De vez em quando, lançamos boletins de segurança relacionados ao Compute Engine. Todos eles estão descritos aqui.
Inscrever-se nos boletins de segurança do Compute Engine.
Data da publicação: 18/06/2019
Última atualização: 25/06/2019, 6:30 (horário do Pacífico)
Descrição | Gravidade | Notas |
---|---|---|
DescriçãoA Netflix divulgou recentemente três vulnerabilidades do TCP nos kernels do Linux: Essas CVEs são coletivamente denominadas NFLX-2019-001 (em inglês). Impacto no Compute EngineA infraestrutura que hospeda o Compute Engine tem proteção contra essa vulnerabilidade. As VMs do Compute Engine que executam sistemas operacionais Linux sem patches e enviam/recebem tráfego de rede não confiável são vulneráveis a esse ataque de DoS. É recomendado atualizar essas instâncias de VM assim que os patches forem disponibilizados para os respectivos sistemas operacionais. Balanceadores de carga que encerram conexões TCP receberam um patch que corrige essa vulnerabilidade. As instâncias do Compute Engine que recebem somente tráfego não confiável por meio desses balanceadores não estão vulneráveis. Isso inclui balanceadores de carga HTTP, SSL Proxy e TCP Proxy. Balanceadores de carga internos e de rede não encerram conexões TCP. As instâncias do Compute Engine sem patches que recebem tráfego não confiável por meio desses balanceadores de carga estão vulneráveis. Imagens que receberam patch e recursos do fornecedorEnviaremos links com informações sobre os patches de cada fornecedor de sistema operacional assim que elas estiverem disponíveis, incluindo o status de cada CVE. As versões anteriores dessas imagens públicas não contêm esses patches e não reduzem o risco de possíveis ataques:
|
Média |
Data da publicação: 14/05/2019
Última atualização: 20/05/2019, 17:00 (horário do Pacífico)
Descrição | Gravidade | Notas |
---|---|---|
DescriçãoA Intel divulgou as CVEs a seguir: Essas CVEs são coletivamente denominadas "amostragem de dados de microarquitetura (MDS, na sigla em inglês)". Com essas vulnerabilidades, os dados ficam em risco de exposição por meio da interação da execução especulativa com o estado de microarquitetura. Impacto no Compute EngineA infraestrutura de host que executa o Compute Engine isola as cargas de trabalho do cliente umas das outras. Nenhuma ação extra é necessária a menos que você esteja executando código não confiável nas VMs. Os clientes que executam código não confiável nos serviços de vários locatários em máquinas virtuais do Compute Engine precisam consultar as informações de mitigação recomendadas do fornecedor do SO convidado. Elas podem incluir o uso dos recursos de mitigação de microcódigo da Intel. Implantamos o acesso de passagem de convidado na nova funcionalidade de liberação. Veja a seguir um resumo das etapas de mitigação disponíveis para imagens comuns de convidado. Imagens que receberam patch e recursos do fornecedorEnviaremos links com informações sobre os patches de cada fornecedor do sistema operacional assim que elas estiverem disponíveis, incluindo o status de cada CVE. Use essas imagens para recriar instâncias de VM. As versões anteriores dessas imagens públicas não contêm esses patches e não reduzem o risco de possíveis ataques:
Container-Optimized OSSe você usa o Container Optimized OS (COS) como SO convidado e está executando cargas de trabalho não confiáveis de vários locatários na máquina virtual, é recomendado o seguinte:
|
Média |
Data da publicação: 14/08/2018
Última atualização: 20/08/2018, 17:00 (horário do Pacífico)
Descrição | Gravidade | Notas |
---|---|---|
DescriçãoA Intel divulgou as CVEs a seguir:
Essas CVEs são coletivamente denominadas "L1 Terminal Fault (L1TF)". As vulnerabilidades desse tipo atacam a configuração de estruturas de dados no nível do processador para explorar a execução especulativa. "L1" se refere ao cache de dados de nível 1 (L1D), um pequeno recurso dos núcleos usado para acelerar o acesso à memória. Leia a postagem do blog do Google Cloud para mais detalhes sobre essas vulnerabilidades e as respectivas mitigações no Compute Engine. Impacto no Compute EngineA infraestrutura de host que executa o Compute Engine e isola as cargas de trabalho do cliente umas das outras é protegida contra ataques conhecidos. Recomendamos que os clientes do Compute Engine atualizem as imagens para evitar a possibilidade de exploração indireta nos ambientes convidados deles. Isso é importante principalmente para os clientes que executam os próprios serviços de vários locatários nas máquinas virtuais do Compute Engine. Os clientes do Google Compute Engine podem atualizar os sistemas operacionais convidados nas instâncias deles usando uma das seguintes opções:
Imagens que receberam patch e recursos do fornecedorEnviaremos links com informações sobre os patches de cada fornecedor do sistema operacional assim que estiverem disponíveis, incluindo o status de ambas as CVEs. Use essas imagens para recriar instâncias de VM. As versões anteriores dessas imagens públicas não têm esses patches e não diminuem os riscos de possíveis ataques.
