Buletin keamanan
Dari waktu ke waktu, kami mungkin merilis buletin keamanan yang terkait dengan Google Cloud VMware Engine. Semua buletin keamanan untuk VMware Engine dijelaskan di sini.
Gunakan feed XML ini untuk berlangganan buletin keamanan untuk halaman ini.
GCP-2024-060
Dipublikasikan: 17-10-2024
Deskripsi | Keparahan | Catatan |
---|---|---|
Berdasarkan saran keamanan VMware VMSA-2024-0020, beberapa kerentanan di VMware NSX dilaporkan secara bertanggung jawab ke VMware. Versi NSX-T yang berjalan di lingkungan VMware Engine Anda tidak terpengaruh oleh CVE-2024-38815, CVE-2024-38818, atau CVE-2024-38817. Apa yang harus saya lakukan?Karena cluster VMware Engine tidak terpengaruh oleh kerentanan ini, tidak diperlukan tindakan lebih lanjut. |
Sedang |
GCP-2024-059
Dipublikasikan: 16-10-2024
Deskripsi | Keparahan | Catatan |
---|---|---|
Berdasarkan saran keamanan VMware VMSA-2024-0021, kerentanan injection SQL yang diautentikasi di VMware HCX dilaporkan secara pribadi ke VMware. Kami telah menerapkan mitigasi yang disetujui oleh VMware untuk mengatasi kerentanan ini. Perbaikan ini mengatasi kerentanan keamanan yang dijelaskan dalam CVE-2024-38814. Versi image yang berjalan di cloud pribadi VMware Engine Anda saat ini tidak mencerminkan perubahan apa pun untuk menunjukkan perubahan yang diterapkan. Mitigasi yang sesuai telah diinstal dan lingkungan Anda aman dari kerentanan ini. Apa yang harus saya lakukan?Sebaiknya upgrade ke VMware HCX versi 4.9.2. |
Tinggi |
GCP-2024-051
Dipublikasikan: 18-09-2024
Deskripsi | Keparahan | Catatan |
---|---|---|
VMware mengungkapkan beberapa kerentanan di VMSA-2024-0019 yang memengaruhi komponen vCenter yang di-deploy di lingkungan pelanggan. Dampak VMware Engine
Apa yang harus saya lakukan?Untuk saat ini, Anda tidak perlu melakukan tindakan lebih lanjut. |
Kritis |
GCP-2024-040
Dipublikasikan: 01-07-2024
Deskripsi | Keparahan | Catatan |
---|---|---|
Kerentanan CVE-2024-6387 ditemukan di server OpenSSH (sshd).
Kerentanan ini dapat dieksploitasi dari jarak jauh pada sistem Linux berbasis glibc:
eksekusi kode jarak jauh yang tidak diautentikasi sebagai root, karena memengaruhi
kode dengan hak istimewa sshd, yang tidak di-sandbox dan berjalan dengan hak istimewa penuh.
Apa yang harus saya lakukan?
|
Kritis |
GCP-2024-037
Dipublikasikan: 18-06-2024
Deskripsi | Keparahan | Catatan |
---|---|---|
VMware mengungkapkan beberapa kerentanan dalam VMSA-2024-0012 yang memengaruhi komponen vCenter yang di-deploy di lingkungan pelanggan. Dampak VMware Engine
Apa yang harus saya lakukan?Untuk saat ini, Anda tidak perlu melakukan tindakan lebih lanjut. |
Kritis |
GCP-2024-016
Dipublikasikan: 05-03-2024
Deskripsi | Keparahan | Catatan |
---|---|---|
VMware mengungkapkan beberapa kerentanan di VMSA-2024-0006 yang memengaruhi komponen ESXi yang di-deploy di lingkungan pelanggan. Dampak VMware EngineCloud pribadi Anda telah diupdate untuk mengatasi kerentanan keamanan. Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. |
Kritis |
GCP-2023-034
Dipublikasikan: 25-10-2023
Diperbarui: 27-10-2023
Deskripsi | Keparahan | Catatan |
---|---|---|
VMware mengungkapkan beberapa kerentanan di VMSA-2023-0023 yang memengaruhi komponen vCenter yang di-deploy di lingkungan pelanggan. Dampak VMware Engine
Apa yang harus saya lakukan?Untuk saat ini, Anda tidak perlu melakukan tindakan lebih lanjut. |
Kritis |
GCP-2023-027
Dipublikasikan: 11-09-2023Deskripsi | Keparahan | Catatan |
---|---|---|
Update VMware vCenter Server mengatasi beberapa kerentanan kerusakan memori (CVE-2023-20892, CVE-2023-20893, CVE-2023-20894, CVE-2023-20895, CVE-2023-20896) Dampak VMware EngineVMware vCenter Server (vCenter Server) dan VMware Cloud Foundation (Cloud Foundation). Apa yang harus saya lakukan?Pelanggan tidak terpengaruh dan tidak perlu melakukan tindakan apa pun. |
