Boletins de segurança
Ocasionalmente, podemos lançar boletins de segurança relacionados com o Google Cloud VMware Engine. Todos os boletins de segurança do VMware Engine estão descritos aqui.
Use este feed XML para subscrever boletins de segurança para esta página.
GCP-2025-040
Publicado: 15-07-2025
Descrição
Descrição | Gravidade | Notas |
---|---|---|
De acordo com o aviso VMSA-2025-0013, foram comunicadas de forma privada à Broadcom várias vulnerabilidades no VMware ESXi. Já aplicámos patches a estas vulnerabilidades ou estamos a aplicar os patches necessários fornecidos pela Broadcom. Não existem soluções alternativas conhecidas para estas vulnerabilidades comunicadas. Depois de aplicar o patch, as implementações do VMware Engine devem estar a executar o ESXi 7.0U3w ou o ESXi 8.0U3f ou superior. O que devo fazer?A Google recomenda que os clientes monitorizem as respetivas cargas de trabalho no VMware Engine para detetar atividades invulgares. |
Médio a crítico |
GCP-2025-030
Publicado: 2025-05-23
Descrição | Gravidade | Notas |
---|---|---|
De acordo com o aviso de segurança da VMware VMSA-2024-0017, foi comunicado de forma privada à VMware uma vulnerabilidade de injeção de SQL no VMware Aria Automation. Estão disponíveis patches para corrigir esta vulnerabilidade nos produtos VMware afetados. O que devo fazer?Recomendamos a atualização para o VMware Aria Automation KB325790. |
Importante |
GCP-2025-029
Publicado: 2025-05-23
Descrição | Gravidade | Notas |
---|---|---|
De acordo com o aviso de segurança da VMware VMSA-2025-0006, foi comunicada à VMware uma vulnerabilidade de escalada de privilégios local no VMware Aria Operations. Estão disponíveis patches para corrigir esta vulnerabilidade nos produtos VMware afetados. O que devo fazer?Recomendamos a atualização para o VMware Aria Operations 8.18 HF5. |
Importante |
GCP-2025-028
Publicado: 2025-05-23
Descrição | Gravidade | Notas |
---|---|---|
De acordo com o aviso de segurança da VMware VMSA-2025-0003, foram comunicadas de forma privada à VMware várias vulnerabilidades no VMware Aria Operations for logs e no VMware Aria Operations. Estão disponíveis patches para corrigir esta vulnerabilidade nos produtos VMware afetados. O que devo fazer?Recomendamos a atualização para o VMware Aria Operations for Logs 8.18.3 e o VMware Aria Operations para 8.18.3. |
Importante |
GCP-2025-026
Publicado: 2025-05-15
Descrição | Gravidade | Notas |
---|---|---|
De acordo com o aviso de segurança da VMware VMSA-2025-0008, foi comunicado de forma privada à VMware uma vulnerabilidade de scripting entre sites (XSS) baseada em DOM no VMware Aria Automation. Estão disponíveis patches para corrigir esta vulnerabilidade nos produtos VMware afetados. O que devo fazer?Recomendamos que atualize para o patch 2 do VMware Aria Automation 8.18.1. |
Importante |
GCP-2025-011
Publicado: 06/03/2025
Descrição | Gravidade | Notas |
---|---|---|
A VMware divulgou várias vulnerabilidades no VMSA-2025-0004 que afetam os componentes ESXi implementados em ambientes de clientes. Impacto do VMware EngineAs suas nuvens privadas já têm patches ou estão a ser atualizadas para resolver a vulnerabilidade de segurança. Como parte do serviço VMware Engine, todos os clientes recebem anfitriões de metal nu dedicados com discos associados locais que estão fisicamente isolados de outro hardware. Isto significa que a vulnerabilidade está no âmbito das VMs de convidado apenas na sua nuvem privada específica. As suas nuvens privadas vão ser atualizadas para a versão 7.0u3s, número de compilação 24534642. Isto é equivalente a 7.0U3s: número de compilação 24585291. O que devo fazer?Siga as instruções da Broadcom e dos seus fornecedores de segurança relativamente a esta vulnerabilidade. |
Crítico |
GCP-2025-004
Publicado: 16/01/2025
Descrição | Gravidade | Notas |
---|---|---|
De acordo com o aviso de segurança da VMware VMSA-2025-0001, foi comunicado à VMware uma vulnerabilidade de Server Side Request Forgery (SSRF) no VMware Aria Automation. Estão disponíveis patches para corrigir esta vulnerabilidade nos produtos VMware afetados. O que devo fazer?Recomendamos a atualização para o VMware Aria Automation 8.18.2 HF. |
