versions des packages logiciels suivants :
Quelles failles ces correctifs permettent-ils de résoudre ?Ces correctifs réduisent les risques liés aux failles suivantes :
Nous vous recommandons de passer aux dernières versions des packages logiciels listés ci-dessus. |
Élevée (CVE-2023-1428, CVE-2023-32731). Moyen (CVE-2023-32732) | CVE-2023-1428 , CVE-2023-32731 , CVE-023-32732 |
GCP-2023-009
Date de publication : 06/06/2023
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Une nouvelle faille (CVE-2023-2878) a été découverte dans le composant secrets-store-csi-driver, où un acteur ayant accès aux journaux du pilote pouvait observer les jetons de compte de service. Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Aucun | CVE-2023-2878 |
GCP-2023-008
Date de publication : 05/06/2023
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Une nouvelle faille (CVE-2023-1872) a été découverte dans le noyau Linux, qui peut entraîner une élévation des privilèges à la racine sur le nœud. Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2023-1872 |
GCP-2023-007
Date de publication : 02/06/2023
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Une faille a récemment été découverte dans Cloud SQL pour SQL Server. Elle permettait aux comptes administrateur du client de créer des déclencheurs dans la base de données Google Cloud a résolu le problème en corrigeant la faille de sécurité avant le 1er mars 2023. Google Cloud n'a trouvé aucune instance client compromise. Pour en savoir plus et obtenir des instructions, consultez le bulletin de sécurité Cloud SQL. |
Élevée |
GCP-2023-005
Date de publication : 18/05/2023
Mise à jour : 06/06/2023
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 06/06/2023 : de nouvelles versions de GKE ont été mises à jour pour inclure les dernières versions d'Ubuntu qui corrigent les failles CVE-2023-1281 et CVE-2023-1829. Deux nouvelles failles (CVE-2023-1281 et CVE-2023-1829) ont été détectées dans le noyau Linux. Elles peuvent entraîner une élévation des privilèges vers la racine sur le nœud. Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2023-1281 CVE-2023-1829 |
GCP-2023-004
Date de publication : 26/04/2023
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Deux failles (CVE-2023-1017 et CVE-2023-1018) ont été découvertes dans le module TPM (Trusted Platform Module) 2.0. Les failles auraient pu permettre à un pirate informatique expérimenté d'exploiter une lecture/écriture hors limites de deux octets sur certaines VM Compute Engine. Pour en savoir plus et obtenir des instructions, consultez le bulletin de sécurité Compute Engine. |
Moyenne |
GCP-2023-003
Publié : 2023-04-11
Mise à jour : 21/12/2023
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 21/12/2023 : clarification indiquant que les clusters GKE Autopilot dans la configuration par défaut ne sont pas concernés. Deux nouvelles failles, CVE-2023-0240 et CVE-2023-23586, ont été découvertes dans le noyau Linux. Elles pourraient permettre à un utilisateur non privilégié d'élever ses privilèges. Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2023-0240, CVE-2023-23586 |
GCP-2023-002
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Les CVE suivantes exposent Cloud Service Mesh à des failles exploitables :
Pour en savoir plus et obtenir des instructions, consultez le bulletin de sécurité Cloud Service Mesh : |
Élevée |
GCP-2023-001
Publié : 01-03-2023, 21-12-2023
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 21/12/2023 : clarification indiquant que les clusters GKE Autopilot dans la configuration par défaut ne sont pas concernés. Une nouvelle faille (CVE-2022-4696) a été détectée dans le noyau Linux, qui peut entraîner une élévation des privilèges sur le nœud. Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2022-4696 |
GCP-2022-026
Date de publication : 11-01-2023
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Deux nouvelles failles (CVE-2022-3786 et CVE-2022-3602) ont été découvertes dans OpenSSL v3.0.6. Elles peuvent potentiellement provoquer un plantage. Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Moyenne |
GCP-2022-025
Date de publication : 21/12/2022
Dernière mise à jour : 19/01/2023, 21/12/2023
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 21/12/2023 : clarification indiquant que les clusters GKE Autopilot dans la configuration par défaut ne sont pas concernés. Mise à jour du 19/01/2023 : ajout d'informations indiquant que la version 1.21.14-gke.14100 de GKE est disponible. Deux nouvelles failles (CVE-2022-3786 et CVE-2022-3602) ont été découvertes dans OpenSSL v3.0.6. Elles peuvent potentiellement provoquer un plantage. Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Moyenne |
GCP-2022-024
Date de publication : 09-11-2022
Mise à jour : 19/01/2023
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 19/01/2023 : ajout d'informations indiquant que la version 1.21.14-gke.14100 de GKE est disponible. Mise à jour du 16/12/2022 : ajout de versions de correctif pour GKE et GKE sur VMware. Deux nouvelles failles (CVE-2022-2585 et CVE-2022-2588) ont été détectées dans le noyau Linux. Elles peuvent entraîner une sortie complète du conteneur vers la racine sur le nœud. Pour en savoir plus et obtenir des instructions, consultez les pages suivantes : |
Élevée |
GCP-2022-023
Publié : 2022-11-04
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Une faille de sécurité, CVE-2022-39278, a été découverte dans Istio, qui est utilisée dans Cloud Service Mesh. Elle permet à un pirate malveillant de faire planter le plan de contrôle. Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2022-39278 |
GCP-2022-022
Publié : 28-10-2022
Mise à jour : 14/12/2022
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 14/12/2022 : ajout de versions de correctif pour GKE et GKE sur VMware. Une nouvelle faille (CVE-2022-20409) a été détectée dans le noyau Linux. Elle pourrait permettre à un utilisateur non privilégié d'obtenir des privilèges d'exécution système. Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2022-20409 |
GCP-2022-021
Publié : 27-10-2022
Mise à jour : 19/01/2023, 21/12/2023
