Asesor de seguridad de Google Cloud | Última actualización: 1 de marzo del 2022 a las 14:30 EST

Vulnerabilidad de Apache Log4j 2

En esta página, proporcionamos la actualización más reciente sobre el posible impacto de la vulnerabilidad de código abierto "Log4j 2" de Apache en los productos y servicios de Google Cloud, en función de los hallazgos de nuestra investigación en curso. de Google.Para conocer las últimas novedades del equipo de ciberseguridad de Google, incluidas recomendaciones sobre cómo investigar y responder a esta vulnerabilidad, consulta esta entrada de blog

Google Cloud está monitorizando activamente las vulnerabilidades de seguridad en la utilidad Apache Log4j 2 de código abierto (CVE-2021-44228 y CVE-2021-45046)). También somos conscientes de la vulnerabilidad de Apache "Log4j 1.x" notificada (CVE-2021-4104). Te recomendamos que actualices Log4j 2 a la última versión. Seguimos evaluando el posible impacto de esta vulnerabilidad en los productos y servicios de Google Cloud. Como se trata de un evento en curso, te informaremos de las novedades a través de esta página y de nuestros canales de comunicación con los clientes.  

Según nuestros resultados, los servicios principales de Google Workspace para usuarios particulares y de pago no usan Log4j 2 y no se ven afectados por los problemas identificados en CVE-2021. -44228 y CVE-2021-45046. Consulta a continuación el estado detallado de los servicios principales de Workspace y otros productos relacionados. 

Recomendamos a los clientes de Google que revisen todas las aplicaciones y soluciones de terceros que acceden a sus datos, y que validen el estado de seguridad de esas aplicaciones con sus respectivos proveedores. Consulta más información sobre cómo gestionar aplicaciones autorizadas a acceder a datos de Google Workspace y los clientes pueden consultar su lista de soluciones en la página de Google Cloud Marketplace iniciando sesión en su cuenta. También se recomienda validar el estado de seguridad de las aplicaciones desarrolladas e implementadas por los clientes en sus entornos.

Información general: la utilidad Apache Log4j 2 es un componente que suele usarse para registrar solicitudes. El 9 de diciembre del 2021 se detectó una vulnerabilidad que podría poner en riesgo a los sistemas que tengan la versión 2.14.1 de Apache Log4j o una anterior, y permitir que un atacante ejecute código arbitrario.

El 10 de diciembre del 2021, NIST publicó una alerta crítica de Vulnerabilidades y exposiciones comunes, CVE-2021-44228. En concreto, las funciones de la Interfaz de Nombre y Directorio Java (JNDI) que se utilizan en la configuración, los mensajes de registro y los parámetros no protegen frente a LDAPs controlados por atacantes y otros puntos finales relacionados con JNDI. Un atacante capaz de controlar los mensajes de registro o los parámetros de esos mensajes puede ejecutar código arbitrario desde servidores remotos si se habilita la sustitución de búsqueda de mensajes.

¿Qué debo hacer para protegerme?Recomendamos a los clientes que gestionan entornos con Log4j 2 que actualicen a la versión más reciente

Información específica sobre los productos y servicios de Google Cloud

Filtrar tabla por estado (seleccione una a una):

Nombre del producto Categoría de producto Estado Información adicional
Etiquetado de datos de AI Platform Vertex AI, AI Platform y Accelerators No se ven afectados Actualización del 21 de diciembre del 2021: El etiquetado de datos de AI Platform no usa Log4j 2 y no se ve afectado por los problemas identificados en CVE-2021. -44228 y CVE-2021-45046.
Búsqueda con arquitectura neuronal (NAS) de AI Platform Vertex AI, AI Platform y Accelerators No se ven afectados Actualización del 21 de diciembre del 2021: La búsqueda con arquitectura neuronal (NAS) de AI Platform no usa Log4j 2 y no se ve afectada por los problemas identificados. en CVE-2021-44228 y CVE-2021-45046.
AI Platform Training y AI Platform Prediction Vertex AI, AI Platform y Accelerators No se ven afectados Actualización del 21 de diciembre del 2021: La predicción y la formación de AI Platform no usa Log4j 2 y no se ve afectado por los problemas identificados en CVE-2021. -44228 y CVE-2021-45046.
Aprobación de acceso Identidad y acceso No se ven afectados Actualización del 22 de diciembre del 2021: Aprobación de acceso no usa Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Administrador de contextos de acceso Identidad y acceso No se ven afectados Actualización del 22 de diciembre del 2021: Administrador de contextos de acceso no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Transparencia de acceso Seguridad No se ven afectados Actualización del 21 de diciembre del 2021: Transparencia de acceso no usa Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Actifio Mitigación y las necesidades de los clientes Actualización del 15 de diciembre del 2021: Actifio ha identificado una exposición limitada a Log4j 2 y ha lanzado un paquete de revisiones para solucionar esta vulnerabilidad. Visita https://now.actifio.com para consultar la declaración completa y descargar el paquete de revisiones (disponible solo para clientes de Actifio). 
Anthos Entornos híbridos y multinube No se ven afectados

Actualización del 21 de diciembre del 2021: Anthos no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.

Los clientes pueden haber introducido una solución de registro independiente que utilice Log4j 2. Recomendamos encarecidamente a los clientes que gestionan entornos de Anthos que identifiquen los componentes de Log4j 2 y los actualicen a la versión más reciente.