Médio |
GCP-2024-064
Publicado: 10/12/2024
Descrição | Gravidade | Notas |
---|---|---|
De acordo com o aviso de segurança da VMware VMSA-2024-0022, foram comunicadas à VMware várias vulnerabilidades no VMware Aria Operations de forma responsável. Estão disponíveis atualizações para corrigir estas vulnerabilidades no produto VMware afetado. O que devo fazer?Recomendamos que atualize para o VMware Aria Operations 8.18.2. |
Importante |
GCP-2024-060
Publicado: 2024-10-17
Descrição | Gravidade | Notas |
---|---|---|
De acordo com o aviso de segurança VMSA-2024-0020 da VMware, foram comunicadas de forma responsável várias vulnerabilidades no VMware NSX à VMware. A versão do NSX-T em execução no seu ambiente do VMware Engine não é afetada pelas CVE-2024-38815, CVE-2024-38818 ou CVE-2024-38817. O que devo fazer?Uma vez que os clusters do VMware Engine não são afetados por esta vulnerabilidade, não é necessária nenhuma ação adicional. |
Médio |
GCP-2024-059
Publicado: 2024-10-16
Descrição | Gravidade | Notas |
---|---|---|
De acordo com o aviso de segurança VMSA-2024-0021 da VMware, foi comunicado de forma privada à VMware uma vulnerabilidade de injeção de SQL autenticada no VMware HCX. Aplicámos a mitigação aprovada pela VMware para resolver esta vulnerabilidade. Esta correção resolve uma vulnerabilidade de segurança descrita no CVE-2024-38814. As versões de imagens em execução na sua nuvem privada do VMware Engine não refletem nenhuma alteração neste momento para indicar as alterações aplicadas. Foram instaladas mitigações adequadas e o seu ambiente está protegido contra esta vulnerabilidade. O que devo fazer?Recomendamos que atualize para a versão 4.9.2 do VMware HCX. |
Alto |
GCP-2024-051
Publicado: 18/09/2024
Descrição | Gravidade | Notas |
---|---|---|
A VMware divulgou várias vulnerabilidades no VMSA-2024-0019 que afetam os componentes do vCenter implementados em ambientes de clientes. Impacto do VMware Engine
O que devo fazer?Não é necessária nenhuma outra ação neste momento. |
Crítico |
GCP-2024-040
Publicado: 2024-07-01
Descrição | Gravidade | Notas |
---|---|---|
Foi descoberta uma vulnerabilidade CVE-2024-6387 no servidor OpenSSH (sshd).
Esta vulnerabilidade é explorável remotamente em sistemas Linux baseados em glibc:
uma execução de código remoto não autenticada como raiz, porque afeta
o código privilegiado do sshd, que não está em sandbox e é executado com privilégios completos.
O que devo fazer?
|
Crítico |
GCP-2024-037
Publicado: 2024-06-18
Descrição | Gravidade | Notas |
---|---|---|
A VMware divulgou várias vulnerabilidades no VMSA-2024-0012 que afetam os componentes do vCenter implementados em ambientes de clientes. Impacto do VMware Engine
O que devo fazer?Não é necessária nenhuma outra ação neste momento. |
Crítico |
GCP-2024-016
Publicado: 05/03/2024
Descrição | Gravidade | Notas |
---|---|---|
A VMware divulgou várias vulnerabilidades no VMSA-2024-0006 que afetam os componentes do ESXi implementados em ambientes de clientes. Impacto do VMware EngineAs suas nuvens privadas foram atualizadas para resolver a vulnerabilidade de segurança. O que devo fazer?Não tem de fazer nada. |
Crítico |
GCP-2023-034
Publicado: 25/10/2023
Atualização: 27-10-2023
Descrição | Gravidade | Notas |
---|---|---|
A VMware divulgou várias vulnerabilidades em VMSA-2023-0023 que afetam os componentes do vCenter implementados em ambientes de clientes. Impacto do VMware Engine
O que devo fazer?Não é necessária nenhuma outra ação neste momento. |
Crítico |
GCP-2023-027
Publicado: 11/09/2023Descrição | Gravidade | Notas |
---|---|---|
As atualizações do VMware vCenter Server resolvem várias vulnerabilidades de corrupção de memória (CVE-2023-20892, CVE-2023-20893, CVE-2023-20894, CVE-2023-20895 e CVE-2023-20896) Impacto do VMware EngineVMware vCenter Server (vCenter Server) e VMware Cloud Foundation (Cloud Foundation). O que devo fazer?Os clientes não são afetados e não é necessária nenhuma ação. |
