安全性公告
我們會不定期發布與 Google Cloud VMware Engine 相關的安全性公告,您可以在這裡找到所有 VMware Engine 安全性公告的相關說明。
GCP-2025-040
發布日期: 2025-07-15
說明
說明 | 嚴重性 | 附註 |
---|---|---|
根據諮詢 VMSA-2025-0013,VMware ESXi 中的多項安全漏洞已私下向 Broadcom 回報。 我們已修補這些安全漏洞,或正在套用 Broadcom 提供的必要修補程式。目前沒有已知的解決方法可因應這些回報的安全漏洞。 修補完成後,VMware Engine 部署作業應會執行 ESXi 7.0U3w 或 ESXi 8.0U3f 以上版本。 該怎麼辦?Google 建議客戶監控 VMware Engine 上的工作負載,查看是否有任何異常活動。 |
中等至重大 |
GCP-2025-030
發布日期: 2025-05-23
說明 | 嚴重性 | 附註 |
---|---|---|
根據 VMware 安全性諮詢 VMSA-2024-0017,VMware Aria Automation 中存在 SQL 注入弱點,已私下向 VMware 回報。VMware 已針對受影響的產品提供修補程式,可修正這項安全漏洞。 該怎麼辦?建議您升級至 VMware Aria Automation KB325790。 |
重要事項 |
GCP-2025-029
發布日期: 2025-05-23
說明 | 嚴重性 | 附註 |
---|---|---|
根據 VMware 安全性諮詢 VMSA-2025-0006,VMware Aria Operations 中的本機權限提升漏洞已向 VMware 負責地回報。VMware 已針對受影響的產品提供修補程式,可修正這項安全漏洞。 該怎麼辦?建議升級至 VMware Aria Operations 8.18 HF5。 |
重要事項 |
GCP-2025-028
發布日期: 2025-05-23
說明 | 嚴重性 | 附註 |
---|---|---|
根據 VMware 安全性諮詢 VMSA-2025-0003,VMware Aria Operations for Logs 和 VMware Aria Operations 中有多項安全漏洞已私下回報給 VMware。VMware 已針對受影響的產品提供修補程式,可修正這項安全漏洞。 該怎麼辦?建議您將 VMware Aria Operations for Logs 升級至 8.18.3,並將 VMware Aria Operations 升級至 8.18.3。 |
重要事項 |
GCP-2025-026
發布日期: 2025-05-15
說明 | 嚴重性 | 附註 |
---|---|---|
根據 VMware 安全性諮詢 VMSA-2025-0008,VMware Aria Automation 中基於 DOM 的跨網站指令碼 (XSS) 安全漏洞已私下回報給 VMware。VMware 已針對受影響的產品提供修補程式,可修正這項安全漏洞。 該怎麼辦?建議您升級至 VMware Aria Automation 8.18.1 修補程式 2。 |
重要事項 |
GCP-2025-011
發布時間: 2025-03-06
說明 | 嚴重性 | 附註 |
---|---|---|
VMware 在 VMSA-2025-0004 中揭露多項安全漏洞,這些漏洞會影響部署在客戶環境中的 ESXi 元件。 對 VMware Engine 的影響您的私有雲已修補或正在更新,以解決安全性漏洞。所有客戶都會獲得專屬裸機主機,以及與其他硬體實體隔離的本機附加磁碟,這是 VMware Engine 服務的一部分。也就是說,這項安全漏洞只會影響特定私有雲中的客體 VM。 您的私有雲將更新至 7.0u3s,建構版本號碼為 24534642。這相當於 7.0U3s:版本號碼 24585291。 該怎麼辦?請按照 Broadcom 和安全廠商提供的說明,處理這項安全漏洞。 |
重大 |
GCP-2025-004
發布時間: 2025-01-16
說明 | 嚴重性 | 附註 |
---|---|---|