Config Management Entornos híbridos y multinube No se ven afectados Actualización del 21 de diciembre del 2021: Anthos Config Management no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Anthos Connect Entornos híbridos y multinube No se ven afectados Actualización del 21 de diciembre del 2021: Anthos Connect no utiliza Log4j 2 y no se ve afectado por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Anthos Hub Entornos híbridos y multinube No se ven afectados Actualización del 21 de diciembre del 2021: Anthos Hub no usa Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Anthos Identity Service Entornos híbridos y multinube No se ven afectados Actualización del 21 de diciembre del 2021: Anthos Identity Service no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Software Premium de Anthos Entornos híbridos y multinube No se ven afectados Actualización del 21 de diciembre del 2021: El software Anthos Premium no utiliza Log4j 2 y no se ve afectado por los problemas identificados en CVE-2021-44228 y CVE-2021-45046. .
Service Mesh Entornos híbridos y multinube No se ven afectados Actualización del 21 de diciembre del 2021: Service Mesh no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Anthos en VMware Service Infrastructure No se ven afectados Actualización del 21 de diciembre del 2021: Anthos en VMware no usa Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021- 44228 y CVE-2021-45046. Recomendamos a los clientes que consulten las recomendaciones de VMware que figuran en VMSA-2021-0028 y que implementen correcciones o soluciones alternativas en sus productos de VMware a medida que estén disponibles. También recomendamos a los clientes que revisen sus respectivas aplicaciones y cargas de trabajo afectadas por las mismas vulnerabilidades y que apliquen los parches adecuados.
Apigee Gestión de APIs No se ven afectados

Actualización del 17 de diciembre del 2021: Apigee instaló Log4j 2 en sus máquinas virtuales de Apigee Edge, pero el software no se usó y, por tanto, los problemas no se vieron afectados. CVE-2021-44228 y CVE-2021-45046. Como medida de precaución adicional, Apigee actualizó Log4j 2 a la versión 2.16. Es posible que los clientes hayan introducido recursos personalizados que usan versiones vulnerables de Log4j. Recomendamos encarecidamente a los clientes que gestionan entornos de Apigee que identifiquen los componentes que dependen de Log4j y los actualicen a laversiónmás reciente. Para obtener más información, consulta el informe de incidentes de Apigee .

Actualización del 11 de diciembre del 2021: Apigee ha realizado una investigación detallada y creemos que los productos Edge y OPDK no son vulnerables a la vulnerabilidad Log4j 2. Para obtener más información, consulta el informe de incidentes de Apigee .

App Engine Compute No se ven afectados

Actualización del 21 de diciembre del 2021: App Engine no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.

Los clientes pueden haber introducido una solución de registro independiente que utilice Log4j 2. Recomendamos encarecidamente a los clientes que gestionan entornos de App Engine que identifiquen los componentes de Log4j 2 y los actualicen a la versión más reciente.

AppSheet Mitigación, no es necesaria ninguna acción Actualización del 14 de diciembre del 2021: La plataforma principal de AppSheet se ejecuta en entornos de ejecución que no son de JVM (es decir, que no son de Java). En este momento, no hemos detectado ningún impacto en las funciones principales de AppSheet. Además, hemos aplicado un parche a un servicio auxiliar basado en Java en nuestra plataforma. Continuaremos monitorizando los servicios afectados y haremos correcciones o correcciones si es necesario. Si tienes alguna pregunta o necesitas ayuda, ponte en contacto con el equipo de Asistencia de AppSheet
Artifact Registry Herramientas de desarrollo No se ven afectados Actualización del 21 de diciembre del 2021: Artifact Registry no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Assured Workloads Seguridad No se ven afectados Actualización del 21 de diciembre del 2021: Assured Workloads no utiliza Log4j 2 y no se ve afectado por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
AutoML IA y aprendizaje automático No se ven afectados Actualización del 21 de diciembre del 2021: AutoML no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
AutoML Natural Language IA y aprendizaje automático No se ven afectados Actualización del 21 de diciembre del 2021: AutoML Natural Language no utiliza Log4j 2 y no se verá afectada por los problemas identificados en CVE-2021- 44228 y CVE-2021-45046.
AutoML Tables IA y aprendizaje automático No se ven afectados Actualización del 21 de diciembre del 2021: Las tablas de AutoML no usan Log4j 2 y no se ven afectadas por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
AutoML Translation IA y aprendizaje automático No se ven afectados Actualización del 21 de diciembre del 2021: AutoML Translation no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228. y CVE-2021-45046.
AutoML Video IA y aprendizaje automático No se ven afectados Actualización del 21 de diciembre del 2021: Los vídeos de AutoML Video no usan Log4j 2 y no se ven afectados por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
AutoML Vision IA y aprendizaje automático No se ven afectados Actualización del 21 de diciembre del 2021: AutoML Vision no usa Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
BeyondCorp Enterprise Identidad y acceso No se ven afectados Actualización del 22 de diciembre del 2021: BeyondCorp Enterprise no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
BigQuery Bases de datos No se ven afectados Actualización del 19 de diciembre del 2021: BigQuery en Google Cloudno usa Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021 -44228 y CVE-2021-45046.
BigQuery Data Transfer Service Analíticas de datos, migración No se ven afectados Actualización del 20 de diciembre del 2021: BigQuery Data Transfer Service no usa Log4j 2 y no se ve afectada por los problemas de CVE-2021- 44228 y CVE-2021-45046.
BigQuery Omni Bases de datos No se ven afectados Actualización del 1 de marzo del 2022: BigQuery Omni, que se ejecuta en la infraestructura de AWS y Azure, no usa Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021 -44228 y CVE-2021-45046. 
Autorización binaria Seguridad No se ven afectados Actualización del 21 de diciembre del 2021: la autorización binaria no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Servicio de Autoridades de Certificación Seguridad No se ven afectados Actualización del 23 de diciembre del 2021: El servicio de autoridad de certificación no utiliza Log4j 2 y no se ve afectado por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Certificate Manager Seguridad No se ven afectados Actualización del 21 de diciembre del 2021: Gestor de certificados no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Chronicle Seguridad No se ven afectados Actualización del 20 de diciembre del 2021: Crónica en Google Cloud no usa Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021 -44228 y CVE-2021-45046.
Inventario de Recursos de Cloud Seguridad No se ven afectados Actualización del 21 de diciembre del 2021: Inventario de Recursos de Cloud no utiliza Log4j 2 y no se ve afectado por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Cloud Bigtable Bases de datos Mitigación, no es necesaria ninguna acción Actualización del 19 de diciembre del 2021: Cloud Bigtable se ha actualizado para mitigar los problemas identificados en CVE-2021-44228 y CVE-2021-45046. No es necesario que los clientes hagan nada.
Cloud Build Herramientas de desarrollo No se ven afectados

Actualización del 21 de diciembre del 2021: Cloud Build no usa Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.