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 21/12/2023 : clarification indiquant que les clusters GKE Autopilot dans la configuration par défaut ne sont pas concernés. Mise à jour du 19/01/2023 : ajout d'informations indiquant que la version 1.21.14-gke.14100 de GKE est disponible. Mise à jour du 15/12/2022 : la version 1.21.14-gke.9400 de Google Kubernetes Engine est en attente de déploiement et peut être remplacée par une version supérieure. Mise à jour du 22/11/2022 : ajout de versions de correctif pour GKE sur VMware, GKE sur AWS et GKE sur Azure. Une nouvelle faille (CVE-2022-3176) a été détectée dans le noyau Linux, qui peut entraîner l'élévation des privilèges locaux. Cette faille permet à un utilisateur non privilégié d'échapper complètement au conteneur pour arriver à la racine du nœud. Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée | CVE-2022-3176 |
GCP-2022-020
Publié : 05-10-2022
Mise à jour : 12/10/2022
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Le plan de contrôle Istio Pour en savoir plus et obtenir des instructions, consultez le bulletin de sécurité Cloud Service Mesh. |
Élevée | CVE-2022-39278 |
GCP-2022-019
Date de publication : 22-09-2022
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Une faille de sécurité liée à l'analyse des messages et à la gestion de la mémoire dans les implémentations C++ et Python de ProtocolBuffer peut déclencher une erreur de mémoire insuffisante (OOM) lors du traitement d'un message spécialement conçu. Cela pourrait entraîner un déni de service (DoS) sur les services utilisant les bibliothèques. Que dois-je faire ?Assurez-vous d'utiliser les dernières versions des packages logiciels suivants :
Quelles failles ce correctif permet-il de résoudre ?Ce correctif réduit les risques liés à la faille suivante :
Petit message spécialement conçu qui amène le service en cours d'exécution à allouer de grandes quantités de RAM. La petite taille de la requête signifie qu'il est facile d'exploiter la faille et d'épuiser les ressources. Les systèmes C++ et Python qui consomment des fichiers protobuf non fiables seraient vulnérables aux attaques DoS'ils contiennent un objet |
Moyenne | CVE-2022-1941 |
GCP-2022-018
Publié : 01-08-2022
Mise à jour : 14/09/2022, 21/12/2023
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 21/12/2023 : clarification indiquant que les clusters GKE Autopilot dans la configuration par défaut ne sont pas concernés. Mise à jour du 14/09/2022 : ajout de versions de correctif pour GKE sur VMware, GKE sur AWS et GKE sur Azure. Une nouvelle faille (CVE-2022-2327) a été détectée dans le noyau Linux, qui peut entraîner l'élévation des privilèges locaux. Cette faille permet à un utilisateur non privilégié d'échapper complètement au conteneur pour arriver à la racine du nœud. Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : | Élevée | CVE-2022-2327 |
GCP-2022-017
Date de publication : 29-06-2022
Dernière mise à jour : 22-11-2022
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 22-11-2022 : les charges de travail utilisant GKE Sandbox ne sont pas affectées par ces failles. Mise à jour du 21/07/2022 : informations supplémentaires sur GKE sur VMware. Une nouvelle faille (CVE-2022-1786) a été détectée dans les versions de noyau Linux 5.10 et 5.11. Cette faille permet à un utilisateur non privilégié disposant d'un accès local au cluster de s'échapper d'un conteneur pour obtenir un accès racine au nœud. Seuls les clusters qui exécutent Container-Optimized OS sont affectés. Les versions d'Ubuntu GKE utilisent la version 5.4 ou 5.15 du noyau et ne sont pas affectées. Pour en savoir plus et obtenir des instructions, consultez les pages suivantes : |
Élevée | CVE-2022-1786 |
GCP-2022-016
Date de publication : 23-06-2022
Dernière mise à jour : 22-11-2022
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 22 novembre 2022 : les clusters Autopilot ne sont pas affectés par CVE-2022-29581, mais sont vulnérables à CVE-2022-29582 et CVE-2022-1116. Trois nouvelles failles de corruption de mémoire (CVE-2022-29581, CVE-2022-29582, CVE-2022-1116) ont été détectées dans le noyau Linux. Ces failles permettent à un utilisateur non privilégié disposant d'un accès local au cluster de s'en échappement du conteneur complètement pour arriver à la racine du nœud. Tous les clusters Linux (Container-Optimized OS et Ubuntu) sont affectés. Pour en savoir plus et obtenir des instructions, consultez les bulletins suivants : |
Élevée |
GCP-2022-015
Date de publication : 09-06-2022
Dernière mise à jour : 10-06-2022
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 10/06/2022 : les versions de Cloud Service Mesh ont été mises à jour. Pour en savoir plus et obtenir des instructions, consultez le bulletin de sécurité Cloud Service Mesh. Les failles CVE Envoy et Istio suivantes exposent Cloud Service Mesh et Istio sur GKE à des failles exploitables à distance :
Pour en savoir plus et obtenir des instructions, consultez le bulletin de sécurité Cloud Service Mesh. |
Critique |
GCP-2022-014
Date de publication : 26-04-2022
Dernière mise à jour : 22-11-2022
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 22/11/2022 : les clusters GKE Autopilot et les charges de travail exécutées dans GKE Sandbox ne sont pas affectés. Mise à jour du 12/05/2022 : les versions de GKE sur AWS et GKE sur Azure ont été mises à jour. Pour en savoir plus et obtenir des instructions, consultez les pages suivantes :
Deux failles de sécurité, CVE-2022-1055 et CVE-2022-27666, ont été détectées dans le noyau Linux. Chacune d'entre elles peut permettre à un pirate informatique local d'effectuer une interruption des conteneurs, une élévation des privilèges sur l'hôte, ou les deux. Ces failles affectent tous les systèmes d'exploitation du nœud GKE (Container-Optimized OS et Ubuntu). Pour en savoir plus et obtenir des instructions, consultez les bulletins de sécurité suivants : |
Élevée |
CVE-2022-1055 CVE-2022-27666 |
GCP-2022-013
Date de publication : 11-04-2022
Dernière mise à jour : 22-04-2022