|
Alta |
Data da publicação: 06/08/2018
Última atualização: 05/09/2018, 17:00 (horário do Pacífico)
Descrição | Gravidade | Notas |
---|---|---|
Atualização: 05/09/2018A CVE-2018-5391 (em inglês) foi publicada em 14/08/2018 pela US-CERT. Assim como a CVE-2018-5390 (em inglês), trata-se de uma vulnerabilidade de rede no nível do kernel que aumenta a eficácia de ataques de negação de serviço (DoS, na sigla em inglês) em sistemas vulneráveis. A principal diferença é que a CVE-2018-5391 pode ser explorada em conexões IP. Atualizamos este boletim para cobrir as duas vulnerabilidades. DescriçãoNa CVE-2018-5390 ("SegmentSmack"), há a descrição de uma vulnerabilidade de rede no nível do kernel que aumenta a eficácia de ataques de negação de serviço (DoS) em sistemas vulneráveis com conexões TCP. Na CVE-2018-5391 ("FragmentSmack"), há a descrição de uma vulnerabilidade de rede no nível do kernel que aumenta a eficácia de ataques de negação de serviço (DoS) em sistemas vulneráveis sobre conexões IP. Impacto no Compute EngineA infraestrutura de host que executa VMs do Compute Engine não está em risco. A infraestrutura de rede que processa o tráfego com origem e destino nas VMs do Compute Engine está protegida contra essa vulnerabilidade. As VMs do Compute Engine que apenas enviam/recebem tráfego de rede não confiável por meio de balanceadores de carga HTTP(S), SSL ou TCP estão protegidas contra essa vulnerabilidade. As VMs do Compute Engine que executam sistemas operacionais sem patches que enviam/recebem tráfego que não é confiável diretamente ou por meio de balanceadores de carga de rede estão vulneráveis a esse ataque de DoS. Recomendamos atualizar suas instâncias de VM assim que os patches forem disponibilizados para os respectivos sistemas operacionais. Os clientes do Compute Engine podem atualizar os sistemas operacionais convidados nas instâncias usando uma das seguintes opções:
Imagens que receberam patch e recursos do fornecedorEnviaremos links com informações de patches de cada fornecedor de sistema operacional, assim que estiverem disponíveis.