Sedang |
GCP-2023-025
Dipublikasikan: 08-08-2023Deskripsi | Keparahan | Catatan |
---|---|---|
Intel baru-baru ini mengumumkan Intel Security Advisory INTEL-SA-00828 yang memengaruhi beberapa keluarga prosesor mereka. Sebaiknya Anda menilai risiko berdasarkan saran tersebut. Dampak VMware EngineArmada kami menggunakan keluarga prosesor yang terpengaruh. Dalam deployment kami, seluruh server didedikasikan untuk satu pelanggan. Oleh karena itu, model deployment kami tidak menambahkan risiko tambahan apa pun pada penilaian Anda terhadap kerentanan ini. Kami sedang bekerja sama dengan partner kami untuk mendapatkan patch yang diperlukan dan akan men-deploy patch ini secara prioritas di seluruh fleet menggunakan proses upgrade standar dalam beberapa minggu ke depan. Apa yang harus saya lakukan?Anda tidak perlu melakukan apa pun, kami sedang berupaya mengupgrade semua sistem yang terpengaruh. |
Tinggi |
GCP-2021-023
Dipublikasikan: 21-09-2021Deskripsi | Keparahan | Catatan |
---|---|---|
Berdasarkan saran keamanan VMware VMSA-2021-0020, VMware menerima laporan tentang beberapa kerentanan di vCenter. VMware telah menyediakan update untuk memperbaiki kerentanan ini di produk VMware yang terpengaruh. Kami telah menerapkan patch yang disediakan oleh VMware untuk stack vSphere ke Google Cloud VMware Engine sesuai dengan saran keamanan VMware. Update ini mengatasi kerentanan keamanan yang dijelaskan dalam CVE-2021-22005, CVE-2021-22006, CVE-2021-22007, CVE-2021-22008, dan CVE-2021-22010. Masalah keamanan non-kritis lainnya akan ditangani dalam upgrade stack VMware mendatang (sesuai pemberitahuan awal yang dikirim pada Juli, detail selengkapnya akan segera diberikan pada linimasa upgrade tertentu). Dampak VMware EngineBerdasarkan investigasi kami, tidak ada pelanggan yang terpengaruh. Apa yang harus saya lakukan?Karena cluster VMware Engine tidak terpengaruh oleh kerentanan ini, tidak diperlukan tindakan lebih lanjut. |
Kritis |
GCP-2021-010
Dipublikasikan: 25-05-2021Deskripsi | Keparahan | Catatan |
---|---|---|
Berdasarkan saran keamanan VMware VMSA-2021-0010, kerentanan bypass autentikasi dan eksekusi kode jarak jauh di vSphere Client (HTML5) dilaporkan secara pribadi ke VMware. VMware telah menyediakan update untuk memperbaiki kerentanan ini di produk VMware yang terpengaruh. Kami telah menerapkan patch yang disediakan oleh VMware untuk stack vSphere sesuai dengan saran keamanan VMware. Update ini mengatasi kerentanan keamanan yang dijelaskan dalam CVE-2021-21985 dan CVE-2021-21986. Versi image yang berjalan di cloud pribadi VMware Engine saat ini tidak mencerminkan perubahan apa pun untuk menunjukkan patch yang diterapkan. Jangan khawatir, patch yang sesuai telah diinstal dan lingkungan Anda aman dari kerentanan ini. Dampak VMware EngineBerdasarkan investigasi kami, tidak ada pelanggan yang terpengaruh. Apa yang harus saya lakukan?Karena cluster VMware Engine tidak terpengaruh oleh kerentanan ini, tidak diperlukan tindakan lebih lanjut. |
Kritis |
GCP-2021-002
Dipublikasikan: 05-03-2021Deskripsi | Keparahan | Catatan |
---|---|---|
Berdasarkan saran keamanan VMware VMSA-2021-0002, VMware menerima laporan tentang beberapa kerentanan di VMware ESXi dan vSphere Client (HTML5). VMware telah menyediakan update untuk memperbaiki kerentanan ini di produk VMware yang terpengaruh. Kami telah menerapkan solusi yang didokumentasikan secara resmi untuk stack vSphere sesuai dengan saran keamanan VMware. Update ini mengatasi kerentanan keamanan yang dijelaskan dalam CVE-2021-21972, CVE-2021-21973, dan CVE-2021-21974. Dampak VMware EngineBerdasarkan investigasi kami, tidak ada pelanggan yang terpengaruh. Apa yang harus saya lakukan?Sebaiknya upgrade ke HCX versi terbaru. |
Kritis |