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Une faille de sécurité, CVE-2022-23648, a été détectée dans la gestion du balayage de chemin d'accès de containerd dans la spécification du volume d'images OCI. Les conteneurs lancés via l'implémentation CRI de containerd avec une configuration d'image spécialement conçue à cet effet peuvent bénéficier d'un accès en lecture complet aux fichiers et répertoires arbitraires de l'hôte. Cette faille peut contourner toute application basée sur des règles lors de la configuration du conteneur (y compris une stratégie de sécurité des pods Kubernetes). Pour en savoir plus et obtenir des instructions, consultez les bulletins de sécurité suivants : |
Moyenne | CVE-2022-23648 |
GCP-2022-012
Date de publication : 07-04-2022
Dernière mise à jour : 22-11-2022
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 22-11-2022 : pour les clusters GKE en mode Standard et Autopilot, les charges de travail utilisant GKE Sandbox ne sont pas affectées. Une faille de sécurité, CVE-2022-0847, a été détectée dans les versions 5.8 et ultérieures du noyau Linux. Celle-ci peut potentiellement faire remonter les droits du conteneur à la racine. Cette faille affecte les produits suivants :
Pour en savoir plus et obtenir des instructions, consultez les bulletins de sécurité suivants : |
Élevée | CVE-2022-0847 |
GCP-2022-011
Date de publication : 22-03-2022
Dernière mise à jour : 11-08-2022
Description
| Description | Gravité |
|---|---|
|
Mise à jour du 11/08/2022 : ajout d'informations sur la configuration multithread (Simultaneous Multi-Threading) . SMT était destiné à être désactivé, mais il a été activé sur les versions répertoriées. Si vous avez activé manuellement SMT pour un pool de nœuds en bac à sable, SMT restera activé manuellement, malgré ce problème. Il existe une erreur de configuration avec le mode SMT (Simultaneous Multi-Threading), également appelé Hyper-Threading, sur les images GKE Sandbox. L'erreur de configuration laisse des nœuds potentiellement exposés à des attaques de versions secondaires, telles que l'échantillonnage des données microarchitecturales (pour en savoir plus, consultez la documentation de GKE Sandbox). Nous vous déconseillons d'utiliser les versions concernées suivantes :
Pour en savoir plus et obtenir des instructions, consultez le bulletin de sécurité de GKE. |
Moyenne |
GCP-2022-010
Description
| Description | Gravité | Remarques |
|---|---|---|
|
La CVE Istio suivante expose Cloud Service Mesh à une faille exploitable à distance :
Pour en savoir plus et obtenir des instructions, consultez le bulletin de sécurité suivant : |
Élevée |
GCP-2022-009
Publié : 01-03-2022Description
| Description | Gravité |
|---|---|
|
Certains chemins inattendus permettant d'accéder à la VM de nœud sur les clusters GKE Autopilot auraient pu être utilisés pour une élévation des privilèges dans le cluster. Ces problèmes ont été corrigés et aucune autre action n'est requise. Ces correctifs permettent de résoudre les problèmes signalés via notre Vulnerability Reward Program. Pour en savoir plus et obtenir des instructions, consultez le bulletin de sécurité de GKE. |
Faible |
GCP-2022-008
Date de publication : 23-02-2022
Dernière mise à jour : 28-04-2022
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 28/04/2022 : ajout de versions de GKE sur VMware qui corrigent ces failles. Pour en savoir plus, consultez le bulletin de sécurité GKE sur VMware. Le projet Envoy a récemment découvert un ensemble de failles. Tous les problèmes répertoriés ci-dessous sont résolus dans la version 1.21.1 d'Envoy.
Que dois-je faire ? Les utilisateurs d'Envoy qui gèrent leurs propres Envoy doivent s'assurer qu'ils utilisent la version 1.21.1 d'Envoy. Les utilisateurs d'Envoy qui gèrent leurs propres Envoy doivent créer les binaires à partir d'une source telle que GitHub et les déployer. Aucune action n'est requise de la part des utilisateurs qui exécutent des Envoy gérés (Google Cloud fournit les binaires Envoy), pour lesquels les produits Google Cloud basculeront vers la version 1.21.1. |
Élevée |
CVE-2022-23606 CVE-2022-21655 CVE-2021-43826 CVE-2021-43825 CVE-2021-43824 CVE-2022-21654 CVE-2022-21657 CVE-2022-21656 |
GCP-2022-007
Publié : 22-02-2022Description
| Description | Gravité | Remarques |
|---|---|---|
|
Les failles CVE Envoy et Istio suivantes exposent Cloud Service Mesh et Istio sur GKE à des failles exploitables à distance :
Pour en savoir plus et obtenir des instructions, consultez les bulletins de sécurité suivants : |
Élevée |
GCP-2022-006
Date de publication : 14-02-2022Dernière mise à jour : 16-05-2022
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 16/05/2022 : ajout de la version 1.19.16-gke.7800 de GKE ou d'une version ultérieure à la liste des versions contenant du code pour corriger cette faille. Pour en savoir plus, consultez le bulletin de sécurité GKE. Mise à jour du 12/05/2022 : les versions de GKE, GKE sur VMware, GKE sur AWS et GKE sur Azure ont été mises à jour. Pour en savoir plus et obtenir des instructions, consultez les pages suivantes :
Une faille de sécurité, CVE-2022-0492, a été détectée dans la fonction |
Faible |
Pour en savoir plus et obtenir des instructions, consultez les pages suivantes : |
GCP-2022-005
Date de publication : 11-02-2022Dernière mise à jour : 15-02-2022
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Une faille de sécurité, CVE-2021-43527, a été détectée dans tout binaire lié aux versions vulnérables de libnss3 trouvées dans les versions NSS (Network Security Services) antérieures à la version 3.73 ou 3.68.1. Les applications utilisant NSS pour la validation du certificat ou d'autres fonctionnalités TLS, X.509, OCSP ou CRL peuvent être affectées, suivant la manière dont NSS est utilisé/configuré. Pour en savoir plus et obtenir des instructions, consultez les pages suivantes : |
Moyenne | CVE-2021-43527 |
GCP-2022-004
Date de publication : 04-02-2022Description
| Description | Gravité | Remarques |
|---|---|---|
|
