Bulletins de sécurité
Parfois, nous pouvons être amenés à publier des bulletins de sécurité relatifs à Google Cloud VMware Engine. Tous sont décrits sur cette page.
Utilisez ce flux XML pour vous abonner aux bulletins de sécurité de la présente page.
GCP-2024-059
Publié : 16/10/2024
Description | Gravité | Remarques |
---|---|---|
Conformément à l'avis de sécurité VMware VMSA-2024-0021, une faille d'injection SQL authentifiée dans VMware HCX a été signalée à VMware de manière privée. Nous avons appliqué les mesures d'atténuation approuvées par VMware pour corriger cette faille. Ce correctif corrige une faille de sécurité décrite dans CVE-2024-38814. Les versions d'image exécutées dans votre cloud privé VMware Engine ne reflètent aucune modification pour le moment pour indiquer les modifications appliquées. Des mesures d'atténuation appropriées ont été installées et votre environnement est protégé contre cette faille. Que dois-je faire ?Nous vous recommandons de passer à la version 4.9.2 de VMware HCX. |
Élevée |
GCP-2024-051
Date de publication : 18/09/2024
Description | Gravité | Remarques |
---|---|---|
VMware a divulgué plusieurs failles dans VMSA-2024-0019 qui ont un impact sur les composants vCenter déployés dans les environnements clients. Impact sur VMware Engine
Que dois-je faire ?Aucune action supplémentaire n'est requise de votre part pour le moment. |
Critique |
GCP-2024-040
Publié : 01/07/2024
Description | Gravité | Remarques |
---|---|---|
Une faille CVE-2024-6387 a été découverte sur le serveur OpenSSH (sshd).
Cette faille peut être exploitée à distance sur les systèmes Linux basés sur glibc:
une exécution de code à distance non authentifiée en tant que racine, car elle affecte
code privilégié de sshd, qui n'est pas mis en bac à sable et s'exécute avec tous les privilèges.
Que dois-je faire ?
|
Critique |
GCP-2024-037
Date de publication : 18/06/2024
Description | Gravité | Remarques |
---|---|---|
VMware a divulgué plusieurs failles dans VMSA-2024-0012. ayant un impact sur les composants vCenter déployés dans les environnements clients. Impact sur VMware Engine
Que dois-je faire ?Aucune action supplémentaire n'est requise de votre part pour le moment. |
Critique |
GCP-2024-016
Date de publication : 05/03/2024
Description | Gravité | Remarques |
---|---|---|
VMware a divulgué plusieurs failles dans VMSA-2024-0006 qui sur les composants ESXi déployés dans les environnements clients. Impact sur VMware EngineVos clouds privés ont été mis à jour pour corriger la faille de sécurité. Que dois-je faire ?Aucune action n'est requise de votre part. |
Critique |
GCP-2023-034
Date de publication : 25/10/2023
Mise à jour : 27/10/2023
Description | Gravité | Remarques |
---|---|---|
VMware a divulgué plusieurs failles dans l'avis de sécurité VMSA-2023-0023 qui affectent les composants vCenter déployés dans les environnements client. Impact sur VMware Engine
Que dois-je faire ?Aucune autre action n'est requise pour le moment. |
Critique |
GCP-2023-027
Date de publication:11/09/2023Description | Gravité | Remarques |
---|---|---|
Les mises à jour de VMware vCenter Server corrigent plusieurs failles de corruption de mémoire (CVE-2023-20892, CVE-2023-20893, CVE-2023-20894, CVE-2023-20895, CVE-2023-20896) Impact sur VMware EngineVMware vCenter Server (vCenter Server) et VMware Cloud Foundation (Cloud Foundation). Que dois-je faire ?Les clients ne sont pas concernés, et aucune mesure n'est requise. |
Moyenne |
GCP-2023-025
Date de publication:08/08/2023Description | Gravité | Remarques |
---|---|---|