Los clientes pueden haber introducido una solución de registro independiente que utilice Log4j 2. Recomendamos encarecidamente a los clientes que gestionan entornos de Cloud Build que identifiquen los componentes de Log4j 2 y los actualicen a la versión más reciente.

Cloud CDN Redes No se ven afectados Actualización del 20 de diciembre del 2021: Cloud CDN no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Cloud Composer Analíticas de datos No se ven afectados Actualización del 15 de diciembre del 2021: Cloud Composer no utiliza Log4j 2 y no se ve afectada por los problemas de CVE-2021-44228 y CVE-2021-45046. Es posible que los clientes hayan importado o introducido otras dependencias a través de DAGs, módulos instalados PyPI, complementos u otros servicios que usen versiones vulnerables de Log4j 2. Recomendamos encarecidamente a los clientes que gestionan entornos de Composer que identifiquen los componentes de Log4j 2 y los actualicen a la versión más reciente
Cloud DNS Redes No se ven afectados Actualización del 20 de diciembre del 2021: Cloud DNS no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Cloud Data Loss Prevention Seguridad No se ven afectados Actualización del 21 de diciembre del 2021: Cloud Data Loss Prevention no utiliza Log4j 2 y no se ve afectado por los problemas identificados en CVE-2021-44228 y CVE-2021- 45.046.
Cloud Debugger Operaciones No se ven afectados Actualización del 21 de diciembre del 2021: Cloud Debugger no usa Log4j 2 y no se ve afectado por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Cloud Deployment Manager Herramientas de gestión No se ven afectados Actualización del 21 de diciembre del 2021: Cloud Deployment Manager no usa Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Cloud Endpoints Gestión de APIs No se ven afectados Actualización del 21 de diciembre del 2021: Cloud Endpoints no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Cloud External Key Manager (EKM) Seguridad No se ven afectados Actualización del 21 de diciembre del 2021: Cloud External Key Manager (EKM) no usa Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE -2021-45046.
Cloud Functions Computación sin servidor No se ven afectados

Actualización del 21 de diciembre del 2021: Cloud Functions no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.

Los clientes pueden haber introducido una solución de registro independiente que utilice Log4j 2. Recomendamos encarecidamente a los clientes que gestionan entornos de Cloud Functions que identifiquen los componentes de Log4j 2 y los actualicen a la versión más reciente.

Módulo de seguridad de hardware (Cloud HSM) Seguridad No se ven afectados Actualización del 21 de diciembre del 2021: Cloud HSM (módulo de seguridad de hardware) no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE -2021-45046.
Cloud Healthcare IA en la nube, sanidad y ciencias biológicas Solución mitigativa (se requiere una acción del cliente )

Actualización del 28 de diciembre del 2021: Cloud Healthcare se ha actualizado para mitigar los problemas identificados en CVE-2021-44228 y CVE-2021-45046. 

El 23 de diciembre del 2021, los clientes que tuvieran que realizar alguna acción recibieron una notificación con el asunto "Información importante sobre tres subcomponentes de la API Healthcare de GitHub sobre el software libre y las vulnerabilidades de Log4j 2" y el 27 de diciembre del 2021 con el asunto "Información importante sobre el subcomponente de API de atención sanitaria de GitHub y las vulnerabilidades de Log4j 2".

Cloud IDS (sistema de detección de intrusos) Redes No se ven afectados Actualización del 20 de diciembre del 2021: Cloud IDS (sistema de detección de intrusos) no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE -2021-45046.
Servicios de Cloud Identity Identidad y acceso No se ven afectados Actualización del 22 de diciembre del 2021: Cloud Identity Services no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Servicios de Cloud Identity Google Workspace No se ven afectados Actualización del 23 de diciembre del 2021: Cloud Identity Services no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021- 44228 y CVE-2021-45046.
Cloud Interconnect Redes No se ven afectados Actualización del 20 de diciembre del 2021: Cloud Interconnect no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Cloud Key Management Service Seguridad No se ven afectados Actualización del 21 de diciembre del 2021: Cloud Key Management Service no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021- 45.046.
Cloud Life Sciences (anteriormente, Google Genomics) Analíticas de datos No se ven afectados Actualización del 23 de diciembre del 2021: Cloud Life Sciences (antes conocido como Google Genomics) no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Cloud Load Balancing Redes No se ven afectados Actualización del 20 de diciembre del 2021: Cloud Load Balancing no usa Log4j 2 y no se ve afectado por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Cloud Logging Operaciones No se ven afectados Actualización del 21 de diciembre del 2021: Cloud Logging no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Cloud Monitoring Operaciones Mitigación y las necesidades de los clientes Actualización del 22 de diciembre del 2021: Se ha actualizado Cloud Monitoring para mitigar los problemas identificados en CVE-2021-44228 y CVE-2021- 45.046. Los clientes que utilizan el recopilador de métricas de BindPlane han recibido detalles e instrucciones en una notificación enviada entre el 18 y el 20 de diciembre del 2021, con el asunto "Información importante sobre el recopilador de métricas de BindPlane"..
Cloud NAT (Traducción de direcciones de red) Redes No se ven afectados Actualización del 20 de diciembre del 2021: Cloud NAT (Traducción de direcciones de red) no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE -2021-45046.
API Cloud Natural Language IA y aprendizaje automático No se ven afectados Actualización del 21 de diciembre del 2021: La API Cloud Natural Language no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021 -44228 y CVE-2021-45046.
Cloud Profiler Operaciones No se ven afectados Actualización del 21 de diciembre del 2021: Cloud Profiler no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Cloud Router Redes No se ven afectados Actualización del 20 de diciembre del 2021: Cloud Router no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Cloud Run Computación sin servidor No se ven afectados

Actualización del 21 de diciembre del 2021: Cloud Run no utiliza Log4j 2 y no se ve afectado por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.

Los clientes pueden haber introducido una solución de registro independiente que utilice Log4j 2. Recomendamos encarecidamente a los clientes que gestionan entornos de Cloud Run que identifiquen los componentes de Log4j 2 y los actualicen a la versión más reciente.

