Sicherheitsbulletins
Von Zeit zu Zeit veröffentlichen wir Sicherheitsbulletins im Zusammenhang mit Google Cloud VMware Engine. Sämtliche Sicherheitsbulletins zu VMware Engine sind hier beschrieben.
Verwenden Sie diesen XML-Feed, um Sicherheitsbulletins für diese Seite zu abonnieren.
GCP-2025-040
Veröffentlicht : 15.07.2025
Beschreibung
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Gemäß dem Hinweis VMSA-2025-0013 wurden Broadcom mehrere Sicherheitslücken in VMware ESXi privat gemeldet. Wir haben diese Sicherheitslücken entweder bereits geschlossen oder sind dabei, die erforderlichen Patches von Broadcom anzuwenden. Für diese gemeldeten Sicherheitslücken sind keine Problemumgehungen bekannt. Nach dem Patchen sollten auf Ihren VMware Engine-Bereitstellungen ESXi 7.0U3w oder ESXi 8.0U3f oder höher ausgeführt werden. Wie gehe ich am besten vor?Google empfiehlt Kunden, ihre Arbeitslasten in VMware Engine auf ungewöhnliche Aktivitäten zu überwachen. |
Mittel bis kritisch |
GCP-2025-030
Veröffentlicht: 23.05.2025
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Gemäß dem VMware-Sicherheitshinweis VMSA-2024-0017 wurde VMware privat über eine SQL-Injection-Sicherheitslücke in VMware Aria Automation informiert. Patches sind verfügbar, um diese Sicherheitslücke in den betroffenen VMware-Produkten zu beheben. Wie gehe ich am besten vor?Wir empfehlen ein Upgrade auf VMware Aria Automation KB325790. |
Wichtig |
GCP-2025-029
Veröffentlicht: 23.05.2025
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Gemäß dem VMware-Sicherheitshinweis VMSA-2025-0006 wurde VMware eine Sicherheitslücke zur lokalen Rechteausweitung in VMware Aria Operations gemeldet. Patches sind verfügbar, um diese Sicherheitslücke in den betroffenen VMware-Produkten zu beheben. Wie gehe ich am besten vor?Wir empfehlen ein Upgrade auf VMware Aria Operations 8.18 HF5. |
Wichtig |
GCP-2025-028
Veröffentlicht: 23.05.2025
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Gemäß dem VMware-Sicherheitshinweis VMSA-2025-0003 wurden mehrere Sicherheitslücken in VMware Aria Operations for Logs und VMware Aria Operations privat an VMware gemeldet. Patches sind verfügbar, um diese Sicherheitslücke in den betroffenen VMware-Produkten zu beheben. Wie gehe ich am besten vor?Wir empfehlen ein Upgrade auf VMware Aria Operations for Logs 8.18.3 und VMware Aria Operations 8.18.3. |
Wichtig |
GCP-2025-026
Veröffentlicht: 15.05.2025
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Gemäß dem VMware-Sicherheitshinweis VMSA-2025-0008 wurde VMware privat über eine DOM-basierte Cross-Site-Scripting-Sicherheitslücke (XSS) in VMware Aria Automation informiert. Patches sind verfügbar, um diese Sicherheitslücke in den betroffenen VMware-Produkten zu beheben. Wie gehe ich am besten vor?Wir empfehlen ein Upgrade auf VMware Aria Automation 8.18.1 Patch 2. |
Wichtig |
GCP-2025-011
Veröffentlicht: 06.03.2025
Beschreibung | Schweregrad | Hinweise |
---|---|---|
VMware hat in VMSA-2025-0004 mehrere Sicherheitslücken offengelegt, die sich auf ESXi-Komponenten auswirken, die in Kundenumgebungen bereitgestellt werden. Auswirkungen auf VMware EngineIhre privaten Clouds sind entweder bereits gepatcht oder werden gerade aktualisiert, um die Sicherheitslücke zu schließen. Als Teil des VMware Engine-Dienstes erhalten alle Kunden dedizierte Bare-Metal-Hosts mit lokalen angehängten Laufwerken, die von anderer Hardware isoliert sind. Das bedeutet, dass die Sicherheitslücke nur für Gast-VMs in Ihrer spezifischen privaten Cloud gilt. Ihre privaten Clouds werden auf die Build-Nummer 24534642 von 7.0u3s aktualisiert. Dies entspricht 7.0U3s: Build-Nummer 24585291. Wie gehe ich am besten vor?Folgen Sie den Anweisungen von Broadcom und Ihren Sicherheitsanbietern in Bezug auf diese Sicherheitslücke. |