Une faille de sécurité, CVE-2021-4034, a été détectée dans pkexec, une partie du package du kit de règles Linux (polkit), qui permet à un utilisateur authentifié d'effectuer une attaque d'élévation des privilèges. PolicyKit n'est généralement utilisé que sur les systèmes de bureau Linux pour permettre aux utilisateurs non racines d'effectuer des actions telles que le redémarrage du système, l'installation de packages ou le redémarrage de services conformément à une règle. Pour en savoir plus et obtenir des instructions, consultez les pages suivantes : |
Aucun | CVE-2021-4034 |
GCP-2022-002
Date de publication : 01-02-2022Dernière mise à jour : 25-02-2022
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 25/02/2022 : les versions de GKE ont été mises à jour. Pour en savoir plus et obtenir des instructions, consultez les pages suivantes : Mise à jour du 23/02/2022 : les versions de GKE et de GKE sur VMware ont été mises à jour. Pour en savoir plus et obtenir des instructions, consultez les pages suivantes : Mise à jour du 04-02-2022 : la date de début du déploiement des versions de correctif de GKE était le 2 février. Trois failles de sécurité : CVE-2021-4154, CVE-2021-22600 et CVE-2022-0185 ont été découvertes dans le noyau Linux, chacune pouvant entraîner une rupture de conteneur, une élévation des privilèges sur l'hôte ou les deux. Ces failles affectent tous les systèmes d'exploitation de nœud (COS et Ubuntu) sur GKE, GKE sur VMware, GKE sur AWS (génération actuelle et précédente) et GKE sur Azure. Les pods utilisant GKE Sandbox ne sont pas vulnérables à ces failles. Pour en savoir plus, consultez la page Notes de version. Pour en savoir plus et obtenir des instructions, consultez les pages suivantes : |
Élevée |
GCP-2022-001
Date de publication : 06-01-2022Description
| Description | Gravité | Remarques |
|---|---|---|
Un problème potentiel de déni de service dans Que dois-je faire ? Assurez-vous d'utiliser les dernières versions des packages logiciels suivants :
Les utilisateurs de Protobuf "javalite" (généralement Android) ne sont pas concernés. Quelles failles ce correctif permet-il de résoudre ? Ce correctif réduit les risques liés à la faille suivante : Faiblesse d'implémentation dans la façon dont les champs inconnus sont analysés en Java. Une petite charge utile malveillante (~800 Ko) peut occuper l'analyseur pendant plusieurs minutes en créant un grand nombre d'objets éphémères qui provoquent des pauses fréquentes et répétées de récupération de mémoire. |
Élevée | CVE-2021-22569 |
GCP-2021-024
Date de publication : 20-10-2021Description
| Description | Gravité | Remarques |
|---|---|---|
|
Un problème de sécurité a été détecté dans le contrôleur Kubernetes ingress-nginx, CVE-2021-25742. Les extraits personnalisés ingress-nginx permettent la récupération des jetons de compte de service ingress-nginx et des secrets sur tous les espaces de noms. Pour en savoir plus et obtenir des instructions, consultez les pages suivantes : | Aucun | CVE-2021-25742 |
GCP-2021-019
Date de publication : 29-09-2021Description
| Description | Gravité | Remarques |
|---|---|---|
|
Il existe un problème connu lorsque la mise à jour d'une ressource Pour en savoir plus et obtenir des instructions, consultez le bulletin de sécurité de GKE. |
Faible |
GCP-2021-022
Date de publication : 09-22-2021Description
| Description | Gravité | Remarques |
|---|---|---|
|
Une faille a été détectée dans le module LDAP GKE Enterprise Identity Service (AIS) des versions 1.8 et 1.8.1 de GKE sur VMware, où une clé initiale utilisée dans la génération de clés est prévisible. Avec cette faille, un utilisateur authentifié peut ajouter des revendications arbitraires et élever les privilèges indéfiniment. Pour en savoir plus et obtenir des instructions, consultez le bulletin de sécurité GKE sur VMware. |
Élevée |
GCP-2021-021
Date de publication : 09-22-2021Description
| Description | Gravité | Remarques |
|---|---|---|
|
Une faille de sécurité, CVE-2020-8561, a été détectée dans Kubernetes. Certains webhooks peuvent être effectués pour rediriger les requêtes kube-apiserver vers des réseaux privés de cette API. Pour en savoir plus et obtenir des instructions, consultez les pages suivantes : |
Moyenne | CVE-2020-8561 |
GCP-2021-023
Date de publication : 2021-09-01Description
| Description | Gravité | Remarques |
|---|---|---|
|
Conformément à l'avis de sécurité VMSA-2021-0020, VMware a reçu des rapports concernant plusieurs failles dans vCenter. VMware a mis à disposition des mises à jour pour corriger ces failles dans les produits VMware concernés. Nous avons déjà appliqué les correctifs fournis par VMware pour la pile vSphere à Google Cloud VMware Engine, conformément à l'avis de sécurité VMware. Cette mise à jour résout les failles de sécurité décrites dans CVE-2021-22005, CVE-2021-22006, CVE-2021-22007, CVE-2021-22008 et CVE-2021-22010. D'autres problèmes de sécurité non critiques seront résolus dans la prochaine mise à niveau de la pile VMware (selon l'avis préalable envoyé en juillet, des détails supplémentaires seront bientôt fournis dans la chronologie spécifique de la mise à niveau). Impact sur VMware EngineD'après nos investigations, aucun client n'a été touché. Que dois-je faire ?Étant donné que les clusters VMware Engine ne sont pas affectés par cette faille, aucune autre action n'est requise. |
Critique |
GCP-2021-020
Date de publication : 17-09-2021Description
| Description | Gravité | Remarques |
|---|---|---|
|
Certains équilibreurs de charge Google Cloud qui acheminent vers un service de backend Identity-Aware Proxy (IAP) peuvent être vulnérables à une partie non approuvée dans des conditions limitées. Ce changement résout un problème signalé via notre Vulnerability Reward Program. Les conditions étaient les suivantes :
De plus, un utilisateur de votre organisation doit avoir cliqué sur un lien spécialement créé qui a été envoyé par une partie non approuvée. Le problème a donc été résolu. IAP a été mis à jour pour émettre des cookies uniquement vers les hôtes autorisés depuis le 17 septembre 2021. Un hôte est considéré comme étant autorisé s'il correspond à au moins un SAN (Subject Alternative Name, nom alternatif du sujet) dans l'un des certificats installés sur vos équilibreurs de charge. Que devez-vous faire ?