Cloud Run for Anthos Computación sin servidor No se ven afectados

Actualización del 21 de diciembre del 2021: Cloud Run for Anthos no usa Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.

Los clientes pueden haber introducido una solución de registro independiente que utilice Log4j 2. Recomendamos encarecidamente a los clientes que gestionan entornos de Cloud Run for Anthos que identifiquen componentes que dependen de Log4j 2 y los actualicen a la versión más reciente.

SDK de Cloud Herramientas de desarrollo Mitigación, no es necesaria ninguna acción Actualización del 21 de diciembre del 2021: se ha actualizado el SDK de Google Cloud para mitigar los problemas identificados en CVE-2021-44228 y CVE-2021-45046. No es necesario que los clientes hagan nada.
Cloud SQL Bases de datos No se ven afectados Actualización del 19 de diciembre del 2021: Cloud SQL no usa Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Cloud Scheduler Computación sin servidor No se ven afectados Actualización del 21 de diciembre del 2021: Cloud Scheduler no usa Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Cloud Shell Herramientas de gestión No se ven afectados

Actualización del 21 de diciembre del 2021: Cloud Shell no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.

Los clientes pueden haber introducido una solución de registro independiente que utilice Log4j 2. Recomendamos encarecidamente a los clientes que gestionan entornos de Cloud Shell que identifiquen los componentes que dependen de Log4j 2 y los actualicen a la versión más reciente.

Cloud Source Repositories Herramientas de desarrollo No se ven afectados Actualización del 21 de diciembre del 2021: Cloud Source Repositories no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Cloud Spanner Bases de datos No se ven afectados Actualización del 19 de diciembre del 2021: Cloud Spanner no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Cloud Storage Almacenamiento No se ven afectados Actualización del 20 de diciembre del 2021: Cloud Storage no usa Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Cloud Tasks Computación sin servidor No se ven afectados Actualización del 21 de diciembre del 2021: Cloud Tasks no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Cloud Trace Operaciones No se ven afectados Actualización del 21 de diciembre del 2021: Cloud Trace no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Cloud Traffic Director Redes No se ven afectados Actualización del 20 de diciembre del 2021: Cloud Traffic Director no utiliza Log4j 2 y no se ve afectado por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Cloud Translation IA y aprendizaje automático No se ven afectados Actualización del 21 de diciembre del 2021: Cloud Translation no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Cloud VPN Redes No se ven afectados Actualización del 20 de diciembre del 2021: Cloud VPN no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Cloud Vision IA y aprendizaje automático No se ven afectados Actualización del 21 de diciembre del 2021: Cloud Vision no utiliza Log4j 2 y no se ve afectado por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
OCR On‑Prem de Cloud Vision Software premium de Google Cloud Platform No se ven afectados Actualización del 21 de diciembre del 2021: Cloud Vision OCR On-Prem no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE -2021-44228 y CVE-2021-45046.
CompilerWorks Analíticas de datos No se ven afectados Actualización del 20 de diciembre del 2021: CompilerWorks no utiliza Log4j 2 y no se ve afectada por los problemas de CVE-2021-44228 y CVE -2021-45046.
Compute Engine Compute En curso Actualización del 20 de diciembre del 2021: Compute Engine no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046. Si usas VMware Engine de Google Cloud, trabajamos con VMware y monitorizandoVMSA-2021-0028.1. Implementaremos correcciones enVMware Engine de Google Cloudcuando estén disponibles.
Config Connector Software de Google Cloud Platform No se ven afectados Actualización del 22 de diciembre del 2021: Config Connector no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Contact Center AI (CCAI) IA y aprendizaje automático No se ven afectados Actualización del 21 de diciembre del 2021: Contact Center AI (CCAI) no usa Log4j 2 y no se ve afectada por los problemas identificados en CVE -2021-44228 y CVE-2021-45046.
Contact Center AI Insights IA y aprendizaje automático No se ven afectados Actualización del 21 de diciembre del 2021: Contact Center AI Insights no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021 -44228 y CVE-2021-45046.
Container Registry Herramientas de desarrollo No se ven afectados Actualización del 21 de diciembre del 2021: Container Registry no utiliza Log4j 2 y no se ve afectado por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Currents Google Workspace No se ven afectados Actualización del 23 de diciembre del 2021: Currents no utiliza Log4j 2 y no se ve afectado por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Data Catalog Analíticas de datos Mitigación, no es necesaria ninguna acción Actualización del 20 de diciembre del 2021: Se ha actualizado Data Catalog para mitigar los problemas identificados en CVE-2021-44228 y CVE-2021- 45.046. Recomendamos encarecidamente a los clientes que hayan introducido sus propios conectores que identifiquen dependencias en Log4j 2 y que los actualicen a la versión más reciente.
Data Fusion Analíticas de datos Mitigación y las necesidades de los clientes 20 de diciembre delActualización del 2021: Data Fusion no utiliza Log4j 2, pero usa Dataproc como uno de los las opciones para ejecutar flujos de procesamiento. Dataproclanzó nuevas imágenes el 18 de diciembre del 2021 para abordar la vulnerabilidad en CVE-2021-44228 y CVE-2021-45046. Los clientes deben seguir las instrucciones que se indican en una notificación del 18 de diciembre del 2021 con el asunto "Información importante sobre Data Fusion".
Database Migration Service (DMS) Bases de datos y migración No se ven afectados Actualización del 19 de diciembre del 2021: DMS no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Dataflow Analíticas de datos No se ven afectados Actualización del 17 de diciembre del 2021: Dataflow no utiliza Log4j 2 y no se ve afectada por los problemas de CVE-2021-44228 y CVE-2021- 45.046. Si has cambiado de dependencias o de comportamientos predeterminados, te recomendamos encarecidamente que verifiques que no hay ninguna dependencia de las versiones vulnerables Log4j 2. Los clientes recibieron detalles e instrucciones en una notificación enviada el 17 de diciembre del 2021 con el asunto "Actualización n.o 1 a Información importante sobre Dataflow".
Datalab Analíticas de datos No se ven afectados Actualización del 22 de diciembre del 2021: Datalab no usa Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Dataproc Analíticas de datos Mitigación y las necesidades de los clientes

Actualización del 20 de diciembre del 2021: Dataproc lanzó nuevas imágenes el 18 de diciembre del 2021 para solucionar las vulnerabilidades de CVE-2021-44228 y CVE-2021-45046. Los clientes deben seguir las instrucciones que se indican en las notificaciones enviadas el 18 de diciembre del 2021 con el asunto "Información importante sobre Dataproc" junto con la documentación de Dataproc.

