Sicherheitsbulletins
Von Zeit zu Zeit veröffentlichen wir Sicherheitsbulletins im Zusammenhang mit Google Cloud VMware Engine. Sämtliche Sicherheitsbulletins zu VMware Engine sind hier beschrieben.
Verwenden Sie diesen XML-Feed, um Sicherheitsbulletins für diese Seite zu abonnieren.
GCP-2024-051
Veröffentlicht: 18.09.2024
Beschreibung | Schweregrad | Hinweise |
---|---|---|
VMware hat in VMSA-2024-0019 mehrere Sicherheitslücken offengelegt, die sich auf in Kundenumgebungen bereitgestellte vCenter-Komponenten auswirken. Auswirkungen auf VMware Engine
Wie gehe ich am besten vor?Sie müssen vorerst nichts weiter unternehmen. |
Kritisch |
GCP-2024-040
Veröffentlicht: 01.07.2024
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Im OpenSSH-Server (sshd) wurde die Sicherheitslücke CVE-2024-6387 entdeckt.
Diese Sicherheitslücke kann auf glibc-basierten Linux-Systemen aus der Ferne ausgenutzt werden: eine nicht authentifizierte Remote-Codeausführung als Root, da sie sich auf den privilegierten Code von sshd auswirkt, der nicht in einer Sandbox ausgeführt wird und mit vollen Berechtigungen ausgeführt wird.
Wie gehe ich am besten vor?
|
Kritisch |
GCP-2024-037
Veröffentlicht: 18. Juni 2024
Beschreibung | Schweregrad | Hinweise |
---|---|---|
VMware hat im Sicherheitshinweis VMSA-2024-0012 mehrere Sicherheitslücken veröffentlicht, die sich auf vCenter-Komponenten auswirken, die in Kundenumgebungen bereitgestellt werden. Auswirkungen auf VMware Engine
Wie gehe ich am besten vor?Sie müssen vorerst nichts weiter unternehmen. |
Kritisch |
GCP-2024-016
Veröffentlicht: 05.03.2024
Beschreibung | Schweregrad | Hinweise |
---|---|---|
VMware legte in VMSA-2024-0006 mehrere Sicherheitslücken offen, wirken sich auf ESXi-Komponenten aus, die in Kundenumgebungen bereitgestellt werden. Auswirkungen auf VMware EngineIhre privaten Clouds wurden aktualisiert, um die Sicherheitslücke zu schließen. Wie gehe ich am besten vor?Sie müssen nichts weiter tun. |
Kritisch |
GCP-2023-034
Veröffentlicht: 25. Oktober 2023
Aktualisiert : 27.10.2023
Beschreibung | Schweregrad | Hinweise |
---|---|---|
VMware hat mehrere Sicherheitslücken in VMSA-2023-0023 veröffentlicht, die sich auf vCenter-Komponenten auswirken, die in Kundenumgebungen bereitgestellt werden. Auswirkungen auf VMware Engine
Wie gehe ich am besten vor?Derzeit sind keine weiteren Maßnahmen erforderlich. |
Kritisch |
GCP-2023-027
Veröffentlicht: 11. September 2023Beschreibung | Schweregrad | Hinweise |
---|---|---|
Mit den VMware vCenter Server-Updates werden mehrere Sicherheitslücken in Bezug auf Speicherbeschädigungen behoben (CVE-2023-20892, CVE-2023-20893, CVE-2023-20894, CVE-2023-20895, CVE-2023-20896). Auswirkungen auf VMware EngineVMware vCenter Server (vCenter Server) und VMware Cloud Foundation (Cloud Foundation) Wie gehe ich am besten vor?Für Kunden hat die Änderung keine Auswirkungen und es sind keine Maßnahmen erforderlich. |
Mittel |
GCP-2023-025
Veröffentlicht: 08.08.2023Beschreibung | Schweregrad | Hinweise |
---|---|---|
Intel hat kürzlich Intel Security Advisory INTEL-SA-00828 angekündigt, die sich auf einige ihrer Prozessorfamilien auswirkt. Wir empfehlen Ihnen, Ihre Risiken auf Grundlage der Empfehlung zu bewerten. Auswirkungen auf VMware EngineUnsere Flotte verwendet die betroffenen Prozessorfamilien. Bei unserer Bereitstellung ist der gesamte Server einem einzelnen Kunden gewidmet. Daher ist unsere Bereitstellung kein zusätzliches Risiko für Ihre Bewertung dieser Sicherheitslücke. Wir arbeiten mit unseren Partnern zusammen, um die notwendigen Patches zu erhalten, und werden diese Patches in der gesamten Flotte mithilfe der Methode Standard-Upgrade-Prozess in den nächsten Wochen durchgeführt. Wie gehe ich am besten vor?Sie müssen nichts weiter tun. Wir arbeiten daran, alle betroffenen Systeme zu aktualisieren. |
