I seguenti bollettini sulla sicurezza sono relativi ai prodotti Google Cloud .
Utilizza questo feed XML per iscriverti ai bollettini di sicurezza per questa pagina.
GCP-2026-010
Pubblicato il: 13/02/2026
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
È stata identificata una vulnerabilità nella piattaforma Apigee che avrebbe potuto consentire a un utente malintenzionato con autorizzazioni a livello di amministratore o sviluppatore nel proprio ambiente Apigee di elevare i privilegi e accedere ai dati cross-tenant. Nello specifico, una vulnerabilità nella tecnologia di sandboxing di Apigee X consentiva l'utilizzo di un endpoint link-local per accedere ai token del account di servizio (P4SA) all'interno di un progetto tenant del cliente. Sfruttando questa identità, un malintenzionato potrebbe teoricamente leggere i metadati di Analytics o manomettere i record di monitoraggio interni in altre organizzazioni (tenant) Apigee. Che cosa devo fare? Non è richiesta alcuna azione da parte del cliente. Google ha implementato una strategia di mitigazione a più livelli per risolvere il problema:
Google ha confermato che, sebbene i record di monitoraggio interni fossero teoricamente accessibili, questi vengono utilizzati solo internamente da Google e la loro esposizione non influisce sulla sicurezza o sull'integrità dei dati dei clienti all'interno di Apigee. |
Alta | CVE-2025-13292 |
GCP-2026-009
Pubblicato il: 13/02/2026
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Le versioni dell'interfaccia utente di Log Analytics precedenti a gennaio 2026 possono essere configurate per eseguire automaticamente query SQL. Una vulnerabilità può consentire a un malintenzionato di creare un URL di query che, se aperto da qualcuno con credenziali, potrebbe accedere ai contenuti della tabella o comportare costi di query. Per saperne di più, consulta il bollettino sulla sicurezza di Google Cloud Observability. |
Alta |
GCP-2026-008
Pubblicato il: 10/02/2026
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Un insieme di vulnerabilità di sicurezza interessa il firmware Intel® TDX. Queste vulnerabilità comprendono vari difetti, tra cui race condition (CVE-2025-30513, CVE-2025-31944), letture fuori dai limiti (CVE-2025-32007, CVE-2025-27940), utilizzo di una variabile non inizializzata (CVE-2025-32467) ed esposizione di informazioni sensibili durante l'esecuzione temporanea (CVE-2025-27572). Nel complesso, questi problemi potrebbero consentire la divulgazione di informazioni, l'escalation dei privilegi o l'denial of service. Lo sfruttamento in genere richiede l'accesso utente privilegiato al sistema. Che cosa devo fare? Non è richiesta alcuna azione da parte del cliente. Tutte le correzioni pertinenti sono state applicate alla flotta di server Google. Per saperne di più, consulta l'avviso tecnico INTEL-TA-01397 del PSIRT di Intel. |
Alta |
GCP-2026-007
Pubblicato: 09/02/2026
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2025-40297 |
GCP-2026-006
Pubblicato il: 29/01/2026
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Sono state identificate più vulnerabilità della sicurezza nella libreria OpenSSL. Il risultato più significativo è CVE-2025-15467, una vulnerabilità critica che potrebbe consentire l'esecuzione di codice da remoto (RCE) o attacchi denial of service (DoS) tramite vettori basati sulla rete. Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2025-15467 |
GCP-2026-005
Pubblicato il: 28/01/2026
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Questa vulnerabilità interessa l'interfaccia di Log Analytics e le versioni dell'interfaccia di creazione di dashboard di Cloud Monitoring precedenti a gennaio 2026. Per saperne di più, consulta il bollettino sulla sicurezza di Google Cloud Observability. |
Alta |
GCP-2026-004
Pubblicato il: 14/01/2026
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
In Compute Engine è stata rilevata una vulnerabilità in alcuni processori Arm che interessa le VM C4A e A4X:
Per istruzioni e maggiori dettagli, consulta il Bollettino sulla sicurezza di Compute Engine. |
Media | CVE-2025-0647 |
GCP-2026-003
Pubblicato il: 2026-01-09
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2025-39964 |
GCP-2026-002
Pubblicato il: 07/01/2026
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2025-40215 |
GCP-2026-001
Pubblicato il: 07/01/2026
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2025-40214 |
GCP-2025-076
Pubblicato il: 08/12/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
In Cloud Data Fusion è stata scoperta la seguente vulnerabilità:
Per istruzioni e maggiori dettagli, consulta il bollettino sulla sicurezza di Cloud Data Fusion. |
Alta | CVE-2025-9571 |
GCP-2025-075
Pubblicato il: 07/12/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Una vulnerabilità nella funzionalità di integrazioni personalizzate di Google Security Operations SOAR
potrebbe consentire a un utente autenticato con un ruolo IDE di ottenere l'esecuzione di codice remoto (RCE) sul server. La vulnerabilità era dovuta a una convalida insufficiente del
codice del pacchetto Python, che consentiva a un malintenzionato di caricare un pacchetto con un
file Che cosa devo fare? Non è richiesta alcuna azione da parte del cliente. Per tutti i clienti è stato eseguito l'upgrade automatico alla versione corretta: 6.3.64 o successive. |
Alta | CVE-2025-13428 |
GCP-2025-074
Pubblicato il: 05/12/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2025-39965 |
GCP-2025-073
Published:2025-12-03
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Sono state rilevate le seguenti vulnerabilità in Envoy Proxy:
Per istruzioni e ulteriori dettagli, consulta il bollettino sulla sicurezza di Cloud Service Mesh. |
Media |
GCP-2025-072
Pubblicato il: 2025-12-04
Ultimo aggiornamento: 05/12/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 04/12/2025: è ora disponibile una regola del web application firewall. È stata rilevata una vulnerabilità di esecuzione di codice remoto nei framework open source React e Next.js. Sebbene Google Cloud non sia vulnerabile, gli utenti di questi framework in esecuzione su Google Cloud potrebbero esserlo. Le seguenti versioni del framework sono interessate da questa vulnerabilità:
Le seguenti versioni del framework includono correzioni per questa vulnerabilità:
Per ulteriori informazioni, consulta l'avviso di React e l'avviso di Vercel su queste vulnerabilità. I clienti devono intervenire immediatamente per proteggere i propri carichi di lavoro eseguendo nuovamente il deployment con dipendenze aggiornate. Qual è l'utilità di Google?È stata resa disponibile una regola del web application firewall (WAF) di Cloud Armor progettata per rilevare e bloccare i tentativi di sfruttamento correlati. Questa nuova regola ha lo scopo di proteggere le tue applicazioni e i tuoi servizi esposti a internet che utilizzano bilanciatori del carico delle applicazioni globali o regionali. Ti consigliamo di implementare questa regola come mitigazione temporanea durante l'aggiornamento dei carichi di lavoro. Le istruzioni per l'applicazione di questa regola sono disponibili in questo post del blog. Per i clienti che utilizzano App Engine Standard, Cloud Functions, Cloud Run Functions, Cloud Run, Firebase Hosting o Firebase App Hosting, è già applicata una regola per limitare lo sfruttamento tramite richieste a domini personalizzati e predefiniti. I clienti che utilizzano l'Artifact Analysis riceveranno una notifica di queste vulnerabilità sugli artefatti nuovi ed esistenti per aiutarli a identificare i carichi di lavoro a rischio. Questo bollettino sulla sicurezza verrà aggiornato man mano che saranno disponibili nuove informazioni. |
Critico | CVE-2025-55182 |
GCP-2025-071
Pubblicato il: 2025-12-02
Ultimo aggiornamento: 11/12/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento dell'11 dicembre 2025: sono state aggiunte le versioni delle patch e una classificazione della gravità per GDC (VMware). Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2025-40019 |
GCP-2025-070
Pubblicato il: 2025-12-02
Ultimo aggiornamento: 11/12/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento dell'11 dicembre 2025: sono state aggiunte le versioni delle patch e una classificazione della gravità per GDC (VMware). Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2025-40018 |
GCP-2025-069
Pubblicato il: 24/11/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Sono stati rilevati diversi problemi di sicurezza in runc, un componente software open source utilizzato per l'esecuzione di container. Gli attacchi rivelati in queste vulnerabilità (CVE-2025-31133, CVE-2025-52565 e CVE-2025-52881) consentono a un malintenzionato di eseguire un'interruzione completa del container nei pool di worker e nei job Cloud Run, con conseguente escalation dei privilegi di root dal container all'istanza in sandbox. Un utente con privilegi per eseguire il deployment di un'immagine container dannosa può sfruttare queste vulnerabilità per accedere agli altri container all'interno dell'istanza sandbox di Cloud Run.
Sono vulnerabili i pool di worker, i job e un numero limitato di servizi che non sono ancora stati aggiornati. È in preparazione un aggiornamento che verrà implementato all'inizio di gennaio. Questo bollettino verrà aggiornato al termine del lancio. Segnala eventuali problemi relativi a questa vulnerabilità al programma di premi per le vulnerabilità di Google Cloud all'indirizzo g.co/vrp. |
Alta |
GCP-2025-068
Pubblicato il: 21/11/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Looker ha corretto una vulnerabilità che avrebbe potuto consentire a un malintenzionato con autorizzazioni di visualizzazione in Looker di creare un URL dannoso che, se aperto da un amministratore di Looker, avrebbe eseguito uno script fornito dall'aggressore. L'exploit richiedeva almeno un'estensione Looker installata sull'istanza. È stato riscontrato che sia le istanze ospitate da Looker sia quelle self-hosted sono vulnerabili. Questo problema è già stato risolto per le istanze ospitate da Looker. Che cosa devo fare? Istanze ospitate da Looker: Non è richiesta alcuna azione da parte del cliente. Solo istanze Looker ospitate autonomamente: Se la tua istanza di Looker è self-hosted, ti consigliamo di eseguire l'upgrade il prima possibile. Questa vulnerabilità è stata corretta in tutte le versioni supportate di Looker per le istanze self-hosted. Le seguenti versioni sono state tutte aggiornate per proteggere da questa vulnerabilità:
Puoi scaricare queste versioni di Looker dalla pagina di download di Looker: https://download.looker.com/ |
Alta | CVE-2025-12739 |
GCP-2025-067
Pubblicato il: 19/11/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Looker ha corretto una vulnerabilità che avrebbe potuto consentire a un malintenzionato di assumere il controllo di un account Looker in un'istanza di Looker configurata con l'autenticazione OIDC, a causa della normalizzazione delle stringhe degli indirizzi email. È stato riscontrato che sia le istanze ospitate da Looker sia quelle self-hosted sono vulnerabili. Questo problema è già stato risolto per le istanze ospitate da Looker. Che cosa devo fare? Istanze ospitate da Looker: Non è richiesta alcuna azione da parte del cliente. Solo istanze Looker ospitate autonomamente: Se la tua istanza di Looker è self-hosted, ti consigliamo di eseguire l'upgrade delle istanze di Looker il prima possibile a una delle seguenti versioni:
Puoi scaricare queste versioni di Looker dalla pagina di download di Looker: https://download.looker.com/ Nota: le release 25.12 e successive non sono interessate da questo problema di sicurezza. |
Alta | CVE-2025-12414 |
GCP-2025-066
Pubblicato: 10/11/2025
Aggiornato: 27/11/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 27/11/2025: sono state aggiunte le versioni delle patch per GKE e GDC (bare metal). In
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta |
GCP-2025-065
Pubblicato il: 06/11/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
I ricercatori hanno scoperto una vulnerabilità in AMD SEV-SNP (Secure Nested Paging) sulle macchine AMD Milan. Un attacco potrebbe consentire a un hypervisor dannoso di manipolare i valori di inizializzazione RMP, con conseguente potenziale perdita di integrità della memoria guest AMD SEV-SNP. Google ha implementato una mitigazione che impedisce questo problema. Che cosa devo fare?Per la mitigazione non è necessaria alcuna azione da parte del cliente. Le mitigazioni sono già state applicate alle istanze Confidential VM con AMD SEV-SNP. Tuttavia, le istanze Confidential VM con AMD SEV-SNP ora utilizzano il formato di attestazione v4. I clienti che utilizzano la libreria go-sev-guest per analizzare i report di attestazione devono eseguire l'aggiornamento a go-sev-guest v0.14.0 o versioni successive. Per i clienti che utilizzano i propri parser, il formato del report di attestazione è definito dalla specifica ABI del firmware di paging nidificato sicuro SEV. Quali vulnerabilità vengono affrontate?Per saperne di più, consulta l'avviso di AMD AMD-SB-3020. |
Media | CVE-2025-0033 |
GCP-2025-064
Pubblicato: 2025-10-28
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Sono state rilevate le seguenti vulnerabilità in Envoy Proxy:
Per istruzioni e ulteriori dettagli, consulta il bollettino sulla sicurezza di Cloud Service Mesh. |
Media |
GCP-2025-063
Pubblicato: 2025-10-28
Aggiornato: 17/11/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 17/11/2025: Sono state aggiunte le versioni delle patch per i nodi GKE Ubuntu. Aggiornamento del 30/10/2025: sono state aggiunte versioni delle patch e una valutazione della gravità per il software GDC per VMware Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2025-39682 |
GCP-2025-062
Pubblicato il: 22/10/2025
Ultimo aggiornamento: 30/10/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 30/10/2025: sono state aggiunte le versioni delle patch per i nodi Ubuntu su GKE, nonché le versioni delle patch e una classificazione della gravità per il software GDC per VMware Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2024-58240 |
GCP-2025-061
Pubblicato il: 21/10/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
È stata rilevata una vulnerabilità di esecuzione di codice remoto in Valkey e Redis open source. Di conseguenza, tutte le versioni supportate da Memorystore for Redis, Memorystore for Redis Cluster e Memorystore for Valkey sono interessate. Per impostazione predefinita, gli asset Memorystore di Google Cloud non sono esposti a internet pubblico, pertanto il rischio di questa vulnerabilità è basso per gli utenti di Memorystore che seguono le best practice di sicurezza di Google Cloud. Cosa dovresti fare?Google ha iniziato ad applicare automaticamente le patch, con una data di completamento stimata del 6 novembre 2025. Non è necessario alcun intervento da parte tua per ricevere questa correzione. Se vuoi applicare queste patch ai tuoi cluster o alle tue istanze Memorystore prima del 6 novembre 2025, utilizza la manutenzione self-service per completare le seguenti azioni:
|
Critico | CVE-2025-49844 |
GCP-2025-060
Pubblicato il: 21/10/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Oracle ha pubblicato un avviso di sicurezza che conferma che Oracle E-Business Suite (EBS) è vulnerabile a un exploit non autenticato. Che cosa devo fare?Oracle EBS non viene utilizzato da Google e Google Cloud non è interessato da questa vulnerabilità. |
Bassa | CVE-2025-61882 |
GCP-2025-059
Pubblicato il: 21/10/2025
Ultimo aggiornamento: 22/10/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 22/10/2025:è stato aggiunto il link al CVE. Il 23 settembre 2025 abbiamo rilevato un problema tecnico nell'API Vertex AI che ha causato un errato instradamento di una quantità limitata di risposte tra i destinatari per alcuni modelli di terze parti durante l'utilizzo di richieste di streaming. Il problema è stato risolto. I modelli Google, ad esempio Gemini, non sono stati interessati.
Alcuni proxy interni non hanno gestito correttamente le richieste HTTP che
hanno un'intestazione Che cosa devo fare?
Abbiamo implementato correzioni per gestire correttamente la presenza dell'intestazione Le correzioni sono state implementate per diversi modelli in base a pianificazioni separate, con i modelli Anthropic corretti entro il 26 settembre alle 09:45 CEST e tutte le piattaforme corrette entro il 29 settembre alle 04:10 CEST. I modelli interessati sull'API Vertex AI e l'ora di risoluzione sono elencati di seguito:
|
Media | CVE-2025-11915 |
GCP-2025-058
Pubblicato il: 20/10/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
È stata scoperta una vulnerabilità nell'istruzione RDSEED nei processori AMD Zen 5 (Turin). Questa istruzione viene utilizzata per generare numeri casuali crittografici. In determinate condizioni di carico del sistema, le versioni a 16 e 32 bit di RDSEED possono non riuscire in modo silenzioso, il che potrebbe compromettere le applicazioni che si basano sulla generazione di numeri casuali. I clienti che utilizzano la versione a 64 bit di RDSEED non sono interessati. Che cosa devo fare?AMD sta esaminando la vulnerabilità.