Actualización del 17 de diciembre del 2021: Dataproc lanzó nuevas imágenes el 16 de diciembre del 2021 para solucionar las vulnerabilidades de CVE-2021-44228 y CVE-2021-45046. Los clientes deben seguir la documentación de Dataproc para aprovechar la mitigación.

Actualización del 15 de diciembre del 2021: Dataproc lanzó nuevas imágenes el 12 de diciembre del 2021 para abordar la vulnerabilidad en CVE-2021-44228. Los clientes deben seguir la documentación de Dataproc para aprovechar la mitigación.

Dataproc Metastore Analíticas de datos Mitigación y las necesidades de los clientes

Actualización del 20 de diciembre del 2021: Dataproc Metastore se ha actualizado para mitigar los problemas identificados en CVE-2021-44228 y CVE-2021-45046. 

El 17 de diciembre del 2021 enviamos dos notificaciones con instrucciones a los clientes que tenían que realizar alguna acción con el asunto "Información importante sobre la vulnerabilidad Log4j 2 en la plataforma Dataproc Metastore que tiene gRPC".

Datastore Bases de datos No se ven afectados Actualización del 19 de diciembre del 2021: Datastore no usa Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Datastream Bases de datos No se ven afectados Actualización del 19 de diciembre del 2021: Datastream no usa Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Contenedores de aprendizaje profundo Vertex AI, AI Platform y Accelerators Mitigación y las necesidades de los clientes

Actualización del 28 de diciembre del 2021: Los contenedores de aprendizaje profundo se han actualizado para mitigar los problemas identificados en CVE-2021-44228 y CVE-2021-45046. 

El 23 de diciembre del 2021 enviamos notificaciones a los clientes que tenían que realizar alguna acción con el asunto "Información importante sobre el aprendizaje profundo.

Máquinas virtuales de aprendizaje profundo Vertex AI, AI Platform y Accelerators Mitigación y las necesidades de los clientes

Actualización del 24 de diciembre del 2021: Máquinas virtuales de aprendizaje profundotiene se ha actualizado para mitigar los problemas identificados en CVE-2021-44228 y CVE-2021-45046. 

El 22 de diciembre del 2021 enviamos notificaciones a los clientes que tenían que tomar medidas con el asunto "Información importante sobre la máquina virtual de aprendizaje profundo y las vulnerabilidades de Log4j 2.."

Experiencia de experiencia del cliente (CX) de Dialogflow IA y aprendizaje automático No se ven afectados Actualización del 21 de diciembre del 2021: Dialogflow Customer Experience Edition (CX) no usa Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Dialogflow Essentials (ES) IA y aprendizaje automático No se ven afectados Actualización del 21 de diciembre del 2021: Dialogflow Essentials (ES) no usa Log4j 2 y no se ve afectado por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
API Directions Google Maps Platform No se ven afectados Actualización del 7 de enero del 2022: la API Indicaciones no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
API Distance Matrix Google Maps Platform No se ven afectados Actualización del 7 de enero del 2022: Esta API no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Document AI IA y aprendizaje automático No se ven afectados Actualización del 21 de diciembre del 2021: Document AI no usa Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Event Threat Detection Seguridad No se ven afectados Actualización del 21 de diciembre del 2021: Event Threat Detection no utiliza Log4j 2 y no se ve afectado por los problemas identificados en CVE-2021-44228 y CVE-2021-45046. .
Eventarc Computación sin servidor No se ven afectados Actualización del 21 de diciembre del 2021: Eventarc no usa Log4j 2 y no se ve afectado por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Filestore Almacenamiento No se ven afectados Actualización del 21 de diciembre del 2021: Log4j 2 está incluido en el servicio Filestore. Hay un control técnico que mitiga las vulnerabilidadesde las CVE-2021-44228 y CVE-2021-45046. Log4j 2 se actualizará a la última versión como parte del lanzamiento programado en enero del 2022.
Firebase Bases de datos, herramientas para desarrolladores No se ven afectados Actualización del 21 de diciembre del 2021: Firebase no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Firestore Bases de datos No se ven afectados Actualización del 19 de diciembre del 2021: Firestore no utiliza Log4j 2 y no se ve afectado por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Game Servers Contenido multimedia y videojuegos No se ven afectados Actualización del 21 de diciembre del 2021: Game Servers no usa Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Servicios de juegos Google Maps Platform No se ven afectados Actualización del 7 de enero del 2022: Servicios de videojuegos no usa Log4j 2 y no se ve afectado por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
API Geocoding Google Maps Platform No se ven afectados Actualización del 7 de enero del 2022: la API Geocoding no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
API Geolocation Google Maps Platform No se ven afectados Actualización del 7 de enero del 2022: la API Geolocation no usa Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Gmail Google Workspace No se ven afectados Actualización del 23 de diciembre del 2021: Gmail no usa Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Aplicación Google Cloud Herramientas de gestión No se ven afectados Actualización del 21 de diciembre del 2021: la aplicación Google Cloud no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Google Calendar Google Workspace No se ven afectados Actualización del 23 de diciembre del 2021: Google Calendar no utiliza Log4j 2 y no se ve afectado por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Google Chat Google Workspace No se ven afectados Actualización del 23 de diciembre del 2021: Google Chat no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Google Cloud Armor Redes No se ven afectados Actualización del 20 de diciembre del 2021: Google Cloud Armor no utiliza Log4j 2 y no se ve afectado por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Google Cloud Armor Managed Protection Plus Redes No se ven afectados Actualización del 20 de diciembre del 2021: Google Cloud Armor Managed Protection Plus no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE- 2021-45046.
Google Cloud Directory Sync (GCDS) Productos relacionados con Google Workspace No se ven afectados

Actualización del 30 de diciembre del 2021: Las versiones 4.4.19 y versiones posteriores de Google Cloud Directory Sync (GCDS) no usan Log4j 2 y son No se ven afectados por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.