Intel a récemment annoncé l'avis de sécurité Intel INTEL-SA-00828 qui concerne certaines de ses familles de processeurs. Nous vous encourageons à évaluer vos risques sur la base de cet avis. Impact sur VMware EngineNotre flotte utilise les familles de processeurs concernées. Dans notre déploiement, l'ensemble du serveur est dédié à un seul client. Par conséquent, notre modèle de déploiement n'ajoute aucun risque supplémentaire à votre évaluation de cette faille. Nous collaborons avec nos partenaires pour obtenir les correctifs nécessaires et les déploierons en priorité dans l'ensemble de la flotte à l'aide du processus de mise à niveau standard au cours des prochaines semaines. Que dois-je faire ?Aucune action n'est requise de votre part. Nous mettons tout en œuvre pour mettre à niveau les systèmes concernés. |
Élevée |
GCP-2021-023
Date de publication : 2021-09-01Description | Gravité | Remarques |
---|---|---|
Conformément à l'avis de sécurité VMSA-2021-0020, VMware a reçu des rapports concernant plusieurs failles dans vCenter. VMware a mis à disposition des mises à jour pour corriger ces failles dans les produits VMware concernés. Nous avons déjà appliqué les correctifs fournis par VMware pour la pile vSphere à Google Cloud VMware Engine, conformément à l'avis de sécurité VMware. Cette mise à jour résout les failles de sécurité décrites dans CVE-2021-22005, CVE-2021-22006, CVE-2021-22007, CVE-2021-22008 et CVE-2021-22010. D'autres problèmes de sécurité non critiques seront résolus dans la prochaine mise à niveau de la pile VMware (selon l'avis préalable envoyé en juillet, des détails supplémentaires seront bientôt fournis dans la chronologie spécifique de la mise à niveau). Impact sur VMware EngineD'après nos investigations, aucun client n'a été touché. Que dois-je faire ?Étant donné que les clusters VMware Engine ne sont pas affectés par cette faille, aucune autre action n'est requise. |
Critique |
GCP-2021-010
Date de publication : 2021-05-25Description | Gravité | Remarques |
---|---|---|
Selon l'avis de sécurité VMware VMSA-2021-0010, les failles liées à l'exécution du code distant et au contournement de l'authentification du client vSphere (HTML5) ont été signalées à VMware de manière privée. VMware a mis à disposition des mises à jour pour corriger ces failles dans les produits VMware concernés. Nous avons appliqué les correctifs fournis par VMware pour la pile vSphere conformément à l'avis de sécurité VMware. Cette mise à jour résout les failles de sécurité décrites dans les documents CVE-2021-21985 et CVE-2021-21986. La des versions d'image exécutées dans votre VMware Engine n'affichent aucun changement pour le moment pour indiquer les correctifs appliquée. Sachez que les correctifs appropriés ont été installés et que votre environnement est protégé contre ces failles. Impact sur VMware EngineD'après nos investigations, aucun client n'a été touché. Que dois-je faire ?Étant donné que les clusters VMware Engine ne sont pas affectés par cette faille, aucune autre action n'est requise. |
Critique |
GCP-2021-002
Date de publication : 05/03/2021Description | Gravité | Remarques |
---|---|---|
Conformément à l'avis de sécurité VMware VMSA-2021-0002, VMware a reçu des rapports concernant plusieurs failles dans VMware ESXi et le client vSphere (HTML5). VMware a mis à disposition des mises à jour pour corriger ces failles dans les produits VMware concernés. Nous avons appliqué les solutions de contournement officiellement décrites pour la pile vSphere conformément à l'avis de sécurité de VMware. Cette mise à jour concerne les failles de sécurité décrites dans les documents CVE-2021-21972, CVE-2021-21973 et CVE-2021-21974. Impact sur VMware EngineD'après nos investigations, aucun client n'a été touché. Que dois-je faire ?Nous vous recommandons de passer à la dernière version de HCX. |
Critique |