Médio |
GCP-2023-025
Publicado: 08-08-2023Descrição | Gravidade | Notas |
---|---|---|
A Intel anunciou recentemente o aviso de segurança da Intel INTEL-SA-00828 que afeta algumas das respetivas famílias de processadores. Recomendamos que avalie os seus riscos com base no aviso. Impacto do VMware EngineA nossa frota usa as famílias de processadores afetadas. Na nossa implementação, todo o servidor é dedicado a um cliente. Por conseguinte, o nosso modelo de implementação não adiciona qualquer risco adicional à sua avaliação desta vulnerabilidade. Estamos a trabalhar com os nossos parceiros para obter as correções necessárias e vamos implementá-las prioritariamente em toda a frota através do processo de atualização padrão nas próximas semanas. O que devo fazer?Não tem de fazer nada. Estamos a trabalhar na atualização de todos os sistemas afetados. |
Alto |
GCP-2021-023
Publicado: 2021-09-21Descrição | Gravidade | Notas |
---|---|---|
De acordo com o aviso de segurança da VMware VMSA-2021-0020, a VMware recebeu relatórios de várias vulnerabilidades no vCenter. A VMware disponibilizou atualizações para corrigir estas vulnerabilidades nos produtos VMware afetados. Já aplicámos as correções fornecidas pela VMware à pilha do vSphere no Google Cloud VMware Engine de acordo com o aviso de segurança da VMware. Esta atualização resolve as vulnerabilidades de segurança descritas nos artigos CVE-2021-22005, CVE-2021-22006, CVE-2021-22007, CVE-2021-22008 e CVE-2021-22010. Outros problemas de segurança não críticos vão ser resolvidos na próxima atualização da pilha VMware (de acordo com o aviso prévio enviado em julho, vamos disponibilizar mais detalhes em breve sobre o cronograma específico da atualização). Impacto do VMware EngineCom base nas nossas investigações, não foram encontrados clientes afetados. O que devo fazer?Uma vez que os clusters do VMware Engine não são afetados por esta vulnerabilidade, não é necessária nenhuma ação adicional. |
Crítico |
GCP-2021-010
Publicado: 2021-05-25Descrição | Gravidade | Notas |
---|---|---|
De acordo com o aviso de segurança da VMware VMSA-2021-0010, foram comunicadas de forma privada à VMware vulnerabilidades de execução de código remoto e de contorno de autenticação no vSphere Client (HTML5). A VMware disponibilizou atualizações para corrigir estas vulnerabilidades nos produtos VMware afetados. Aplicámos as correções fornecidas pela VMware para a pilha do vSphere de acordo com o aviso de segurança da VMware. Esta atualização resolve as vulnerabilidades de segurança descritas em CVE-2021-21985 e CVE-2021-21986. As versões de imagens em execução na sua nuvem privada do VMware Engine não refletem nenhuma alteração neste momento para indicar os patches aplicados. Tenha a certeza de que foram instaladas as correções adequadas e que o seu ambiente está protegido contra estas vulnerabilidades. Impacto do VMware EngineCom base nas nossas investigações, não foram encontrados clientes afetados. O que devo fazer?Uma vez que os clusters do VMware Engine não são afetados por esta vulnerabilidade, não é necessária nenhuma ação adicional. |
Crítico |
GCP-2021-002
Publicado: 2021-03-05Descrição | Gravidade | Notas |
---|---|---|
De acordo com o aviso de segurança da VMware VMSA-2021-0002, a VMware recebeu relatórios de várias vulnerabilidades no VMware ESXi e no vSphere Client (HTML5). A VMware disponibilizou atualizações para corrigir estas vulnerabilidades nos produtos VMware afetados. Aplicámos as soluções alternativas documentadas oficialmente para a pilha do vSphere de acordo com o aviso de segurança da VMware. Esta atualização resolve as vulnerabilidades de segurança descritas em CVE-2021-21972, CVE-2021-21973 e CVE-2021-21974. Impacto do VMware EngineCom base nas nossas investigações, não foram encontrados clientes afetados. O que devo fazer?Recomendamos que atualize para a versão mais recente do HCX. |
Crítico |