Certains de vos utilisateurs pourraient recevoir une réponse "HTTP 401: Unauthorized" accompagnée du code d'erreur 52 d'IAP en essayant d'accéder à vos applications ou services. Ce code d'erreur signifie que le client a envoyé un en-tête |
Élevé |
GCP-2021-018
Date de publication : 15-09-2021Dernière mise à jour : 20-09-2020
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Un problème de sécurité a été détecté dans Kubernetes, CVE-2021-25741, où un utilisateur peut créer un conteneur avec des montages de volume de sous-chemin pour accéder aux fichiers et répertoires en dehors du volume, y compris sur le système de fichiers hôte. Pour en savoir plus et obtenir des instructions, consultez les pages suivantes : |
Élevée | CVE-2021-25741 |
GCP-2021-017
Date de publication : 09-01-2021Dernière mise à jour : 23-09-2021
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 23-09-2021 : les conteneurs s'exécutant dans GKE Sandbox ne sont pas affectés par cette faille pour les attaques provenant du conteneur. Deux failles de sécurité, CVE-2021-33909 et CVE-2021-33910, ont été détectées dans le noyau Linux. Elles peuvent provoquer un plantage du système d'exploitation ou une escalade vers la racine par un utilisateur non privilégié. Cette faille affecte tous les systèmes d'exploitation du nœud GKE (COS et Ubuntu). Pour en savoir plus et obtenir des instructions, consultez les bulletins de sécurité suivants : |
Élevée | CVE-2021-33909, CVE-2021-33910 |
GCP-2021-016
Date de publication : 24-08-2021Description
| Description | Gravité | Remarques |
|---|---|---|
|
Les failles CVE Envoy et Istio suivantes exposent Cloud Service Mesh et Istio sur GKE à des failles exploitables à distance :
Pour en savoir plus et obtenir des instructions, consultez les bulletins de sécurité suivants : |
Élevé |
GCP-2021-015
Date de publication : 13-07-2021Dernière mise à jour : 15-07-2021
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Une nouvelle faille de sécurité, CVE-2021-22555, a été détectée dans laquelle un acteur malveillant doté de privilèges Pour en savoir plus et obtenir des instructions, consultez les bulletins de sécurité suivants : |
Élevée | CVE-2021-22555 |
GCP-2021-014
Date de publication : 05-07-2021Description
| Description | Gravité | Remarques |
|---|---|---|
|
Microsoft a publié un bulletin de sécurité sur la faille d'exécution de code à distance (RCE, Remote Code Execution) CVE-2021-34527, qui affecte le spouleur d'impression sur les serveurs Windows. Le CERT Coordination Center (CERT/CC) a publié une note de mise à jour sur une faille similaire, surnommée "PrintNightmare", qui affecte également les spouleurs d'impression Windows : PrintNightmare, Critical Windows Print Spooler Vulnerability. Pour en savoir plus et obtenir des instructions, consultez le bulletin de sécurité de GKE. |
Élevé | CVE-2021-34527 |
GCP-2021-012
Date de publication : 24-06-2021Dernière mise à jour : 09-07-2021
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Le projet Istio a récemment annoncé une faille de sécurité dans laquelle les identifiants spécifiés dans le champ "GatewayGateway" et "DestinationRule credentialName" sont accessibles depuis différents espaces de noms. Pour en savoir plus sur les produits concernés et obtenir plus d'informations, consultez les pages suivantes :
|
Élevée | CVE-2021-34824 |
GCP-2021-011
Date de publication : 04-06-2021Dernière mise à jour : 19-10-2021
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Mise à jour du 19-10-2021 : Pour en savoir plus et obtenir des instructions, consultez les bulletins de sécurité suivants :
La communauté de sécurité a récemment divulgué une nouvelle faille de sécurité (CVE-2021-30465) dans Pour GKE, étant donné que l'exploitation de cette faille nécessite la création de pods, nous avons évalué la gravité de cette faille sur MOYEN. Pour en savoir plus et obtenir des instructions, consultez le bulletin de sécurité de GKE. |
Moyen | CVE-2021-30465 |
GCP-2021-010
Date de publication : 2021-05-25Description
| Description | Gravité | Remarques |
|---|---|---|
|
Selon l'avis de sécurité VMware VMSA-2021-0010, les failles liées à l'exécution du code distant et au contournement de l'authentification du client vSphere (HTML5) ont été signalées à VMware de manière privée. VMware a mis à disposition des mises à jour pour corriger ces failles dans les produits VMware concernés. Nous avons appliqué les correctifs fournis par VMware pour la pile vSphere conformément à l'avis de sécurité VMware. Cette mise à jour résout les failles de sécurité décrites dans les documents CVE-2021-21985 et CVE-2021-21986 Les versions d'image exécutées dans votre cloud privé VMware Engine ne reflètent pour le moment aucune modification indiquant les correctifs appliqués. Sachez que les correctifs appropriés ont été installés et que votre environnement est protégé contre ces failles. Impact sur VMware EngineD'après nos investigations, aucun client n'a été touché. Que dois-je faire ?Étant donné que les clusters VMware Engine ne sont pas affectés par cette faille, aucune autre action n'est requise. |
Critique |
GCP-2021-008
Date de publication : 17-05-2021Description
| Description | Gravité | Remarques |
|---|---|---|
|
Istio souffre d'une faille utilisable à distance. Un client externe peut accéder à des services inattendus du cluster, en contournant les vérifications d'autorisation, lorsqu'une passerelle est configurée avec la configuration de routage Pour en savoir plus et obtenir des instructions, consultez le bulletin de sécurité Cloud Service Mesh. |
Élevée |
CVE-2021-31921 |
GCP-2021-007
Date de publication : 17-05-2021Description
| Description | Gravité | Remarques |
|---|---|---|
|
Istio souffre d'une faille utilisable à distance. Un chemin de requête HTTP avec plusieurs barres obliques ou barres obliques échappées ( Pour en savoir plus et obtenir des instructions, consultez le bulletin de sécurité Cloud Service Mesh. |
Élevée |
CVE-2021-31920 |
GCP-2021-006
Date de publication : 11-05-2021Description
| Description | Gravité | Remarques |
|---|---|---|
|
Le projet Istio a récemment divulgué une nouvelle faille de sécurité (CVE-2021-31920) affectant Istio. Istio souffre d'une faille utilisable à distance. Une requête HTTP comportant plusieurs barres obliques ou des barres obliques échappées peut contourner la règle d'autorisation Istio lorsque des règles d'autorisation basées sur le chemin sont utilisées. Pour en savoir plus et obtenir des instructions, consultez les pages suivantes : |
Élevé |
CVE-2021-31920 |
GCP-2021-005
Date de publication : 11-05-2021Description
| Description | Gravité | Remarques |
|---|---|---|
|
Une faille signalée a montré qu'Envoy ne décode pas les séquences de barres obliques échappées Que dois-je faire ?
