Google Cloud Platform 安全性公告
透過集合功能整理內容
你可以依據偏好儲存及分類內容。
以下安全性公告與 Google Cloud 相關。
GCP 2019-001
發布時間:2019 年 11 月 12 日 | 上次更新:2019 年 11 月 12 日
說明
Intel 已揭露下列安全漏洞:
詳情請參閱 Intel 揭露說明:
Google Cloud 影響
託管 Google Cloud 與 Google 產品的基礎架構具有保護措施,不受這些安全漏洞影響。以下按個別產品列出額外詳細資料。
產品 |
影響 |
Compute Engine |
CVE-2019-11135
大部分的客戶無須採取其他動作。
在 Compute Engine 虛擬機器中,於自己的多用戶群服務內執行不受信任程式碼的 N2、C2 或 M2 客戶應先停止再啟動 VM,以確保 VM 具有最新的安全性緩解措施。
CVE-2018-12207
所有客戶均無須採取其他動作。
|
Google Kubernetes Engine |
CVE-2019-11135
大部分的客戶無須採取其他動作。
如果您使用具有 N2、M2 或 C2 節點的節點集區,且這些節點在您自己的多用戶群 GKE 叢集中執行不受信任的程式碼,則應重新啟動節點。如要重新啟動節點集區中的所有節點,請升級受影響的集區。
CVE-2018-12207
所有客戶均無須採取其他動作。
|
App Engine 標準環境 |
無須採取其他動作。 |
App Engine 彈性環境 |
CVE-2019-11135
無須採取其他動作。
客戶應檢閱 Intel 最佳做法中對應用程式層級分享的說明,因為 Flex VM 中的超執行緒之間可能會發生此類分享。
CVE-2018-12207
無須採取其他動作。
|
Cloud Run |
無須採取其他動作。 |
Cloud Functions |
無須採取其他動作。 |
Cloud Composer |
無須採取其他動作。 |
Dataflow |
CVE-2019-11135
大部分的客戶無須採取其他動作。
Dataflow 客戶如在 Dataflow 代管之 N2、C2 或 M2 Compute Engine VM 上執行多個不受信任的工作負載,且擔心發生客體內攻擊,則應考慮重新啟動任何目前正在執行的串流管道。您也可以取消並重新執行批次管道。如果是今天之後啟動的管道,則無須採取任何動作。
CVE-2018-12207
所有客戶均無須採取其他動作。
|
Dataproc |
CVE-2019-11135
大部分的客戶無須採取其他動作。
Cloud Dataproc 客戶如在 Compute Engine N2、C2 或 M2 VM 上的同一個 Cloud Dataproc 叢集執行多個不受信任的工作負載,且擔心發生客體內攻擊,則應重新部署叢集。
CVE-2018-12207
所有客戶均無須採取其他動作。
|
Cloud SQL |
無須採取其他動作。 |
除非另有註明,否則本頁面中的內容是採用創用 CC 姓名標示 4.0 授權,程式碼範例則為阿帕契 2.0 授權。詳情請參閱《Google Developers 網站政策》。Java 是 Oracle 和/或其關聯企業的註冊商標。
上次更新時間:2020-03-05 (世界標準時間)。
[{
"type": "thumb-down",
"id": "hardToUnderstand",
"label":"難以理解"
},{
"type": "thumb-down",
"id": "incorrectInformationOrSampleCode",
"label":"資訊或程式碼範例有誤"
},{
"type": "thumb-down",
"id": "missingTheInformationSamplesINeed",
"label":"缺少我需要的資訊/範例"
},{
"type": "thumb-down",
"id": "translationIssue",
"label":"翻譯問題"
},{
"type": "thumb-down",
"id": "otherDown",
"label":"其他"
}]
[{
"type": "thumb-up",
"id": "easyToUnderstand",
"label":"容易理解"
},{
"type": "thumb-up",
"id": "solvedMyProblem",
"label":"確實解決了我的問題"
},{
"type": "thumb-up",
"id": "otherUp",
"label":"其他"
}]