Actualización del 23 de diciembre del 2021: La versión actual deGoogle Cloud Directory Sync (GCDS) no usa Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.

Google Cloud Identity‑Aware Proxy Identidad y acceso No se ven afectados Actualización del 22 de diciembre del 2021: Google Cloud Identity-Aware Proxy no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE- 2021-45046.
Google Cloud Search Google Workspace No se ven afectados Actualización del 23 de diciembre del 2021: Google Cloud Search no usa Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021- 44228 y CVE-2021-45046.
Google Cloud Threat Intelligence for Chronicle Seguridad No se ven afectados Actualización del 23 de diciembre del 2021: Google Cloud Threat Intelligence for Chronicle no usa Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE- 2021-45046.
VMware Engine de Google Cloud Compute En curso Actualización del 11 de diciembre del 2021: Trabajamos con VMware y el seguimientoVMSA‐2021‐0028.1de Google. Implementaremos correcciones a medida que estén disponibles.
Contactos de Google Google Workspace No se ven afectados Actualización del 23 de diciembre del 2021: Contactos de Google no usa Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Documentos de Google Google Workspace No se ven afectados Actualización del 23 de diciembre del 2021: Documentos de Google no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Google Drive Google Workspace No se ven afectados Actualización del 23 de diciembre del 2021: Google Drive no usa Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Formularios de Google Google Workspace No se ven afectados Actualización del 23 de diciembre del 2021: Formularios de Google no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Grupos de Google para empresas Google Workspace No se ven afectados Actualización del 23 de diciembre del 2021: Grupos de Google para empresas no usa Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021 -44228 y CVE-2021-45046.
Google Hangouts Google Workspace No se ven afectados Actualización del 23 de diciembre del 2021: Google Hangouts no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Google Jamboard Google Workspace No se ven afectados Actualización del 23 de diciembre del 2021: Google Jamboard no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Google Keep Google Workspace No se ven afectados Actualización del 23 de diciembre del 2021: Google Keep no usa Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Google Kubernetes Engine Compute No se ven afectados

Actualización del 21 de diciembre del 2021: Google Kubernetes Engine no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.

Los clientes pueden haber introducido una solución de registro independiente que utilice Log4j 2. Recomendamos encarecidamente a los clientes que gestionan entornos de Google Kubernetes Engine que identifiquen componentes que dependan de Log4j 2 y los actualicen a la versión más reciente.

Google Meet Google Workspace No se ven afectados Actualización del 23 de diciembre del 2021: Google Meet no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Hojas de cálculo de Google Google Workspace No se ven afectados Actualización del 23 de diciembre del 2021: Hojas de cálculo de Googleno usa Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Google Sites Google Workspace No se ven afectados Actualización del 23 de diciembre del 2021: Google Sites no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Presentaciones de Google Google Workspace No se ven afectados Actualización del 23 de diciembre del 2021: Presentaciones de Google no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Google Tasks Google Workspace No se ven afectados Actualización del 23 de diciembre del 2021: Google Tasks no usa Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Google Vault Google Workspace No se ven afectados Actualización del 23 de diciembre del 2021: Google Vault no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Google Voice Google Workspace No se ven afectados Actualización del 23 de diciembre del 2021: Google Voice no utiliza Log4j 2 y no se ve afectado por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Assured Controls de Google Workspace Google Workspace No se ven afectados Actualización del 23 de diciembre del 2021: Google Workspace Assured Controls no usa Log4j 2 y no se ve afectada por los problemas identificados en la CVE-2021 -44228 y CVE-2021-45046.
Healthcare Data Engine (HDE) Sanidad y ciencias biológicas No se ven afectados Actualización del 21 de diciembre del 2021: Los datos de Health Engine Data Engine (HDE) no usan Log4j 2 y no se ven afectados por los problemas identificados en CVE -2021-44228 y CVE-2021-45046.
IA con intervención humana IA y aprendizaje automático No se ven afectados Actualización del 21 de diciembre del 2021: Human-in-the-Loop AI no usa Log4j 2 y no se ve afectada por los problemas identificados. en CVE-2021-44228 y CVE-2021-45046.
Gestión de Identidades y Accesos (IAM) Identidad y acceso No se ven afectados Actualización del 22 de diciembre del 2021: Gestión de Identidades y Accesos (IAM) no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE -2021-45046.
Identity Platform Herramientas de gestión No se ven afectados Actualización del 22 de diciembre del 2021: Identity Platform no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
IoT Core Internet de las cosas (IoT) No se ven afectados Actualización del 21 de diciembre del 2021: IoT Core no utiliza Log4j 2 y no se ve afectado por los problemas identificados en CVE-2021-44228. y CVE-2021-45046.
Justificaciones de Acceso a Claves (KAJ) Seguridad No se ven afectados Actualización del 21 de diciembre del 2021: Justificaciones de Acceso a Claves (KAJ) no usa Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE- 2021-45046.
Kf Software de Google Cloud Platform No se ven afectados

Actualización del 22 de diciembre del 2021: Kf no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.

Los clientes pueden haber introducido una solución de registro independiente que utilice Log4j 2. Recomendamos encarecidamente a los clientes que gestionan entornos de Kf que identifiquen los componentes de Log4j 2 y los actualicen a la versión más reciente.

Looker Analíticas de datos Mitigación y las necesidades de los clientes

Actualización del 30 de diciembre del 2021:Para las instancias alojadas en Looker, hemos implementado software de controlador de terceros actualizado que no es vulnerable aCVE-2021-44228yCVE-2021-45046de Google.

A los clientes de Looker que gestionan sus instancias de Looker ellos mismos les proporcionamos instrucciones, a través de sus contactos técnicos, para que descarguen los jars publicados más recientes que contengan actualizaciones del controlador de dependencias de terceros. Si tienes alguna pregunta o necesitas ayuda, visita la página de asistencia para Looker.