Si les serveurs backend traitent Quels changements de comportement ont été introduits ?Les options normalize_path et merge adjacent slashes d'Envoy ont été activées pour corriger les autres failles courantes de confusion des chemins d'accès dans les produits basés sur Envoy. |
Élevé |
CVE-2021-29492 |
GCP-2021-004
Date de publication : 06-05-2021Description
| Description | Gravité | Remarques |
|---|---|---|
|
Les projets Envoy et Istio ont récemment annoncé plusieurs nouvelles failles de sécurité (CVE-2021-28683, CVE-2021-28682 et CVE-2021-29258) qui pourraient permettre à un pirate informatique de planter Envoy. Les clusters Google Kubernetes Engine n'exécutent pas Istio par défaut et ne sont pas vulnérables. Si Istio a été installé dans un cluster et est configuré pour exposer des services sur Internet, ces services peuvent être vulnérables aux attaques par déni de service. Google Distributed Cloud Virtual pour Bare Metal et GKE sur VMware utilisent Envoy par défaut pour Ingress. Par conséquent, les services Ingress risquent d'être vulnérables aux attaques par déni de service. Pour en savoir plus et obtenir des instructions, consultez les bulletins de sécurité suivants : |
Moyenne |
GCP-2021-003
Date de publication : 19-04-2021Description
| Description | Gravité | Remarques |
|---|---|---|
|
Le projet Kubernetes a annoncé récemment une nouvelle faille de sécurité, CVE-2021-25735, qui pourrait permettre aux mises à jour de nœuds de contourner un webhook d'admission de validation.
Dans un scénario dans lequel un pirate informatique dispose de privilèges suffisants, et lorsqu'un webhook d'admission de validation est mis en œuvre à l'aide d'anciennes propriétés d'objet Pour en savoir plus et obtenir des instructions, consultez les bulletins de sécurité suivants : |
Moyenne |
GCP-2021-002
Date de publication : 05/03/2021Description
| Description | Gravité | Remarques |
|---|---|---|
|
Conformément à l'avis de sécurité VMware VMSA-2021-0002, VMware a reçu des rapports concernant plusieurs failles dans VMware ESXi et le client vSphere (HTML5). VMware a mis à disposition des mises à jour pour corriger ces failles dans les produits VMware concernés. Nous avons appliqué les solutions de contournement officiellement décrites pour la pile vSphere conformément à l'avis de sécurité de VMware. Cette mise à jour concerne les failles de sécurité décrites dans les documents CVE-2021-21972, CVE-2021-21973 et CVE-2021-21974. Impact sur VMware EngineD'après nos investigations, aucun client n'a été touché. Que dois-je faire ?Étant donné que les clusters VMware Engine ne sont pas affectés par cette faille, aucune autre action n'est requise. |
Critique |
GCP-2021-001
Date de publication : 28-01-2021Description
| Description | Gravité | Remarques |
|---|---|---|
|
Une faille a été récemment découverte dans l'utilitaire Linux L'infrastructure sous-jacente qui exécute Compute Engine n'est pas affectée par cette faille. Tous les clusters Google Kubernetes Engine (GKE), GKE sur VMware, GKE sur AWS et Google Distributed Cloud Virtual pour Bare Metal ne sont pas affectés par cette faille. Pour en savoir plus et obtenir des instructions, consultez les bulletins de sécurité suivants : |
Aucun | CVE-2021-3156 |
GCP-2020-015
Date de publication : 07-12-2020Dernière mise à jour : 22-12-2020
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Dernière mise à jour : 22/12/2021 : la commande GKE de la section suivante doit utiliser gcloud container clusters update –no-enable-service-externalips Dernière mise à jour : 15/12/2021 Pour GKE, l'atténuation suivante est désormais disponible :
Pour en savoir plus, consultez Renforcer la sécurité d'un cluster. Le projet Kubernetes a récemment découvert une nouvelle faille de sécurité : CVE-2020-8554. Celle-ci peut permettre à un pirate informatique ayant obtenu les autorisations nécessaires pour créer un service Kubernetes de type LoadBalancer ou ClusterIP d'intercepter le trafic réseau provenant d'autres pods du cluster. Cette faille, en elle-même, ne permet pas au pirate informatique de créer un service Kubernetes. Tous les clusters Google Kubernetes Engine (GKE), GKE sur VMware et GKE sur AWS sont affectés par cette faille. Que dois-je faire ?Pour en savoir plus et obtenir des instructions, consultez les pages suivantes : |
Moyen |
CVE-2020-8554 |
GCP-2020-014
Date de publication : 20-10-2020Dernière mise à jour : 20-10-2020
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Le projet Kubernetes a récemment découvert plusieurs problèmes qui permettent l'exposition des données des secrets lors de l'activation des options de journalisation détaillée. Les problèmes sont les suivants :
Que dois-je faire ?Aucune autre action n'est requise en raison des niveaux de journalisation détaillée par défaut de GKE. |
Aucun |
Google Cloud impact
Des informations pour chaque produit sont répertoriées ci-dessous.
Produit |
Impact |
|---|---|
Google Kubernetes Engine (GKE) n'est pas affecté. |
|
GKE On-Prem n'est pas affecté. |
|
GKE sur AWS n'est pas affecté. |
GCP-2020-013
Date de publication : 29-09-2020Description
Microsoft a divulgué la faille suivante :
Faille |
Gravité |
CVE |
|---|---|---|
|
CVE-2020-1472 Une faille dans Windows Server permet aux pirates informatiques d'utiliser le protocole distant Netlogon pour exécuter une application spécialement conçue sur un appareil du réseau. |
Score de base NVD : 10 (critique) |
Pour en savoir plus, consultez la divulgation de Microsoft.
Google Cloud impact
L'infrastructure hébergeant Google Cloud et les produits Google n'est pas affectée par cette faille. Des informations complémentaires pour chaque produit sont répertoriées ci-dessous.