|
Alta |
Data da publicação: 03/01/2018
Última atualização: 21/05/2018, 15:00 (horário do Pacífico)
Descrição | Gravidade | Notas |
---|---|---|
Atualização: 21/05/2018A CVE-2018-3640 e a CVE-2018-3639, variantes 3a e 4, respectivamente, foram divulgadas pela Intel (links em inglês). Assim como no caso das primeiras três variantes do Spectre e do Meltdown, a infraestrutura em que as instâncias de VM do Compute Engine são executadas está protegida, e as instâncias de VM de clientes estão isoladas e protegidas umas das outras. Além disso, a equipe do Compute Engine planeja implantar patches de microcódigo da Intel na nossa infraestrutura. Isso permitirá que os clientes que executam cargas de trabalho não confiáveis ou multilocatárias em uma única instância de VM habilitem mitigações na própria VM quando essas mitigações forem disponibilizadas pelos fornecedores de sistemas operacionais. A equipe do Compute Engine implantará os patches de microcódigo após a certificação da Intel, depois de testá-los e qualificá-los para nosso ambiente de produção. Apresentaremos cronogramas e atualizações mais detalhados nesta página quando eles estiverem disponíveis. DescriçãoEssas CVEs são variantes de uma nova classe de ataque. Elas exploram a tecnologia de execução especulativa disponível em muitos processadores. Essa classe de ataque pode permitir acesso somente leitura não autorizado aos dados da memória em diversas circunstâncias. O Google Compute Engine usou a tecnologia VM Live Migration para executar atualizações no sistema host e no hipervisor sem impacto ao usuário, sem janelas de manutenção forçadas e sem a necessidade de uma reinicialização geral. No entanto, é preciso corrigir todos os sistemas operacionais convidados e versões para fins de proteção contra essa nova classe de ataque, independentemente do lugar de execução desses sistemas. Leia a postagem do blog Project Zero para saber detalhes técnicos completos sobre esse método de ataque. Leia a postagem do blog de segurança do Google (em inglês) para saber detalhes completos sobre as mitigações do Google, incluindo todas as informações específicas de produto. Impacto no Compute EngineA infraestrutura que executa o Compute Engine e isola as instâncias de VM do cliente umas das outras é protegida contra ataques conhecidos. Nossas ações de redução de danos impedem o acesso não autorizado a nossos sistemas host de aplicativos que estão sendo executados em instâncias de VM. Essas ações também impedem o acesso não autorizado entre instâncias de VM que funcionam no mesmo sistema host. Para evitar o acesso não autorizado nas instâncias da máquina virtual, é necessário atualizar os sistemas operacionais convidados nessas instâncias usando uma das seguintes opções:
Imagens que receberam patch e recursos do fornecedorObservação: as imagens que receberam patch podem não incluir correções para todas as CVEs listadas neste aviso do boletim de segurança. Além disso, imagens diferentes podem incluir diferentes métodos para prevenir esses tipos de ataques. Entre em contato com o fornecedor do sistema operacional para confirmar quais CVEs eles abordam nos respectivos patches e quais métodos de prevenção eles usam.
Use essas imagens para recriar suas instâncias de VMs. As versões anteriores dessas imagens públicas não têm esses patches e não reduzem os danos de possíveis ataques. Patches de fornecedores de hardwareA NVIDIA fornece drivers de patch para reduzir possíveis ataques contra sistemas com o software do driver da NVIDIA® instalado. Para saber quais versões de driver são corrigidas, leia o boletim de segurança Atualizações de segurança no driver de exibição da GPU da NVIDIA (em inglês) da NVIDIA. Histórico de revisão:
|
Alta |
Data da publicação: 02/10/2017
Descrição | Gravidade | Notas |
---|---|---|