È importante notare che il kernel Linux a 64 bit utilizza la versione sicura
a 64 bit dell'istruzione RDSEED, che fornisce i numeri casuali
ottenuti da Se hai un codice applicazione che sintetizza numeri casuali utilizzando l'istruzione RDSEED, tieni presente che le versioni a 16 bit e 32 bit dell'istruzione non sono sicure. La versione a 64 bit dell'istruzione è sicura. Quali vulnerabilità vengono affrontate?Questa vulnerabilità consente a un malintenzionato di causare l'interruzione silenziosa di RDSEED, compromettendo potenzialmente la generazione di numeri casuali nelle applicazioni. |
Alta |
GCP-2025-057
Pubblicato il: 2025-10-17
Aggiornamento: 11/11/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 11/11/2025: sono state aggiunte versioni patch per i node pool Ubuntu in GKE. Aggiornamento del 27/10/2025: sono state aggiunte le versioni delle patch e una classificazione della gravità per il software GDC per VMware. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2025-38618 |
GCP-2025-056
Pubblicato: 2025-10-16
Aggiornato il:13/11/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 13/11/2025: sono state aggiunte le versioni delle patch per il software GDC per VMware. Gravità aggiornata ad Alta per il software GDC per VMware. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2025-39946 |
GCP-2025-055
Pubblicato il: 15/10/2025
Aggiornamento: 11/11/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 11/11/2025: sono state aggiunte versioni patch per i node pool Ubuntu in GKE. Aggiornamento del 16/10/2025: sono state aggiunte le versioni delle patch e una classificazione della gravità per il software GDC per VMware Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2025-38617 |
GCP-2025-054
Pubblicato il: 14/10/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
In base all'avviso di sicurezza VMware VMSA-2025-0015, a Broadcom sono state segnalate privatamente più vulnerabilità in VMware Aria Operations e VMware Tools. Sono disponibili patch per correggere queste vulnerabilità nei prodotti Broadcom interessati. Che cosa devo fare? Ti consigliamo di eseguire l'upgrade a VMware Aria Automation 8.18.5 e VMware Tools 13.0.5. |
Importante |
GCP-2025-053
Pubblicato il: 30/09/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Looker Studio ha corretto le vulnerabilità segnalate da un ricercatore esterno tramite il programma Google e Alphabet Vulnerability Reward Program (VRP), ma non ha trovato prove di sfruttamento. Questi problemi sono stati risolti e non è necessario alcun intervento da parte dell'utente. Che cosa devo fare? Non è richiesta alcuna azione da parte del cliente. Quali vulnerabilità vengono affrontate? Le vulnerabilità hanno consentito l'accesso non autorizzato ai dati tramite report condivisi, origini dati con credenziali del visualizzatore, API Studio Linking e Conversational Analytics. |
Alta |
GCP-2025-052
Pubblicato il: 30/09/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Looker ha corretto le vulnerabilità segnalate da un ricercatore esterno tramite il Vulnerability Reward Program (VRP) di Google e Alphabet, ma non ha trovato prove di sfruttamento. Questi problemi sono stati risolti e non è richiesta alcuna azione da parte degli utenti per i clienti ospitati da Looker su Looker (Google Cloud core) e Looker (originale). Si consiglia di aggiornare le istanze di Looker self-hosted all'ultima versione supportata. Che cosa devo fare? Istanze ospitate da Looker: istanze di Looker (Google Cloud core) e Looker (originale) Non è richiesta alcuna azione da parte del cliente. Solo istanze di Looker ospitate autonomamente Se la tua istanza di Looker è self-hosted, ti consigliamo di eseguire l'upgrade a una delle seguenti versioni:
Nota: le versioni 25.14 e successive non sono interessate da questi problemi di sicurezza. Quali vulnerabilità vengono affrontate? Le vulnerabilità consentivano agli utenti con autorizzazioni di sviluppatore in Looker di accedere sia al sistema sottostante che ospita Looker sia al suo database interno. |
Alta |
GCP-2025-051
Pubblicato il: 11/09/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
I ricercatori hanno scoperto una vulnerabilità di sicurezza che interessa le CPU Intel e tutte le CPU AMD Zen. Questa vulnerabilità consente a un utente malintenzionato di leggere potenzialmente dati sensibili sfruttando vulnerabilità di esecuzione speculativa note. Che cosa devo fare? Al momento non è richiesta alcuna azione, in quanto Google ha applicato correzioni agli asset interessati, tra cui Google Cloud, per mitigare il problema in modo non distruttivo in tutta la flotta. Quali vulnerabilità vengono affrontate? Per ulteriori informazioni, consulta il post del blog di COMSEC. |
Alta | CVE-2025-40300 |
GCP-2025-050
Pubblicato il: 2025-09-10
Aggiornamento: 11/11/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 11/11/2025: sono state aggiunte versioni patch per i node pool Ubuntu in GKE. Aggiornamento del 15/10/2025: sono state aggiunte versioni delle patch e una valutazione della gravità per il software GDC per VMware. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2025-38500 |
GCP-2025-049
Pubblicato il: 10/09/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
È stata rilevata una vulnerabilità critica nelle versioni 6.3.54.0 e 6.3.53.2 di Google Security Operations SOAR. Un utente autenticato con autorizzazioni per caricare file ZIP (ad esempio, durante l'importazione di casi d'uso) potrebbe caricare un archivio ZIP in grado di scrivere file in posizioni arbitrarie nel file system del server. Il sistema per l'estrazione dei file dagli archivi ZIP non è riuscito a impedire la scrittura dei file all'interno dell'archivio al di fuori della cartella di destinazione prevista. Questa vulnerabilità è nota anche come Directory Traversal o Zip Slip. Che cosa devo fare? Non è richiesta alcuna azione da parte del cliente. È stato eseguito automaticamente l'upgrade di tutti i clienti alla versione corretta o a una versione successiva: 6.3.54.1 o 6.3.53.3 Quali vulnerabilità vengono affrontate? Un malintenzionato potrebbe sfruttare questa vulnerabilità per sovrascrivere i file dell'applicazione. Sovrascrivendo un file JavaScript utilizzato dalla funzionalità di generazione dei report, un malintenzionato potrebbe ottenere l'esecuzione di codice remoto (RCE) nell'istanza Google SecOps SOAR. L'attaccante potrebbe eseguire il proprio codice sul server. Per ulteriori informazioni, consulta il bollettino sulla sicurezza Google SecOps GCP-2025-049. |
Alta | CVE-2025-9918 |
GCP-2025-048
Pubblicato: 2025-09-02
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
È stata rilevata la seguente vulnerabilità in Envoy Proxy:
Per istruzioni e ulteriori dettagli, consulta il bollettino sulla sicurezza di Cloud Service Mesh. |
Alta | CVE-2025-54588 |
GCP-2025-047
Pubblicato il: 2025-08-27
Aggiornamento: 25/09/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 25/09/2025: sono state aggiunte le versioni patch per i node pool Ubuntu su GKE. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2025-38350 |
GCP-2025-046
Pubblicato il: 23/08/2025
Aggiornamento: 11/11/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 11/11/2025: sono state aggiunte versioni patch per i node pool Ubuntu in GKE. Aggiornamento del 15/10/2025: sono state aggiunte versioni delle patch e una valutazione della gravità per il software GDC per VMware. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2025-38477 |
GCP-2025-045
Pubblicato il: 2025-08-21
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Un ricercatore esterno ha segnalato una vulnerabilità nell'API Dataform tramite il Vulnerability Reward Program (VRP) di Google e Alphabet. Questa vulnerabilità potrebbe potenzialmente consentire l'accesso non autorizzato ai repository di codice e ai dati dei clienti. Google ha risolto rapidamente il problema e ha rilasciato la correzione in tutte le regioni. Al momento non sono state trovate o segnalate a Google prove di sfruttamento. Che cosa devo fare?Non è richiesta alcuna azione da parte del cliente. Google ha già applicato mitigazioni a tutti i prodotti e servizi interessati. Quali vulnerabilità vengono affrontate?Per ulteriori informazioni, consulta CVE-2025-9118. |
Critico | CVE-2025-9118 |
GCP-2025-044
Pubblicato il: 12/08/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Intel ha comunicato a Google due nuove vulnerabilità della sicurezza. CVE-2025-21090: questa vulnerabilità interessa i seguenti processori Intel:
CVE-2025-22840: questa vulnerabilità interessa il seguente processore Intel:
Che cosa devo fare?Per nessuna delle due vulnerabilità è richiesta un'azione da parte del cliente. Google aggiornerà in modo proattivo i tuoi sistemi durante i periodi di manutenzione standard e pianificati. Al momento, non sono state trovate o segnalate a Google prove di sfruttamento. Quali vulnerabilità vengono affrontate?La vulnerabilità, CVE-2025-21090, consente a un attore senza privilegi che utilizza l'istruzione CPU AMX, insieme all'istruzione CPU AVX, di rendere inoperativa la macchina host. La vulnerabilità, CVE-2025-22840, consente a un attore senza privilegi che utilizza l'istruzione CPU prefetchit di caricare contenuti della memoria a cui altrimenti non avrebbe accesso, il che potrebbe portare all'esecuzione di codice da remoto. |
Media |
GCP-2025-043
Pubblicato il: 12/08/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Esiste una potenziale vulnerabilità denial of service (DoS) nell'implementazione
pure-Python di ImpattoPotresti essere interessato se importi Che cosa devo fare?Assicurati di utilizzare le versioni più recenti dei seguenti pacchetti software:
Quali vulnerabilità vengono affrontate da questa patch?La patch attenua la seguente vulnerabilità:
La vulnerabilità deriva dalla ricorsione illimitata quando il backend
pure-Python analizza determinati messaggi Protocol Buffers. Un malintenzionato non autenticato
può inviare un messaggio contenente gruppi ricorsivi profondamente nidificati,
messaggi o una serie di tag Per saperne di più, consulta l' avviso di sicurezza di Protobuf. |
Alta CVSS v4.0 Punteggio: 8,2 |
CVE-2025-4565
Questo problema riguarda solo il Indipendentemente dal valore restituito durante il controllo del backend di implementazione di Protobuf, è consigliabile un upgrade poiché la variabile di ambiente |
GCP-2025-042
Pubblicato il: 2025-08-11
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
I ricercatori hanno scoperto una vulnerabilità di sicurezza in CPU Intel specifiche, incluse quelle basate sulle microarchitetture Skylake, Broadwell e Haswell. Questa vulnerabilità consente a un utente malintenzionato di leggere potenzialmente dati sensibili direttamente dalla cache L1 della CPU a cui non è autorizzato ad accedere. Questa vulnerabilità è stata inizialmente divulgata in CVE-2018-3646 nel 2018. Una volta scoperta questa vulnerabilità, Google ha implementato immediatamente misure di mitigazione che hanno risolto i rischi noti. La comunicazione relativa alla vulnerabilità e alle correzioni iniziali è stata pubblicata in quel momento. Da allora, abbiamo esaminato il rischio residuo e collaborato con la community Linux upstream per mitigarlo. Di recente abbiamo collaborato con ricercatori di sicurezza del mondo accademico per valutare lo stato dell'arte delle mitigazioni della sicurezza della CPU e le potenziali tecniche di attacco non prese in considerazione nel 2018. Google ha applicato correzioni alle risorse interessate, tra cui Google Cloud, per mitigare il problema. Che cosa devo fare?Non è richiesta alcuna azione da parte del cliente. Le mitigazioni sono già state applicate al parco server di Google. Quali vulnerabilità vengono affrontate?Per ulteriori informazioni, consulta l'avviso di Intel INTEL-SA-00161 e CVE-2018-3646. |
Alta | CVE-2018-3646 |
GCP-2025-041
Pubblicato il: 21/07/2025
Aggiornamento: 10/11/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 10/11/2025: sono state aggiunte le versioni delle patch per il software GDC per VMware. Gravità aggiornata ad Alta per il software GDC per VMware. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Ubuntu:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2025-37890 |
GCP-2025-040
Pubblicato il: 15/07/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
In base all'avviso VMSA-2025-0013, a Broadcom sono state segnalate privatamente più vulnerabilità in VMware ESXi. Abbiamo già corretto queste vulnerabilità o stiamo applicando le patch necessarie fornite da Broadcom. Non sono note soluzioni alternative per queste vulnerabilità segnalate. Una volta applicata la patch, i deployment di VMware Engine devono eseguire ESXi 7.0U3w o ESXi 8.0U3f o versioni successive. Che cosa devo fare?Google consiglia ai clienti di monitorare i propri carichi di lavoro su VMware Engine per rilevare eventuali attività insolite. |
Da media a critica |
GCP-2025-039
Pubblicato il: 15/07/2025
Aggiornamento: 10/11/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 10/11/2025: sono state aggiunte le versioni delle patch per il software GDC per VMware. Gravità aggiornata ad Alta per il software GDC per VMware. Aggiornamento del 28/08/2025: sono state aggiunte le versioni patch per i node pool Ubuntu su GKE. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2025-38083 |
GCP-2025-038
Pubblicato il: 2025-07-09
Aggiornamento: 25/09/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 25/09/2025: sono state aggiunte le versioni patch per i node pool Ubuntu su GKE. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2025-37752 |
GCP-2025-037
Pubblicato il: 2025-07-08
| Descrizione | Gravità | Note |
|---|---|---|
|
AMD ha rivelato due vulnerabilità che interessano le CPU AMD EPYC di 2ª generazione (Rome), 3ª generazione (Milan) e 4ª generazione (Genoa). Le vulnerabilità consentono a un malintenzionato di dedurre dati da negozi precedenti o dalla cache L1D, con conseguente potenziale perdita di informazioni sensibili. Google ha implementato una mitigazione che impedisce questa perdita di informazioni tra le VM. Esiste comunque la possibilità che i processi all'interno di una singola VM sfruttino queste vulnerabilità. Che cosa devo fare?Dopo l'8 luglio 2025, per le seguenti VM è disponibile una mitigazione a livello di guest che protegge dagli attacchi intra-guest:
Per maggiori informazioni, consulta il bollettino sulla sicurezza di AMD AMD-SB-7029. |
Media |
GCP-2025-036
Pubblicato il: 2025-07-01
Aggiornamento: 10/11/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 10/11/2025: sono state aggiunte le versioni delle patch per il software GDC per VMware. Gravità aggiornata ad Alta per il software GDC per VMware. Aggiornamento del 21/07/2025: Sono state aggiunte versioni patch per i node pool Ubuntu su GKE. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2025-38001 |
GCP-2025-035
Pubblicato: 2025-06-17
Aggiornamento: 10/11/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 10/11/2025: sono state aggiunte le versioni delle patch per il software GDC per VMware. Gravità aggiornata ad Alta per il software GDC per VMware. Aggiornamento del 21/07/2025: Sono state aggiunte versioni patch per i node pool Ubuntu su GKE. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2025-37997 |
GCP-2025-034
Pubblicato: 2025-06-17
Ultimo aggiornamento: 21/07/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 21/07/2025: Sono state aggiunte versioni patch per i node pool Ubuntu su GKE. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2025-38000 |
GCP-2025-033
Pubblicato il: 06/06/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
È stato scoperto un problema di sicurezza per cui gli autori malintenzionati potrebbero essere in grado di aggirare le limitazioni di isolamento dei workload sui cluster GKE. Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Media | N/D |
GCP-2025-032
Pubblicato il: 03/06/2025
Ultimo aggiornamento: 21/07/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 21/07/2025: Sono state aggiunte versioni patch per i node pool Ubuntu su GKE. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2025-37798 |
GCP-2025-031
Pubblicato il: 03/06/2025
Ultimo aggiornamento: 26/08/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 26/08/2025: Sono state aggiunte versioni patch per i node pool Ubuntu su GKE. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2025-37797 |
GCP-2025-030
Pubblicato il: 23/05/2025
| Descrizione | Gravità | Note |
|---|---|---|
|
In base all'avviso di sicurezza VMware VMSA-2024-0017, è stata segnalata privatamente a VMware una vulnerabilità di SQL injection in VMware Aria Automation. Sono disponibili patch per risolvere questa vulnerabilità nei prodotti VMware interessati. Che cosa devo fare?Ti consigliamo di eseguire l'upgrade a VMware Aria Automation KB325790. |
Importante |
GCP-2025-029
Pubblicato il: 23/05/2025
| Descrizione | Gravità | Note |
|---|---|---|
|
In base all'avviso di sicurezza VMware VMSA-2025-0006, è stata segnalata in modo responsabile a VMware una vulnerabilità di escalation dei privilegi locali in VMware Aria Operations. Sono disponibili patch per risolvere questa vulnerabilità nei prodotti VMware interessati. Che cosa devo fare?Ti consigliamo di eseguire l'upgrade a VMware Aria Operations 8.18 HF5. |
Importante |
GCP-2025-028
Pubblicato il: 23/05/2025
| Descrizione | Gravità | Note |
|---|---|---|
|
In base all'avviso di sicurezza VMware VMSA-2025-0003, sono state segnalate privatamente a VMware più vulnerabilità in VMware Aria Operations for Logs e VMware Aria Operations. Sono disponibili patch per risolvere questa vulnerabilità nei prodotti VMware interessati. Che cosa devo fare?Ti consigliamo di eseguire l'upgrade a VMware Aria Operations for Logs 8.18.3 e VMware Aria Operations 8.18.3. |
Importante |
GCP-2025-027
Pubblicato il: 2025-05-16
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
È stata rilevata una vulnerabilità di sicurezza nel servizio bilanciatore del carico delle applicazioni classico prima del 26 aprile 2025. Che cosa devo fare?Non è richiesta alcuna azione da parte del cliente. Il problema è stato risolto nel servizio bilanciatore del carico delle applicazioni classico il 26 aprile 2025. Quali vulnerabilità vengono affrontate?CVE-2025-4600 ha consentito agli autori degli attacchi di introdurre richieste nei bilanciatori del carico delle applicazioni classici a causa dell'analisi errata dei corpi dei blocchi sovradimensionati. Durante l'analisi del corpo della richiesta di una richiesta HTTP utilizzando la codifica di trasferimento chunked, il bilanciatore del carico delle applicazioni classico consente corpi di chunk sovradimensionati. Di conseguenza, è stato possibile nascondere byte all'interno di questi dati finali ignorati che un server HTTP upstream potrebbe interpretare erroneamente come terminatore di riga. Questa vulnerabilità è stata risolta all'interno del servizio bilanciatore del carico delle applicazioni classico il 26 aprile 2025 tramite una logica di analisi e convalida dell'input migliorata. Siamo a tua disposizionePer qualsiasi domanda o se hai bisogno di aiuto, contatta l'assistenza clienti Google Cloud. |
Alta | CVE-2025-4600 |
GCP-2025-026
Pubblicato il: 2025-05-15
| Descrizione | Gravità | Note |
|---|---|---|
|
In base all'avviso di sicurezza VMware VMSA-2025-0008, è stata segnalata privatamente a VMware una vulnerabilità di cross-site scripting (XSS) basata sul DOM in VMware Aria Automation. Sono disponibili patch per risolvere questa vulnerabilità nei prodotti VMware interessati. Che cosa devo fare?Ti consigliamo di eseguire l'upgrade alla patch 2 di VMware Aria Automation 8.18.1. |
Importante |
GCP-2025-025
Pubblicato il: 2025-05-13
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
Intel ha comunicato a Google una nuova vulnerabilità del canale laterale che interessa i seguenti processori Intel: Cascade Lake, Ice Lake XeonSP, Ice Lake XeonD, Sapphire Rapids ed Emerald Rapids. Google ha applicato correzioni agli asset interessati, incluso Google Cloud, per garantire la protezione dei clienti. Al momento non sono state trovate o segnalate a Google prove di sfruttamento. Che cosa devo fare?Non è richiesta alcuna azione da parte del cliente. Le correzioni sono già state applicate alla flotta di server Google per proteggere i clienti. Quali vulnerabilità vengono affrontate?CVE-2024-45332. Per ulteriori informazioni, consulta l'avviso Intel INTEL-SA-01247. Siamo a tua disposizionePer domande o per assistenza, contatta Cloud Customer Care e menziona il codice problema 417536835. |
Alta | CVE-2024-45332 |
GCP-2025-024
Pubblicato il: 2025-05-12
Aggiornamento: 13/05/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 13/05/2025: se hai domande o hai bisogno di assistenza, contatta l'assistenza clienti Google Cloud e menziona il codice problema 417458390. Intel ha comunicato a Google una nuova vulnerabilità di esecuzione speculativa che interessa i processori Intel Cascade Lake e Intel Ice Lake. Google ha applicato correzioni agli asset interessati, incluso Google Cloud, per garantire la protezione dei clienti. Al momento, non sono state trovate o segnalate a Google prove di sfruttamento. Che cosa devo fare?Non è richiesta alcuna azione da parte del cliente. Le mitigazioni sono già state applicate alla flotta di server Google. Ulteriori mitigazioni da parte dei produttori di apparecchiature originali (OEM) Intel e di altri partner di sistemi operativi verranno implementate non appena saranno disponibili per mitigare la vulnerabilità ITS (Indirect Target Selection) in modalità identica. Dopo l'applicazione delle mitigazioni del sistema operativo, i clienti con VM di terza generazione o successive a esecuzione prolungata potrebbero riscontrare un peggioramento delle prestazioni non intenzionale. Quali vulnerabilità vengono affrontate?CVE-2024-28956. Per ulteriori informazioni, consulta l'avviso di sicurezza Intel INTEL-SA-01153. |
Alta | CVE-2024-28956 |
GCP-2025-023
Pubblicato il: 05/05/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Sono state rilevate e risolte potenziali lacune di sicurezza che potrebbero essere sfruttate se non affrontate nelle norme JavaCallout e PythonScript. Per istruzioni e maggiori dettagli, consulta il Bollettino sulla sicurezza di Apigee. |
Alta | CVE-2023-44487 |
GCP-2025-022
Pubblicato il: 2025-05-01
Ultimo aggiornamento: 22/05/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 22/05/2025: Sono state aggiunte versioni patch per i node pool Ubuntu su GKE. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2025-21702 |
GCP-2025-021
Pubblicato il: 2025-04-29
Aggiornamento:2025-06-02
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 2/06/2025: sono state aggiunte le versioni patch per i node pool Ubuntu su GKE. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2025-21971 |
GCP-2025-020
Pubblicato il: 29/04/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Una vulnerabilità in Looker consentiva agli utenti con autorizzazioni di amministratore (in particolare: Questa vulnerabilità è stata corretta in tutte le versioni supportate di Looker ospitato dal cliente, disponibili nella pagina di download di Looker. Che cosa devo fare?
