安全公告
我们可能会不时发布与 Google Cloud VMware Engine 相关的安全公告。所有与 VMware Engine 有关的安全公告都会在这里加以说明。
GCP-2024-060
发布日期: 2024 年 10 月 17 日
说明 | 严重程度 | 备注 |
---|---|---|
根据 VMware 安全建议 VMSA-2024-0020,我们已负责任地向 VMware 报告了 VMware NSX 中的多个漏洞。 在 VMware Engine 环境中运行的 NSX-T 版本不受 CVE-2024-38815、CVE-2024-38818 或 CVE-2024-38817 的影响。 该怎么做?由于 VMware Engine 集群不受此漏洞的影响,因此无需采取进一步行动。 |
中 |
GCP-2024-059
发布日期: 2024 年 10 月 16 日
说明 | 严重程度 | 备注 |
---|---|---|
根据 VMware 安全建议 VMSA-2024-0021,VMware 接收到了关于 VMware HCX 中存在经过身份验证的 SQL 注入漏洞的非公开报告。 我们已应用 VMware 批准的缓解措施来解决此漏洞。此修复程序解决了 CVE-2024-38814 中所述的安全漏洞。目前,VMware Engine 私有云中运行的映像版本不显示任何指示所应用更改的更改。系统已安装适当的缓解措施,您的环境将不会受到此漏洞的影响。 该怎么做?我们建议升级到 VMware HCX 4.9.2 版。 |
高 |
GCP-2024-051
发布日期: 2024 年 9 月 18 日
说明 | 严重程度 | 备注 |
---|---|---|
VMware 在 VMSA-2024-0019 中披露了多个影响客户环境中部署的 vCenter 组件的漏洞。 VMware Engine 影响
该怎么做?目前不需要采取任何其他措施。 |
严重 |
GCP-2024-040
发布日期: 2024 年 7 月 1 日
说明 | 严重程度 | 备注 |
---|---|---|
在 OpenSSH 服务器 (sshd) 中发现了漏洞 CVE-2024-6387。
在基于 glibc 的 Linux 系统上,可以远程利用此漏洞:以 root 身份执行未经身份验证的远程代码,因为它会影响 sshd 的特权代码,该代码未处于沙盒中,并以完全权限运行。 该怎么做?
|
严重 |
GCP-2024-037
发布日期: 2024 年 6 月 18 日
说明 | 严重程度 | 备注 |
---|---|---|
VMware 在 VMSA-2024-0012 中披露了多个影响客户环境中部署的 vCenter 组件的漏洞。 VMware Engine 影响
该怎么做?目前不需要采取任何其他措施。 |
严重 |
GCP-2024-016
发布日期: 2024 年 3 月 5 日
说明 | 严重程度 | 备注 |
---|---|---|
VMware 在 VMSA-2024-0006 中披露了多个影响客户环境中部署的 ESXi 组件的漏洞。 VMware Engine 影响您的私有云已更新,以解决安全漏洞。 该怎么做?您无需执行任何操作。 |
严重 |
GCP-2023-034
发布日期: 2023 年 10 月 25 日
更新日期: 2023 年 10 月 27 日
说明 | 严重程度 | Notes |
---|---|---|
VMware 在 VMSA-2023-0023 中披露了多个影响客户环境中部署的 vCenter 组件的漏洞。 VMware Engine 影响
该怎么做?目前不需要采取任何其他措施。 |
严重 |
GCP-2023-027
发布日期:2023 年 9 月 11 日说明 | 严重程度 | 备注 |
---|---|---|
VMware vCenter Server 更新解决了多个内存损坏漏洞(CVE-2023-20892、CVE-2023-20893、CVE-2023-20894、CVE-2023-20895、CVE-2023-20896) VMware Engine 影响VMware vCenter Server (vCenter Server) 和 VMware Cloud Foundation (Cloud Foundation)。 该怎么做?客户不会受到影响,无需执行任何操作。 |
中 |
GCP-2023-025
发布日期: 2023-08-08说明 | 严重程度 | 备注 |
---|---|---|
Intel 最近宣布了 Intel Security Advisory INTEL-SA-00828,这会影响部分处理器系列。我们鼓励您根据建议评估风险。 VMware Engine 影响我们的舰队会使用受影响的处理器系列。在我们的部署中,整个服务器专用于一个客户。因此,我们的部署模型不会对此漏洞的评估增添任何风险。 我们正在与合作伙伴合作,以获取必要的补丁,还将在未来几周内使用标准升级流程在整个舰队中优先部署这些补丁。 该怎么做?您无需执行任何操作,我们正在努力升级所有受影响的系统。 |
高 |
GCP-2021-023
已发布:2021-09-21说明 | 严重程度 | 备注 |
---|---|---|
根据 VMware 安全建议 VMSA-2021-0020,VMware 接收到了 vCenter 中多个漏洞的报告。VMware 已推出更新,以在受影响的 VMware 产品中修复这些漏洞。 我们已按照 VMware 安全建议,将 VMware 针对 vSphere 堆栈提供的补丁程序应用于 Google Cloud VMware Engine。此更新解决了 CVE-2021-22005、CVE-2021-22006、CVE-2021-22007、CVE-2021-22008 和 CVE-2021-22010 中所述的安全漏洞。其他非关键安全问题将在即将进行的 VMware 堆栈升级中解决(根据 7 月份发送的提前通知,我们将尽快提供升级的具体时间)。 VMware Engine 影响根据我们的调查,没有客户受到影响。 该怎么做?由于 VMware Engine 集群不受此漏洞的影响,因此无需采取进一步行动。 |
严重 |
GCP-2021-010
发布日期:2021-05-25说明 | 严重程度 | 备注 |
---|---|---|
根据 VMware 安全建议 VMSA-2021-0010,VMware 接收到关于 vSphere 客户端 (HTML5) 中的远程代码执行和身份验证绕过漏洞的非公开报告。VMware 已推出更新,以在受影响的 VMware 产品中修复这些漏洞。 我们根据 VMware 安全建议应用了 VMware 针对 vSphere 堆栈提供的补丁程序。此更新解决了 CVE-2021-21985 和 CVE-2021-21986 中所述的安全漏洞。在 VMware Engine 私有云中运行的映像版本目前未反映任何更改来指示所应用的补丁。 请放心,系统已安装相应的补丁程序,并保护您的环境免受这些漏洞的影响。 VMware Engine 影响根据我们的调查,没有客户受到影响。 该怎么做?由于 VMware Engine 集群不受此漏洞的影响,因此无需采取进一步行动。 |
严重 |
GCP-2021-002
发布日期:2021-03-05说明 | 严重程度 | 备注 |
---|---|---|
根据 VMware 安全建议 VMSA-2021-0002,VMware 接收到了 VMware ESXi 和 vSphere Client (HTML5) 中存在多个漏洞的报告。VMware 已推出更新,以在受影响的 VMware 产品中修复这些漏洞。 我们根据 VMware 安全公告对 vSphere 堆栈应用了官方记录的解决方法。此更新解决了 CVE-2021-21972、CVE-2021-21973 和 CVE-2021-21974 中所述的安全漏洞。 VMware Engine 影响根据我们的调查,没有客户受到影响。 该怎么做?我们建议升级到最新版本的 HCX。 |
严重 |