18 de diciembre del 2021: Las instancias alojadas en Looker se han actualizado a una versión de Looker con Log4j v2.16. Actualmente, Looker trabaja con proveedores de controladores externos para evaluar el impacto de la vulnerabilidad de Log4j. Como Looker no habilita el almacenamiento de registros de estos controladores en instancias alojadas en Looker, no se registra ningún mensaje. Concluimos que la vulnerabilidad se mitiga. Seguimos trabajando activamente con los proveedores para desplegar una corrección para estos controladores.

Los clientes de Looker que gestionan ellos mismos sus instancias de Looker han recibido instrucciones a través de sus contactos técnicos sobre cómo tomar las medidas necesarias para solucionar esta vulnerabilidad. Si tienes alguna pregunta sobre Looker o necesitas ayuda, visita la página de asistencia para Looker.

Servicio gestionado de Microsoft Active Directory (AD) Identidad y acceso No se ven afectados Actualización del 22 de diciembre del 2021: Servicio gestionado para Microsoft Active Directory (AD) no usa Log4j 2 y no se ve afectado por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
API Elevation de Maps Google Maps Platform No se ven afectados Actualización del 7 de enero del 2022: Esta API no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
API Embed de Maps Google Maps Platform No se ven afectados Actualización del 7 de enero del 2022: Esta API no usa Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
API Maps JavaScript Google Maps Platform No se ven afectados Actualización del 7 de enero del 2022: la API Maps JavaScript no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
SDK de Maps para Android Google Maps Platform No se ven afectados Actualización del 7 de enero del 2022: el SDK de Maps para Android no utiliza Log4j 2 y no se ve afectado por los problemas identificados en CVE-2021-44228 y CVE-2021- 45.046.
SDK de Maps para iOS Google Maps Platform No se ven afectados Actualización del 7 de enero del 2022: el SDK de Maps para iOS no utiliza Log4j 2 y no se ve afectado por los problemas identificados en CVE-2021-44228 y CVE-2021- 45.046.
API Maps Static Google Maps Platform No se ven afectados Actualización del 7 de enero del 2022: la API estática de Maps no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
URLs de Maps Google Maps Platform No se ven afectados Actualización del 7 de enero del 2022: URLs de MapsCANNOT TRANSLATE no usar Log4j 2 yno es afectado por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
API Media Translation IA y aprendizaje automático No se ven afectados Actualización del 21 de diciembre del 2021: La API Media Translation no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021- 44228 y CVE-2021-45046.
Memorystore Bases de datos No se ven afectados Actualización del 19 de diciembre del 2021: Memorystore no usa Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Migrate to Containers Software de Google Cloud Platform No se ven afectados Actualización del 21 de diciembre del 2021: Migrate to Containers no usa Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 ni CVE-2021-45046.
Migrate to Virtual Machines Computación, Migración Mitigación y las necesidades de los clientes

Actualización del 19 de diciembre del 2021: M4CE se ha actualizado para mitigar los problemas identificados en CVE-2021-44228 y CVE-2021-45046. La versión 4.11.9 de M4CE se ha actualizado para corregir las vulnerabilidades. El 17 de diciembre del 2021 se envió una notificación a los clientes con el asunto "Información importante sobre CVE-2021-44228 y CVE-2021-45046" en M4CE V4.11 o versiones anteriores. Si utilizas la versión 5.0 de M4CE o una posterior, no tienes que hacer nada.

Actualización del 15 de diciembre del 2021: M4CE se ha actualizado para mitigar los problemas identificados en CVE-2021-44228. En la notificación que enviamos a los clientes el 13 de diciembre del 2021, con el asunto "Información importante sobre CVE-2021-44228" en M4CE V4.11 o versiones anteriores, se envió una corrección con respecto a la versión 4.11 (o una anterior) de M4CE. Si utilizas la versión 5.0 de M4CE o una posterior, no tienes que hacer nada.

Network Connectivity Center Redes No se ven afectados Actualización del 20 de diciembre del 2021: Centro de conectividad de red no utiliza Log4j 2 y no se ve afectado por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Network Intelligence Center Redes No se ven afectados Actualización del 20 de diciembre del 2021: Network Intelligence Center no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Niveles de servicio de red Redes No se ven afectados Actualización del 20 de diciembre del 2021: los niveles de servicio de red no utilizan Log4j 2 y no se ven afectados por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Notebooks Vertex AI, AI Platform y Accelerators Mitigación y las necesidades de los clientes

Actualización del 24 de diciembre del 2021: Se han actualizado los cuadernos para mitigar los problemas identificados en la CVE-2021 -44228 y CVE-2021-45046. 

El 22 de diciembre del 2021 enviamos notificaciones a los clientes que tenían que tomar medidas con el asunto "Información importante sobre Vertex AI Workbench y las vulnerabilidades de Log4j 2.."