|
Alta |
GCP-2025-019
Pubblicato il: 25/04/2025
Ultimo aggiornamento: 26/06/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 26/06/2025: sono state aggiunte le versioni delle patch per il software GDC per VMware. Aggiornamento del 22/05/2025:sono state aggiunte le versioni patch per i node pool Ubuntu su GKE. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2025-21701 |
GCP-2025-018
Pubblicato il: 2025-04-23
Aggiornamento: 2025-10-09
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 09/10/2025: sono state aggiunte le versioni patch per i nodi Ubuntu su GKE Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2025-40364 |
GCP-2025-017
Pubblicato il: 2025-04-17
Ultimo aggiornamento: 22/05/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 22/05/2025: Sono state aggiunte versioni patch per i node pool Ubuntu su GKE. Aggiornamento del 05/05/2025: sono state aggiunte le versioni delle patch per il software GDC per VMware. Gravità aggiornata ad Alta per il software GDC per VMware. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2025-21756 |
GCP-2025-016
Pubblicato: 2025-04-16
Ultimo aggiornamento: 22/05/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 22/05/2025: Sono state aggiunte versioni patch per i node pool Ubuntu su GKE. Aggiornamento del 29/04/2025: È stata aggiunta la versione della patch per il software GDC per VMware. Gravità aggiornata ad Alta per il software GDC per VMware. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2023-52927 |
GCP-2025-015
Pubblicato il: 2025-04-15
Ultimo aggiornamento: 22/05/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 22/05/2025: Sono state aggiunte versioni patch per i node pool Ubuntu su GKE. Aggiornamento del 17/04/2025: sono state aggiunte le versioni delle patch per GDC (VMware). È stata aggiornata la gravità di GDC (VMware) da In attesa ad Alta. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2025-21700 |
GCP-2025-014
Pubblicato il: 10/04/2025
Ultimo aggiornamento: 22/05/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 22/05/2025: Sono state aggiunte versioni patch per i node pool Ubuntu su GKE. Aggiornamento del 05/05/2025: sono state aggiunte le versioni delle patch per il software GDC per VMware. Gravità aggiornata ad Alta per il software GDC per VMware. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2025-21703 |
GCP-2025-013
Pubblicato il: 24/03/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Sono stati rilevati diversi problemi di sicurezza nel controller NGINX Ingress, Questi problemi interessano Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Nessuno | CVE-2025-1974 |
GCP-2025-012
Pubblicato: 19/03/2025
Ultimo aggiornamento: 10/04/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 10/04/2025: Sono state aggiunte versioni patch per i nodi GKE Ubuntu e il software GDC per VMware. Gravità aggiornata ad Alta per il software GDC per VMware. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2024-53164 |
GCP-2025-011
Pubblicato il: 2025-03-06
| Descrizione | Gravità | Note |
|---|---|---|
|
VMware ha divulgato più vulnerabilità in VMSA-2025-0004 che interessano i componenti ESXi implementati negli ambienti dei clienti. Impatto di VMware EngineI tuoi cloud privati sono già stati patchati o sono in fase di aggiornamento per risolvere la vulnerabilità di sicurezza. Nell'ambito del servizio VMware Engine, tutti i clienti ricevono host bare metal dedicati con dischi collegati localmente fisicamente isolati da altro hardware. Ciò significa che la vulnerabilità è limitata alle VM guest all'interno del tuo cloud privato specifico. I tuoi cloud privati verranno aggiornati alla build 24534642 della versione 7.0u3s. Equivale a 7.0U3s: numero build 24585291. Che cosa devo fare?Segui le istruzioni di Broadcom e dei tuoi fornitori di sicurezza in merito a questa vulnerabilità. |
Critico |
GCP-2025-010
Pubblicato il: 05/03/2025
Aggiornamento:2025-06-02
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 02/06/2025: Sono state aggiunte versioni patch per i node pool Ubuntu su GKE. Aggiornamento 10/04/2025: Sono state aggiunte le versioni delle patch per il software GDC per VMware. Gravità aggiornata ad Alta per il software GDC per VMware. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2024-56770 |
GCP-2025-009
Pubblicato il: 05/03/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Il progetto Envoy ha recentemente annunciato diverse nuove vulnerabilità di sicurezza (CVE-2024-53269, CVE-2024-53270, e CVE-2024-53271) che potrebbero consentire a un malintenzionato di arrestare Envoy in modo anomalo. Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta |
GCP-2025-008
Pubblicato: 2025-02-19
Ultimo aggiornamento: 10/04/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento 10/04/2025: Sono state aggiunte le versioni delle patch per il software GDC per VMware. Gravità aggiornata ad Alta per il software GDC per VMware. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2024-53141 |
GCP-2025-007
Pubblicato il: 03/02/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Google ha scoperto una vulnerabilità nelle CPU basate su AMD Zen che interessa le istanze Confidential VM con AMD SEV-SNP abilitato. Questa vulnerabilità consente agli aggressori con accesso root in una macchina fisica di compromettere la riservatezza e l'integrità dell'istanza Confidential VM. Google ha applicato correzioni agli asset interessati, incluso Google Cloud, per garantire la protezione dei clienti. Al momento, non sono state trovate o segnalate a Google prove di sfruttamento. Che cosa devo fare? Non è richiesta alcuna azione da parte del cliente. I clienti che vogliono verificare la correzione possono controllare la versione di Trusted Computing Base (TCB) nel report di attestazione della propria istanza Confidential VM con AMD SEV-SNP. Le versioni minime che mitigano questa vulnerabilità sono le seguenti: SNP TCB SVN: 0x18 0d24
tcb_version {
psp_bootloader_version: 4
snp_firmware_version: 24 (0x18)
microcode_version: 219
}Per ulteriori informazioni, consulta il bollettino sulla sicurezza di AMD AMD-SB-3019. |
Alta |
GCP-2025-006
Pubblicato il: 23/01/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Una vulnerabilità nel provider Google Secret Manager per il driver CSI Secret Store consente a un malintenzionato con autorizzazioni di creazione di pod e secret in uno spazio dei nomi di estrarre il token del account di servizio Kubernetes del driver CSI montando un volume dannoso su un pod. Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Media |
GCP-2025-005
Pubblicato il: 22/01/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
I server che utilizzano le librerie di autenticazione Google e le librerie client cloud per l'autenticazione a Google Cloud con una configurazione delle credenziali controllata da un malintenzionato potrebbero essere soggetti a richieste fittizie lato server e letture di file arbitrarie. Che cosa devo fare?Se accetti una configurazione delle credenziali (JSON delle credenziali, file o stream) da una fonte esterna per l'autenticazione a Google Cloud, devi convalidarla prima di fornirla alle librerie di autenticazione Google o alle librerie client di Cloud. Fornire una configurazione delle credenziali non convalidate alle librerie Google può compromettere la sicurezza dei tuoi sistemi e dei tuoi dati. Per saperne di più, consulta Convalida delle configurazioni delle credenziali da origini esterne. Quali vulnerabilità vengono affrontate?Alcuni tipi di configurazioni delle credenziali includono endpoint e percorsi dei file, che le librerie di autenticazione utilizzano per acquisire un token. Quando un servizio o un'applicazione accetta configurazioni delle credenziali di origine esterna e le utilizza con le librerie di autenticazione Google o Cloud Client Libraries senza convalida, un malintenzionato può fornire una configurazione delle credenziali che contiene un endpoint o un percorso dannoso. Ciò consente all'attaccante di estrarre dati o token dal servizio o dalla macchina su cui è in esecuzione il servizio. Per evitare questo problema, le convalide devono essere eseguite sulla configurazione delle credenziali di origine esterna, come descritto in Convalidare le configurazioni delle credenziali da origini esterne. Per informare gli sviluppatori di applicazioni, abbiamo aggiornato la nostra documentazione con le convalide da eseguire quando si accettano configurazioni delle credenziali ottenute da fonti esterne.
|
Alta |
GCP-2025-004
Pubblicato il: 16/01/2025
| Descrizione | Gravità | Note |
|---|---|---|
|
In base all'avviso di sicurezza VMware VMSA-2025-0001, è stata segnalata in modo responsabile a VMware una vulnerabilità di falsificazione della richiesta lato server (SSRF) in VMware Aria Automation. Sono disponibili patch per risolvere questa vulnerabilità nei prodotti VMware interessati. Che cosa devo fare?Ti consigliamo di eseguire l'upgrade a VMware Aria Automation 8.18.2 HF. |
Media |
GCP-2025-003
Pubblicato il: 2025-01-09
Aggiornamento: 23/01/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 23/01/2025: sono state aggiunte versioni patch per i node pool Ubuntu su GKE. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2024-50264 |
GCP-2025-002
Pubblicato il: 2025-01-09
Aggiornamento: 23/01/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 23/01/2025: sono state aggiunte versioni patch per i node pool Ubuntu su GKE. Aggiornamento 22/01/2025: sono state aggiunte le versioni delle patch per GDC (VMware). Gravità aggiornata per GDC (VMware) a Media. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2024-53057 |
GCP-2025-001
Pubblicato il: 08/01/2025
Aggiornamento: 23/01/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 23/01/2025: è stata aggiornata la sezione Risorse interessate nella scheda GKE. Aggiornamento del 08/01/2025: è stata corretta la data e l'ora di inizio del problema. Un problema di sicurezza ha interessato le risorse nei VPC con GKE Multi-Cluster Gateway (MCG) configurato. MCG è una funzionalità facoltativa utilizzata da un piccolo sottoinsieme di clienti GKE. Stiamo inviando una notifica individuale ai clienti che avevano attivato la funzionalità durante quel periodo di tempo. Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | Nessuno |
GCP-2024-065
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Le seguenti CVE espongono Cloud Service Mesh a vulnerabilità sfruttabili:
Per istruzioni e maggiori dettagli, consulta il bollettino sulla sicurezza di Cloud Service Mesh. |
Alta |
GCP-2024-064
Pubblicato: 10/12/2024
| Descrizione | Gravità | Note |
|---|---|---|
|
In base all'avviso di sicurezza VMware VMSA-2024-0022, sono state segnalate a VMware diverse vulnerabilità in VMware Aria Operations. Sono disponibili aggiornamenti per correggere queste vulnerabilità nel prodotto VMware interessato. Che cosa devo fare?Ti consigliamo di eseguire l'upgrade a VMware Aria Operations 8.18.2. |
Importante |
GCP-2024-063
Pubblicato: 06/12/2024
| Descrizione | Gravità | Note |
|---|---|---|
|
È stata scoperta una vulnerabilità nel servizio API Vertex AI che gestisce le richieste multimodali Gemini, consentendo il bypass dei Controlli di servizio VPC.
Un malintenzionato potrebbe essere in grado di utilizzare in modo improprio il parametro Che cosa devo fare? Nessuna azione necessaria. Abbiamo implementato una correzione per restituire un messaggio di errore quando un URL del file multimediale è specificato nel parametro fileUri e i Controlli di servizio VPC sono attivi. Gli altri casi d'uso non sono interessati. Quali vulnerabilità vengono affrontate?
L'API Cloud Support che gestisce le richieste multimodali di Gemini ti consente di includere file multimediali specificando l'URL del file multimediale nel parametro |
Media | CVE-2024-12236 |
GCP-2024-062
Pubblicato il: 2024-12-02
Ultimo aggiornamento: 22/01/2025
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento 22/01/2025: sono state aggiunte le versioni delle patch per GDC (VMware). È stata aggiornata la gravità di GDC (VMware) da In attesa ad Alta. Aggiornamento del 12/12/2024: sono state aggiunte versioni patch per i node pool Ubuntu su GKE. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2024-46800 |
GCP-2024-061
Pubblicato il: 25/11/2024
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Un problema di sicurezza rilevato nei cluster Kubernetes potrebbe comportare l'esecuzione di codice remoto
utilizzando un volume Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2024-10220 |
GCP-2024-060
Pubblicato il: 17/10/2024
| Descrizione | Gravità | Note |
|---|---|---|
|
In base all'avviso di sicurezza VMware VMSA-2024-0020, sono state segnalate a VMware diverse vulnerabilità in VMware NSX. La versione di NSX-T in esecuzione nel tuo ambiente VMware Engine non è interessata da CVE-2024-38815, CVE-2024-38818 o CVE-2024-38817. Che cosa devo fare?Poiché i cluster VMware Engine non sono interessati da questa vulnerabilità, non sono necessarie ulteriori azioni. |
Media |
GCP-2024-059
Pubblicato il: 16/10/2024
| Descrizione | Gravità | Note |
|---|---|---|
|
Secondo l'avviso di sicurezza VMSA-2024-0021 di VMware, una vulnerabilità SQL injection autenticata in VMware HCX è stata segnalata privatamente a VMware. Abbiamo applicato la mitigazione approvata da VMware per risolvere questa vulnerabilità. Questa correzione risolve una vulnerabilità di sicurezza descritta in CVE-2024-38814. Al momento, le versioni delle immagini in esecuzione nel tuo cloud privato VMware Engine non riflettono alcuna modifica per indicare quelle applicate. Sono state installate le mitigazioni appropriate e il tuo ambiente è protetto da questa vulnerabilità. Che cosa devo fare?Ti consigliamo di eseguire l'upgrade a VMware HCX versione 4.9.2. |
Alta |
GCP-2024-058
Pubblicato il: 16/10/2024
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Migrate to Containers per Windows versioni da 1.1.0 a 1.2.2 ha creato
un Che cosa devo fare?Le seguenti versioni dell'interfaccia a riga di comando di Migrate to Containers per Windows sono state aggiornate con codice per correggere questa vulnerabilità. Ti consigliamo di eseguire manualmente l'upgrade dell'interfaccia a riga di comando di Migrate to Containers alla seguente versione o a una versione successiva:
Quali vulnerabilità vengono affrontate?La vulnerabilità CVE-2024-9858 consente a un utente malintenzionato di ottenere l'accesso amministrativo ai computer Windows interessati utilizzando l'utente amministratore locale creato dal software Migrate to Containers. |
Media | CVE-2024-9858 |
GCP-2024-057
Pubblicato: 2024-10-03
Aggiornamento: 19/11/2024
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 19/11/2024: sono state aggiunte le versioni delle patch per i node pool Ubuntu su GKE. Aggiornamento 15/10/2024: sono state aggiunte le versioni delle patch per GDC (VMware). Livelli di gravità aggiornati di GKE e GDC (VMware). Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Media | CVE-2024-45016 |
GCP-2024-056
Pubblicato il: 27/09/2024
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Nel sistema di stampa CUPS utilizzato da alcune distribuzioni Linux è stata scoperta una catena di vulnerabilità (CVE-2024-47076, CVE-2024-47175, CVE-2024-47176, CVE-2024-47177) che potrebbe comportare l'esecuzione di codice da remoto. Un malintenzionato può sfruttare questa vulnerabilità se i servizi CUPS sono in ascolto sulla porta UDP 631 e possono connettersi. Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Nessuno |
GCP-2024-055
Pubblicato il: 24/09/2024
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Una vulnerabilità di HTTP Request Smuggling in Looker ha consentito a un malintenzionato non autorizzato di acquisire risposte HTTP destinate a utenti legittimi. Esistono due versioni di Looker ospitate da Looker:
È stato rilevato che le istanze di Looker ospitate dal cliente sono vulnerabili e devono essere aggiornate a una delle versioni riportate di seguito. Questa vulnerabilità è stata corretta in tutte le versioni supportate di Looker ospitato dal cliente, disponibili nella pagina di download di Looker. Che cosa devo fare?