DescriçãoO Dnsmasq fornece funcionalidades para veicular DNS, DHCP, anúncios de roteadores e inicialização de rede. Normalmente, esse software é instalado em sistemas tão variados quanto distribuições Linux para desktop (como Ubuntu), roteadores domésticos e dispositivos IoT. O Dnsmasq é amplamente utilizado, tanto na Internet aberta quanto internamente em redes privadas. O Google descobriu sete problemas diferentes ao longo de nossas avaliações de segurança interna regulares. Depois de determinarmos a gravidade desses problemas, trabalhamos para investigar o impacto e a capacidade de exploração deles e, em seguida, produzimos provas internas de conceito para cada um deles. Também trabalhamos com o mantenedor do Dnsmasq, Simon Kelly, para produzir os patches adequados e mitigar o problema. Durante nossa revisão, a equipe encontrou três possíveis execuções de código remoto, um vazamento de informações e três vulnerabilidades de negação de serviço que afetam a versão mais recente no servidor git do projeto em 5 de setembro de 2017. Esses patches são encaminhados e inseridos no repositório Git do projeto (em inglês). Impacto no Compute EnginePor padrão, o Dnsmasq só é instalado em imagens que usam NetworkManager (em inglês) e fica inativo por padrão. As imagens públicas do Compute Engine a seguir têm o Dnsmasq instalado:
No entanto, outras imagens podem ter o Dnsmasq instalado como uma dependência de outros pacotes. Recomendamos que você atualize suas instâncias Debian, Ubuntu, CentOS, RHEL, SLES e OpenSuse para que elas usem a imagem mais recente do sistema operacional. O CoreOS e o Container-Optimized SO não são afetados. As imagens do Windows também não são afetadas. Para instâncias com o Debian e Ubuntu, execute uma atualização com os seguintes comandos em sua instância: sudo apt-get -y update sudo apt-get -y dist-upgrade Para instâncias do Red Hat Enterprise Linux e CentOS, execute: sudo yum -y upgrade Para imagens SLES e OpenSUSE, execute: sudo zypper up Como alternativa à execução dos comandos de atualização manual, recrie instâncias de VM usando as famílias de imagens do respectivo sistema operacional. |
Alta |
Data da publicação: 26/10/2016
Descrição | Gravidade | Notas |
---|---|---|
DescriçãoA CVE-2016-5195 é uma disputa encontrada quando o subsistema de memória do kernel Linux manipulava a quebra da cópia na escrita (COW, na sigla em inglês) do mapeamento de memória particular somente de leitura. Um usuário local sem privilégios pode usar essa falha para ter acesso de gravação a mapeamentos de memória somente de leitura e, assim, aumentar os privilégios dele no sistema. Para mais informações, consulte Perguntas frequentes sobre Dirty COW (em inglês). Impacto no Compute EngineTodas as distribuições e versões do Linux no Compute Engine são afetadas. A maioria das instâncias faz o download e a instalação de um kernel mais recente automaticamente. No entanto, é necessário reinicializar para corrigir o sistema em execução. Instâncias novas ou recriadas com base nas seguintes imagens do Compute Engine têm kernels com patches já instalados.
|
Alta | CVE-2016-5195 |
Data da publicação: 16/02/2016
Última atualização: 22/02/2016
Descrição | Gravidade | Notas |
---|---|---|
Descrição
A CVE-2015-7547 é uma vulnerabilidade na qual o resolvedor do cliente DNS glibc deixa o software vulnerável a um estouro de buffer baseado em pilha, quando se usa a função da biblioteca Para mais detalhes, consulte o blog de segurança on-line do Google ou o banco de dados Common Vulnerabilities and Exposures (CVE) (links em inglês). Impacto no Compute EngineAtualização em 22/02/2016: Agora é possível recriar suas instâncias usando as seguintes imagens do CoreOS, SLES e OpenSUSE:
Atualização em 17/02/2016: Agora é possível fazer uma atualização nas instâncias do Ubuntu 12.04 LTS, Ubuntu 14.04 LTS e Ubuntu 15.10 executando os seguintes comandos:
Como alternativa para executar comandos de atualização manual, recrie as instâncias com estas imagens novas:
Desconhecemos métodos que possam explorar essa vulnerabilidade por meio dos resolvedores DNS do Compute Engine com a configuração glibc padrão. Ainda é necessário fazer patches nas instâncias das suas máquinas virtuais o mais rápido possível porque, assim como acontece com qualquer nova vulnerabilidade, novos métodos de exploração são descobertos ao longo do tempo. Se você ativou o edns0 (desativado por padrão), é necessário desabilitá-lo até que os patches sejam aplicados às suas instâncias. Boletim original: É possível que sua distribuição Linux esteja vulnerável. Clientes do Compute Engine precisam atualizar as imagens do sistema operacional das instâncias deles para eliminar essa vulnerabilidade, caso estejam executando um SO Linux. Para instâncias que executam o Debian, atualize com os seguintes comandos:
Recomendamos também a instalação de UnattendedUpgrades para suas instâncias do Debian. Para instâncias do Red Hat Enterprise Linux:
Atualizaremos esse boletim assim que outros responsáveis pela manutenção de sistemas operacionais publicarem patches para essa vulnerabilidade, e o Compute Engine liberar imagens atualizadas desses sistemas. |
Alta | CVE-2015-7547 |
Data da publicação: 19/03/2015
Descrição | Gravidade | Notas |
---|---|---|
DescriçãoA CVE-2015-1427 é uma vulnerabilidade em que o mecanismo de script Groovy no Elasticsearch anterior à versão 1.3.8 e outras versões 1.4.x anteriores à 1.4.3 permite que invasores remotos ignorem o mecanismo de proteção sandbox e executem os comandos shell que quiserem. Para mais detalhes, consulte o National Vulnerability Database (NVD) ou o banco de dados Common Vulnerabilities and Exposures (CVE) (links em inglês). Impacto no Compute EngineSe você está executando o Elasticsearch nas suas instâncias do Compute Engine, faça upgrade do Elasticsearch para a versão 1.4.3 ou posterior. Se o upgrade já foi feito, você está protegido contra essa vulnerabilidade. Se você não fez o upgrade do Elasticsearch 1.4.3 ou superior, é possível fazer um upgrade contínuo. Se você implantou o Elasticsearch usando o recurso click-to-deploy no Console do Google Cloud Platform, é possível excluir a implantação para remover instâncias que executem o Elasticsearch. A equipe do Google Cloud Platform está trabalhando em uma correção para implantar uma versão atualizada do Elasticsearch. No entanto, a correção ainda não está disponível para o recurso click-to-deploy no Console do GCP. |
Alta | CVE-2015-1427 |
Data da publicação: 29/01/2015
Descrição | Gravidade | Notas |
---|---|---|
DescriçãoA CVE-2015-0235 (Ghost) é uma vulnerabilidade na biblioteca glibc. Não é necessária nenhuma ação de clientes do App Engine, Cloud Storage, BigQuery e Cloud SQL. Os servidores do Google foram atualizados e estão protegidos contra essa vulnerabilidade. Talvez os clientes do Compute Engine precisem atualizar as imagens do SO. Impacto no Compute EngineÉ possível que sua distribuição Linux esteja vulnerável. Clientes do Compute Engine precisam atualizar as imagens do sistema operacional das instâncias deles para eliminar essa vulnerabilidade, caso estejam executando o Debian 7, Debian 7 backports, Ubuntu 12.04 LTS, Red Hat Enterprise Linux, CentOS ou o SUSE Linux Enterprise Server 11 SP3. Essa vulnerabilidade não afeta o Ubuntu 14.04 LTS, o Ubuntu 14.10 nem o SUSE Linux Enterprise Server 12. Recomendamos que você faça o upgrade das suas distribuições Linux. Para instâncias que executam o Debian 7, Debian 7 backports ou Ubuntu 12.04 LTS, atualize com os seguintes comandos:
Para instâncias do Red Hat Enterprise Linux ou CentOS:
Para instâncias do SUSE Linux Enterprise Server 11 SP3:
Como alternativa para executar os comandos de atualização manual acima, os usuários recriam as instâncias deles com estas imagens novas:
Impacto na VM gerenciada do GoogleUsuários de VM gerenciada que utilizam |
Alta | CVE-2015-0235 |
Data da publicação: 15/10/2014
Última atualização: 17/10/2014
Descrição | Gravidade | Notas |
---|---|---|