根據 VMware 安全性諮詢 VMSA-2025-0001,VMware Aria Automation 中的伺服器端偽造要求 (SSRF) 安全漏洞已向 VMware 負責回報。VMware 已針對受影響的產品提供修補程式,可修正這項安全漏洞。 該怎麼辦?建議您升級至 VMware Aria Automation 8.18.2 HF。 |
中 |
GCP-2024-064
發布日期: 2024-12-10
說明 | 嚴重性 | 附註 |
---|---|---|
根據 VMware 安全性諮詢 VMSA-2024-0022,VMware Aria Operations 中有多個安全漏洞已向 VMware 負責地回報。VMware 已推出更新,可修復受影響產品中的這些安全漏洞。 該怎麼辦?建議您升級至 VMware Aria Operations 8.18.2。 |
重要事項 |
GCP-2024-060
發布日期: 2024-10-17
說明 | 嚴重性 | 附註 |
---|---|---|
根據 VMware 安全性公告 VMSA-2024-0020,VMware NSX 中有多個安全漏洞已向 VMware 負責地回報。 VMware Engine 環境執行的 NSX-T 版本不會受到 CVE-2024-38815、CVE-2024-38818 或 CVE-2024-38817 影響。 該怎麼辦?由於 VMware Engine 叢集不會受到這項安全漏洞影響,因此您不必採取進一步行動。 |
中 |
GCP-2024-059
發布日期: 2024-10-16
說明 | 嚴重性 | 附註 |
---|---|---|
根據 VMware 安全性諮詢 VMSA-2024-0021,VMware HCX 中經過驗證的 SQL 植入安全漏洞已私下回報給 VMware。 我們已套用 VMware 核准的緩解措施,以解決這項安全漏洞。這項修正解決了 CVE-2024-38814 所述的安全漏洞。目前 VMware Engine 私有雲中執行的映像檔版本不會反映任何變更,以指出已套用的變更。已安裝適當的緩解措施,您的環境不會受到這個安全漏洞影響。 該怎麼辦?建議您升級至 VMware HCX 4.9.2 版。 |
高 |
GCP-2024-051
發布時間: 2024-09-18
說明 | 嚴重性 | 附註 |
---|---|---|
VMware 在 VMSA-2024-0019 中揭露多項安全漏洞,這些漏洞會影響部署在客戶環境中的 vCenter 元件。 對 VMware Engine 的影響
該怎麼辦?目前你無須採取進一步行動。 |
重大 |
GCP-2024-040
發布日期: 2024-07-01
說明 | 嚴重性 | 附註 |
---|---|---|
OpenSSH 伺服器 (sshd) 中發現 CVE-2024-6387 安全漏洞。
在以 glibc 為基礎的 Linux 系統上,這個安全漏洞可從遠端遭到利用:由於這個安全漏洞會影響 sshd 的特殊權限程式碼,因此攻擊者可從遠端執行未經驗證的程式碼,並取得根層級存取權。這類程式碼未經過沙箱處理,且會以完整權限執行。 該怎麼辦?
|
重大 |
GCP-2024-037
發布日期: 2024-06-18
說明 | 嚴重性 | 附註 |
---|---|---|
VMware 在 VMSA-2024-0012 中揭露多項安全漏洞,這些漏洞會影響部署在客戶環境中的 vCenter 元件。 對 VMware Engine 的影響
該怎麼辦?目前你無須採取進一步行動。 |
重大 |
GCP-2024-016
發布日期: 2024-03-05
說明 | 嚴重性 | 附註 |
---|---|---|
VMware 在 VMSA-2024-0006 中揭露多項安全漏洞,這些漏洞會影響部署在客戶環境中的 ESXi 元件。 對 VMware Engine 的影響您的私有雲已更新,以解決安全性漏洞。 該怎麼辦?您無須採取任何行動。 |
重大 |
GCP-2023-034
發布日期: 2023-10-25
更新日期: 2023 年 10 月 27 日
說明 | 嚴重性 | 附註 |
---|---|---|
VMware 在 VMSA-2023-0023 中揭露多項漏洞,這些漏洞會影響部署在客戶環境中的 vCenter 元件。 對 VMware Engine 的影響
該怎麼辦?目前不需要採取其他行動。 |
重大 |
GCP-2023-027
發布日期:2023-09-11說明 | 嚴重性 | 附註 |
---|---|---|
