Boletines de seguridad
Periódicamente, es posible que publiquemos boletines de seguridad relacionados con Google Cloud VMware Engineer. Todos los boletines de seguridad de VMware Engine se describen aquí.
Usa este feed XML para suscribirte a los boletines de seguridad de esta página.
GCP-2024-059
Publicado: 16 de octubre de 2024
Descripción | Gravedad | Notas |
---|---|---|
Según el aviso de seguridad de VMware VMSA-2024-0021, se informó de forma privada a VMware una vulnerabilidad de inyección de SQL autenticada en VMware HCX. Aplicamos la mitigación aprobada por VMware para abordar esta vulnerabilidad. Esta corrección aborda una vulnerabilidad de seguridad que se describe en CVE-2024-38814. Las versiones con imágenes que se ejecutan en tu nube privada de VMware Engine no reflejan ningún cambio en este momento para indicar que se aplicaron los cambios. Se instalaron las mitigaciones adecuadas y tu entorno está protegido contra esta vulnerabilidad. ¿Qué debo hacer?Te recomendamos actualizar a la versión más reciente de HCX. |
Alta |
GCP-2024-051
Fecha de publicación: 18 de septiembre de 2024
Descripción | Gravedad | Notas |
---|---|---|
VMware divulgó varias vulnerabilidades en el VMSA-2024-0019 que afectan a los componentes de vCenter implementados en entornos de clientes. El impacto de VMware Engine
¿Qué debo hacer?No es necesario que realices ninguna otra acción en este momento. |
Crítico |
GCP-2024-040
Publicado: 01/07/2024
Descripción | Gravedad | Notas |
---|---|---|
Se descubrió una vulnerabilidad CVE-2024-6387 en el servidor OpenSSH (sshd).
Esta vulnerabilidad se puede aprovechar de forma remota en sistemas Linux basados en glibc:
una ejecución de código remoto sin autenticar como raíz, ya que afecta
el código con privilegios de SSHD, que no está en zona de pruebas y se ejecuta con todos los privilegios.
¿Qué debo hacer?
|
Crítico |
GCP-2024-037
Fecha de publicación: 18/06/2024
Descripción | Gravedad | Notas |
---|---|---|
VMware divulgó varias vulnerabilidades en VMSA-2024-0012 que afectan a los componentes de vCenter implementados en entornos de clientes. El impacto de VMware Engine
¿Qué debo hacer?No es necesario que realices ninguna otra acción en este momento. |
Crítico |
GCP-2024-016
Fecha de publicación: 05/03/2024
Descripción | Gravedad | Notas |
---|---|---|
VMware divulgó varias vulnerabilidades en VMSA-2024-0006 que afectan a los componentes de ESXi implementados en entornos de clientes. El impacto de VMware EngineTus nubes privadas se actualizaron para abordar la vulnerabilidad de seguridad. ¿Qué debo hacer?No es necesario que realices ninguna acción. |
Crítico |
GCP-2023-034
Fecha de publicación: 25/10/2023
Actualización: 27/10/2023
Descripción | Gravedad | Notas |
---|---|---|
VMware divulgó varias vulnerabilidades en VMSA-2023-0023 que afectan a los componentes de vCenter implementados en entornos de clientes. El impacto de VMware Engine
¿Qué debo hacer?No es necesario que realices ninguna otra acción en este momento. |
Crítico |
GCP-2023-027
Fecha de publicación: 11/09/2023Descripción | Gravedad | Notas |
---|---|---|
Las actualizaciones de VMware vCenter Server abordan varias vulnerabilidades de corrupción de memoria (CVE-2023-20892, CVE-2023-20893, CVE-2023-20894, CVE-2023-20895 y CVE-2023-20896). El impacto de VMware EngineVMware vCenter Server (vCenter Server) y VMware Cloud Foundation (Cloud Foundation). ¿Qué debo hacer?Los clientes no se verán afectados y no es necesario que realicen ninguna acción. |
Media |
GCP-2023-025
Publicado: 8 de agosto de 2023Descripción | Gravedad | Notas |
---|---|---|