Kritisch |
GCP-2025-004
Veröffentlicht: 16.01.2025
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Gemäß dem VMware-Sicherheitshinweis VMSA-2025-0001 wurde VMware eine serverseitige Fälschungsanfrage (SSRF) in VMware Aria Automation gemeldet. Patches sind verfügbar, um diese Sicherheitslücke in den betroffenen VMware-Produkten zu beheben. Wie gehe ich am besten vor?Wir empfehlen ein Upgrade auf VMware Aria Automation 8.18.2 HF. |
Mittel |
GCP-2024-064
Veröffentlicht: 10.12.2024
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Gemäß dem VMware-Sicherheitshinweis VMSA-2024-0022 wurden VMware mehrere Sicherheitslücken in VMware Aria Operations gemeldet. Es sind Updates verfügbar, um diese Sicherheitslücken im betroffenen VMware-Produkt zu beheben. Wie gehe ich am besten vor?Wir empfehlen ein Upgrade auf VMware Aria Operations 8.18.2. |
Wichtig |
GCP-2024-060
Veröffentlicht : 17.10.2024
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Gemäß dem VMware-Sicherheitshinweis VMSA-2024-0020 wurden VMware mehrere Sicherheitslücken in VMware NSX gemeldet. Die Version von NSX-T, die in Ihrer VMware Engine-Umgebung ausgeführt wird, ist nicht von CVE-2024-38815, CVE-2024-38818 oder CVE-2024-38817 betroffen. Wie gehe ich am besten vor?Da VMware Engine-Cluster von dieser Sicherheitslücke nicht betroffen sind, sind keine weiteren Maßnahmen erforderlich. |
Mittel |
GCP-2024-059
Veröffentlicht: 16.10.2024
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Gemäß dem VMware-Sicherheitshinweis VMSA-2024-0021 wurde eine authentifizierte SQL-Injection-Sicherheitslücke in VMware HCX privat an VMware gemeldet. Wir haben die von VMware genehmigte Maßnahme zur Behebung dieser Sicherheitslücke angewendet. Mit dieser Korrektur wird eine Sicherheitslücke behoben, die in CVE-2024-38814 beschrieben ist. Die Image-Versionen, die in Ihrer privaten VMware Engine-Cloud ausgeführt werden, spiegeln derzeit keine Änderungen wider, die auf die angewendeten Änderungen hinweisen. Es wurden entsprechende Maßnahmen ergriffen und Ihre Umgebung ist vor dieser Sicherheitslücke geschützt. Wie gehe ich am besten vor?Wir empfehlen ein Upgrade auf VMware HCX Version 4.9.2. |
Hoch |
GCP-2024-051
Veröffentlicht : 18.09.2024
Beschreibung | Schweregrad | Hinweise |
---|---|---|
VMware hat in VMSA-2024-0019 mehrere Sicherheitslücken offengelegt, die sich auf vCenter-Komponenten auswirken, die in Kundenumgebungen bereitgestellt werden. Auswirkungen auf VMware Engine
Wie gehe ich am besten vor?Derzeit sind keine weiteren Maßnahmen erforderlich. |
Kritisch |
GCP-2024-040
Veröffentlicht : 01.07.2024
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Im OpenSSH-Server (sshd) wurde die Sicherheitslücke CVE-2024-6387 entdeckt.
Diese Sicherheitslücke kann auf glibc-basierten Linux-Systemen aus der Ferne ausgenutzt werden: eine nicht authentifizierte Remote-Codeausführung als Root, da sie den privilegierten Code von sshd betrifft, der nicht in einer Sandbox ausgeführt wird und volle Berechtigungen hat.
