La section suivante décrit tous les bulletins de sécurité liés à Confidential VM.
GCP-2025-007
Publié: 03/02/2025
Description | Gravité | Remarques |
---|---|---|
Google a découvert une faille dans les processeurs AMD Zen qui affecte les instances Confidential VM avec AMD SEV-SNP activé. Cette faille permet aux pirates informatiques disposant d'un accès racine sur une machine physique de compromettre la confidentialité et l'intégrité de l'instance Confidential VM. Google a appliqué des correctifs aux composants concernés, y compris Google Cloud, pour protéger les clients. À ce stade, aucune preuve d'exploitation n'a été trouvée ni signalée à Google. Que dois-je faire ? Aucune action n'est requise de la part du client. Les clients qui souhaitent vérifier le correctif peuvent vérifier la version de la base de calcul sécurisé (TCB) dans le rapport d'attestation de leur instance de Confidential VM avec AMD SEV-SNP. Les versions minimales qui atténuent cette faille sont les suivantes: SNP TCB SVN: 0x18 0d24 tcb_version { psp_bootloader_version: 4 snp_firmware_version: 24 (0x18) microcode_version: 219 } Pour en savoir plus, consultez le bulletin de sécurité AMD AMD-SB-3019. |
Élevée |
GCP-2024-046
Publié: 05/08/2024
Description | Gravité | Remarques |
---|---|---|
AMD a informé Google de trois nouvelles failles de micrologiciel (deux à risque moyen et une à risque élevé) affectant SEV-SNP dans les processeurs AMD EPYC de troisième génération (Milan) et de quatrième génération (Genoa). Google a appliqué des correctifs aux composants concernés, y compris Google Cloud, pour protéger les clients. À ce stade, aucune preuve d'exploitation n'a été trouvée ni signalée à Google. Que dois-je faire ? Aucune action n'est requise de la part du client. Des correctifs ont déjà été appliqués à la flotte de serveurs Google. Pour en savoir plus, consultez l'avis de sécurité AMD AMD-SN-3011. |
Moyen à élevé |
GCP-2024-009
Publié: 13/02/2024
Description | Gravité | Remarques |
---|---|---|
Le 13 février 2024, AMD a révélé deux failles affectant SEV-SNP sur les processeurs EPYC basés sur les cœurs Zen "Milan" de troisième génération et "Genoa" de quatrième génération. Ces failles permettent aux pirates informatiques privilégiés d'accéder aux données obsolètes des invités ou de provoquer une perte d'intégrité des invités. Google a appliqué des correctifs aux composants concernés, y compris Google Cloud, pour protéger les clients. À ce stade, aucune preuve d'exploitation n'a été trouvée ni signalée à Google. Que dois-je faire ? Aucune action n'est requise de la part du client. Des correctifs ont déjà été appliqués à la flotte de serveurs Google pour Google Cloud, y compris à Compute Engine. Pour en savoir plus, consultez l'avis de sécurité AMD AMD-SN-3007. |
Moyenne |