VMware vCenter Server 更新解決多個記憶體損毀漏洞 (CVE-2023-20892、CVE-2023-20893、CVE-2023-20894、CVE-2023-20895、CVE-2023-20896) 對 VMware Engine 的影響VMware vCenter Server (vCenter Server) 和 VMware Cloud Foundation (Cloud Foundation)。 該怎麼辦?這項異動不會對客戶造成影響,因此無須採取任何行動。 |
中 |
GCP-2023-025
發布日期:2023-08-08說明 | 嚴重性 | 附註 |
---|---|---|
Intel 最近發布了 Intel 安全性諮詢 INTEL-SA-00828,指出部分處理器系列受到影響。建議您根據這項建議評估風險。 對 VMware Engine 的影響我們的車隊使用受影響的處理器系列。在我們的部署作業中,整個伺服器專供一位客戶使用。因此,我們的部署模型不會為這項安全漏洞的評估作業增加任何額外風險。 我們正與合作夥伴合作取得必要修補程式,並會在接下來幾週內,使用標準升級程序,優先在整個機群中部署這些修補程式。 該怎麼辦?您無須採取任何行動,我們會升級所有受影響的系統。 |
高 |
GCP-2021-023
發布日期:2021-09-21說明 | 嚴重性 | 附註 |
---|---|---|
根據 VMware 安全性諮詢 VMSA-2021-0020,VMware 收到 vCenter 中多個安全漏洞的報告。VMware 已發布更新,可修復受影響 VMware 產品中的這些安全漏洞。 我們已根據 VMware 安全性諮詢,將 VMware 提供的 vSphere 堆疊修補程式套用至 Google Cloud VMware Engine。本次更新修正了 CVE-2021-22005、CVE-2021-22006、CVE-2021-22007、CVE-2021-22008 和 CVE-2021-22010 中所述的安全漏洞。其他非重大安全性問題將在即將進行的 VMware 堆疊升級中解決 (如 7 月發出的預先通知所述,我們將盡快提供升級的具體時間表)。 對 VMware Engine 的影響根據我們的調查結果,沒有任何客戶受到影響。 該怎麼辦?由於 VMware Engine 叢集不會受到這項安全漏洞影響,因此您不必採取進一步行動。 |
重大 |
GCP-2021-010
發布日期:2021-05-25說明 | 嚴重性 | 附註 |
---|---|---|
根據 VMware 安全性諮詢 VMSA-2021-0010,vSphere Client (HTML5) 中的遠端程式碼執行和驗證繞過漏洞已私下回報給 VMware。VMware 已發布更新,可修復受影響 VMware 產品中的這些安全漏洞。 我們已根據 VMware 安全性諮詢,為 vSphere 堆疊套用 VMware 提供的修補程式。這項更新可解決 CVE-2021-21985 和 CVE-2021-21986 中所述的安全漏洞。目前,VMware Engine 私有雲中執行的映像檔版本不會反映任何變更,因此無法指出已套用的修補程式。請放心,我們已安裝適當的修補程式,您的環境不會受到這些安全漏洞影響。 對 VMware Engine 的影響根據我們的調查結果,沒有任何客戶受到影響。 該怎麼辦?由於 VMware Engine 叢集不會受到這項安全漏洞影響,因此您不必採取進一步行動。 |
重大 |
GCP-2021-002
發布日期:2021-03-05說明 | 嚴重性 | 附註 |
---|---|---|
根據 VMware 安全性諮詢 VMSA-2021-0002,VMware 接獲多項報告,指出 VMware ESXi 和 vSphere Client (HTML5) 存在多項安全漏洞。VMware 已發布更新,可修正受影響 VMware 產品中的這些安全漏洞。 我們已根據 VMware 安全性諮詢,為 vSphere 堆疊套用正式記錄的解決方法。本次更新修正了 CVE-2021-21972、CVE-2021-21973 和 CVE-2021-21974 中所述的安全漏洞。 對 VMware Engine 的影響根據我們的調查結果,沒有任何客戶受到影響。 該怎麼辦?建議您升級至最新版 HCX。 |
重大 |