Quali vulnerabilità vengono affrontate?La vulnerabilità, CVE-2024-8912, consente a un malintenzionato di inviare intestazioni di richieste HTTP create appositamente a Looker, con la conseguente possibile intercettazione di risposte HTTP destinate ad altri utenti. Queste risposte potrebbero contenere informazioni sensibili. Questa vulnerabilità è sfruttabile solo in determinate configurazioni specifiche. |
Media | CVE-2024-8912 |
GCP-2024-054
Pubblicato il: 23/09/2024
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
È stato rilevato un problema di sicurezza nei cluster Kubernetes con nodi Windows in cui Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Media | CVE-2024-5321 |
GCP-2024-053
Pubblicato il: 19/09/2024
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Durante l'analisi di campi sconosciuti nelle librerie Protobuf Java Full e Lite, un messaggio creato in modo dannoso può causare un errore StackOverflow e l'arresto anomalo del programma. Che cosa devo fare? Abbiamo lavorato con impegno per risolvere il problema e abbiamo rilasciato una mitigazione che è ora disponibile. Ti consigliamo di utilizzare le versioni più recenti dei seguenti pacchetti software:
Quali vulnerabilità vengono affrontate da questa patch? Questa vulnerabilità è un potenziale Denial of Service. L'analisi di gruppi nidificati come campi sconosciuti con DiscardUnknownFieldsParser o Java Protobuf Lite Parser oppure rispetto ai campi della mappa Protobuf crea ricorsioni illimitate che possono essere sfruttate da un malintenzionato. |
Punteggio CVSS4.0 8,7 Alta |
CVE-2024-7254 |
GCP-2024-052
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Le seguenti CVE espongono Cloud Service Mesh a vulnerabilità sfruttabili:
Per istruzioni e ulteriori dettagli, consulta il bollettino sulla sicurezza di Cloud Service Mesh. |
Da medio ad alto |
GCP-2024-051
Pubblicato: 2024-09-18
| Descrizione | Gravità | Note |
|---|---|---|
|
VMware ha rivelato diverse vulnerabilità in VMSA-2024-0019 che interessano i componenti vCenter distribuiti negli ambienti dei clienti. Impatto di VMware Engine
Che cosa devo fare?Al momento non sono richieste ulteriori azioni. |
Critico |
GCP-2024-050
Pubblicato il: 04/09/2024
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
In Windows è stata scoperta una nuova vulnerabilità di esecuzione di codice remoto (CVE-2024-38063). Un malintenzionato potrebbe sfruttare questa vulnerabilità da remoto inviando pacchetti IPv6 appositamente creati a un host. Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Nessuno | CVE-2024-38063 |
GCP-2024-049
Pubblicato il: 21/08/2024
Aggiornamento: 2024-11-01
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 01/11/2024: sono state aggiunte le versioni patch per i node pool Ubuntu su GKE. Aggiornamento del 21/10/2024:sono state aggiunte le versioni delle patch ed è stata aggiornata la gravità per GDC (VMware). Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2024-36978 |
GCP-2024-048
Pubblicato: 2024-08-20
Ultimo aggiornamento: 30/10/2024
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 30/10/2024: sono state aggiunte versioni patch per i node pool Ubuntu su GKE. Aggiornamento del 25/10/2024:sono state aggiunte le versioni delle patch ed è stata aggiornata la gravità per GDC (VMware). Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2024-41009 |
GCP-2024-047
Pubblicato il: 19/08/2024
Ultimo aggiornamento: 30/10/2024
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 30/10/2024: sono state aggiunte versioni patch per i node pool Ubuntu su GKE. Aggiornamento del 21/10/2024:sono state aggiunte le versioni delle patch ed è stata aggiornata la gravità per GDC (VMware). Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2024-39503 |
GCP-2024-046
Pubblicato: 2024-08-05
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
AMD ha comunicato a Google tre nuove vulnerabilità del firmware (due a rischio medio e una a rischio elevato) che interessano SEV-SNP nelle CPU AMD EPYC di 3ª gen. (Milan) e 4ª gen. (Genoa). Google ha applicato correzioni agli asset interessati, incluso Google Cloud, per garantire la protezione dei clienti. Al momento, non sono state trovate o segnalate a Google prove di sfruttamento. Che cosa devo fare? Non è richiesta alcuna azione da parte del cliente. Le correzioni sono già state applicate alla flotta di server Google. Per ulteriori informazioni, consulta il bollettino sulla sicurezza di AMD AMD-SN-3011. |
Medio-alta |
GCP-2024-045
Pubblicato il: 17/07/2024
Aggiornamento: 19/09/2024
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 19/09/2024: sono state aggiunte le versioni delle patch per il software GDC per VMware. Aggiornamento del 21/08/2024: sono state aggiunte versioni patch per i node pool Ubuntu su GKE. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2024-26925 |
GCP-2024-044
Pubblicato: 16/07/2024
Ultimo aggiornamento: 30/10/2024
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 30/10/2024: sono state aggiunte versioni patch per i node pool Ubuntu su GKE. Aggiornamento del 21/10/2024:sono state aggiunte le versioni delle patch ed è stata aggiornata la gravità per GDC (VMware). Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2024-36972 |
GCP-2024-043
Pubblicato: 16/07/2024
Aggiornamento: 2024-10-02
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 02/10/2024: sono state aggiunte versioni patch per i node pool Ubuntu su GKE. Aggiornamento 20/09/2024: sono state aggiunte versioni delle patch per il software GDC per VMware. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2024-26921 |
GCP-2024-042
Pubblicato il: 15/07/2024
Ultimo aggiornamento: 18/07/2024
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 18/07/2024: è stato chiarito che i cluster Autopilot nella configurazione predefinita non sono interessati. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2024-26809 |
GCP-2024-041
Pubblicato: 2024-07-08
Aggiornamento: 16/09/2024
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 16/09/2024: sono state aggiunte versioni patch per il software GDC per VMware. Aggiornamento del 19/07/2024: sono state aggiunte versioni patch per i node pool Ubuntu su GKE. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta |
GCP-2024-040
Pubblicato il: 01/07/2024
Aggiornamento: 16/07/2024
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamenti del 16/07/2024: Alcuni clienti di accesso VPC serverless sono potenzialmente interessati da una vulnerabilità in OpenSSH (CVE-2024-6387). In caso di exploit riuscito, ciò potrebbe consentire a un malintenzionato remoto non autenticato di eseguire codice arbitrario come root sulla macchina virtuale di destinazione. Si ritiene che lo sfruttamento sia difficile. Ad esempio, i clienti non possono accedere alle VM e le VM non hanno IP pubblici. Non siamo a conoscenza di tentativi di sfruttamento. Che cosa devo fare? I deployment di accesso VPC serverless sono stati aggiornati automaticamente da Google, ove possibile. Tuttavia, devi verificare che l'agente di servizio gestito da Google disponga del ruolo richiesto. In caso contrario, il connettore di accesso VPC serverless potrebbe essere ancora vulnerabile. Ti consigliamo di eseguire la migrazione al VPC diretto per il traffico di rete in uscita o di eseguire il deployment di un nuovo connettore ed eliminare quello precedente per assicurarti di disporre dell'aggiornamento richiesto con la correzione. Aggiornamento del 11/07/2024: sono state aggiunte le versioni delle patch per il software GDC per VMware, GKE su AWS e GKE su Azure. Per i dettagli, nella documentazione di GKE, consulta i seguenti bollettini:
Aggiornamento del 10/07/2024:
Aggiornamenti del 09/07/2024: Alcuni clienti dell'ambiente flessibile di App Engine sono potenzialmente interessati da una vulnerabilità in OpenSSH (CVE-2024-6387). In caso di exploit riuscito, ciò potrebbe consentire a un malintenzionato remoto non autenticato di eseguire codice arbitrario come root sulla macchina virtuale di destinazione. Che cosa devo fare? Google ha già aggiornato automaticamente le implementazioni dell'ambiente flessibile, ove possibile. Tuttavia, alcuni clienti che hanno disattivato l'agente di servizio gestito da Google o hanno apportato modifiche alle API Google Cloud o ad altre configurazioni predefinite, non sono stati aggiornati e potrebbero essere ancora vulnerabili. Devi eseguire il deployment di una nuova versione della tua app per ricevere l'aggiornamento con la correzione. Tieni presente che i deployment aggiornati segnaleranno la versione SSH Quali vulnerabilità vengono affrontate? La vulnerabilità CVE-2024-6387, che consente a un aggressore remoto non autenticato di eseguire codice arbitrario come root sulla macchina di destinazione. Aggiornamenti del 08/07/2024: I cluster Dataproc su Google Compute Engine in esecuzione sulle versioni immagine 2.2 (tutti i sistemi operativi) e 2.1 (solo Debian) sono interessati da una vulnerabilità in OpenSSH (CVE-2024-6387) che, in caso di exploit riuscito, potrebbe consentire a un malintenzionato remoto non autenticato di eseguire codice arbitrario come root sulla macchina di destinazione. Le versioni 2.0 e 1.5 delle immagini Dataproc su Google Compute Engine, nonché le immagini Dataproc versione 2.1 non in esecuzione su Debian, non sono interessate. I cluster Dataproc con autenticazione personale abilitata non sono interessati. Anche Dataproc Serverless non è interessato. Che cosa devo fare? Aggiorna i cluster Dataproc su Google Compute Engine a una delle seguenti versioni:
Se non riesci ad aggiornare i cluster Dataproc a
una delle versioni precedenti, ti consigliamo di utilizzare l'azione di inizializzazione
disponibile in questa posizione:
Segui queste istruzioni su come specificare le azioni di inizializzazione per Dataproc. Tieni presente che l'azione di inizializzazione deve essere eseguita su ogni nodo (master e worker) per i cluster preesistenti. Aggiornamenti del 03/07/2024:
Aggiornamenti del 02/07/2024:
Di recente è stata scoperta una vulnerabilità di esecuzione di codice remoto, CVE-2024-6387, in OpenSSH. La vulnerabilità sfrutta una race condition che può essere utilizzata per ottenere l'accesso a una shell remota, consentendo agli autori di attacchi di ottenere l'accesso root. Al momento della pubblicazione, si ritiene che lo sfruttamento sia difficile e richieda diverse ore per macchina attaccata. Non siamo a conoscenza di tentativi di sfruttamento. Per istruzioni e maggiori dettagli, consulta i seguenti bollettini:
|
Critico | CVE-2024-6387 |
GCP-2024-039
Pubblicato: 28/06/2024
Aggiornamento: 25/09/2024
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 25/09/2024: sono state aggiunte versioni delle patch per il software GDC per VMware. Aggiornamento del 20/08/2024: sono state aggiunte le versioni patch per i node pool Ubuntu su GKE. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2024-26923 |
GCP-2024-038
Pubblicato il: 2024-06-26
Aggiornamento: 17/09/2024
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 17/09/2024: sono state aggiunte versioni delle patch per il software GDC per VMware. Aggiornamento del 06/08/2024: sono state aggiunte versioni patch per i node pool Ubuntu su GKE. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2024-26924 |
GCP-2024-037
Pubblicato il: 18/06/2024
| Descrizione | Gravità | Note |
|---|---|---|
|
VMware ha divulgato più vulnerabilità in VMSA-2024-0012 che interessano i componenti vCenter distribuiti negli ambienti dei clienti. Impatto di Google Cloud VMware Engine
Che cosa devo fare?Al momento non sono richieste ulteriori azioni. |
Critico |
GCP-2024-036
Pubblicato il: 18/06/2024
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2024-26584 |
GCP-2024-035
Pubblicato: 12/06/2024
Ultimo aggiornamento: 18/07/2024
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 18/07/2024: sono state aggiunte versioni patch per i node pool Ubuntu su GKE ed è stata aggiunta una versione patch per la versione 1.27 sui node pool Container-Optimized OS. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2024-26584 |
GCP-2024-034
Pubblicato: 2024-06-11
Ultimo aggiornamento: 10/07/2024
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento 10/07/2024: sono state aggiunte versioni patch per i nodi Container-Optimized OS che eseguono le versioni secondarie 1.26 e 1.27 e sono state aggiunte versioni patch per i nodi Ubuntu. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2024-26583 |
GCP-2024-033
Pubblicato: 10/06/2024
Aggiornamento: 26/09/2024
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 26/09/2024: sono state aggiunte le versioni delle patch per il software GDC per VMware. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2022-23222 |
GCP-2024-032
Pubblicato il: 04/06/2024
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Le seguenti CVE espongono Cloud Service Mesh a vulnerabilità sfruttabili:
Per istruzioni e ulteriori dettagli, consulta il bollettino sulla sicurezza di Cloud Service Mesh. |
Alta |
GCP-2024-031
Pubblicato il: 24/05/2024
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
È stata scoperta una nuova vulnerabilità (CVE-2024-4323) in Fluent Bit che potrebbe comportare l'esecuzione di codice da remoto. Sono interessate le versioni di Fluent Bit da 2.0.7 a 3.0.3. GKE, GKE su VMware, GKE su AWS, GKE su Azure e GKE su Bare Metal non utilizzano una versione vulnerabile di Fluent Bit e sono inattaccabili. Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Nessuno | CVE-2024-4323 |
GCP-2024-030
Pubblicato il: 15/05/2024
Ultimo aggiornamento: 18/07/2024
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 18/07/2024: sono state aggiunte versioni patch per i node pool Ubuntu su GKE Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2023-52620 |
GCP-2024-029
Pubblicato il: 14/05/2024
Ultimo aggiornamento: 19/08/2024
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 19/08/2024: sono state aggiunte le versioni delle patch per i node pool Ubuntu su GKE. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2024-26642 |
GCP-2024-028
Pubblicato il: 13/05/2024
Aggiornamento: 22/05/2024
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento 22/05/2024: sono state aggiunte versioni patch per Ubuntu Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2024-26581 |
GCP-2024-027
Pubblicato il: 2024-05-08
Aggiornamento: 25/09/2024
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 25/09/2024: sono state aggiunte versioni delle patch per il software GDC per VMware. Aggiornamento del 15/05/2024: sono state aggiunte versioni patch per i node pool GKE Ubuntu. Aggiornamento del 09/05/2024: è stata corretta la gravità da Media ad Alta ed è stato chiarito che i cluster GKE Autopilot nella configurazione predefinita non sono interessati. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2024-26808 |
GCP-2024-026
Pubblicato il: 07/05/2024
Ultimo aggiornamento: 06/08/2024
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 06/08/2024: sono state aggiunte versioni patch per i node pool Ubuntu su GKE. Aggiornamento del 09/05/2024: è stata corretta la gravità da Media ad Alta. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2024-26643 |
GCP-2024-025
Pubblicato il: 26/04/2024
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Looker ha corretto le vulnerabilità segnalate da un ricercatore esterno tramite il programma Vulnerability Reward Program (VRP) di Google e Alphabet, ma non ha trovato prove di sfruttamento. Questi problemi sono stati risolti e non è richiesta alcuna azione da parte degli utenti per i clienti ospitati da Looker su Looker (Google Cloud core) e Looker (originale). Si consiglia di aggiornare le istanze di Looker self-hosted all'ultima versione supportata. Che cosa devo fare? Istanze ospitate da Looker: istanze di Looker (Google Cloud core) e Looker (originale) Non è richiesta alcuna azione da parte del cliente. Solo istanze di Looker ospitate autonomamente Se la tua istanza di Looker è self-hosted, ti consigliamo di eseguire l'upgrade delle istanze di Looker a una delle seguenti versioni:
Come è stato risolto il problema? Google ha disattivato l'accesso amministrativo diretto al database interno dall'applicazione Looker, ha rimosso i privilegi elevati che consentivano l'accesso cross-tenant e ha ruotato i secret esposti. Inoltre, abbiamo corretto le vulnerabilità di attraversamento del percorso che potenzialmente esponevano le credenziali del account di servizio. Stiamo inoltre conducendo una revisione approfondita del nostro codice e dei nostri sistemi per identificare e risolvere eventuali vulnerabilità potenziali simili. |
Critico |
GCP-2024-024
Pubblicato il: 25/04/2024
Ultimo aggiornamento: 18/07/2024
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 18/07/2024: sono state aggiunte versioni patch per i node pool Ubuntu su GKE Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2024-26585 |
GCP-2024-023
Pubblicato il: 24/04/2024
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Le seguenti CVE espongono Cloud Service Mesh a vulnerabilità sfruttabili:
Per istruzioni e ulteriori dettagli, consulta il bollettino sulla sicurezza di Cloud Service Mesh. |
Alta |
GCP-2024-022
Pubblicato il: 03/04/2024
Aggiornamento: 17/07/2024
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 17/07/2024: sono state aggiunte le versioni delle patch per GKE su VMware Aggiornamento del 09/07/2024: sono state aggiunte le versioni patch per GKE on Bare Metal Aggiornamento 24/04/2024: sono state aggiunte versioni patch per GKE. Di recente è stata scoperta una vulnerabilità Denial of Service (DoS) (CVE-2023-45288) in più implementazioni del protocollo HTTP/2, incluso il server HTTP golang utilizzato da Kubernetes. La vulnerabilità potrebbe causare un attacco DoS al control plane di Google Kubernetes Engine (GKE). Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2023-45288 |
GCP-2024-021
Pubblicato il: 03/04/2024
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Compute Engine non è interessato da CVE-2024-3094, che interessa le versioni 5.6.0 e 5.6.1 del pacchetto xz-utils nella libreria liblzma e potrebbe compromettere l'utilità OpenSSH. Per ulteriori dettagli, consulta il Bollettino sulla sicurezza di Compute Engine. |
Media | CVE-2024-3094 |
GCP-2024-020
Pubblicato il: 2024-04-02
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
I ricercatori hanno scoperto una vulnerabilità (CVE-2023-48022) in Ray. Ray è uno strumento open source di terze parti per i carichi di lavoro di AI. Poiché Ray non richiede l'autenticazione, gli autori di minacce possono ottenere l'esecuzione di codice remoto inviando job a istanze esposte pubblicamente. La vulnerabilità è stata contestata da Anyscale, lo sviluppatore di Ray. Ray ritiene che le sue funzioni siano una funzionalità di base del prodotto prevista e che la sicurezza debba essere implementata al di fuori di un cluster Ray, in quanto qualsiasi esposizione involontaria della rete del cluster Ray potrebbe portare a una compromissione. In base alla risposta, questa CVE è contestata e potrebbe non essere visualizzata negli scanner di vulnerabilità. In ogni caso, viene sfruttato attivamente in natura e gli utenti devono configurare il proprio utilizzo come suggerito di seguito. Che cosa devo fare? Segui le best practice e le linee guida di Ray, tra cui l'esecuzione di codice attendibile su reti attendibili, per proteggere i tuoi carichi di lavoro Ray. Il deployment di ray.io nelle istanze cloud dei clienti rientra nel modello di responsabilità condivisa. Il team di sicurezza di Google Kubernetes Engine (GKE) ha pubblicato un post del blog sull'hardening di Ray su GKE. Per ulteriori informazioni su come aggiungere l'autenticazione e l'autorizzazione ai servizi Ray, consulta la documentazione di Identity-Aware Proxy (IAP). Gli utenti GKE possono implementare IAP seguendo queste indicazioni o riutilizzando i moduli Terraform collegati nel blog. |
Alta | CVE-2023-48022 |
GCP-2024-018
Pubblicato: 12/03/2024
Aggiornamento: 04/04/2024, 06/05/2024
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 06/05/2024: sono state aggiunte le versioni patch per i node pool GKE Ubuntu. Aggiornamento del 04/04/2024: sono state corrette le versioni minime per i node pool GKE Container-Optimized OS. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2024-1085 |
GCP-2024-017
Pubblicato: 2024-03-06
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2023-3611 |
GCP-2024-016
Pubblicato il: 2024-03-05
| Descrizione | Gravità | Note |
|---|---|---|
|
VMware ha divulgato più vulnerabilità in VMSA-2024-0006 che interessano i componenti ESXi distribuiti negli ambienti dei clienti. Impatto di Google Cloud VMware EngineI tuoi cloud privati sono stati aggiornati per risolvere la vulnerabilità di sicurezza. Che cosa devo fare?Non è necessario alcun intervento da parte tua. |
Critico |
GCP-2024-014
Pubblicato il: 2024-02-26
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2023-3776 |
GCP-2024-013
Pubblicato il: 27/02/2024
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2023-3610 |
GCP-2024-012
Pubblicato il: 20/02/2024
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2024-0193 |
GCP-2024-011
Pubblicato il: 15/02/2024
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2023-6932 |
GCP-2024-010
Pubblicato il: 14/02/2024
Ultimo aggiornamento: 17/04/2024
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 17/04/2024: sono state aggiunte le versioni patch per GKE su VMware. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2023-6931 |
GCP-2024-009
Pubblicato il: 13/02/2024
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Il 13 febbraio 2024, AMD ha divulgato due vulnerabilità che interessano SEV-SNP sulle CPU EPYC basate sui core Zen di terza generazione "Milan" e di quarta generazione "Genoa". Le vulnerabilità consentono agli autori di attacchi con privilegi di accedere a dati obsoleti degli ospiti o causare una perdita di integrità degli ospiti. Google ha applicato correzioni agli asset interessati, tra cui Google Cloud, per garantire la protezione dei clienti. Al momento non sono state trovate o segnalate a Google prove di sfruttamento. Che cosa devo fare? Non è richiesta alcuna azione da parte del cliente. Le correzioni sono già state applicate alla flotta di server Google per Google Cloud, incluso Compute Engine. Per saperne di più, consulta il bollettino sulla sicurezza di AMD AMD-SN-3007. |
Moderato |
GCP-2024-008
Pubblicato il: 12/02/2024
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
CVE-2023-5528 consente a un malintenzionato di creare pod e volumi permanenti sui nodi Windows in modo da consentire l'escalation dei privilegi amministrativi su questi nodi. Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2023-5528 |
GCP-2024-007
Pubblicato il: 08/02/2024
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Le seguenti CVE espongono Cloud Service Mesh a vulnerabilità sfruttabili:
Per istruzioni e maggiori dettagli, consulta il bollettino sulla sicurezza di Cloud Service Mesh. |
Alta |
GCP-2024-006
Pubblicato il: 05/02/2024
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Quando un proxy Apigee API Management si connette a un endpoint di destinazione o a un server di destinazione, il proxy non esegue la convalida del nome host per il certificato presentato dall'endpoint di destinazione o dal server di destinazione per impostazione predefinita. Se la convalida del nome host non è abilitata utilizzando una delle seguenti opzioni, i proxy Apigee che si connettono a un endpoint di destinazione o a un server di destinazione potrebbero essere a rischio di attacco man-in-the-middle da parte di un utente autorizzato. Per saperne di più, consulta Configurazione di TLS da Edge al backend (cloud e cloud privato). Sono interessati i deployment dei proxy Apigee sulle seguenti piattaforme Apigee:
Per istruzioni e maggiori dettagli, consulta il bollettino sulla sicurezza di Apigee. |
Alta |
GCP-2024-005
Pubblicato il: 31/01/2024
Ultimo aggiornamento: 02/04/2024, 06/05/2024
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 06/05/2024: sono state aggiunte le versioni patch per GKE su AWS e GKE su Azure. Aggiornamento del 02/04/2024: sono state aggiunte le versioni delle patch per GKE on Bare Metal Aggiornamento del 06/03/2024: sono state aggiunte le versioni delle patch per GKE su VMware Aggiornamento del 28/02/2024: sono state aggiunte le versioni patch per Ubuntu Aggiornamento 15/02/2024: è stato chiarito che le versioni delle patch Ubuntu 1.25 e 1.26 nell'aggiornamento del 14/02/2024 potrebbero causare nodi non integri. Aggiornamento del 14/02/2024: sono state aggiunte le versioni delle patch per Ubuntu Aggiornamento del 06/02/2024: aggiunte versioni delle patch per Container-Optimized OS. È stata scoperta una vulnerabilità di sicurezza, CVE-2024-21626, in Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2024-21626 |
GCP-2024-004
Pubblicato il: 24/01/2024
Ultimo aggiornamento: 07/02/2024
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento 07-02-2024: sono state aggiunte le versioni delle patch per Ubuntu. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2023-6817 |
GCP-2024-003
Pubblicato il: 19/01/2024
Ultimo aggiornamento: 26/01/2024
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 26/01/2024: è stato chiarito il numero di cluster interessati e le azioni che abbiamo intrapreso per contribuire a mitigare l'impatto. Per maggiori dettagli, consulta il bollettino sulla sicurezza GCP-2024-003. Abbiamo identificato diversi cluster in cui gli utenti hanno concesso privilegi Kubernetes
al gruppo Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Media |
GCP-2024-002
Pubblicato: 17/01/2024
Aggiornamento: 20/02/2024
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 20/02/2024: sono state aggiunte le versioni delle patch per GKE su VMware. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS.
