Berikut adalah penjelasan semua buletin keamanan yang terkait dengan Vertex AI.
Untuk mendapatkan buletin keamanan terbaru, lakukan salah satu hal berikut:
- Tambahkan URL halaman ini ke pembaca feed.
Tambahkan URL feed langsung ke pembaca feed:
https://cloud.google.com/feeds/vertex-ai-security-bulletins.xml
GCP-2026-012
Dipublikasikan: 20-02-2026
| Deskripsi | Keparahan | Catatan |
|---|---|---|
|
Di Google Cloud Vertex AI, kerentanan yang melibatkan penamaan bucket yang dapat diprediksi diidentifikasi di Vertex AI Experiments dari versi 1.21.0 hingga (tetapi tidak termasuk) 1.133.0. Apa yang sebaiknya saya lakukan? Pelanggan tidak perlu melakukan tindakan apa pun untuk mitigasi. CVE-2026-2473 memungkinkan penyerang jarak jauh yang tidak diautentikasi mencapai eksekusi kode jarak jauh lintas tenant, pencurian model, dan keracunan menggunakan bucket Cloud Storage yang dibuat sebelumnya dengan nama yang dapat diprediksi (Bucket Squatting). Kerentanan ini diidentifikasi di Vertex AI Experiments versi 1.21.0 dan tercantum di CVE-2026-2473. Mitigasi telah diterapkan pada versi 1.133.0 dan yang lebih baru. |
Tinggi | CVE-2026-2473 |
GCP-2026-011
Dipublikasikan: 20-02-2026
| Deskripsi | Keparahan | Catatan |
|---|---|---|
|
Kerentanan Cross-site Scripting (XSS) tersimpan di _genai/_evals_visualization teridentifikasi di Google google-cloud-aiplatform (Visualisasi Vertex AI Python SDK) di Exclusively-Hosted-Service. Apa yang sebaiknya saya lakukan? Pelanggan harus mengupdate google-cloud-aiplatform Python SDK ke versi 1.131.0 (dirilis pada 16-12-2025) atau yang lebih baru untuk menerima perbaikan ini. CVE-2026-2472 memungkinkan penyerang jarak jauh yang tidak diautentikasi menjalankan JavaScript arbitrer di lingkungan Jupyter atau Colab korban menggunakan urutan escape skrip injeksi ke dalam hasil evaluasi model atau data JSON set data. Kerentanan ini diidentifikasi di Google google-cloud-aiplatform (Vertex AI Python SDK) sebelum 1.131.0 dan tercantum dalam CVE-2026-2472. |
Tinggi | CVE-2026-2472 |
GCP-2023-036
Dipublikasikan: 30-10-2023
| Deskripsi | Keparahan | Catatan |
|---|---|---|
|
Deep Learning VM Image adalah sekumpulan image mesin virtual bawaan dengan framework deep learning yang siap dijalankan langsung. Baru-baru ini, kerentanan penulisan di luar batas ditemukan dalam fungsi `ReadHuffmanCodes()` di library `libwebp`. Hal ini dapat memengaruhi gambar yang menggunakan pustaka ini. Google Cloud terus memindai gambar yang dipublikasikan secara publik dan mengupdate paket untuk memastikan distro yang di-patch disertakan dalam rilis terbaru yang tersedia untuk diadopsi pelanggan. Deep Learning VM Image telah diupdate untuk memastikan bahwa image VM terbaru menyertakan distro yang telah di-patch. Pelanggan yang menggunakan image VM terbaru tidak akan terpapar kerentanan ini. Apa yang sebaiknya saya lakukan? Google Cloud pelanggan yang menggunakan image VM yang dipublikasikan harus memastikan bahwa mereka menggunakan image terbaru dan lingkungan mereka sudah diupdate sesuai dengan model tanggung jawab bersama. CVE-2023-4863 dapat dieksploitasi oleh penyerang untuk mengeksekusi kode arbitrer. Kerentanan ini diidentifikasi di Google Chrome sebelum 116.0.5845.187 dan di `libwebp` sebelum 1.3.2 dan tercantum dalam CVE-2023-4863. |
Tinggi | CVE-2023-4863 |
GCP-2023-029
Dipublikasikan: 03-10-2023
| Deskripsi | Keparahan | Catatan |
|---|---|---|
|
TorchServe digunakan untuk menghosting model machine learning PyTorch untuk prediksi online. Vertex AI menyediakan container penayangan model PyTorch bawaan yang bergantung pada TorchServe. Kerentanan baru-baru ini ditemukan di TorchServe yang memungkinkan penyerang mengontrol deployment TorchServe jika API pengelolaan modelnya terekspos. Pelanggan dengan model PyTorch yang di-deploy ke prediksi online Vertex AI tidak terpengaruh oleh kerentanan ini, karena Vertex AI tidak mengekspos API pengelolaan model TorchServe. Pelanggan yang menggunakan TorchServe di luar Vertex AI harus melakukan tindakan pencegahan untuk memastikan deployment mereka disiapkan dengan aman. Apa yang sebaiknya saya lakukan? Pelanggan Vertex AI dengan model yang di-deploy menggunakan container penayangan PyTorch bawaan Vertex AI tidak perlu melakukan tindakan apa pun untuk mengatasi kerentanan tersebut, karena deployment Vertex AI tidak mengekspos server pengelolaan TorchServe ke internet. Pelanggan yang menggunakan container PyTorch bawaan dalam konteks lain, atau yang menggunakan distribusi TorchServe yang dibuat khusus atau dari pihak ketiga harus melakukan hal berikut:
Kerentanan apa yang ditangani? API pengelolaan TorchServe terikat pada CVE-2023-43654 dan CVE-2022-1471 memungkinkan pengguna dengan akses ke API pengelolaan dapat memuat model dari sumber arbitrer dan mengeksekusi kode dari jarak jauh. Mitigasi untuk kedua masalah ini tercakup dalam TorchServe 0.8.2: jalur eksekusi kode jarak jauh akan dihapus, dan peringatan akan dimunculkan jika nilai default untuk |
Tinggi | CVE-2023-43654, CVE-2022-1471 |