DescriçãoA CVE-2014-3566 (também conhecida como POODLE) é uma vulnerabilidade na concepção do SSL, versão 3.0. Essa vulnerabilidade permite que o plaintext de conexões seguras seja calculado por um invasor de rede. Para mais detalhes, confira nossa postagem do blog sobre a vulnerabilidade. Não é necessária nenhuma ação de clientes do App Engine, Cloud Storage, BigQuery e Cloud SQL. Os servidores do Google foram atualizados e estão protegidos contra essa vulnerabilidade. Os clientes do Compute Engine precisam atualizar as imagens do SO. Impacto no Compute EngineAtualizado em 17/10/2014: Se você está usando o SSLv3, é possível que esteja vulnerável. Clientes do Compute Engine precisam atualizar as imagens do SO das instâncias deles para eliminar essa vulnerabilidade. Recomendamos que você faça o upgrade das suas distribuições Linux. Para instâncias que executam o Debian, atualize com os seguintes comandos: user@my-instance:~$ sudo apt-get update user@my-instance:~$ sudo apt-get -y upgrade user@my-instance:~$ sudo reboot Para instâncias do CentOS: user@my-instance:~$ sudo yum -y upgrade user@my-instance:~$ sudo reboot Como alternativa para executar os comandos de atualização manual acima, os usuários recriam as instâncias deles com estas imagens novas:
Vamos atualizar o boletim para imagens RHEL e SLES assim que tivermos as imagens. Enquanto isso, os usuários do RHEL podem consultar a Red Hat para mais informações. Boletim original: Os clientes do Compute Engine precisam atualizar as imagens do SO das instâncias deles para eliminar essa vulnerabilidade. Esse boletim de segurança será atualizado com instruções assim que novas imagens do SO estiverem disponíveis. |
Média | CVE-2014-3566 |
Data da publicação: 24/09/2014
Última atualização: 29/09/2014
Descrição | Gravidade | Notas |
---|---|---|
DescriçãoHá um bug no bash (CVE-2014-6271) que permite a execução remota do código baseado em análise de qualquer variável de ambiente controlada pelo invasor. O vetor mais provável de exploração ocorre por meio de solicitações HTTP mal-intencionadas feitas para scripts CGI (Common Gateway Interface) expostos em um servidor da Web. Para mais informações, consulte a descrição do bug. Os bugs do bash foram minimizados para produtos do Google Cloud Platform, exceto para imagens do SO convidado do Compute Engine com data anterior a 26/09/2014. Consulte abaixo as etapas para mitigar os bugs das suas imagens do Compute Engine. Impacto no Compute Engine
Esse bug afeta quase todos os sites que usam scripts CGI. Além disso, ele provavelmente afeta sites que dependem de PHP, Perl, Python, SSI, Java, C++ e servlets semelhantes que sempre invocam comandos shell por meio de chamadas como Atualização em 29/09/2014: Como alternativa à execução dos comandos de atualização manual abaixo, os usuários agora podem recriar instâncias com imagens que mitiguem outras vulnerabilidades relacionadas ao bug de segurança do bash, incluindo CVE-2014-7169, CVE-2014-6277, CVE-2014-6278, CVE-2014-7186 e CVE-2014-7187 (links em inglês). Use estas imagens novas para recriar suas instâncias:
Atualização em 25/09/2014: Os usuários agora podem recriar as instâncias deles em vez de executar uma atualização manual. Para recriar suas instâncias, use estas imagens novas que contêm correções para este bug de segurança:
Para imagens RHEL e SUSE, faça as atualizações manualmente executando os seguintes comandos em suas instâncias: # RHEL instances user@my-instance:~$ sudo yum -y upgrade # SUSE instances user@my-instance:~$ sudo zypper --non-interactive up Boletim original: Recomendamos que você faça o upgrade das suas distribuições Linux. Para instâncias com o Debian, execute os seguintes comandos: user@my-instance:~$ sudo apt-get update user@my-instance:~$ sudo apt-get -y upgrade Para instâncias do CentOS: user@my-instance:~$ sudo yum -y upgrade Para mais informações, analise o anúncio da respectiva distribuição Linux:
|