Produit |
Impact |
|---|---|
Compute Engine |
CVE-2020-1472 |
Google Kubernetes Engine |
CVE-2020-1472 |
Service géré pour Microsoft Active Directory |
CVE-2020-1472 |
Google Workspace |
Aucune action n'est requise de la part du client. Ce service n'est pas affecté par cette faille. |
Environnement standard App Engine |
Aucune action n'est requise de la part du client. Ce service n'est pas affecté par cette faille. |
Environnement flexible App Engine |
Aucune action n'est requise de la part du client. Ce service n'est pas affecté par cette faille. |
Cloud Run |
Aucune action n'est requise de la part du client. Ce service n'est pas affecté par cette faille. |
Cloud Run Functions |
Aucune action n'est requise de la part du client. Ce service n'est pas affecté par cette faille. |
Cloud Composer |
Aucune action n'est requise de la part du client. Ce service n'est pas affecté par cette faille. |
Dataflow |
Aucune action n'est requise de la part du client. Ce service n'est pas affecté par cette faille. |
Dataproc |
Aucune action n'est requise de la part du client. Ce service n'est pas affecté par cette faille. |
Cloud SQL |
Aucune action n'est requise de la part du client. Ce service n'est pas affecté par cette faille. |
GCP-2020-012
Date de publication : 14-09-2020Dernière mise à jour : 17-09-2020
Description
| Description | Gravité | Remarques |
|---|---|---|
|
Une faille a été récemment découverte dans le noyau Linux, décrite dans CVE-2020-14386, qui permet de s'échapper d'un conteneur pour obtenir un accès root sur le nœud hôte. Tous les nœuds GKE sont affectés. Les pods exécutés dans GKE Sandbox ne peuvent pas exploiter cette faille. Pour en savoir plus et obtenir des instructions, consultez les pages suivantes :
Quelle faille ce correctif permet-il de résoudre ? Ce correctif réduit les risques liés à la faille suivante : La faille CVE-2020-14386, qui permet aux conteneurs avec CAP_NET_RAW d'écrire de 1 à 10 octets de mémoire du noyau, d'échapper le conteneur et d'obtenir des privilèges racine sur le nœud hôte. La gravité de cette faille est évaluée comme élevée. |
Élevé |
GCP-2020-011
Date de publication : 24-07-2020Description
| Description | Gravité | Remarques |
|---|---|---|
|
Une faille réseau, CVE-2020-8558, a été récemment détectée dans Kubernetes. Les services communiquent parfois avec d'autres applications s'exécutant dans le même pod à l'aide de l'interface de rebouclage local (127.0.0.1). Cette faille permet à un pirate informatique ayant accès au réseau du cluster d'envoyer du trafic à l'interface de rebouclage des pods et nœuds adjacents. Les services reposant sur l'interface de rebouclage et non accessibles en dehors de leur pod peuvent être exploités. Pour en savoir plus et obtenir des instructions, consultez les pages suivantes : |
Faible (GKE et GKE sur AWS), |
GCP-2020-010
Date de publication : 27-07-2020Description
Microsoft a divulgué la faille suivante :
Faille |
Gravité |
CVE |
|---|---|---|
|
CVE-2020-1350 : les serveurs Windows qui diffusent avec une capacité de serveur DNS peuvent être exploités par le compte système local pour exécuter du code non approuvé. |
Score de base NVD : 10,0 (critique) |
Pour en savoir plus, consultez la divulgation de Microsoft.
Google Cloud impact
L'infrastructure hébergeant Google Cloud et les produits Google n'est pas affectée par cette faille. Des informations complémentaires pour chaque produit sont répertoriées ci-dessous.
Produit |
Impact |
|---|---|
Compute Engine |
CVE-2020-1350 |
Google Kubernetes Engine |
CVE-2020-1350 |
Service géré pour Microsoft Active Directory |
CVE-2020-1350 |
Google Workspace |
Aucune action n'est requise de la part du client. Ce service n'est pas affecté par cette faille. |
Environnement standard App Engine |
Aucune action n'est requise de la part du client. Ce service n'est pas affecté par cette faille. |
Environnement flexible App Engine |
Aucune action n'est requise de la part du client. Ce service n'est pas affecté par cette faille. |
Cloud Run |
Aucune action n'est requise de la part du client. Ce service n'est pas affecté par cette faille. |
Cloud Run Functions |
Aucune action n'est requise de la part du client. Ce service n'est pas affecté par cette faille. |
Cloud Composer |
Aucune action n'est requise de la part du client. Ce service n'est pas affecté par cette faille. |
Dataflow |
Aucune action n'est requise de la part du client. Ce service n'est pas affecté par cette faille. |
Dataproc |
Aucune action n'est requise de la part du client. Ce service n'est pas affecté par cette faille. |
Cloud SQL |
Aucune action n'est requise de la part du client. Ce service n'est pas affecté par cette faille. |
GCP-2020-009
Date de publication : 2020-07-15Description
| Description | Gravité | Remarques |
|---|---|---|
|
Une faille d'élévation des privilèges, CVE-2020-8559, a été récemment détectée dans Kubernetes. Cette faille permet à un pirate informatique ayant déjà compromis un nœud d'exécuter une commande dans n'importe quel pod du cluster. Le pirate peut ainsi utiliser le nœud déjà compromis pour en compromettre d'autres et potentiellement lire des informations, ou provoquer des actions de destruction. Notez que pour qu'un pirate informatique puisse exploiter cette faille, un nœud de votre cluster doit déjà avoir été compromis. Cette faille, en elle-même, ne compromettra pas les nœuds de votre cluster. Pour en savoir plus et obtenir des instructions, consultez les pages suivantes : |
Moyen |
GCP-2020-008
Date de publication : 19-06-2020Description
| Description | Gravité | Remarques |
|---|---|---|
DescriptionLes VM pour lesquelles OS Login est activé peuvent être exposées aux failles d'élévation des privilèges. Ces failles permettent aux utilisateurs disposant d'autorisations OS Login (mais pas d'un accès administrateur) de remonter jusqu'à l'accès racine dans la VM. Pour en savoir plus et obtenir des instructions, consultez le bulletin de sécurité Compute Engine.
