Sicherheitsbulletins
Von Zeit zu Zeit veröffentlichen wir Sicherheitsbulletins im Zusammenhang mit Google Cloud VMware Engine. Sämtliche Sicherheitsbulletins zu VMware Engine sind hier beschrieben.
Verwenden Sie diesen XML-Feed, um Sicherheitsbulletins für diese Seite zu abonnieren.
GCP-2024-016
Veröffentlicht: 05.03.2024
Beschreibung | Schweregrad | Notes |
---|---|---|
VMware hat in VMSA-2024-0006 mehrere Sicherheitslücken offengelegt, die ESXi-Komponenten betreffen, die in Kundenumgebungen bereitgestellt werden. Auswirkungen auf die Google Cloud VMware EngineIhre privaten Clouds wurden aktualisiert, um die Sicherheitslücke zu schließen. Wie gehe ich am besten vor?Es besteht Ihrerseits kein Handlungsbedarf. |
Kritisch |
GCP-2023-034
Veröffentlicht: 25.10.2023
Aktualisiert : 27.10.2023
Beschreibung | Schweregrad | Notes |
---|---|---|
VMware hat in VMSA-2023-0023 mehrere Sicherheitslücken offengelegt, die vCenter-Komponenten in Kundenumgebungen betreffen. Auswirkungen auf die Google Cloud VMware Engine
Wie gehe ich am besten vor?Momentan sind keine weiteren Maßnahmen erforderlich. |
Kritisch |
GCP-2023-027
Veröffentlicht: 11.09.2023Beschreibung | Schweregrad | Notes |
---|---|---|
VMware vCenter Server-Updates beheben mehrere Sicherheitslücken im Arbeitsspeicher (CVE-2023-20892, CVE-2023-20893, CVE-2023-20894, CVE-2023-20895, CVE-2023-20896). Auswirkungen auf VMware EngineVMware vCenter Server (vCenter Server) und VMware Cloud Foundation (Cloud Foundation). Wie gehe ich am besten vor?Das hat keinerlei Auswirkungen auf die Kunden und es sind keine Maßnahmen erforderlich. |
Mittel |
GCP-2023-025
Veröffentlicht: 08.08.2023Beschreibung | Schweregrad | Notes |
---|---|---|
Intel hat vor Kurzem den Intel Security Advisory INTEL-SA-00828 angekündigt, der sich auf einige seiner Prozessorfamilien auswirkt. Wir empfehlen Ihnen, Ihre Risiken anhand der Empfehlungen einzuschätzen. Auswirkungen auf VMware EngineUnsere Flotte nutzt die betroffenen Prozessorfamilien. In unserer Bereitstellung ist der gesamte Server einem einzelnen Kunden zugeordnet. Daher birgt unser Bereitstellungsmodell kein zusätzliches Risiko für Ihre Bewertung dieser Sicherheitslücke. Wir arbeiten mit unseren Partnern zusammen, um die erforderlichen Patches zu beschaffen, und werden diese Patches in den nächsten Wochen nach Priorität über den Standardupgradeprozess für die gesamte Flotte bereitstellen. Wie gehe ich am besten vor?Sie müssen nichts weiter tun. Wir arbeiten an der Aktualisierung aller betroffenen Systeme. |
Hoch |
GCP-2021-023
Veröffentlicht: 21.09.2021Beschreibung | Schweregrad | Notes |
---|---|---|
Gemäß dem VMware-Sicherheitshinweis VMSA-2021-0020 hat VMware Berichte zu mehreren Sicherheitslücken in vCenter erhalten. VMware hat Aktualisierungen vorgenommen, um diese Sicherheitslücken in den betroffenen VMware-Produkten zu beheben. Wir haben die von VMware bereitgestellten Patches für den vSphere-Stack bereits gemäß dem VMware-Sicherheitshinweis auf Google Cloud VMware Engine angewendet. Mit diesem Update werden die in CVE-2021-22005, CVE-2021-22006, CVE-2021-22007, CVE-2021-22008 und CVE-2021-22010 beschriebenen Sicherheitslücken behoben. Andere nicht kritische Sicherheitsprobleme werden im nächsten VMware-Stack-Upgrade behoben (siehe Vorabankündigung vom Juli). Weitere Details zur spezifischen Zeitachse des Upgrades werden bald bereitgestellt. Auswirkungen auf VMware EngineUnsere Untersuchungen haben ergeben, dass davon keine Kunden betroffen waren. Wie gehe ich am besten vor?Da VMware Engine-Cluster von dieser Sicherheitslücke nicht betroffen sind, sind keine weiteren Maßnahmen erforderlich. |
Kritisch |
GCP-2021-010
Veröffentlicht: 25.05.21Beschreibung | Schweregrad | Notes |
---|---|---|
Gemäß VMware-Sicherheitshinweis VMSA-2021-0010 wurden die Remote-Codeausführung und die Authentifizierung über die Sicherheitslücken im vSphere-Client (HTML5) privat an VMware gemeldet. VMware hat Aktualisierungen vorgenommen, um diese Sicherheitslücken in den betroffenen VMware-Produkten zu beheben. Wir haben die von VMware bereitgestellten Patches gemäß dem VMware-Sicherheitshinweis für den vSphere-Stack angewendet. Mit diesem Update werden Sicherheitslücken behoben, die in CVE-2021-21985 und CVE-2021-21986 beschrieben wurden. Die in Ihrer privaten VMware Engine-Cloud ausgeführten Image-Versionen zeigen derzeit keine Änderungen an, die auf die angewendeten Patches hinweisen. Sie können sich darauf verlassen, dass entsprechende Patches installiert und Ihre Umgebung vor diesen Sicherheitslücken geschützt wird. Auswirkungen auf VMware EngineUnsere Untersuchungen haben ergeben, dass davon keine Kunden betroffen waren. Wie gehe ich am besten vor?Da VMware Engine-Cluster von dieser Sicherheitslücke nicht betroffen sind, sind keine weiteren Maßnahmen erforderlich. |
Kritisch |
GCP-2021-002
Veröffentlicht: 05.03.2021Beschreibung | Schweregrad | Notes |
---|---|---|
Im VMware-Sicherheitshinweis VMSA-2021-0002 hat VMware Berichte über mehrere Sicherheitslücken in VMware ESXi und vSphere Client (HTML5) erhalten. VMware hat Aktualisierungen vorgenommen, um diese Sicherheitslücken in den betroffenen VMware-Produkten zu beheben. Wir haben uns der offiziell dokumentierten Problemumgehung für den vSphere-Stack entsprechend dem VMware-Sicherheitshinweis bedient. Mit diesem Update werden Sicherheitslücken behoben, die in CVE-2021-21972, CVE-2021-21973 und CVE-2021-21974 beschrieben sind. Auswirkungen auf VMware EngineUnsere Untersuchungen haben ergeben, dass davon keine Kunden betroffen waren. Wie gehe ich am besten vor?Da VMware Engine-Cluster von dieser Sicherheitslücke nicht betroffen sind, sind keine weiteren Maßnahmen erforderlich. |
Kritisch |