Hoch |
GCP-2021-023
Veröffentlicht: 21.09.2021Beschreibung | Schweregrad | Hinweise |
---|---|---|
Gemäß dem VMware-Sicherheitshinweis VMSA-2021-0020 hat VMware Berichte zu mehreren Sicherheitslücken in vCenter erhalten. VMware hat Aktualisierungen vorgenommen, um diese Sicherheitslücken in den betroffenen VMware-Produkten zu beheben. Wir haben die von VMware bereitgestellten Patches für den vSphere-Stack bereits gemäß dem VMware-Sicherheitshinweis auf Google Cloud VMware Engine angewendet. Mit diesem Update werden die in CVE-2021-22005, CVE-2021-22006, CVE-2021-22007, CVE-2021-22008 und CVE-2021-22010 beschriebenen Sicherheitslücken behoben. Andere nicht kritische Sicherheitsprobleme werden im nächsten VMware-Stack-Upgrade behoben (siehe Vorabankündigung vom Juli). Weitere Details zur spezifischen Zeitachse des Upgrades werden bald bereitgestellt. Auswirkungen auf VMware EngineUnsere Untersuchungen haben ergeben, dass davon keine Kunden betroffen waren. Was soll ich tun?Da VMware Engine-Cluster von dieser Sicherheitslücke nicht betroffen sind, sind keine weiteren Maßnahmen erforderlich. |
Kritisch |
GCP-2021-010
Veröffentlicht: 25.05.21Beschreibung | Schweregrad | Hinweise |
---|---|---|
Gemäß VMware-Sicherheitshinweis VMSA-2021-0010 wurden die Remote-Codeausführung und die Authentifizierung über die Sicherheitslücken im vSphere-Client (HTML5) privat an VMware gemeldet. VMware hat Aktualisierungen vorgenommen, um diese Sicherheitslücken in den betroffenen VMware-Produkten zu beheben. Wir haben die von VMware bereitgestellten Patches gemäß dem VMware-Sicherheitshinweis für den vSphere-Stack angewendet. Mit diesem Update werden Sicherheitslücken behoben, die in CVE-2021-21985 und CVE-2021-21986 beschrieben wurden. Die Image-Versionen, die in Ihrer privaten VMware Engine-Cloud ausgeführt werden, spiegeln derzeit keine Änderungen wider, die auf die angewendeten Patches hinweisen. Sie können sich darauf verlassen, dass entsprechende Patches installiert und Ihre Umgebung vor diesen Sicherheitslücken geschützt wird. Auswirkungen auf VMware EngineUnsere Untersuchungen haben ergeben, dass davon keine Kunden betroffen waren. Was soll ich tun?Da VMware Engine-Cluster von dieser Sicherheitslücke nicht betroffen sind, sind keine weiteren Maßnahmen erforderlich. |
Kritisch |
GCP-2021-002
Veröffentlicht: 05.03.2021Beschreibung | Schweregrad | Hinweise |
---|---|---|
Im VMware-Sicherheitshinweis VMSA-2021-0002 hat VMware Berichte über mehrere Sicherheitslücken in VMware ESXi und vSphere Client (HTML5) erhalten. VMware hat Aktualisierungen vorgenommen, um diese Sicherheitslücken in den betroffenen VMware-Produkten zu beheben. Wir haben uns der offiziell dokumentierten Problemumgehung für den vSphere-Stack entsprechend dem VMware-Sicherheitshinweis bedient. Mit diesem Update werden Sicherheitslücken behoben, die in CVE-2021-21972, CVE-2021-21973 und CVE-2021-21974 beschrieben sind. Auswirkungen auf VMware EngineUnsere Untersuchungen haben ergeben, dass davon keine Kunden betroffen waren. Was soll ich tun?Da VMware Engine-Cluster von dieser Sicherheitslücke nicht betroffen sind, sind keine weiteren Maßnahmen erforderlich. |
Kritisch |