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2023-6111 |
GCP-2024-001
Pubblicato il: 09/01/2024Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Sono state scoperte diverse vulnerabilità nel firmware UEFI TianoCore EDK II. Questo firmware viene utilizzato nelle VM Google Compute Engine. Se sfruttate, le vulnerabilità potrebbero consentire di bypassare l'avvio protetto, che fornirebbe misurazioni false nel processo di avvio protetto, anche quando utilizzato nelle VM schermate. Che cosa devo fare?Non è richiesta alcuna azione da parte tua. Google ha applicato una patch a questa vulnerabilità in Compute Engine e tutte le VM sono protette. Quali vulnerabilità vengono affrontate da questa patch?La patch ha attenuato le seguenti vulnerabilità:
|
Media |
GCP-2023-051
Pubblicato il: 28/12/2023
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2023-3609 |
GCP-2023-050
Pubblicato: 27/12/2023
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2023-3389 |
GCP-2023-049
Pubblicato il: 20/12/2023
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2023-3090 |
GCP-2023-048
Pubblicato il: 15/12/2023
Aggiornamento: 21/12/2023
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 21/12/2023: chiarisci che i cluster GKE Autopilot nella configurazione predefinita non sono interessati. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2023-3390 |
GCP-2023-047
Pubblicato il: 14/12/2023
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Un malintenzionato che ha compromesso il container di logging Fluent Bit potrebbe combinare questo accesso con i privilegi elevati richiesti da Cloud Service Mesh (sui cluster in cui è abilitato) per aumentare i privilegi nel cluster. Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Media |
GCP-2023-046
Pubblicato il: 22/11/2023
Ultimo aggiornamento: 04/03/2024
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 04/03/2024: sono state aggiunte le versioni di GKE per GKE su VMware. Aggiornamento 22-01-2024: aggiunte versioni di patch Ubuntu Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2023-5717 |
GCP-2023-045
Pubblicato il: 20/11/2023
Aggiornamento: 21/12/2023
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 21/12/2023: chiarisci che i cluster GKE Autopilot nella configurazione predefinita non sono interessati. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2023-5197 |
GCP-2023-044
Pubblicato il: 15/11/2023
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Il 14 novembre, AMD ha divulgato più vulnerabilità che interessano varie CPU server AMD. Nello specifico, le vulnerabilità interessano le CPU dei server EPYC che sfruttano i core Zen di seconda generazione "Rome", terza generazione "Milan" e quarta generazione "Genoa". Google ha applicato correzioni agli asset interessati, tra cui Google Cloud, per garantire la protezione dei clienti. Al momento non sono state trovate o segnalate a Google prove di sfruttamento. Che cosa devo fare? Non è richiesta alcuna azione da parte del cliente. Le correzioni sono già state applicate al parco server Google per Google Cloud, incluso Google Compute Engine. Quali vulnerabilità vengono affrontate? La patch ha attenuato le seguenti vulnerabilità:
Per ulteriori informazioni, consulta l'avviso di sicurezza di AMD AMD-SN-3005: "AMD INVD Instruction Security Notice", pubblicato anche come CacheWarp, e AMD-SN-3002: "AMD Server Vulnerabilities – November 2023". |
Moderato |
GCP-2023-043
Pubblicato il: 14/11/2023
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Intel ha divulgato una vulnerabilità della CPU in alcuni processori. Google ha adottato misure per mitigare la sua flotta di server, tra cui Google Compute Engine per Google Cloud, e i dispositivi ChromeOS per garantire la protezione dei clienti. I dettagli della vulnerabilità:
Che cosa devo fare? Non è richiesta alcuna azione da parte del cliente. La mitigazione fornita da Intel per i processori interessati è stata applicata al parco server di Google, incluso Google Compute Engine per Google Cloud. Al momento, Google Distributed Cloud Edge richiede un aggiornamento dall'OEM. Google risolverà il problema di questo prodotto una volta reso disponibile l'aggiornamento e questo bollettino verrà aggiornato di conseguenza. I dispositivi ChromeOS con i processori interessati hanno ricevuto la correzione automaticamente nell'ambito delle versioni 119, 118 e 114 (LTS). Quali vulnerabilità vengono affrontate? CVE-2023-23583. Per maggiori dettagli, vedi Intel Security Advisory INTEL-SA-00950. |
Alta | CVE-2023-23583 |
GCP-2023-042
Pubblicato il: 13/11/2023
Ultimo aggiornamento: 15/11/2023
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 15/11/2023:chiarisci che solo le versioni secondarie elencate devono essere aggiornate a una versione con patch corrispondente per GKE. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2023-4147 |
GCP-2023-041
Pubblicato il: 08/11/2023
Aggiornamento: 21/11/2023, 05/12/2023, 21/12/2023
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 21/12/2023: chiarisci che i cluster GKE Autopilot nella configurazione predefinita non sono interessati. Aggiornamento del 05/12/2023: sono state aggiunte altre versioni di GKE per i node pool Container-Optimized OS. Aggiornamento del 21/11/2023: chiarisci che solo le versioni secondarie elencate devono essere aggiornate a una versione patch corrispondente per GKE. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2023-4004 |
GCP-2023-040
Pubblicato il: 06/11/2023
Aggiornamento: 21/11/2023, 21/12/2023
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 21/12/2023: chiarisci che i cluster GKE Autopilot nella configurazione predefinita non sono interessati. Aggiornamento del 21/11/2023: chiarisci che solo le versioni secondarie elencate devono essere aggiornate a una versione patch corrispondente per GKE. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2023-4921 |
GCP-2023-039
Pubblicato il: 06/11/2023
Updated: 2023-11-21, 2023-11-16
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 21/11/2023: chiarisci che solo le versioni secondarie elencate devono essere aggiornate a una versione patch corrispondente per GKE. Aggiornamento del 16 novembre 2023:la vulnerabilità associata a questo bollettino sulla sicurezza è CVE-2023-4622. CVE-2023-4623 è stata erroneamente elencata come vulnerabilità in una versione precedente del bollettino sulla sicurezza. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2023-4622 |
GCP-2023-038
Pubblicato il: 06/11/2023
Aggiornamento: 21/11/2023, 21/12/2023
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 21/12/2023: chiarisci che i cluster GKE Autopilot nella configurazione predefinita non sono interessati. Aggiornamento del 21/11/2023: chiarisci che solo le versioni secondarie elencate devono essere aggiornate a una versione patch corrispondente per GKE. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2023-4623 |
GCP-2023-037
Pubblicato il: 06/11/2023
Aggiornamento: 21/11/2023, 21/12/2023
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 21/12/2023: chiarisci che i cluster GKE Autopilot nella configurazione predefinita non sono interessati. Aggiornamento del 21/11/2023: chiarisci che solo le versioni secondarie elencate devono essere aggiornate a una versione patch corrispondente per GKE. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2023-4015 |
GCP-2023-036
Pubblicato il: 30/10/2023
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Deep Learning VM Images è un insieme di immagini di macchine virtuali preconfezionate con un framework di deep learning pronto per essere eseguito immediatamente. Di recente è stata scoperta una vulnerabilità di scrittura fuori dai limiti nella funzione `ReadHuffmanCodes()` della libreria `libwebp`. Ciò potrebbe influire sulle immagini che utilizzano questa libreria. Google Cloud esegue la scansione continua delle immagini pubblicate pubblicamente e aggiorna i pacchetti per garantire che le distribuzioni patchate siano incluse nelle ultime release disponibili per l'adozione da parte dei clienti. Le Deep Learning VM Image sono state aggiornate per garantire che le immagini VM più recenti includano le distribuzioni patchate. I clienti che adottano le immagini VM più recenti non sono esposti a questa vulnerabilità. Che cosa devo fare? I clienti diGoogle Cloud che utilizzano immagini VM pubblicate devono assicurarsi di adottare le immagini più recenti e che i loro ambienti siano aggiornati in base al modello di responsabilità condivisa. CVE-2023-4863 potrebbe essere sfruttata da un malintenzionato per eseguire codice arbitrario. Questa vulnerabilità è stata identificata in Google Chrome prima della versione 116.0.5845.187 e in `libwebp` prima della versione 1.3.2 ed è elencata in CVE-2023-4863. |
Alta | CVE-2023-4863 |
GCP-2023-035
Pubblicato il: 26/10/2023
Aggiornamento: 21/11/2023, 21/12/2023
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 21/12/2023: chiarisci che i cluster GKE Autopilot nella configurazione predefinita non sono interessati. Aggiornamento del 21/11/2023: chiarisci che solo le versioni secondarie elencate devono essere aggiornate a una versione patch corrispondente per GKE. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2023-4206CVE-2023-4207, CVE-2023-4208, CVE-2023-4128 |
GCP-2023-034
Pubblicato il: 25/10/2023
Aggiornamento: 27/10/2023
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
VMware ha divulgato più vulnerabilità in VMSA-2023-0023 che interessano i componenti vCenter distribuiti negli ambienti dei clienti. Impatto dell'assistenza clienti Google Cloud
Che cosa devo fare?Al momento non sono richieste ulteriori azioni |
Critico | CVE-2023-34048,CVE-2023-34056 |
GCP-2023-033
Pubblicato il: 24/10/2023
Aggiornamento: 21/11/2023, 21/12/2023
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 21/12/2023: chiarisci che i cluster GKE Autopilot nella configurazione predefinita non sono interessati e che i carichi di lavoro GKE Sandbox non sono interessati. Aggiornamento del 21/11/2023: chiarisci che solo le versioni secondarie elencate devono essere aggiornate a una versione patch corrispondente per GKE. Nel kernel Linux sono state scoperte le seguenti vulnerabilità che possono portare a un'escalation dei privilegi sui nodi Container-Optimized OS e Ubuntu.
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2023-3777 |
GCP-2023-032
Pubblicato il: 13/10/2023
Aggiornamento: 2023-11-03
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 03/11/2023: è stato aggiunto un problema noto per Apigee Edge for Private Cloud. Di recente è stata scoperta una vulnerabilità denial of service (DoS) in più implementazioni del protocollo HTTP/2 (CVE-2023-44487), incluso il servizio Apigee Ingress (Cloud Service Mesh) utilizzato da Apigee X e Apigee Hybrid. La vulnerabilità potrebbe causare un attacco DoS alla funzionalità di gestione delle API Apigee. Per istruzioni e maggiori dettagli, consulta il Bollettino sulla sicurezza di Apigee. |
Alta | CVE-2023-44487 |
GCP-2023-031
Pubblicato il: 10/10/2023
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Un attacco Denial of Service può influire sul piano dati quando si utilizza il protocollo HTTP/2. Per istruzioni e ulteriori dettagli, consulta il bollettino sulla sicurezza di Cloud Service Mesh. |
Alta | CVE-2023-44487 |
GCP-2023-030
Pubblicato il: 10/10/2023
Aggiornamento: 20/03/2024
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 20/03/2024: sono state aggiunte versioni patch per GKE su AWS e GKE su Azure con le patch più recenti per CVE-2023-44487. Aggiornamento del 14/02/2024: sono state aggiunte versioni patch per GKE su VMware. Aggiornamento del 9 novembre 2023:è stato aggiunto CVE-2023-39325. Versioni di GKE aggiornate con le patch più recenti per CVE-2023-44487 e CVE-2023-39325. Di recente è stata scoperta una vulnerabilità Denial of Service (DoS) in più implementazioni del protocollo HTTP/2 (CVE-2023-44487), incluso il server HTTP golang utilizzato da Kubernetes. La vulnerabilità potrebbe causare un attacco DoS al control plane di Google Kubernetes Engine (GKE). I cluster GKE con reti autorizzate configurate sono protetti limitando l'accesso alla rete, ma tutti gli altri cluster sono interessati. Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2023-44487, CVE-2023-39325 |
GCP-2023-029
Pubblicato il: 03/10/2023
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
TorchServe viene utilizzato per ospitare i modelli di machine learning PyTorch per la previsione online. Vertex AI fornisce container predefiniti per l'erogazione di modelli PyTorch che dipendono da TorchServe. Di recente sono state scoperte vulnerabilità in TorchServe che consentirebbero a un malintenzionato di assumere il controllo di un deployment di TorchServe se la relativa API di gestione dei modelli è esposta. I clienti con modelli PyTorch di cui è stato eseguito il deployment nella previsione online di Vertex AI non sono interessati da queste vulnerabilità, poiché Vertex AI non espone l'API di gestione dei modelli di TorchServe. I clienti che utilizzano TorchServe al di fuori di Vertex AI devono adottare precauzioni per garantire che i deployment siano configurati in modo sicuro. Che cosa devo fare? I clienti di Vertex AI con modelli di cui è stato eseguito il deployment che utilizzano i container di servizio PyTorch predefiniti di Vertex AI non devono intraprendere alcuna azione per risolvere le vulnerabilità, poiché i deployment di Vertex AI non espongono il server di gestione di TorchServe a internet. I clienti che utilizzano i container PyTorch predefiniti in altri contesti o che utilizzano una distribuzione di TorchServe personalizzata o di terze parti devono:
Quali vulnerabilità vengono affrontate? L'API di gestione di TorchServe è associata a CVE-2023-43654 e CVE-2022-1471 consentono a un utente con accesso all'API di gestione di caricare modelli da origini arbitrarie ed eseguire codice da remoto. Le mitigazioni per entrambi i problemi sono incluse in TorchServe 0.8.2: il percorso di esecuzione del codice remoto viene rimosso e viene emesso un avviso se viene utilizzato il valore predefinito per |
Alta | CVE-2023-43654, CVE-2022-1471 |
GCP-2023-028
Pubblicato il: 19/09/2023
Ultimo aggiornamento: 29/05/2024
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
| Aggiornamento del 29 maggio 2024: i nuovi feed non utilizzano più il account di servizio condiviso, ma questo rimane attivo per i feed esistenti per evitare interruzioni del servizio. Le modifiche all'origine nei feed meno recenti vengono bloccate per
evitare l'uso improprio delaccount di serviziot condiviso. I clienti possono continuare a utilizzare
i loro vecchi feed normalmente, a condizione che non cambino l'origine.
I clienti possono configurare Google Security Operations per importare i dati dai bucket Cloud Storage di proprietà del cliente utilizzando un feed di importazione. Fino a poco tempo fa, Google Security Operations forniva un account di servizio condiviso che i clienti utilizzavano per concedere l'autorizzazione al bucket. Esisteva un'opportunità per cui l'istanza Google Security Operations di un cliente poteva essere configurata per importare dati dal bucket Cloud Storage di un altro cliente. Dopo aver eseguito un'analisi dell'impatto, non abbiamo riscontrato alcun sfruttamento attuale o precedente di questa vulnerabilità. La vulnerabilità era presente in tutte le versioni di Google Security Operations precedenti al 19 settembre 2023. Che cosa devo fare? A partire dal 19 settembre 2023, Google Security Operations è stato aggiornato per risolvere questa vulnerabilità. Non è richiesta alcuna azione da parte del cliente. Quali vulnerabilità vengono affrontate? In precedenza, Google Security Operations forniva un account di servizio condiviso che i clienti utilizzavano per concedere l'autorizzazione a un bucket. Poiché clienti diversi hanno concesso la stessa autorizzazione all'account di servizio Google Security Operations per il proprio bucket, esisteva un vettore di sfruttamento che consentiva al feed di un cliente di accedere al bucket di un altro cliente durante la creazione o la modifica di un feed. Questo vettore di sfruttamento richiedeva la conoscenza dell'URI del bucket. Ora, durante la creazione o la modifica dei feed, Google Security Operations utilizza service account unici per ogni cliente. |
Alta |
GCP-2023-027
Pubblicato il: 11/09/2023| Descrizione | Gravità | Note |
|---|---|---|
|
Gli aggiornamenti di VMware vCenter Server risolvono più vulnerabilità di corruzione della memoria (CVE-2023-20892, CVE-2023-20893, CVE-2023-20894, CVE-2023-20895, CVE-2023-20896) Impatto sull'assistenza clientiVMware vCenter Server (vCenter Server) e VMware Cloud Foundation (Cloud Foundation). Che cosa devo fare?I clienti non sono interessati e non è necessario intraprendere alcuna azione. |
Media |
GCP-2023-026
Pubblicato il: 06/09/2023
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
In Kubernetes sono state scoperte tre vulnerabilità (CVE-2023-3676, CVE-2023-3955, CVE-2023-3893) in cui un utente che può creare pod sui nodi Windows potrebbe essere in grado di ottenere privilegi amministrativi su questi nodi. Queste vulnerabilità interessano le versioni Windows di Kubelet e del proxy CSI di Kubernetes. Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2023-3676, CVE-2023-3955, CVE-2023-3893 |
GCP-2023-025
Pubblicato il: 08/08/2023| Descrizione | Gravità | Note |
|---|---|---|
|
Intel ha recentemente annunciato l'Intel Security Advisory INTEL-SA-00828 che interessa alcune delle sue famiglie di processori. Ti invitiamo a valutare i rischi in base all'avviso. Impatto di Google Cloud VMware EngineLa nostra flotta utilizza le famiglie di processori interessate. Nel nostro deployment, l'intero server è dedicato a un solo cliente. Pertanto, il nostro modello di deployment non aggiunge alcun rischio aggiuntivo alla tua valutazione di questa vulnerabilità. Stiamo collaborando con i nostri partner per ottenere le patch necessarie e le implementeremo con priorità in tutta la flotta utilizzando la procedura di upgrade standard nelle prossime settimane. Che cosa devo fare?Non è necessario alcun intervento da parte tua. Stiamo lavorando all'upgrade di tutti i sistemi interessati. |
Alta |
GCP-2023-024
Pubblicato il: 08/08/2023
Aggiornato: 10/08/2023, 04/06/2024
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 04/06/2024: i seguenti prodotti mancanti sono stati aggiornati per correggere questa vulnerabilità:
Aggiornamento del 10/08/2023:è stato aggiunto il numero di versione LTS di ChromeOS. Intel ha divulgato una vulnerabilità in alcuni processori (CVE-2022-40982). Google ha adottato misure per mitigare la propria flotta di server, incluso Google Cloud, per garantire la protezione dei clienti. I dettagli della vulnerabilità:
Che cosa devo fare?
Non è richiesta alcuna azione da parte del cliente. Tutte le patch disponibili sono già state applicate alla flotta di server Google per Google Cloud, incluso Google Compute Engine. Al momento, i seguenti prodotti richiedono aggiornamenti aggiuntivi da parte di partner e fornitori.