Alta | CVE-2014-7169, CVE-2014-6271, CVE-2014-6277, CVE-2014-6278 CVE-2014-7186, CVE-2014-7187 |
Data da publicação: 25/07/2014
Descrição | Gravidade | Notas |
---|---|---|
DescriçãoO Elasticsearch Logstash é vulnerável à injeção de comando do SO que permite modificação e divulgação não autorizadas de dados. Um invasor envia eventos elaborados para qualquer uma das fontes de dados do Logstash, possibilitando a execução de comandos com permissões do processo do Logstash. Impacto no Compute EngineEssa vulnerabilidade afeta todas as instâncias do Compute Engine que executam versões do Elasticsearch Logstash anteriores à 1.4.2 com saídas Zabbix ou nagios_nsca ativadas. Para evitar o ataque, siga estas etapas:
Leia mais sobre no blog Logstash. O Elasticsearch também recomenda o uso de um firewall para impedir o acesso remoto de IPs não confiáveis. |
Alta | CVE-2014-4326 |
Data da publicação: 18/06/2014
Descrição | Gravidade | Notas |
---|---|---|
DescriçãoDurante execução no Google Cloud Platform, vamos reservar um momento para responder a eventuais dúvidas dos clientes sobre segurança de contêineres do Docker. Isso inclui clientes que utilizam as extensões do App Engine que suportam contêineres do Docker, máquinas virtuais otimizadas de contêiner ou programador de Kubernetes de código aberto. O excelente trabalho feito pelo Docker em resposta aos problemas está no blog. Clique aqui e confira. Observe que, como diz a resposta, o problema revelado só se aplica ao Docker 0.11, uma versão antiga de pré-produção. Com a preocupação mundial sobre segurança de contêiner, queremos observar que, no Google Cloud Platform, as soluções baseadas em contêiner de aplicativo do Linux (especificamente contêineres do Docker) são executadas em máquinas virtuais completas (Compute Engine). Mesmo com nosso apoio aos esforços da comunidade do Docker para fortalecer a pilha de contêineres de aplicativos do Linux, reconhecemos que a tecnologia é nova e a área de superfície é grande. Acreditamos que, por enquanto, hipervisores completos (máquinas virtuais) oferecem uma área de superfície mais compacta e justificável. As máquinas virtuais foram projetadas desde o início para isolar cargas de trabalho mal-intencionadas e minimizar a probabilidade e o impacto de um bug de código. Nossos clientes podem ter certeza de que existe um limite de hipervisor completo entre eles e qualquer código potencialmente mal-intencionado de terceiros. Quando considerarmos a pilha de contêineres de aplicativos do Linux robusta o suficiente para suportar cargas de trabalho com hospedagem múltipla, informaremos à comunidade. Por enquanto, o contêiner de aplicativos do Linux não substitui a máquina virtual. É uma maneira de ter um desempenho ainda melhor. |
Baixa | Postagem do blog do Docker (em inglês) |
Data da publicação: 05/06/2014
Última atualização: 09/06/2014
Descrição | Gravidade | Notas |
---|---|---|
Descrição
No OpenSSL, as mensagens Esse problema é identificado como CVE-2014-0224. A equipe do OpenSSL corrigiu o problema e alertou a comunidade do OpenSSL para atualizá-lo. Impacto no Compute EngineEssa vulnerabilidade afeta todas as instâncias do Compute Engine que usam OpenSSL, inclusive Debian, CentOS, Red Hat Enterprise Linux e SUSE Linux Enterprise Server. Atualize suas instâncias recriando-as com novas imagens ou atualizando manualmente os pacotes. Atualização em 09/06/2014: para atualizar as instâncias que executam o SUSE Linux Enterprise Server com novas imagens, recrie-as usando as seguintes versões de imagem ou superiores:
Postagem original: Para atualizar instâncias do Debian e do CentOS usando novas imagens, recrie suas instâncias usando uma das seguintes versões de imagem ou superiores:
