Bulletins de sécurité

La section suivante décrit tous les bulletins de sécurité liés à Confidential VM.

GCP-2025-007

Publié: 03/02/2025

Description Gravité Remarques

Google a découvert une faille dans les processeurs AMD Zen qui affecte les instances Confidential VM avec AMD SEV-SNP activé. Cette faille permet aux pirates informatiques disposant d'un accès racine sur une machine physique de compromettre la confidentialité et l'intégrité de l'instance Confidential VM.

Google a appliqué des correctifs aux composants concernés, y compris Google Cloud, pour protéger les clients. À ce stade, aucune preuve d'exploitation n'a été trouvée ni signalée à Google.

Que dois-je faire ?

Aucune action n'est requise de la part du client. Les clients qui souhaitent vérifier le correctif peuvent vérifier la version de la base de calcul sécurisé (TCB) dans le rapport d'attestation de leur instance de Confidential VM avec AMD SEV-SNP. Les versions minimales qui atténuent cette faille sont les suivantes:

SNP TCB SVN: 0x18 0d24
tcb_version {
  psp_bootloader_version: 4
  snp_firmware_version: 24 (0x18)
  microcode_version: 219
}

Pour en savoir plus, consultez le bulletin de sécurité AMD AMD-SB-3019.

Élevée

CVE-2024-56161

GCP-2024-046

Publié: 05/08/2024

Description Gravité Remarques

AMD a informé Google de trois nouvelles failles de micrologiciel (deux à risque moyen et une à risque élevé) affectant SEV-SNP dans les processeurs AMD EPYC de troisième génération (Milan) et de quatrième génération (Genoa).

Google a appliqué des correctifs aux composants concernés, y compris Google Cloud, pour protéger les clients. À ce stade, aucune preuve d'exploitation n'a été trouvée ni signalée à Google.

Que dois-je faire ?

Aucune action n'est requise de la part du client. Des correctifs ont déjà été appliqués à la flotte de serveurs Google.

Pour en savoir plus, consultez l'avis de sécurité AMD AMD-SN-3011.

Moyen à élevé

CVE-2023-31355

CVE-2024-21978

CVE-2024-21980

GCP-2024-009

Publié: 13/02/2024

Description Gravité Remarques

Le 13 février 2024, AMD a révélé deux failles affectant SEV-SNP sur les processeurs EPYC basés sur les cœurs Zen "Milan" de troisième génération et "Genoa" de quatrième génération. Ces failles permettent aux pirates informatiques privilégiés d'accéder aux données obsolètes des invités ou de provoquer une perte d'intégrité des invités.

Google a appliqué des correctifs aux composants concernés, y compris Google Cloud, pour protéger les clients. À ce stade, aucune preuve d'exploitation n'a été trouvée ni signalée à Google.

Que dois-je faire ?

Aucune action n'est requise de la part du client. Des correctifs ont déjà été appliqués à la flotte de serveurs Google pour Google Cloud, y compris à Compute Engine.

Pour en savoir plus, consultez l'avis de sécurité AMD AMD-SN-3007.

Moyenne

CVE-2023-31346

CVE-2023-31347