Solución de viajes y envíos bajo demanda Google Maps Platform No se ven afectados Actualización del 7 de enero del 2022: La solución de viajes bajo demanda y viajes bajo demanda no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE -2021-45046.
Persistent Disk Almacenamiento No se ven afectados Actualización del 20 de diciembre del 2021: Persistent Disk no utiliza Log4j 2 y no se ve afectado por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
API Places Google Maps Platform No se ven afectados Actualización del 7 de enero del 2022: la API Places no usa Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Biblioteca de Places, API Maps JavaScript Google Maps Platform No se ven afectados Actualización del 7 de enero del 2022: Biblioteca de Places, la API Maps JavaScript no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE- 2021-45046.
SDK de Places para Android Google Maps Platform No se ven afectados Actualización del 7 de enero del 2022: el SDK de Places para Android no utiliza Log4j 2 y no se ve afectado por los problemas identificados en CVE-2021-44228 y CVE-2021- 45.046.
SDK de Places para iOS Google Maps Platform No se ven afectados Actualización del 7 de enero del 2022: el SDK de Places para iOS no utiliza Log4j 2 y no se ve afectado por los problemas identificados en CVE-2021-44228 y CVE-2021- 45.046.
Policy Intelligence Identidad y acceso No se ven afectados Actualización del 22 de diciembre del 2021: Policy Intelligence no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Pub/Sub Analíticas de datos No se ven afectados Actualización del 16 de diciembre del 2021: Pub/Sub no usa Log4j 2 y no se ve afectada porlos problemas de CVE-2021-44228 yCVE-2021-45046.
Pub/Sub Lite Analíticas de datos No se ven afectados Actualización del 16 de diciembre del 2021: Pub/Sub Lite no utiliza Log4j 2 y no se ve afectada por los problemas de CVE-2021-44228 y CVE-2021-45046 Puede que los clientes hayan introducido una solución de registro independiente que use Log4j 2. Recomendamos encarecidamente a los clientes que gestionan entornos de Pub/Sub Lite que identifiquen componentes que dependen de Log4j 2 y los actualicen a la versión más reciente.
reCAPTCHA Enterprise Seguridad No se ven afectados Actualización del 21 de diciembre del 2021: reCAPTCHA Enterprise no utiliza Log4j 2 y no se ve afectado por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Recommendations AI IA y aprendizaje automático No se ven afectados Actualización del 21 de diciembre del 2021: Recommendations AI no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228. y CVE-2021-45046.
Recomendadores Herramientas de gestión No se ven afectados Actualización del 22 de diciembre del 2021: Los recomendadores no usan Log4j 2 y no les afectan los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
API de Resource Manager Identidad y acceso No se ven afectados Actualización del 22 de diciembre del 2021: la API Resource Manager no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Retail Search Soluciones para sectores especializados No se ven afectados Actualización del 21 de diciembre del 2021: La Búsqueda de tiendas no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Risk Manager Seguridad No se ven afectados Actualización del 21 de diciembre del 2021: Gestor de riesgos no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
API Roads Google Maps Platform No se ven afectados Actualización del 7 de enero del 2022: la API Roads no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Secret Manager Seguridad No se ven afectados Actualización del 21 de diciembre del 2021: Secret Manager no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Security Command Center Seguridad No se ven afectados Actualización del 21 de diciembre del 2021: Security Command Center no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Directorio de servicios Redes No se ven afectados Actualización del 20 de diciembre del 2021: Directorio de servicios no utiliza Log4j 2 y no se ve afectado por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Service Infrastructure Herramientas de gestión No se ven afectados Actualización del 21 de diciembre del 2021: Infraestructura de servicio no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Speaker ID IA y aprendizaje automático No se ven afectados Actualización del 21 de diciembre del 2021: El ID de altavoz no usa Log4j 2 y no se ve afectado por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Speech-to-Text IA y aprendizaje automático No se ven afectados Actualización del 21 de diciembre del 2021: Speech-to-Text no usa Log4j 2 y, por lo tanto, los problemas identificados en CVE no se ven afectados. 2021-44228 y CVE-2021-45046.
Speech-to-Text On-Prem Software premium de Google Cloud Platform No se ven afectados Actualización del 21 de diciembre del 2021: Speech‐to‐Text On‐Prem no utiliza Log4j 2 y no se ve afectado por los problemas identificados. en CVE-2021-44228 y CVE-2021-45046.
Servicio de transferencia de Storage Almacenamiento, Migración No se ven afectados Actualización del 20 de diciembre del 2021: el Servicio de transferencia de Storage no utiliza Log4j 2 y no se ve afectado por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
API Static de Street View Google Maps Platform No se ven afectados Actualización del 7 de enero del 2022: la API estática de Street View no usa Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021- 45.046.
Talent Solution Soluciones para sectores especializados No se ven afectados Actualización del 21 de diciembre del 2021: Talent Solution no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Text-to-Speech IA y aprendizaje automático No se ven afectados Actualización del 21 de diciembre del 2021: La conversión de texto a voz no usa Log4j 2 y no se ve afectada por los problemas identificados en CVE- 2021-44228 y CVE-2021-45046.
API Time Zone Google Maps Platform No se ven afectados Actualización del 7 de enero del 2022: la API Time Zone no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
API Transcoder Contenido multimedia y videojuegos No se ven afectados Actualización del 21 de diciembre del 2021: La API Transcoder no usa Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Transfer Appliance Almacenamiento, Migración No se ven afectados Actualización del 21 de diciembre del 2021: Transfer Appliance no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Controles de Servicio de VPC Seguridad No se ven afectados Actualización del 23 de diciembre del 2021: Controles de Servicio de VPC no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Vertex AI Vertex AI, AI Platform y Accelerators No se ven afectados Actualización del 24 de diciembre del 2021: Vertex AI no usa Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
Vertex AI Workbench Vertex AI, AI Platform y Accelerators Mitigación y las necesidades de los clientes

Actualización del 24 de diciembre del 2021: Vertex AI Workbench se ha actualizado para mitigar los problemas identificados en CVE-2021-44228 y CVE-2021-45046. 

El 22 de diciembre del 2021 enviamos notificaciones a los clientes que tenían que tomar medidas con el asunto "Información importante sobre Vertex AI Workbench y las vulnerabilidades de Log4j 2.."

API de Video Intelligence IA y aprendizaje automático No se ven afectados Actualización del 21 de diciembre del 2021: La API Video Intelligence no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021- 44228 y CVE-2021-45046.
Nube privada virtual Redes No se ven afectados Actualización del 20 de diciembre del 2021: la nube privada virtual no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
VirusTotal Seguridad No se ven afectados Actualización del 23 de diciembre del 2021: VirusTotal no usa Log4j 2 y no se ve afectado por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.
API Web Risk Servicios de protección de usuarios No se ven afectados Actualización del 22 de diciembre del 2021: la API Web Risk no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046. .
Web Security Scanner Seguridad No se ven afectados Actualización del 21 de diciembre del 2021: Web Security Scanner no utiliza Log4j 2 y no se ve afectada por los problemas identificados en CVE-2021-44228 y CVE-2021-45046. .
Workflows Computación sin servidor No se ven afectados Actualización del 21 de diciembre del 2021: Workflows no utiliza Log4j 2 y no se ve afectado por los problemas identificados en CVE-2021-44228 y CVE-2021-45046.

La información de esta página se basa en los hallazgos de nuestras investigaciones en curso.