Bollettini sulla sicurezza
Di tanto in tanto potremmo pubblicare bollettini sulla sicurezza relativi a Google Cloud VMware Engine. Qui sono descritti tutti i bollettini sulla sicurezza per VMware Engine.
Utilizza questo feed XML per iscriverti ai bollettini sulla sicurezza per questa pagina.
GCP-2024-016
Pubblicato: 05/03/2024
Descrizione | Gravità | Note |
---|---|---|
VMware ha divulgato molteplici vulnerabilità in VMSA-2024-0006 che influiscono sui componenti ESXi di cui è stato eseguito il deployment negli ambienti dei clienti. Impatto di Google Cloud VMware EngineI cloud privati sono stati aggiornati per risolvere la vulnerabilità di sicurezza. Che cosa devo fare?Non è necessario alcun intervento da parte tua. |
Critico |
GCP-2023-034
Pubblicato: 25/10/2023
Ultimo aggiornamento: 27/10/2023
Descrizione | Gravità | Note |
---|---|---|
VMware ha divulgato molteplici vulnerabilità in VMSA-2023-0023 che influiscono sui componenti vCenter di cui è stato eseguito il deployment negli ambienti dei clienti. Impatto di Google Cloud VMware Engine
Che cosa devo fare?Al momento non devi fare nient'altro. |
Critico |
GCP-2023-027
Pubblicato: 11/09/2023Descrizione | Gravità | Note |
---|---|---|
Gli aggiornamenti di VMware vCenter Server risolvono molteplici vulnerabilità della memoria (CVE-2023-20892, CVE-2023-20893, CVE-2023-20894, CVE-2023-20895, CVE-2023-20896) Impatto di VMware EngineVMware vCenter Server (vCenter Server) e VMware Cloud Foundation (Cloud Foundation). Che cosa devo fare?I clienti non sono interessati e non è necessario alcun intervento da parte tua. |
Media |
GCP-2023-025
Pubblicato: 08/08/2023Descrizione | Gravità | Note |
---|---|---|
Intel ha annunciato di recente Intel Security Advisory INTEL-SA-00828 che interessa alcune delle loro famiglie di processori. Ti invitiamo a valutare i rischi in base all'avvertenza. Impatto di VMware EngineIl nostro parco dispositivi utilizza le famiglie di processori interessati. Durante il nostro deployment, l'intero server è dedicato a un solo cliente. Di conseguenza, il nostro modello di deployment non aggiunge ulteriori rischi alla tua valutazione di questa vulnerabilità. Stiamo collaborando con i nostri partner per ottenere le patch necessarie e nelle prossime settimane eseguiremo il deployment di queste patch in modo prioritario in tutto il parco risorse utilizzando il processo di upgrade standard. Che cosa devo fare?Non è necessario alcun intervento da parte tua, stiamo lavorando per eseguire l'upgrade di tutti i sistemi interessati. |
Alta |
GCP-2021-023
Pubblicato: 21/09/2021Descrizione | Gravità | Note |
---|---|---|
Secondo l'avviso per la sicurezza VMware VMSA-2021-0020, VMware ha ricevuto report su diverse vulnerabilità in vCenter. VMware ha reso disponibili aggiornamenti per risolvere queste vulnerabilità nei prodotti VMware interessati. Abbiamo già applicato le patch fornite da VMware per lo stack vSphere a Google Cloud VMware Engine in base all'avviso per la sicurezza di VMware. Questo aggiornamento risolve le vulnerabilità di sicurezza descritte in CVE-2021-22005, CVE-2021-22006, CVE-2021-22007, CVE-2021-22008 e CVE-2021-22010. Altri problemi di sicurezza non critici verranno risolti nel prossimo upgrade dello stack VMware (come da preavviso inviato a luglio, verranno forniti a breve ulteriori dettagli sulle tempistiche specifiche dell'upgrade). Impatto di VMware EngineDalle nostre indagini è emerso che non sono stati rilevati clienti interessati dal problema. Che cosa devo fare?Poiché i cluster VMware Engine non sono interessati da questa vulnerabilità, non sono necessarie ulteriori azioni. |
Critico |
GCP-2021-010
Pubblicato: 25/05/2021Descrizione | Gravità | Note |
---|---|---|
Secondo l'avviso per la sicurezza di VMware VMSA-2021-0010, le vulnerabilità di esecuzione di codice remoto e bypass dell'autenticazione in vSphere Client (HTML5) sono state segnalate privatamente a VMware. VMware ha reso disponibili aggiornamenti per risolvere queste vulnerabilità nei prodotti VMware interessati. Abbiamo applicato le patch fornite da VMware per lo stack vSphere in base all'avviso per la sicurezza VMware. Questo aggiornamento risolve le vulnerabilità di sicurezza descritte in CVE-2021-21985 e CVE-2021-21986. Al momento le versioni delle immagini in esecuzione nel cloud privato di VMware Engine non riflettono alcuna modifica per indicare le patch applicate. Ti garantiamo che sono state installate le patch appropriate e che il tuo ambiente è protetto da queste vulnerabilità. Impatto di VMware EngineDalle nostre indagini è emerso che non sono stati rilevati clienti interessati dal problema. Che cosa devo fare?Poiché i cluster VMware Engine non sono interessati da questa vulnerabilità, non sono necessarie ulteriori azioni. |
Critico |
GCP-2021-002
Pubblicato: 05/03/2021Descrizione | Gravità | Note |
---|---|---|
Secondo l'avviso per la sicurezza VMware VMSA-2021-0002, VMware ha ricevuto report di molteplici vulnerabilità in VMware ESXi e vSphere Client (HTML5). VMware ha reso disponibili aggiornamenti per risolvere queste vulnerabilità nei prodotti VMware interessati. Abbiamo applicato le soluzioni alternative documentate ufficialmente per lo stack vSphere in base all'avviso per la sicurezza VMware. Questo aggiornamento risolve le vulnerabilità di sicurezza descritte in CVE-2021-21972, CVE-2021-21973 e CVE-2021-21974. Impatto di VMware EngineDalle nostre indagini è emerso che non sono stati rilevati clienti interessati dal problema. Che cosa devo fare?Poiché i cluster VMware Engine non sono interessati da questa vulnerabilità, non sono necessarie ulteriori azioni. |
Critico |