Intel anunció recientemente el Asesor de Seguridad de Intel INTEL-SA-00828 que afecta a algunas de sus familias de procesadores. Te recomendamos que evalúes tus riesgos en función de la advertencia. El impacto de VMware EngineNuestra flota utiliza las familias de procesadores afectadas. En nuestra implementación, todo el servidor está dedicado a un solo cliente. Por eso, nuestra implementación modelo no agrega ningún riesgo adicional a tu evaluación de esta vulnerabilidad. Estamos trabajando con nuestros socios para obtener los parches necesarios y implementar estos parches con prioridad en toda la flota mediante la el proceso de actualización estándar en las próximas semanas. ¿Qué debo hacer?No es necesario que realices ninguna acción. Estamos trabajando para actualizar todas las los sistemas afectados. |
Alta |
GCP-2021-023
Fecha de publicación: 21 de septiembre de 2021Descripción | Gravedad | Notas |
---|---|---|
De acuerdo con el aviso de seguridad de VMware VMSA-2021-0020, VMware recibió informes de varias vulnerabilidades en vCenter. VMware hizo actualizaciones disponibles para corregir estas vulnerabilidades en los productos afectados de VMware. Ya aplicamos los parches que proporciona VMware para la pila de vSphere a Google Cloud VMware Engine según el aviso de seguridad de VMware. Esta actualización aborda las vulnerabilidades de seguridad descritas en CVE-2021-22005, CVE-2021-22006, CVE-2021-22007, CVE-2021-22008 y CVE-2021-22010. Se abordarán otros problemas de seguridad no críticos en la próxima actualización de la pila de VMware (según la notificación previa que se envió en julio, se proporcionarán más detalles pronto en el cronograma específico de la actualización). El impacto de VMware EngineSegún nuestras investigaciones, no se descubrió que los clientes se vieran afectados. ¿Qué debo hacer?Debido a que los clústeres de VMware Engine no se ven afectados por esta vulnerabilidad, no es necesario que realices ninguna otra acción. |
Crítico |
GCP-2021-010
Fecha de publicación: 25 de mayo de 2021Descripción | Gravedad | Notas |
---|---|---|
Según el aviso de seguridad de VMware VMSA-2021-0010, la ejecución remota de código y las vulnerabilidades de omisión de autenticación en el cliente de vSphere (HTML5) se informaron de forma privada a VMware. VMware hizo actualizaciones disponibles para corregir estas vulnerabilidades en los productos afectados de VMware. Aplicamos los parches proporcionados por VMware para la pila de vSphere según el aviso de seguridad de VMware. Esta actualización aborda las vulnerabilidades de seguridad descritas en CVE-2021-21985 y CVE-2021-21986. Las versiones de imágenes que se ejecutan en tu nube privada de VMware Engine no reflejan ningún cambio en este momento para indicar los parches aplicados. Ten la certeza de que se instalaron los parches adecuados y tu entorno está protegido contra estas vulnerabilidades. El impacto de VMware EngineSegún nuestras investigaciones, no se descubrió que los clientes se vieran afectados. ¿Qué debo hacer?Debido a que los clústeres de VMware Engine no se ven afectados por esta vulnerabilidad, no es necesario que realices ninguna otra acción. |
Crítico |
GCP-2021-002
Publicada: 05-03-2021Descripción | Gravedad | Notas |
---|---|---|
Según el aviso de seguridad VMSA-2021-0002, VMware recibió informes de varias vulnerabilidades en VMware ESXi y el cliente de vSphere (HTML5). VMware hizo actualizaciones disponibles para corregir estas vulnerabilidades en los productos afectados de VMware. Aplicamos las soluciones alternativas que se documentan de forma oficial para la pila de vSphere según el aviso de seguridad de VMware. Esta actualización aborda las vulnerabilidades de seguridad que se describen en CVE-2021-21972, CVE-2021-21973 y CVE-2021-21974. El impacto de VMware EngineSegún nuestras investigaciones, no se descubrió que los clientes se vieran afectados. ¿Qué debo hacer?Te recomendamos actualizar a la versión más reciente de HCX. |
Crítico |