Google risolverà i problemi di questi prodotti una volta rese disponibili queste patch e questo bollettino verrà aggiornato di conseguenza. I clienti di Google Chromebook e ChromeOS Flex hanno ricevuto automaticamente le mitigazioni fornite da Intel nelle versioni stabile (115), LTS (108), beta (116) e LTC (114). I clienti di Chromebook e ChromeOS Flex che hanno eseguito il pinning di una release precedente devono prendere in considerazione la rimozione del pinning e il passaggio alle release stabili o LTS per assicurarsi di ricevere questa correzione e altre correzioni delle vulnerabilità. Quali vulnerabilità vengono affrontate? CVE-2022-40982: per ulteriori informazioni, consulta Intel Security Advisory INTEL-SA-00828. |
Alta | CVE-2022-40982 |
GCP-2023-023
Pubblicato il: 08/08/2023
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
AMD ha divulgato una vulnerabilità in alcuni processori (CVE-2023-20569). Google ha adottato misure per mitigare la propria flotta di server, incluso Google Cloud, per garantire la protezione dei clienti. I dettagli della vulnerabilità:
Che cosa devo fare?
Gli utenti delle VM Compute Engine devono prendere in considerazione le mitigazioni fornite dal sistema operativo se utilizzano l'esecuzione di codice non attendibile all'interno dell'istanza. Consigliamo ai clienti di contattare i fornitori del sistema operativo per indicazioni più specifiche. Le correzioni sono già state applicate al parco server Google per Google Cloud, incluso Google Compute Engine. Quali vulnerabilità vengono affrontate? CVE-2023-20569: per ulteriori informazioni, consulta AMD SB-7005. |
Moderato | CVE-2023-20569 |
GCP-2023-022
Pubblicato il: 03/08/2023
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Google ha identificato una vulnerabilità nelle implementazioni gRPC C++ precedenti alla release 1.57. Si trattava di una vulnerabilità Denial of Service nell'implementazione C++ di gRPC. Questi problemi sono stati risolti nelle release 1.53.2, 1.54.3, 1.55.2, 1.56.2 e 1.57. Che cosa devo fare? Assicurati di utilizzare le versioni più recenti dei seguenti pacchetti software:
Quali vulnerabilità vengono affrontate? Queste patch attenuano le seguenti vulnerabilità:
| Alta | CVE-2023-33953 |
GCP-2023-021
Updated:2023-07-26
Published:2023-07-25
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Le seguenti CVE espongono Cloud Service Mesh a vulnerabilità sfruttabili:
Per istruzioni e ulteriori dettagli, consulta il bollettino sulla sicurezza di Cloud Service Mesh. |
Alta |
GCP-2023-020
Updated:2023-07-26
Pubblicato il: 24/07/2023
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
AMD ha rilasciato un aggiornamento del microcodice che risolve una vulnerabilità di sicurezza hardware (CVE-2023-20593). Google ha applicato le correzioni necessarie per questa vulnerabilità alla sua flotta di server, inclusi i server per Google Cloud Platform. I test indicano che non vi è alcun impatto sulle prestazioni dei sistemi. Che cosa devo fare? Non è richiesta alcuna azione da parte del cliente, in quanto le correzioni sono già state applicate alla flotta di server Google per Google Cloud Platform. Quali vulnerabilità vengono affrontate? CVE-2023-20593 risolve una vulnerabilità in alcune CPU AMD. Maggiori informazioni sono disponibili qui. | Alta | CVE-2023-20593 |
GCP-2023-019
Published:2023-07-18
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
È stata scoperta una nuova vulnerabilità (CVE-2023-35945) in Envoy
in cui una risposta creata appositamente da un servizio upstream non attendibile
può causare un attacco di tipo denial of service a causa dell'esaurimento della memoria. Ciò è causato
dal codec HTTP/2 di Envoy, che potrebbe divulgare una mappa di intestazioni e strutture di contabilità
alla ricezione di Per istruzioni e ulteriori dettagli, consulta il bollettino sulla sicurezza di Cloud Service Mesh. | Alta | CVE-2023-35945 |
GCP-2023-018
Pubblicato il: 27/06/2023
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Nel kernel Linux è stata scoperta una nuova vulnerabilità (CVE-2023-2235) che può portare a un'escalation dei privilegi sul nodo. I cluster GKE Autopilot sono interessati, in quanto i nodi GKE Autopilot utilizzano sempre immagini dei nodi Container-Optimized OS. Sono interessati i cluster GKE Standard con versioni 1.25 o successive che eseguono immagini dei nodi Container-Optimized OS. I cluster GKE non sono interessati se eseguono solo immagini dei nodi Ubuntu, versioni precedenti alla 1.25 o utilizzano GKE Sandbox. Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2023-2235 |
GCP-2023-017
Pubblicato il: 26/06/2023
Aggiornamento: 11/07/2023
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 11/07/2023: le nuove versioni di GKE sono state aggiornate per includere le ultime versioni di Ubuntu che applicano patch a CVE-2023-31436. Nel kernel Linux è stata scoperta una nuova vulnerabilità (CVE-2023-31436) che può portare a un'escalation dei privilegi sul nodo. Sono interessati i cluster GKE, inclusi i cluster Autopilot. I cluster GKE che utilizzano GKE Sandbox non sono interessati. Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2023-31436 |
GCP-2023-016
Pubblicato il: 26/06/2023
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
In Envoy, utilizzato in Cloud Service Mesh, sono state scoperte diverse vulnerabilità che consentono a un malintenzionato di causare un denial of service o l'arresto anomalo di Envoy. Questi sono stati segnalati separatamente come GCP-2023-002. Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2023-27496, CVE-2023-27488, CVE-2023-27493, CVE-2023-27492, CVE-2023-27491, CVE-2023-27487 |
GCP-2023-015
Pubblicato il: 20/06/2023
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Nel kernel Linux è stata scoperta una nuova vulnerabilità, CVE-2023-0468, che potrebbe consentire a un utente senza privilegi di eseguire l'escalation dei privilegi a root quando io_poll_get_ownership aumenterà req->poll_refs a ogni io_poll_wake, per poi eseguire l'overflow a 0, che eseguirà fput req->file due volte e causerà un problema di conteggio dei riferimenti struct file. Sono interessati i cluster GKE, inclusi i cluster Autopilot, con Container-Optimized OS che utilizzano la versione 5.15 del kernel Linux. I cluster GKE che utilizzano immagini Ubuntu o GKE Sandbox non sono interessati. Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Media | CVE-CVE-2023-0468 |
GCP-2023-014
Ultimo aggiornamento: 11/08/2023
Pubblicato il: 15/06/2023
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 11/08/2023: sono state aggiunte versioni patch per GKE su VMware, GKE su AWS, GKE su Azure e Google Distributed Cloud Virtual per Bare Metal. Sono stati rilevati due nuovi problemi di sicurezza in Kubernetes in cui gli utenti potrebbero essere in grado di avviare container che aggirano le limitazioni dei criteri quando utilizzano container effimeri e ImagePolicyWebhook (CVE-2023-2727) o il plug-in di ammissione ServiceAccount (CVE-2023-2728). Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Media | CVE-2023-2727, CVE-2023-2728 |
GCP-2023-013
Pubblicato il: 08/06/2023
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Quando attivi l'API Cloud Build in un progetto,
Cloud Build crea automaticamente un account di servizio predefinito
per eseguire le build per tuo conto. Questo service account Cloud Build
in precedenza disponeva dell'autorizzazione
IAM Per istruzioni e maggiori dettagli, consulta il bollettino sulla sicurezza di Cloud Build. |
Bassa |
GCP-2023-010
Pubblicato il: 07/06/2023
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Google ha identificato tre nuove vulnerabilità nell'implementazione gRPC C++. Questi verranno pubblicati a breve pubblicamente come CVE-2023-1428, CVE-2023-32731 e CVE-2023-32732. Ad aprile abbiamo identificato due vulnerabilità nelle versioni 1.53 e 1.54. Una era una vulnerabilità Denial of Service all'interno dell'implementazione C++ di gRPC e l'altra era una vulnerabilità di esfiltrazione remota dei dati. Questi problemi sono stati risolti nelle versioni 1.53.1, 1.54.2 e successive. A marzo, i nostri team interni hanno scoperto una vulnerabilità Denial of Service nell'implementazione C++ di gRPC durante l'esecuzione di attività di fuzzing di routine. È stato trovato nella release gRPC 1.52 ed è stato corretto nelle release 1.52.2 e 1.53. Che cosa devo fare?Assicurati di utilizzare le versioni più recenti dei seguenti pacchetti software:
Quali vulnerabilità vengono affrontate da queste patch?Queste patch attenuano le seguenti vulnerabilità:
Ti consigliamo di eseguire l'upgrade alle versioni più recenti dei seguenti pacchetti software elencati sopra. |
Alto (CVE-2023-1428, CVE-2023-32731). Medio (CVE-2023-32732) | CVE-2023-1428, CVE-2023-32731, CVE-023-32732 |
GCP-2023-009
Pubblicato il: 06/06/2023
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
È stata scoperta una nuova vulnerabilità (CVE-2023-2878) in secrets-store-csi-driver in cui un attore con accesso ai log del driver potrebbe osservare i token del account di servizio. Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Nessuno | CVE-2023-2878 |
GCP-2023-008
Pubblicato il: 05/06/2023
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Nel kernel Linux è stata scoperta una nuova vulnerabilità (CVE-2023-1872) che può portare a un'escalation dei privilegi a root sul nodo. Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2023-1872 |
GCP-2023-007
Pubblicato il: 02/06/2023
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Recentemente è stata scoperta una vulnerabilità in Cloud SQL per SQL Server che
consentiva agli account amministratore cliente di creare trigger nel
database Google Cloud ha risolto il problema applicando una patch alla vulnerabilità di sicurezza entro il 1° marzo 2023. Google Cloud non ha trovato istanze di clienti compromesse. Per istruzioni e ulteriori dettagli, consulta il bollettino sulla sicurezza di Cloud SQL. |
Alta |
GCP-2023-005
Pubblicato il: 18/05/2023
Aggiornamento: 2023-06-06
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 06/06/2023:le nuove versioni di GKE sono state aggiornate per includere le versioni più recenti di Ubuntu che applicano patch a CVE-2023-1281 e CVE-2023-1829. Nel kernel Linux sono state scoperte due nuove vulnerabilità (CVE-2023-1281, CVE-2023-1829) che possono portare a un'escalation dei privilegi a root sul nodo. Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2023-1281 CVE-2023-1829 |
GCP-2023-004
Pubblicato il: 26/04/2023
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Sono state scoperte due vulnerabilità (CVE-2023-1017 e CVE-2023-1018) in Trusted Platform Module (TPM) 2.0. Le vulnerabilità avrebbero potuto consentire a un malintenzionato sofisticato di sfruttare una lettura/scrittura di 2 byte fuori dai limiti su determinate VM di Compute Engine. Per istruzioni e maggiori dettagli, consulta il Bollettino sulla sicurezza di Compute Engine. |
Media |
GCP-2023-003
Pubblicato il: 11/04/2023
Aggiornamento: 21/12/2023
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 21/12/2023: chiarisci che i cluster GKE Autopilot nella configurazione predefinita non sono interessati. Nel kernel Linux sono state scoperte due nuove vulnerabilità, CVE-2023-0240 e CVE-2023-23586, che potrebbero consentire a un utente senza privilegi di eseguire l'escalation dei privilegi. Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2023-0240, CVE-2023-23586 |
GCP-2023-002
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Le seguenti CVE espongono Cloud Service Mesh a vulnerabilità sfruttabili:
Per istruzioni e maggiori dettagli, consulta il bollettino sulla sicurezza di Cloud Service Mesh: |
Alta |
GCP-2023-001
Pubblicato il: 01/03/2023, 21/12/2023
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 21/12/2023: chiarisci che i cluster GKE Autopilot nella configurazione predefinita non sono interessati. Nel kernel Linux è stata scoperta una nuova vulnerabilità (CVE-2022-4696) che può portare a un'escalation dei privilegi sul nodo. Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2022-4696 |
GCP-2022-026
Pubblicato il: 11/01/2023
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
In OpenSSL v3.0.6 sono state scoperte due nuove vulnerabilità (CVE-2022-3786 e CVE-2022-3602) che possono potenzialmente causare un arresto anomalo. Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Media |
GCP-2022-025
Pubblicato il: 21/12/2022
Ultimo aggiornamento: 19/01/2023, 21/12/2023
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 21/12/2023: chiarisci che i cluster GKE Autopilot nella configurazione predefinita non sono interessati. Aggiornamento del 19/01/2023: sono state aggiunte informazioni sulla disponibilità della versione GKE 1.21.14-gke.14100. In OpenSSL v3.0.6 sono state scoperte due nuove vulnerabilità (CVE-2022-3786 e CVE-2022-3602) che possono potenzialmente causare un arresto anomalo. Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Media |
GCP-2022-024
Pubblicato il: 09/11/2022
Aggiornamento: 19/01/2023
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 19/01/2023: sono state aggiunte informazioni sulla disponibilità della versione GKE 1.21.14-gke.14100. Aggiornamento del 16/12/2022: sono state aggiunte versioni patch per GKE e GKE su VMware. Nel kernel Linux sono state scoperte due nuove vulnerabilità (CVE-2022-2585 e CVE-2022-2588) che possono portare a un'interruzione completa del container per ottenere l'accesso root sul nodo. Per istruzioni e maggiori dettagli, consulta: |
Alta |
GCP-2022-023
Pubblicato il: 04/11/2022
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
È stata scoperta una vulnerabilità di sicurezza, CVE-2022-39278, in Istio, utilizzato in Cloud Service Mesh, che consente a un malintenzionato di arrestare in modo anomalo il control plane. Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2022-39278 |
GCP-2022-022
Pubblicato il: 28/10/2022
Aggiornato: 14/12/2022
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 14/12/2022: sono state aggiunte versioni patch per GKE e GKE su VMware. Nel kernel Linux è stata scoperta una nuova vulnerabilità, CVE-2022-20409, che potrebbe consentire a un utente senza privilegi di ottenere privilegi di esecuzione del sistema. Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2022-20409 |
GCP-2022-021
Pubblicato il: 27/10/2022
Aggiornamento: 19/01/2023, 21/12/2023
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 21/12/2023: chiarisci che i cluster GKE Autopilot nella configurazione predefinita non sono interessati. Aggiornamento del 19/01/2023: sono state aggiunte informazioni sulla disponibilità della versione GKE 1.21.14-gke.14100. Aggiornamento del 15/12/2022: sono state aggiornate le informazioni relative alla versione 1.21.14-gke.9400 di Google Kubernetes Engine, il cui rollout è in attesa e potrebbe essere sostituita da un numero di versione superiore. Aggiornamento del 22/11/2022: sono state aggiunte versioni patch per GKE su VMware, GKE su AWS e GKE su Azure. Nel kernel Linux è stata scoperta una nuova vulnerabilità, CVE-2022-3176, che può portare all'escalation dei privilegi locali. Questa vulnerabilità consente a un utente senza privilegi di ottenere l'accesso completo al contenitore come root sul nodo. Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta | CVE-2022-3176 |
GCP-2022-020
Pubblicato il: 05/10/2022
Ultimo aggiornamento: 12/10/2022
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Il control plane Istio Per istruzioni e ulteriori dettagli, consulta il bollettino sulla sicurezza di Cloud Service Mesh. |
Alta | CVE-2022-39278 |
GCP-2022-019
Pubblicato il: 22/09/2022
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Una vulnerabilità di analisi dei messaggi e gestione della memoria nelle implementazioni C++ e Python di ProtocolBuffer può attivare un errore di esaurimento della memoria (OOM) durante l'elaborazione di un messaggio creato appositamente. Ciò potrebbe causare un attacco denial of service (DoS) ai servizi che utilizzano le librerie. Che cosa devo fare?Assicurati di utilizzare le versioni più recenti dei seguenti pacchetti software:
Quali vulnerabilità vengono affrontate da questa patch?La patch attenua la seguente vulnerabilità:
Un piccolo messaggio appositamente creato che induce il servizio in esecuzione
ad allocare grandi quantità di RAM. Le dimensioni ridotte della richiesta
consentono di sfruttare facilmente la vulnerabilità ed esaurire
le risorse. I sistemi C++ e Python che utilizzano protobuf non attendibili
sarebbero vulnerabili agli attacchi DoS se contengono un
oggetto |
Media | CVE-2022-1941 |
GCP-2022-018
Pubblicato il: 01/08/2022
Aggiornamento: 14/09/2022, 21/12/2023
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 21/12/2023: chiarisci che i cluster GKE Autopilot nella configurazione predefinita non sono interessati. Aggiornamento del 14/09/2022: sono state aggiunte versioni patch per GKE su VMware, GKE su AWS e GKE su Azure. È stata scoperta una nuova vulnerabilità (CVE-2022-2327) nel kernel Linux che può portare all'escalation dei privilegi locali. Questa vulnerabilità consente a un utente senza privilegi di ottenere un'interruzione completa del contenitore per accedere come root sul nodo. Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: | Alta | CVE-2022-2327 |
GCP-2022-017
Pubblicato il: 29/06/2022
Ultimo aggiornamento: 22/11/2022
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 22/11/2022:i carichi di lavoro che utilizzano GKE Sandbox non sono interessati da queste vulnerabilità. Aggiornamento del 21/07/2022: ulteriori informazioni su GKE su VMware. È stata scoperta una nuova vulnerabilità (CVE-2022-1786) nelle versioni 5.10 e 5.11 del kernel Linux. Questa vulnerabilità consente a un utente senza privilegi con accesso locale al cluster di ottenere un'interruzione completa del container per accedere come root al nodo. Sono interessati solo i cluster che eseguono Container-Optimized OS. Le versioni di GKE Ubuntu utilizzano la versione 5.4 o 5.15 del kernel e non sono interessate. Per istruzioni e maggiori dettagli, consulta: |
Alta | CVE-2022-1786 |
GCP-2022-016
Pubblicato il: 23/06/2022
Ultimo aggiornamento: 22/11/2022
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 22 novembre 2022:i cluster Autopilot non sono interessati da CVE-2022-29581, ma sono vulnerabili a CVE-2022-29582 e CVE-2022-1116. Nel kernel Linux sono state scoperte tre nuove vulnerabilità di corruzione della memoria (CVE-2022-29581, CVE-2022-29582, CVE-2022-1116). Queste vulnerabilità consentono a un utente senza privilegi con accesso locale al cluster di ottenere un'interruzione completa del container per accedere come root al nodo. Sono interessati tutti i cluster Linux (Container-Optimized OS e Ubuntu). Per istruzioni e maggiori dettagli, consulta i seguenti bollettini: |
Alta |
GCP-2022-015
Pubblicato il: 09/06/2022
Ultimo aggiornamento: 10/06/2022
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 10/06/2022:le versioni di Cloud Service Mesh sono state aggiornate. Per istruzioni e ulteriori dettagli, consulta il bollettino sulla sicurezza di Cloud Service Mesh. Le seguenti vulnerabilità CVE di Envoy e Istio espongono Cloud Service Mesh e Istio su GKE a vulnerabilità sfruttabili da remoto:
Per istruzioni e ulteriori dettagli, consulta il bollettino sulla sicurezza di Cloud Service Mesh. |
Critico |
GCP-2022-014
Pubblicato il: 26/04/2022
Ultimo aggiornamento: 22/11/2022
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 22/11/2022: i cluster GKE Autopilot e i carichi di lavoro in esecuzione in GKE Sandbox non sono interessati. Aggiornamento del 12/05/2022: le versioni di GKE su AWS e GKE su Azure sono state aggiornate. Per istruzioni e maggiori dettagli, consulta:
Nel kernel Linux sono state scoperte due vulnerabilità di sicurezza, CVE-2022-1055 e CVE-2022-27666. Ciascuna di queste vulnerabilità può consentire a un malintenzionato locale di eseguire un'container breakout, l'escalation dei privilegi sull'host o entrambi. Queste vulnerabilità interessano tutti i sistemi operativi dei nodi GKE (Container-Optimized OS e Ubuntu). Per istruzioni e maggiori dettagli, consulta i seguenti bollettini di sicurezza: |
Alta |
CVE-2022-1055 CVE-2022-27666 |
GCP-2022-013
Pubblicato il: 11/04/2022
Ultimo aggiornamento: 22/04/2022
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
È stata scoperta una vulnerabilità di sicurezza, CVE-2022-23648, nella gestione dell'attraversamento del percorso in containerd nella specifica del volume dell'immagine OCI. I container avviati tramite l'implementazione CRI di containerd con una configurazione dell'immagine appositamente creata potrebbero ottenere l'accesso completo in lettura a file e directory arbitrari sull'host. Questa vulnerabilità potrebbe ignorare qualsiasi applicazione basata su criteri nella configurazione del container (incluso un criterio di sicurezza dei pod Kubernetes). Per istruzioni e maggiori dettagli, consulta i seguenti bollettini di sicurezza: |
Media | CVE-2022-23648 |
GCP-2022-012
Pubblicato il: 07/04/2022
Ultimo aggiornamento: 22/11/2022
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 22/11/2022: per i cluster GKE in modalità Standard e Autopilot, i carichi di lavoro che utilizzano GKE Sandbox non sono interessati. È stata scoperta una vulnerabilità di sicurezza, CVE-2022-0847, nel kernel Linux versione 5.8 e successive che può potenzialmente aumentare i privilegi del container a root. Questa vulnerabilità riguarda i seguenti prodotti:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini di sicurezza: |
Alta | CVE-2022-0847 |
GCP-2022-011
Pubblicato il: 22/03/2022
Ultimo aggiornamento: 11/08/2022
Descrizione
| Descrizione | Gravità |
|---|---|
|
Aggiornamento 11/08/2022: sono state aggiunte ulteriori informazioni sulla configurazione Simultaneous Multi-Threading (SMT). SMT doveva essere disabilitato, ma è stato abilitato nelle versioni elencate. Se hai abilitato manualmente SMT per un pool di nodi con limitazioni tramite sandbox, SMT rimarrà abilitato manualmente nonostante questo problema. Si è verificata una configurazione errata del multi-threading simultaneo (SMT), noto anche come Hyper-threading, nelle immagini GKE Sandbox. La configurazione errata lascia i nodi potenzialmente esposti ad attacchi side-channel come il Microarchitectural Data Sampling (MDS) (per maggiori informazioni, consulta la documentazione di GKE Sandbox). Non consigliamo di utilizzare le seguenti versioni interessate:
Per istruzioni e maggiori dettagli, consulta il Bollettino sulla sicurezza di GKE. |
Media |
GCP-2022-010
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
La seguente CVE di Istio espone Cloud Service Mesh a una vulnerabilità sfruttabile da remoto:
Per istruzioni e maggiori dettagli, consulta il seguente bollettino sulla sicurezza: |
Alta |
GCP-2022-009
Pubblicato il: 01/03/2022Descrizione
| Descrizione | Gravità |
|---|---|
|
Alcuni percorsi imprevisti per accedere alla VM del nodo sui cluster GKE Autopilot potrebbero essere stati utilizzati per aumentare i privilegi nel cluster. Questi problemi sono stati risolti e non sono richieste ulteriori azioni. Le correzioni risolvono i problemi segnalati tramite il nostro Vulnerability Reward Program. Per istruzioni e maggiori dettagli, consulta il Bollettino sulla sicurezza di GKE. |
Bassa |
GCP-2022-008
Pubblicato il: 23/02/2022
Ultimo aggiornamento: 28/04/2022
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 28/04/2022: sono state aggiunte versioni di GKE su VMware che correggono queste vulnerabilità. Per maggiori dettagli, consulta il Bollettino sulla sicurezza di GKE su VMware. Il progetto Envoy ha recentemente scoperto una serie di vulnerabilità. Tutti i problemi elencati di seguito sono stati risolti nella release 1.21.1 di Envoy.
