בהמשך מפורטים כל עדכוני האבטחה הדחופים שקשורים ל-Vertex AI.
כדי לקבל את עדכוני האבטחה האחרונים, אפשר לבצע אחת מהפעולות הבאות:
- מוסיפים את כתובת ה-URL של הדף הזה לקורא הפידים.
מוסיפים את כתובת ה-URL של הפיד ישירות לקורא הפידים:
https://cloud.google.com/feeds/vertex-ai-security-bulletins.xml
GCP-2026-012
תאריך פרסום: 20 בפברואר 2026
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
ב- Google Cloud Vertex AI, זוהתה פגיעות שקשורה למתן שמות צפויים לדליים ב-Vertex AI Experiments מגרסה 1.21.0 עד (לא כולל) 1.133.0. פעולות מומלצות לא נדרשת פעולה מצד הלקוחות כדי לצמצם את הסיכון. CVE-2026-2473 מאפשר לתוקף מרוחק לא מאומת להשיג ביצוע קוד מרחוק חוצה-דיירים, גניבת מודלים והרעלת נתונים באמצעות יצירה מראש של קטגוריות ב-Cloud Storage עם שמות צפויים (תפיסת בעלות על קטגוריות). נקודת החולשה הזו זוהתה בגרסה 1.21.0 של Vertex AI Experiments והיא מופיעה ב-CVE-2026-2473. הפתרונות כבר הוחלו על גרסה 1.133.0 ואילך. |
גבוהה | CVE-2026-2473 |
GCP-2026-011
תאריך פרסום: 20 בפברואר 2026
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
זוהתה נקודת חולשה מסוג Cross-site Scripting (XSS) שמאוחסנת ב-_genai/_evals_visualization ב-Google google-cloud-aiplatform (Vertex AI Python SDK Visualization) ב-Exclusively-Hosted-Service. פעולות מומלצות כדי לקבל את התיקון, הלקוחות יצטרכו לעדכן את google-cloud-aiplatform Python SDK לגרסה 1.131.0 (שהושקה ב-2025-12-16) ואילך. CVE-2026-2472 מאפשר לתוקף מרוחק לא מאומת להריץ JavaScript שרירותי בסביבת Jupyter או Colab של קורבן באמצעות הזרקת רצפי בריחה של סקריפטים לתוצאות של הערכת מודלים או לנתוני JSON של מערך נתונים. נקודת חולשה זו זוהתה ב-Google google-cloud-aiplatform (Vertex AI Python SDK) בגרסאות שקדמו ל-1.131.0, והיא מופיעה בקוד CVE-2026-2472. |
גבוהה | CVE-2026-2472 |
GCP-2023-036
תאריך פרסום: 30 באוקטובר 2023
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
Deep Learning VM Images הוא אוסף של קובצי אימג' של מכונות וירטואליות עם מסגרת למידה עמוקה, שמוכנים להפעלה מיידית. לאחרונה התגלתה נקודת חולשה בכתיבה מחוץ לגבולות בפונקציה ReadHuffmanCodes() בספרייה libwebp. יכול להיות שהשינוי ישפיע על תמונות שמשתמשות בספרייה הזו. Google Cloud סורקת באופן רציף את התמונות שפורסמו לציבור ומעדכנת את החבילות כדי לוודא שהפצות עם תיקוני אבטחה כלולות בגרסאות האחרונות שזמינות ללקוחות. תמונות VM של למידה עמוקה (Deep Learning) עודכנו כדי להבטיח שתמונות ה-VM העדכניות ביותר כוללות את הפצות התיקונים. לקוחות שמשתמשים בתמונות העדכניות ביותר של מכונות וירטואליות לא חשופים לנקודת החולשה הזו. פעולות מומלצות Google Cloud לקוחות שמשתמשים בתמונות של מכונות וירטואליות שפורסמו צריכים לוודא שהם משתמשים בתמונות העדכניות ביותר ושהסביבות שלהם מעודכנות בהתאם למודל של אחריות משותפת. תוקף יכול לנצל את CVE-2023-4863 כדי להריץ קוד שרירותי. הפגיעות הזו זוהתה ב-Google Chrome בגרסאות שקדמו ל-116.0.5845.187 וב-libwebp בגרסאות שקדמו ל-1.3.2, והיא מופיעה ב-CVE-2023-4863. |
גבוהה | CVE-2023-4863 |
GCP-2023-029
תאריך פרסום: 3 באוקטובר 2023
| תיאור | רמת סיכון | הערות |
|---|---|---|
|
משתמשים ב-TorchServe כדי לארח מודלים של למידת מכונה של PyTorch לצורך חיזוי אונליין. Vertex AI מספק מאגרי תגים מוכנים מראש של PyTorch model serving שתלויים ב-TorchServe. לאחרונה התגלו נקודות חולשה ב-TorchServe שמאפשרות לתוקף להשתלט על פריסת TorchServe אם ה-API לניהול המודלים שלה חשוף. לקוחות עם מודלים של PyTorch שפרוסים בחיזוי אונליין ב-Vertex AI לא מושפעים מנקודות החולשה האלה, כי Vertex AI לא חושף את ממשק ה-API לניהול מודלים של TorchServe. לקוחות שמשתמשים ב-TorchServe מחוץ ל-Vertex AI צריכים לנקוט אמצעי זהירות כדי לוודא שהפריסות שלהם מוגדרות בצורה מאובטחת. פעולות מומלצות לקוחות Vertex AI שפרסו מודלים באמצעות קונטיינרים מוכנים מראש של PyTorch ב-Vertex AI לא צריכים לבצע פעולה כלשהי כדי לטפל בפגיעויות, כי הפריסות של Vertex AI לא חושפות את שרת הניהול של TorchServe לאינטרנט. לקוחות שמשתמשים במאגרי PyTorch שנבנו מראש בהקשרים אחרים, או שמשתמשים בהפצה של TorchServe שנבנתה בהתאמה אישית או על ידי צד שלישי, צריכים לבצע את הפעולות הבאות:
אילו נקודות חולשה טופלו? ה-Management API של TorchServe קשור ל- CVE-2023-43654 ו-CVE-2022-1471 מאפשרים למשתמש עם גישה ל-Management API לטעון מודלים ממקורות שרירותיים ולהריץ קוד מרחוק. הפתרונות לשני הבעיות האלה כלולים ב-TorchServe 0.8.2: הנתיב להרצת קוד מרחוק הוסר, ואם נעשה שימוש בערך ברירת המחדל של |
גבוהה | CVE-2023-43654, CVE-2022-1471 |