Para atualizar manualmente o OpenSSL em suas instâncias, execute os seguintes comandos para atualizar os pacotes apropriados. Para instâncias com o CentOS e o RHEL, atualize o OpenSSL executando estes comandos: user@my-instance:~$ sudo yum -y update user@my-instance:~$ sudo reboot Para instâncias que executam o Debian, atualize o OpenSSL com os seguintes comandos: user@my-instance:~$ sudo apt-get update user@my-instance:~$ sudo apt-get -y upgrade user@my-instance:~$ sudo reboot Para instâncias com o SUSE Linux Enterprise Server, garanta a atualização do OpenSSL executando estes comandos: user@my-instance:~$ sudo zypper --non-interactive up user@my-instance:~$ sudo reboot |
Média | CVE-2014-0224 |
Data da publicação: 08/04/2014
Descrição | Gravidade | Notas |
---|---|---|
Descrição
As implementações (1) TLS e (2) DTLS no OpenSSL 1.0.1 anteriores a 1.0.1g não manipulam devidamente os pacotes de extensão do Heartbeat. Isso permite que invasores remotos acessem informações confidenciais da memória do processo por meio de pacotes elaborados que acionam um excesso de leitura no buffer, como demonstrado pela leitura de chaves privadas relacionadas a Impacto no Compute EngineEssa vulnerabilidade afeta todas as instâncias de Debian, RHEL e CentOS do Compute Engine que não têm a versão mais atualizada do OpenSSL. Atualize suas instâncias recriando-as com imagens novas ou atualizando manualmente os pacotes. Para atualizar suas instâncias usando novas imagens, recrie-as usando qualquer uma das seguintes versões de imagem ou superiores:
Para atualizar manualmente o OpenSSL em suas instâncias, execute os seguintes comandos para atualizar os pacotes apropriados. Para instâncias com o CentOS e o RHEL, garanta a atualização do OpenSSL executando estes comandos: user@my-instance:~$ sudo yum update user@my-instance:~$ sudo reboot Para instâncias que executam o Debian, atualize o OpenSSL com os seguintes comandos: user@my-instance:~$ sudo apt-get update user@my-instance:~$ sudo apt-get upgrade user@my-instance:~$ sudo reboot Instâncias que executam o SUSE Linux não são afetadas. Atualização em 14 de abril de 2014: segundo o critério de novas pesquisas sobre extração de chaves usando o bug Heartbleed, o Compute Engine recomenda que seus clientes criem novas chaves para qualquer serviço SSL afetado. |
Média | CVE-2014-0160 |
Data da publicação: 07/06/2013
Descrição | Gravidade | Notas |
---|---|---|
DescriçãoObservação: essa vulnerabilidade só é aplicável a kernels obsoletos e removidos desde a versão v1 da API.
A vulnerabilidade de string de formato na função Impacto no Compute Engine
Essa vulnerabilidade afeta todos os kernels do Google Compute Engine anteriores ao Para saber qual versão do kernel a instância está usando, faça o seguinte:
|
Média | CVE-2013-2852 |
Data da publicação: 07/06/2013
Descrição | Gravidade | Notas |
---|---|---|
DescriçãoObservação: essa vulnerabilidade só é aplicável a kernels obsoletos e removidos desde a versão v1 da API.
A vulnerabilidade de string de formato na função register_disk em Impacto no Compute Engine
Essa vulnerabilidade afeta todos os kernels do Compute Engine anteriores ao Para saber qual versão do kernel a instância está usando, faça o seguinte:
|
Média | CVE-2013-2851 |
Data da publicação: 14/05/2013
Descrição | Gravidade | Notas |
---|---|---|
DescriçãoObservação: essa vulnerabilidade só é aplicável a kernels obsoletos e removidos desde a versão v1 da API.
A função perf_swevent_init em Impacto no Compute Engine
Essa vulnerabilidade afeta todos os kernels do Google Compute Engine anteriores ao Para saber qual versão do kernel a instância está usando, faça o seguinte:
|
Alta | CVE-2013-2094 |
Data da publicação: 18/02/2013
Descrição | Gravidade | Notas |
---|---|---|
DescriçãoObservação: essa vulnerabilidade só é aplicável a kernels obsoletos e removidos desde a versão v1 da API.
A disputa na funcionalidade ptrace no kernel do Linux anterior ao 3.7.5 permite aos usuários locais receber privilégios por meio de uma chamada de sistema Impacto no Compute Engine
Essa vulnerabilidade afeta os kernels Para saber qual versão do kernel a instância está usando, faça o seguinte:
|
Média | CVE-2013-0871 |