Che cosa devo fare? Gli utenti di Envoy che gestiscono i propri Envoy devono assicurarsi di utilizzare la release 1.21.1. Gli utenti di Envoy che gestiscono i propri Envoy creano i file binari da un'origine come GitHub ed eseguono il deployment. Gli utenti che eseguono Envoy gestiti (Google Cloud fornisce i binari di Envoy), per i quali i prodotti Google Cloud passeranno alla versione 1.21.1, non devono intraprendere alcuna azione. |
Alta |
CVE-2022-23606 CVE-2022-21655 CVE-2021-43826 CVE-2021-43825 CVE-2021-43824 CVE-2022-21654 CVE-2022-21657 CVE-2022-21656 |
GCP-2022-007
Pubblicato il: 22/02/2022Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Le seguenti CVE di Envoy e Istio espongono Cloud Service Mesh e Istio su GKE a vulnerabilità sfruttabili da remoto:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini sulla sicurezza: |
Alta |
GCP-2022-006
Pubblicato il: 14/02/2022Ultimo aggiornamento: 16/05/2022
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 16/05/2022: è stata aggiunta la versione GKE 1.19.16-gke.7800 o successive all'elenco delle versioni con codice per correggere questa vulnerabilità. Per maggiori dettagli, consulta il Bollettino sulla sicurezza di GKE. Aggiornamento del 12/05/2022: le versioni di GKE, GKE su VMware, GKE su AWS e GKE su Azure sono state aggiornate. Per istruzioni e maggiori dettagli, consulta:
È stata scoperta una vulnerabilità di sicurezza, CVE-2022-0492,
nella funzione |
Bassa |
Per istruzioni e maggiori dettagli, consulta: |
GCP-2022-005
Pubblicato il: 11/02/2022Ultimo aggiornamento: 15/02/2022
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
È stata scoperta una vulnerabilità di sicurezza, CVE-2021-43527, in qualsiasi binario che si collega alle versioni vulnerabili di libnss3 presenti in NSS (Network Security Services) precedenti alla versione 3.73 o 3.68.1. Le applicazioni che utilizzano NSS per la convalida dei certificati o altre funzionalità TLS, X.509, OCSP o CRL potrebbero essere interessate, a seconda di come viene utilizzato/configurato NSS. Per istruzioni e maggiori dettagli, consulta: |
Media | CVE-2021-43527 |
GCP-2022-004
Pubblicato il: 04/02/2022Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
È stata scoperta una vulnerabilità di sicurezza, CVE-2021-4034, in pkexec, una parte del pacchetto Linux policy kit (polkit), che consente a un utente autenticato di eseguire un attacco di escalation dei privilegi. PolicyKit viene generalmente utilizzato solo sui sistemi desktop Linux per consentire agli utenti non root di eseguire azioni come il riavvio del sistema, l'installazione di pacchetti, il riavvio di servizi e così via, come regolato da un criterio. Per istruzioni e maggiori dettagli, consulta: |
Nessuno | CVE-2021-4034 |
GCP-2022-002
Pubblicato il: 01/02/2022Ultimo aggiornamento: 25/02/2022
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 25/02/2022: le versioni di GKE sono state aggiornate. Per istruzioni e maggiori dettagli, consulta: Aggiornamento del 23/02/2022: le versioni di GKE e GKE su VMware sono state aggiornate. Per istruzioni e maggiori dettagli, consulta: Aggiornamento del 4 febbraio 2022: la data di inizio del lancio delle versioni patch di GKE era il 2 febbraio. Nel kernel Linux sono state scoperte tre vulnerabilità della sicurezza, CVE-2021-4154, CVE-2021-22600 e CVE-2022-0185, ognuna delle quali può portare a un'container breakout, all'escalation dei privilegi sull'host o a entrambi. Queste vulnerabilità riguardano tutti i sistemi operativi dei nodi (COS e Ubuntu) su GKE, GKE su VMware, GKE su AWS (generazione attuale e precedente) e GKE su Azure. I pod che utilizzano GKE Sandbox non sono vulnerabili a queste vulnerabilità. Per maggiori dettagli, consulta le note di rilascio di ChromeOS. Per istruzioni e maggiori dettagli, consulta: |
Alta |
GCP-2022-001
Pubblicato il: 06/01/2022Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
È stato scoperto un potenziale problema di Denial of Service in Che cosa devo fare? Assicurati di utilizzare le versioni più recenti dei seguenti pacchetti software:
Gli utenti di "javalite" di Protobuf (in genere Android) non sono interessati. Quali vulnerabilità vengono affrontate da questa patch? La patch attenua la seguente vulnerabilità: Una debolezza di implementazione nel modo in cui i campi sconosciuti vengono analizzati in Java. Un payload dannoso di piccole dimensioni (~800 KB) può occupare il parser per diversi minuti creando un numero elevato di oggetti di breve durata che causano pause frequenti e ripetute di Garbage Collection. |
Alta | CVE-2021-22569 |
GCP-2021-024
Pubblicato il: 21/10/2021Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
È stato scoperto un problema di sicurezza nel controller ingress-nginx di Kubernetes, CVE-2021-25742. Gli snippet personalizzati di Ingress-nginx consentono il recupero di token e secret dell'account di servizio di Ingress-nginx in tutti gli spazi dei nomi. Per istruzioni e maggiori dettagli, consulta: | Nessuno | CVE-2021-25742 |
GCP-2021-019
Pubblicato il: 29/09/2021Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Esiste un problema noto per cui l'aggiornamento di una risorsa Per istruzioni e maggiori dettagli, consulta il Bollettino sulla sicurezza di GKE. |
Bassa |
GCP-2021-022
Pubblicato il: 22/09/2021Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
È stata scoperta una vulnerabilità nel modulo LDAP di GKE Enterprise Identity Service (AIS) di GKE su VMware versioni 1.8 e 1.8.1 in cui una chiave seed utilizzata per generare le chiavi è prevedibile. Con questa vulnerabilità, un utente autenticato potrebbe aggiungere rivendicazioni arbitrarie ed eseguire l'escalation dei privilegi a tempo indeterminato. Per istruzioni e maggiori dettagli, consulta il Bollettino sulla sicurezza di GKE su VMware. |
Alta |
GCP-2021-021
Pubblicato il: 22/09/2021Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
È stata scoperta una vulnerabilità di sicurezza, CVE-2020-8561, in Kubernetes, in cui è possibile fare in modo che determinati webhook reindirizzino le richieste kube-apiserver alle reti private di quel server API. Per istruzioni e maggiori dettagli, consulta: |
Media | CVE-2020-8561 |
GCP-2021-023
Pubblicato il: 21/09/2021Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Secondo l'avviso di sicurezza VMSA-2021-0020 di VMware, VMware ha ricevuto segnalazioni di più vulnerabilità in vCenter. VMware ha reso disponibili aggiornamenti per correggere queste vulnerabilità nei prodotti VMware interessati. Abbiamo già applicato le patch fornite da VMware per lo stack vSphere a Google Cloud VMware Engine in base all'avviso di sicurezza di VMware. Questo aggiornamento risolve le vulnerabilità di sicurezza descritte in CVE-2021-22005, CVE-2021-22006, CVE-2021-22007, CVE-2021-22008 e CVE-2021-22010. Altri problemi di sicurezza non critici verranno risolti nel prossimo upgrade dello stack VMware (come da preavviso inviato a luglio, a breve verranno forniti maggiori dettagli sulla tempistica specifica dell'upgrade). Impatto di VMware EngineIn base alle nostre indagini, non è stato riscontrato alcun impatto sui clienti. Che cosa devo fare?Poiché i cluster VMware Engine non sono interessati da questa vulnerabilità, non sono necessarie ulteriori azioni. |
Critico |
GCP-2021-020
Pubblicato il: 17/09/2021Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Alcuni bilanciatori del carico Google Cloud che indirizzano a un servizio di backend abilitato per Identity-Aware Proxy (IAP) potrebbero essere stati vulnerabili a una parte non attendibile in condizioni limitate. Questo risolve un problema segnalato tramite il nostro Vulnerability Reward Program. Le condizioni erano che i server:
Inoltre, un utente della tua organizzazione deve aver fatto clic su un link creato appositamente e inviato da una parte non attendibile. Il problema è stato risolto. A partire dal 17 settembre 2021, IAP è stato aggiornato per emettere cookie solo per gli host autorizzati. Un host viene considerato autorizzato se corrisponde ad almeno un nome alternativo del soggetto (SAN) in uno dei certificati installati sui bilanciatori del carico. Cosa fare
Alcuni utenti potrebbero riscontrare una risposta HTTP 401 Non autorizzato con un codice di errore IAP 52 durante il tentativo di accedere ad app o servizi. Questo codice di errore indica che il client ha inviato un'intestazione |
Alta |
GCP-2021-018
Pubblicato il: 15/09/2021Ultimo aggiornamento: 20/09/2021
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
In Kubernetes è stato scoperto un problema di sicurezza, CVE-2021-25741, in cui un utente potrebbe essere in grado di creare un container con montaggi di volume del sottopercorso per accedere a file e directory al di fuori del volume, incluso il file system host. Per istruzioni e maggiori dettagli, consulta: |
Alta | CVE-2021-25741 |
GCP-2021-017
Pubblicato il: 01/09/2021Ultimo aggiornamento: 23/09/2021
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 23/09/2021: i container in esecuzione all'interno di GKE Sandbox non sono interessati da questa vulnerabilità per gli attacchi provenienti dall'interno del container. Nel kernel Linux sono state scoperte due vulnerabilità di sicurezza, CVE-2021-33909 e CVE-2021-33910, che possono causare l'arresto anomalo del sistema operativo o l'escalation a root da parte di un utente senza privilegi. Questa vulnerabilità riguarda tutti i sistemi operativi dei nodi GKE (COS e Ubuntu). Per istruzioni e maggiori dettagli, consulta i seguenti bollettini di sicurezza: |
Alta | CVE-2021-33909, CVE-2021-33910 |
GCP-2021-016
Pubblicato il: 24/08/2021Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Le seguenti vulnerabilità CVE di Envoy e Istio espongono Cloud Service Mesh e Istio su GKE a vulnerabilità sfruttabili da remoto:
Per istruzioni e maggiori dettagli, consulta i seguenti bollettini di sicurezza: |
Alta |
GCP-2021-015
Pubblicato il: 13/07/2021Ultimo aggiornamento: 15/07/2021
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
È stata scoperta una nuova vulnerabilità di sicurezza, CVE-2021-22555,
in cui un utente malintenzionato con privilegi Per istruzioni e maggiori dettagli, consulta i seguenti bollettini di sicurezza: |
Alta | CVE-2021-22555 |
GCP-2021-014
Pubblicato il: 05/07/2021Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Microsoft ha pubblicato un bollettino sulla sicurezza su una vulnerabilità di esecuzione di codice remoto (RCE), CVE-2021-34527, che interessa lo spooler di stampa nei server Windows. Il CERT Coordination Center (CERT/CC) ha pubblicato una nota di aggiornamento su una vulnerabilità correlata, soprannominata "PrintNightmare", che interessa anche gli spooler di stampa di Windows: PrintNightmare, Critical Windows Print Spooler Vulnerability Per istruzioni e maggiori dettagli, consulta il Bollettino sulla sicurezza di GKE. |
Alta | CVE-2021-34527 |
GCP-2021-012
Pubblicato il: 24/06/2021Ultimo aggiornamento: 09/07/2021
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Il progetto Istio ha recentemente annunciato una vulnerabilità di sicurezza in cui è possibile accedere alle credenziali specificate nel campo credentialName di Gateway e DestinationRule da spazi dei nomi diversi. Per istruzioni specifiche per prodotto e maggiori dettagli, vedi:
|
Alta | CVE-2021-34824 |
GCP-2021-011
Pubblicato il: 04/06/2021Ultimo aggiornamento: 19/10/2021
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornamento del 19 ottobre 2021: Per istruzioni e maggiori dettagli, consulta i seguenti bollettini di sicurezza:
La community della sicurezza ha recentemente divulgato una nuova vulnerabilità di sicurezza
(CVE-2021-30465)
trovata in Per GKE, poiché lo sfruttamento di questa vulnerabilità richiede la possibilità di creare pod, abbiamo valutato la gravità di questa vulnerabilità come MEDIA. Per istruzioni e maggiori dettagli, consulta il Bollettino sulla sicurezza di GKE. |
Media | CVE-2021-30465 |
GCP-2021-010
Pubblicato il: 25/05/2021Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
In base all'avviso di sicurezza VMware VMSA-2021-0010, l'esecuzione di codice remoto e le vulnerabilità di bypass dell'autenticazione in vSphere Client (HTML5) sono state segnalate privatamente a VMware. VMware ha reso disponibili aggiornamenti per correggere queste vulnerabilità nei prodotti VMware interessati. Abbiamo applicato le patch fornite da VMware per lo stack vSphere in base all'avviso di sicurezza VMware. Questo aggiornamento risolve le vulnerabilità di sicurezza descritte in CVE-2021-21985 e CVE-2021-21986. Le versioni delle immagini in esecuzione nel tuo cloud privato VMware Engine non riflettono alcuna modifica al momento per indicare le patch applicate. Ti assicuriamo che sono state installate le patch appropriate e che il tuo ambiente è protetto da queste vulnerabilità. Impatto di VMware EngineIn base alle nostre indagini, non è stato riscontrato alcun impatto sui clienti. Che cosa devo fare?Poiché i cluster VMware Engine non sono interessati da questa vulnerabilità, non sono necessarie ulteriori azioni. |
Critico |
GCP-2021-008
Pubblicato il: 17/05/2021Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Istio contiene una vulnerabilità sfruttabile da remoto in cui un client esterno può accedere a servizi imprevisti nel cluster, bypassando i controlli di autorizzazione, quando un gateway è configurato con la configurazione di routing Per istruzioni e ulteriori dettagli, consulta il bollettino sulla sicurezza di Cloud Service Mesh. |
Alta |
CVE-2021-31921 |
GCP-2021-007
Pubblicato il: 17/05/2021Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Istio contiene una vulnerabilità sfruttabile da remoto in cui un percorso
di richiesta HTTP con più barre o caratteri barra di escape ( Per istruzioni e ulteriori dettagli, consulta il bollettino sulla sicurezza di Cloud Service Mesh. |
Alta |
CVE-2021-31920 |
GCP-2021-006
Pubblicato il: 11/05/2021Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Il progetto Istio ha recentemente divulgato una nuova vulnerabilità di sicurezza (CVE-2021-31920) che interessa Istio. Istio contiene una vulnerabilità sfruttabile da remoto in cui una richiesta HTTP con più barre o caratteri barra di escape può bypassare la norma di autorizzazione Istio quando vengono utilizzate regole di autorizzazione basate sul percorso. Per istruzioni e maggiori dettagli, consulta: |
Alta |
CVE-2021-31920 |
GCP-2021-005
Pubblicato il: 11/05/2021Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Una vulnerabilità segnalata ha dimostrato che Envoy non decodifica le sequenze di barre Che cosa devo fare?