|
Élevé |
GCP-2020-007
Date de publication : 01-06-2020Description
| Description | Gravité | Remarques |
|---|---|---|
|
La faille SSRF (Server Side Request Forgery) CVE-2020-8555 a été détectée dans Kubernetes. Elle permet à certains utilisateurs autorisés de divulguer jusqu'à 500 octets d'informations sensibles à partir du réseau hôte du plan de contrôle. Le plan de contrôle de Google Kubernetes Engine (GKE) utilise des contrôleurs de Kubernetes et est donc affecté par cette faille. Nous vous recommandons de mettre à niveau le plan de contrôle vers la dernière version du correctif. Aucune mise à niveau de nœud n'est requise. Pour en savoir plus et obtenir des instructions, consultez les pages suivantes : |
Moyen |
GCP-2020-006
Date de publication : 01-06-2020Description
| Description | Gravité | Remarques |
|---|---|---|
|
Kubernetes a divulgué une faille qui permet à un conteneur privilégié de rediriger le trafic de nœuds vers un autre conteneur. Le trafic TLS/SSH mutuel (entre le kubelet et le serveur d'API, ou en provenance d'applications via le protocole mTLS) ne peut pas être lu ni modifié par cette attaque. Tous les nœuds Google Kubernetes Engine (GKE) sont affectés par cette faille. Par conséquent, nous vous recommandons de procéder à la mise à niveau vers la dernière version du correctif. Pour en savoir plus et obtenir des instructions, consultez les pages suivantes : |
Moyen |
GCP-2020-005
Date de publication : 07-05-2020Description
Faille |
Gravité |
CVE |
|---|---|---|
|
La faille CVE-2020-8835 a été récemment découverte dans le noyau Linux. Elle permet de "s'échapper d'un conteneur" pour obtenir un accès root (racine) sur le nœud hôte. Les nœuds Ubuntu Google Kubernetes Engine (GKE) exécutant GKE 1.16 ou 1.17 sont affectés par cette faille. Par conséquent, nous vous recommandons de procéder à la mise à niveau vers la dernière version du correctif dès que possible. Veuillez consulter le bulletin de sécurité de GKE pour en savoir plus et obtenir des instructions. |
Élevé |
GCP-2020-004
Date de publication : 31-03-2020Dernière mise à jour : 31-03-2020
Description
Kubernetes a divulgué les failles suivantes :
Faille |
Gravité |
CVE |
|---|---|---|
|
CVE-2019-11254 : faille de déni de service (DoS) affectant le serveur d'API. |
Moyen |
Consultez le bulletin de sécurité de GKE sur VMware pour en savoir plus et obtenir des instructions.
GCP-2020-003
Date de publication : 31-03-2020Dernière mise à jour : 31-03-2020
Description
Kubernetes a divulgué les failles suivantes :
Faille |
Gravité |
CVE |
|---|---|---|
|
CVE-2019-11254 : faille de déni de service (DoS) affectant le serveur d'API. |
Moyen |
Consultez le bulletin de sécurité de GKE pour en savoir plus et obtenir des instructions.
GCP-2020-002
Date de publication : 23-03-2020Dernière mise à jour : 23-03-2020
Description
Kubernetes a divulgué les failles suivantes :
Faille |
Gravité |
CVE |
|---|---|---|
|
CVE-2020-8551 : faille de déni de service (DoS) affectant le kubelet. |
Moyen |
|
|
CVE-2020-8552 : faille de déni de service (DoS) affectant le serveur d'API. |
Moyen |
Consultez le bulletin de sécurité de GKE pour en savoir plus et obtenir des instructions.
GCP-2020-001
Date de publication : 21-01-2020Dernière mise à jour : 21-01-2020
Description
Microsoft a divulgué la faille suivante :
Faille |
Gravité |
CVE |
|---|---|---|
|
CVE-2020-0601 (aussi appelée faille de spoofing de l'API Windows Crypto) : un pirate peut l'exploiter pour faire en sorte que ses fichiers exécutables malveillants soient considérés comme fiables ou encore pour procéder à des attaques MITM ("man in the middle") afin de déchiffrer des informations confidentielles diffusées lors de la connexion des utilisateurs au logiciel affecté. |
Score de base NVD : 8,1 (élevé) |
Pour en savoir plus, consultez la divulgation de Microsoft.
Google Cloud impact
L'infrastructure hébergeant Google Cloud et les produits Google n'est pas affectée par cette faille. Des informations complémentaires pour chaque produit sont répertoriées ci-dessous.
Produit |
Impact |
|---|---|
Compute Engine |
CVE-2020-0601 |
Google Kubernetes Engine |
CVE-2020-0601 |
Service géré pour Microsoft Active Directory |
CVE-2020-0601 |
Google Workspace |
Aucune action n'est requise de la part du client. Ce service n'est pas affecté par cette faille. |
Environnement standard App Engine |
Aucune action n'est requise de la part du client. Ce service n'est pas affecté par cette faille. |
Environnement flexible App Engine |
Aucune action n'est requise de la part du client. Ce service n'est pas affecté par cette faille. |
Cloud Run |
Aucune action n'est requise de la part du client. Ce service n'est pas affecté par cette faille. |
Cloud Run Functions |
Aucune action n'est requise de la part du client. Ce service n'est pas affecté par cette faille. |
Cloud Composer |
Aucune action n'est requise de la part du client. Ce service n'est pas affecté par cette faille. |
Dataflow |
Aucune action n'est requise de la part du client. Ce service n'est pas affecté par cette faille. |
Dataproc |
Aucune action n'est requise de la part du client. Ce service n'est pas affecté par cette faille. |
Cloud SQL |
Aucune action n'est requise de la part du client. Ce service n'est pas affecté par cette faille. |
GCP-2019-001
Date de publication : 12-11-2019Dernière mise à jour : 12-11-2019
Description
Intel a divulgué les failles suivantes :
Faille |
Gravité |
CVE |
|---|---|---|
|
CVE-2019-11135 — Cette faille s'intitule "TSX Asynchronous Abort" (abandon asynchrone de TSX). Elle peut être exploitée à des fins d'exécution spéculative au sein d'une transaction TSX. En raison de l'exposition de structures de données permise par l'échantillonnage de données microarchitectural, cette faille présente un risque de divulgation des données. |
Moyen |
|
|
CVE-2018-12207 — Faille de déni de service (DoS) qui concerne les hôtes de machines virtuelles et non les invités. Cette faille s'intitule "Machine Check Error on Page Size Change" (erreur de vérification machine lors du changement de format de page). |
Moyen |
Pour en savoir plus, consultez les divulgations d'Intel :
Google Cloud impact
L'infrastructure d'hébergement des produits Google Cloud et Google est protégée contre ces failles. Des informations complémentaires pour chaque produit sont répertoriées ci-dessous.
Produit |
Impact |
|---|---|
Compute Engine |
CVE-2019-11135 CVE-2018-12207 |
Google Kubernetes Engine |
CVE-2019-11135 CVE-2018-12207 |
Environnement standard App Engine |
Aucune autre action n'est requise. |
Environnement flexible App Engine |
CVE-2019-11135 CVE-2018-12207 |
Cloud Run |
Aucune autre action n'est requise. |
Cloud Run Functions |
Aucune autre action n'est requise. |
Cloud Composer |
Aucune autre action n'est requise. |
Dataflow |
CVE-2019-11135 CVE-2018-12207 |
Dataproc |
CVE-2019-11135 CVE-2018-12207 |
Cloud SQL |
Aucune autre action n'est requise. |