Se i server di backend trattano Quali modifiche al comportamento sono state introdotte?Le opzioni normalize_path e merge adjacent slashes di Envoy sono state attivate per risolvere altre vulnerabilità comuni di confusione dei percorsi nei prodotti basati su Envoy. |
Alta |
CVE-2021-29492 |
GCP-2021-004
Pubblicato il: 06/05/2021Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
I progetti Envoy e Istio hanno recentemente annunciato diverse nuove vulnerabilità di sicurezza (CVE-2021-28683, CVE-2021-28682 e CVE-2021-29258), che potrebbero consentire a un malintenzionato di arrestare Envoy in modo anomalo. I cluster Google Kubernetes Engine non eseguono Istio per impostazione predefinita e non sono vulnerabili. Se Istio è stato installato in un cluster e configurato per esporre i servizi a internet, questi servizi potrebbero essere vulnerabili ad attacchi denial of service. Google Distributed Cloud Virtual per Bare Metal e GKE su VMware utilizzano Envoy per impostazione predefinita per Ingress, pertanto i servizi Ingress potrebbero essere vulnerabili ad attacchi denial of service. Per istruzioni e maggiori dettagli, consulta i seguenti bollettini di sicurezza: |
Media |
GCP-2021-003
Pubblicato il: 19/04/2021Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Il progetto Kubernetes ha recentemente annunciato una nuova vulnerabilità di sicurezza, CVE-2021-25735, che potrebbe consentire agli aggiornamenti dei nodi di bypassare un webhook di ammissione di convalida.
In uno scenario in cui un utente malintenzionato dispone di privilegi sufficienti e in cui è implementato un webhook di ammissione di convalida che utilizza le vecchie proprietà dell'oggetto Per istruzioni e maggiori dettagli, consulta i seguenti bollettini di sicurezza: |
Media |
GCP-2021-002
Pubblicato il: 05/03/2021Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Secondo l'avviso di sicurezza VMware VMSA-2021-0002, VMware ha ricevuto segnalazioni di più vulnerabilità in VMware ESXi e vSphere Client (HTML5). VMware ha reso disponibili aggiornamenti per correggere queste vulnerabilità nei prodotti VMware interessati. Abbiamo applicato le soluzioni alternative documentate ufficialmente per lo stack vSphere in base all'avviso di sicurezza VMware. Questo aggiornamento risolve le vulnerabilità di sicurezza descritte in CVE-2021-21972, CVE-2021-21973 e CVE-2021-21974. Impatto di VMware EngineIn base alle nostre indagini, non è stato riscontrato alcun impatto sui clienti. Che cosa devo fare?Poiché i cluster VMware Engine non sono interessati da questa vulnerabilità, non sono necessarie ulteriori azioni. |
Critico |
GCP-2021-001
Pubblicato il: 28/01/2021Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Recentemente è stata scoperta una vulnerabilità nell'utilità Linux L'infrastruttura sottostante che esegue Compute Engine non è interessata da questa vulnerabilità. Tutti i cluster Google Kubernetes Engine (GKE), GKE su VMware, GKE su AWS e Google Distributed Cloud Virtual for Bare Metal non sono interessati da questa vulnerabilità. Per istruzioni e maggiori dettagli, consulta i seguenti bollettini di sicurezza: |
Nessuno | CVE-2021-3156 |
GCP-2020-015
Pubblicato il: 07/12/2020Ultimo aggiornamento: 22/12/2020
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Aggiornato: 22/12/2021 Il comando per GKE
nella sezione seguente deve utilizzare
gcloud container clusters update –no-enable-service-externalips Aggiornato: 15/12/2021 Per GKE, è ora disponibile la seguente mitigazione:
Per ulteriori informazioni, vedi Rafforzare la sicurezza del cluster. Il progetto Kubernetes ha recentemente scoperto una nuova vulnerabilità di sicurezza, CVE-2020-8554, che potrebbe consentire a un utente malintenzionato che ha ottenuto le autorizzazioni per creare un servizio Kubernetes di tipo LoadBalancer o ClusterIP di intercettare il traffico di rete proveniente da altri pod nel cluster. Questa vulnerabilità di per sé non concede a un malintenzionato le autorizzazioni per creare un servizio Kubernetes. Tutti i cluster Google Kubernetes Engine (GKE), GKE su VMware e GKE su AWS sono interessati da questa vulnerabilità. Che cosa devo fare?Per istruzioni e maggiori dettagli, consulta: |
Media |
CVE-2020-8554 |
GCP-2020-014
Pubblicato il: 20/10/2020Ultimo aggiornamento: 20/10/2020
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Il progetto Kubernetes ha recentemente scoperto diversi problemi che consentono l'esposizione di dati sensibili quando sono abilitate le opzioni di logging dettagliato. I problemi sono:
Che cosa devo fare?Non sono necessarie ulteriori azioni a causa dei livelli di logging di verbosità predefiniti di GKE. |
Nessuno |
Google Cloud impatto
Di seguito sono elencati i dettagli per i singoli prodotti.
Prodotto |
Impatto |
|---|---|
Google Kubernetes Engine (GKE) non è interessato. |
|
GKE On-Prem non è interessato. |
|
GKE su AWS non è interessato. |
GCP-2020-013
Pubblicato il: 29/09/2020Descrizione
Microsoft ha divulgato la seguente vulnerabilità:
Vulnerabilità |
Gravità |
CVE |
|---|---|---|
|
CVE-2020-1472: una vulnerabilità in Windows Server consente agli autori degli attacchi di utilizzare il protocollo remoto Netlogon per eseguire un'applicazione appositamente creata su un dispositivo della rete. |
Punteggio base NVD: 10 (Critica) |
Per ulteriori informazioni, consulta la divulgazione di Microsoft.
Google Cloud impatto
L'infrastruttura che ospita Google Cloud e i prodotti Google non è interessata da questa vulnerabilità. Di seguito sono elencati ulteriori dettagli per i singoli prodotti.
Prodotto |
Impatto |
|---|---|
Compute Engine |
CVE-2020-1472 |
Google Kubernetes Engine |
CVE-2020-1472 |
Managed Service for Microsoft Active Directory |
CVE-2020-1472 |
Google Workspace |
Non è richiesta alcuna azione da parte del cliente. Questo servizio non è interessato da questa vulnerabilità. |
Ambiente standard di App Engine |
Non è richiesta alcuna azione da parte del cliente. Questo servizio non è interessato da questa vulnerabilità. |
Ambiente flessibile di App Engine |
Non è richiesta alcuna azione da parte del cliente. Questo servizio non è interessato da questa vulnerabilità. |
Cloud Run |
Non è richiesta alcuna azione da parte del cliente. Questo servizio non è interessato da questa vulnerabilità. |
Cloud Run Functions |
Non è richiesta alcuna azione da parte del cliente. Questo servizio non è interessato da questa vulnerabilità. |
Cloud Composer |
Non è richiesta alcuna azione da parte del cliente. Questo servizio non è interessato da questa vulnerabilità. |
Dataflow |
Non è richiesta alcuna azione da parte del cliente. Questo servizio non è interessato da questa vulnerabilità. |
Dataproc |
Non è richiesta alcuna azione da parte del cliente. Questo servizio non è interessato da questa vulnerabilità. |
Cloud SQL |
Non è richiesta alcuna azione da parte del cliente. Questo servizio non è interessato da questa vulnerabilità. |
GCP-2020-012
Pubblicato il: 14/09/2020Ultimo aggiornamento: 17/09/2020
Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Recentemente è stata scoperta una vulnerabilità nel kernel Linux, descritta in CVE-2020-14386, che potrebbe consentire di container escape per ottenere privilegi di utente root sul nodo host. Sono interessati tutti i nodi GKE. I pod in esecuzione in GKE Sandbox non sono in grado di sfruttare questa vulnerabilità. Per istruzioni e maggiori dettagli, consulta:
Quale vulnerabilità viene affrontata da questa patch? La patch attenua la seguente vulnerabilità: La vulnerabilità CVE-2020-14386, che consente ai container con CAP_NET_RAW di scrivere da 1 a 10 byte di memoria del kernel e possibilmente uscire dal container e ottenere privilegi di root sul nodo host. Questa è classificata come vulnerabilità di gravità "Alta". |
Alta |
GCP-2020-011
Pubblicato il: 24/07/2020Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Di recente è stata scoperta una vulnerabilità di rete, CVE-2020-8558, in Kubernetes. A volte i servizi comunicano con altre applicazioni in esecuzione all'interno dello stesso pod utilizzando l'interfaccia di loopback locale (127.0.0.1). Questa vulnerabilità consente a un malintenzionato con accesso alla rete del cluster di inviare traffico all'interfaccia di loopback di pod e nodi adiacenti. I servizi che si basano sull'interfaccia di loopback non accessibile al di fuori del pod potrebbero essere sfruttati. Per istruzioni e maggiori dettagli, consulta: |
Bassa (GKE e GKE su AWS), |
GCP-2020-010
Pubblicato il: 27/07/2020Descrizione
Microsoft ha divulgato la seguente vulnerabilità:
Vulnerabilità |
Gravità |
CVE |
|---|---|---|
|
CVE-2020-1350: i server Windows che fungono da server DNS possono essere sfruttati per eseguire codice non attendibile dall'account di sistema locale. |
Punteggio base NVD: 10,0 (Critica) |
Per ulteriori informazioni, consulta la divulgazione di Microsoft.
Google Cloud impatto
L'infrastruttura che ospita Google Cloud e i prodotti Google non è interessata da questa vulnerabilità. Di seguito sono elencati ulteriori dettagli per i singoli prodotti.
Prodotto |
Impatto |
|---|---|
Compute Engine |
CVE-2020-1350 |
Google Kubernetes Engine |
CVE-2020-1350 |
Managed Service for Microsoft Active Directory |
CVE-2020-1350 |
Google Workspace |
Non è richiesta alcuna azione da parte del cliente. Questo servizio non è interessato da questa vulnerabilità. |
Ambiente standard di App Engine |
Non è richiesta alcuna azione da parte del cliente. Questo servizio non è interessato da questa vulnerabilità. |
Ambiente flessibile di App Engine |
Non è richiesta alcuna azione da parte del cliente. Questo servizio non è interessato da questa vulnerabilità. |
Cloud Run |
Non è richiesta alcuna azione da parte del cliente. Questo servizio non è interessato da questa vulnerabilità. |
Cloud Run Functions |
Non è richiesta alcuna azione da parte del cliente. Questo servizio non è interessato da questa vulnerabilità. |
Cloud Composer |
Non è richiesta alcuna azione da parte del cliente. Questo servizio non è interessato da questa vulnerabilità. |
Dataflow |
Non è richiesta alcuna azione da parte del cliente. Questo servizio non è interessato da questa vulnerabilità. |
Dataproc |
Non è richiesta alcuna azione da parte del cliente. Questo servizio non è interessato da questa vulnerabilità. |
Cloud SQL |
Non è richiesta alcuna azione da parte del cliente. Questo servizio non è interessato da questa vulnerabilità. |
GCP-2020-009
Pubblicato il: 15/07/2020Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Di recente è stata scoperta una vulnerabilità di escalation dei privilegi, CVE-2020-8559, in Kubernetes. Questa vulnerabilità consente a un attaccante che ha già compromesso un nodo di eseguire un comando in qualsiasi pod del cluster. L'aggressore può quindi utilizzare il nodo già compromesso per compromettere altri nodi e potenzialmente leggere informazioni o causare azioni distruttive. Tieni presente che, affinché un malintenzionato possa sfruttare questa vulnerabilità, un nodo del tuo cluster deve essere già stato compromesso. Questa vulnerabilità, di per sé, non comprometterà alcun nodo del cluster. Per istruzioni e maggiori dettagli, consulta: |
Media |
GCP-2020-008
Pubblicato il: 19/06/2020Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
DescrizioneLe VM in cui è abilitato OS Login potrebbero essere soggette a vulnerabilità di riassegnazione dei privilegi. Queste vulnerabilità consentono agli utenti a cui sono state concesse autorizzazioni OS Login (ma non l'accesso amministrativo) di ottenere l'accesso root nella VM. Per istruzioni e maggiori dettagli, consulta il Bollettino sulla sicurezza di Compute Engine.
|
Alta |
GCP-2020-007
Pubblicato il: 01/06/2020Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Di recente è stata scoperta in Kubernetes una vulnerabilità di falsificazione della richiesta lato server (SSRF), CVE-2020-8555, che consente a determinati utenti autorizzati di divulgare fino a 500 byte di informazioni sensibili dalla rete host del control plane. Il piano di controllo Google Kubernetes Engine (GKE) utilizza i controller di Kubernetes ed è quindi interessato da questa vulnerabilità. Ti consigliamo di eseguire l'upgrade del control plane all'ultima versione patch. Non è necessario eseguire l'upgrade di un nodo. Per istruzioni e maggiori dettagli, consulta: |
Media |
GCP-2020-006
Pubblicato il: 01/06/2020Descrizione
| Descrizione | Gravità | Note |
|---|---|---|
|
Kubernetes ha divulgato una vulnerabilità che consente a un container con privilegi di reindirizzare il traffico dei nodi a un altro container. Il traffico TLS/SSH reciproco, ad esempio tra il kubelet e il server API o il traffico delle applicazioni che utilizzano mTLS, non può essere letto o modificato da questo attacco. Tutti i nodi di Google Kubernetes Engine (GKE) sono interessati da questa vulnerabilità e ti consigliamo di eseguire l'upgrade alla versione patch più recente. Per istruzioni e maggiori dettagli, consulta: |
Media |
GCP-2020-005
Pubblicato il: 07/05/2020Descrizione
Vulnerabilità |
Gravità |
CVE |
|---|---|---|
|
Recentemente è stata scoperta una vulnerabilità nel kernel Linux, descritta in CVE-2020-8835, che consente di uscire dai limiti del container per ottenere privilegi di utente root sul nodo host. I nodi di Google Kubernetes Engine (GKE) Ubuntu che eseguono GKE 1.16 o 1.17 sono interessati da questa vulnerabilità e ti consigliamo di eseguire l'upgrade alla versione più recente della patch il prima possibile. Per istruzioni e ulteriori dettagli, consulta il Bollettino sulla sicurezza di GKE. |
Alta |
GCP-2020-004
Pubblicato il: 31/03/2020Ultimo aggiornamento: 31/03/2020
Descrizione
Kubernetes ha divulgato le seguenti vulnerabilità:
Vulnerabilità |
Gravità |
CVE |
|---|---|---|
|
CVE-2019-11254 — Si tratta di una vulnerabilità denial of service (DoS) che interessa il server API. |
Media |
Per istruzioni e ulteriori dettagli, consulta il bollettino sulla sicurezza di GKE su VMware.
GCP-2020-003
Pubblicato il: 31/03/2020Ultimo aggiornamento: 31/03/2020
Descrizione
Kubernetes ha divulgato le seguenti vulnerabilità:
Vulnerabilità |
Gravità |
CVE |
|---|---|---|
|
CVE-2019-11254 — Si tratta di una vulnerabilità denial of service (DoS) che interessa il server API. |
Media |
Per istruzioni e maggiori dettagli, consulta il bollettino sulla sicurezza di GKE.
GCP-2020-002
Pubblicato il: 23/03/2020Ultimo aggiornamento: 23/03/2020
Descrizione
Kubernetes ha divulgato le seguenti vulnerabilità:
Vulnerabilità |
Gravità |
CVE |
|---|---|---|
|
CVE-2020-8551 — Si tratta di una vulnerabilità Denial of Service (DoS) che interessa kubelet. |
Media |
|
|
CVE-2020-8552 — Si tratta di una vulnerabilità denial of service (DoS) che interessa il server API. |
Media |
Per istruzioni e maggiori dettagli, consulta il bollettino sulla sicurezza di GKE.
GCP-2020-001
Pubblicato il: 21/01/2020Ultimo aggiornamento: 21/01/2020
Descrizione
Microsoft ha divulgato la seguente vulnerabilità:
Vulnerabilità |
Gravità |
CVE |
|---|---|---|
|
CVE-2020-0601: questa vulnerabilità è nota anche comevulnerabilità di spoofing dell'API Windows Crypto. Potrebbe essere sfruttato per far apparire attendibili eseguibili dannosi o consentire all'aggressore di condurre attacchi man-in-the-middle e decriptare informazioni riservate sulle connessioni degli utenti al software interessato. |
Punteggio base NVD: 8,1 (Alta) |
Per ulteriori informazioni, consulta la divulgazione di Microsoft.
Google Cloud impatto
L'infrastruttura che ospita Google Cloud e i prodotti Google non è interessata da questa vulnerabilità. Di seguito sono elencati ulteriori dettagli per i singoli prodotti.
Prodotto |
Impatto |
|---|---|
Compute Engine |
CVE-2020-0601 |
Google Kubernetes Engine |
CVE-2020-0601 |
Managed Service for Microsoft Active Directory |
CVE-2020-0601 |
Google Workspace |
Non è richiesta alcuna azione da parte del cliente. Questo servizio non è interessato da questa vulnerabilità. |
Ambiente standard di App Engine |
Non è richiesta alcuna azione da parte del cliente. Questo servizio non è interessato da questa vulnerabilità. |
Ambiente flessibile di App Engine |
Non è richiesta alcuna azione da parte del cliente. Questo servizio non è interessato da questa vulnerabilità. |
Cloud Run |
Non è richiesta alcuna azione da parte del cliente. Questo servizio non è interessato da questa vulnerabilità. |
Cloud Run Functions |
Non è richiesta alcuna azione da parte del cliente. Questo servizio non è interessato da questa vulnerabilità. |
Cloud Composer |
Non è richiesta alcuna azione da parte del cliente. Questo servizio non è interessato da questa vulnerabilità. |
Dataflow |
Non è richiesta alcuna azione da parte del cliente. Questo servizio non è interessato da questa vulnerabilità. |
Dataproc |
Non è richiesta alcuna azione da parte del cliente. Questo servizio non è interessato da questa vulnerabilità. |
Cloud SQL |
Non è richiesta alcuna azione da parte del cliente. Questo servizio non è interessato da questa vulnerabilità. |
GCP-2019-001
Pubblicato il: 12/11/2019Ultimo aggiornamento: 12/11/2019
Descrizione
Intel ha divulgato le seguenti vulnerabilità:
Vulnerabilità |
Gravità |
CVE |
|---|---|---|
|
CVE-2019-11135 — Questa vulnerabilità, indicata come TSX Async Abort (TAA) può essere utilizzata per sfruttare l'esecuzione speculativa in una transazione TSX. Questa vulnerabilità può determinare un'esposizione dei dati attraverso le stesse strutture di dati della microarchitettura esposte dal Microarchitectural Data Sampling (MDS). |
Media |
|
|
CVE-2018-12207 — Questa è una vulnerabilità di tipo Denial of Service (DoS) che interessa le macchine virtuali host (non ospiti). Questo problema è noto come "Machine Check Error on Page Size Change". |
Media |
Per ulteriori informazioni, consulta le divulgazioni di Intel:
Google Cloud impatto
L'infrastruttura che ospita Google Cloud e i prodotti Google è protetta da queste vulnerabilità. Di seguito sono elencati ulteriori dettagli per i singoli prodotti.
Prodotto |
Impatto |
|---|---|
Compute Engine |
CVE-2019-11135 CVE-2018-12207 |
Google Kubernetes Engine |
CVE-2019-11135 CVE-2018-12207 |
Ambiente standard di App Engine |
Non è necessario alcun intervento aggiuntivo. |
Ambiente flessibile di App Engine |
CVE-2019-11135 CVE-2018-12207 |
Cloud Run |
Non è necessario alcun intervento aggiuntivo. |
Cloud Run Functions |
Non è necessario alcun intervento aggiuntivo. |
Cloud Composer |
Non è necessario alcun intervento aggiuntivo. |
Dataflow |
CVE-2019-11135 CVE-2018-12207 |
Dataproc |
CVE-2019-11135 CVE-2018-12207 |
Cloud SQL |
Non è necessario alcun intervento aggiuntivo. |