Wie gehe ich am besten vor?
|
Kritisch |
GCP-2024-037
Veröffentlicht : 18.06.2024
Beschreibung | Schweregrad | Hinweise |
---|---|---|
VMware hat mehrere Sicherheitslücken in VMSA-2024-0012 offengelegt, die sich auf vCenter-Komponenten auswirken, die in Kundenumgebungen bereitgestellt werden. Auswirkungen auf VMware Engine
Wie gehe ich am besten vor?Derzeit sind keine weiteren Maßnahmen erforderlich. |
Kritisch |
GCP-2024-016
Veröffentlicht: 05.03.2024
Beschreibung | Schweregrad | Hinweise |
---|---|---|
VMware hat in VMSA-2024-0006 mehrere Sicherheitslücken offengelegt, die sich auf ESXi-Komponenten auswirken, die in Kundenumgebungen bereitgestellt werden. Auswirkungen auf VMware EngineIhre privaten Clouds wurden aktualisiert, um die Sicherheitslücke zu schließen. Wie gehe ich am besten vor?Sie müssen nichts weiter tun. |
Kritisch |
GCP-2023-034
Veröffentlicht: 25.10.2023
Aktualisiert: 27.10.2023
Beschreibung | Schweregrad | Hinweise |
---|---|---|
VMware hat mehrere Sicherheitslücken in VMSA-2023-0023 offengelegt, die sich auf vCenter-Komponenten auswirken, die in Kundenumgebungen bereitgestellt werden. Auswirkungen auf VMware Engine
Wie gehe ich am besten vor?Derzeit sind keine weiteren Maßnahmen erforderlich. |
Kritisch |
GCP-2023-027
Veröffentlicht: 11. September 2023Beschreibung | Schweregrad | Hinweise |
---|---|---|
VMware vCenter Server-Updates beheben mehrere Sicherheitslücken in Bezug auf Speicherbeschädigung (CVE-2023-20892, CVE-2023-20893, CVE-2023-20894, CVE-2023-20895, CVE-2023-20896) Auswirkungen auf VMware EngineVMware vCenter Server (vCenter Server) und VMware Cloud Foundation (Cloud Foundation). Wie gehe ich am besten vor?Kunden sind nicht betroffen und müssen nichts weiter unternehmen. |
Mittel |
GCP-2023-025
Veröffentlicht: 8. August 2023Beschreibung | Schweregrad | Hinweise |
---|---|---|
Intel hat vor Kurzem Intel Security Advisory INTEL-SA-00828 veröffentlicht, das einige seiner Prozessorfamilien betrifft. Wir empfehlen Ihnen, Ihre Risiken auf Grundlage des Hinweises zu bewerten. Auswirkungen auf VMware EngineIn unserer Flotte werden die betroffenen Prozessorfamilien verwendet. Bei unserer Bereitstellung ist der gesamte Server einem Kunden zugeordnet. Unser Bereitstellungsmodell birgt daher kein zusätzliches Risiko für Ihre Bewertung dieser Sicherheitslücke. Wir arbeiten mit unseren Partnern zusammen, um die erforderlichen Patches zu erhalten, und werden diese Patches in den nächsten Wochen vorrangig auf allen Geräten über den Standard-Upgrade-Prozess bereitstellen. Wie gehe ich am besten vor?Sie müssen nichts weiter tun. Wir arbeiten daran, alle betroffenen Systeme zu aktualisieren. |
Hoch |
GCP-2021-023
Veröffentlicht: 21.09.2021Beschreibung | Schweregrad | Hinweise |
---|---|---|
Gemäß dem VMware-Sicherheitshinweis VMSA-2021-0020 hat VMware Berichte zu mehreren Sicherheitslücken in vCenter erhalten. VMware hat Aktualisierungen vorgenommen, um diese Sicherheitslücken in den betroffenen VMware-Produkten zu beheben. Wir haben die von VMware bereitgestellten Patches für den vSphere-Stack bereits gemäß dem VMware-Sicherheitshinweis auf Google Cloud VMware Engine angewendet. Mit diesem Update werden die in CVE-2021-22005, CVE-2021-22006, CVE-2021-22007, CVE-2021-22008 und CVE-2021-22010 beschriebenen Sicherheitslücken behoben. Andere nicht kritische Sicherheitsprobleme werden im nächsten VMware-Stack-Upgrade behoben (siehe Vorabankündigung vom Juli). Weitere Details zur spezifischen Zeitachse des Upgrades werden bald bereitgestellt. Auswirkungen auf VMware EngineUnsere Untersuchungen haben ergeben, dass davon keine Kunden betroffen waren. Was soll ich tun?Da VMware Engine-Cluster von dieser Sicherheitslücke nicht betroffen sind, sind keine weiteren Maßnahmen erforderlich. |
Kritisch |
GCP-2021-010
Veröffentlicht: 25.05.21Beschreibung | Schweregrad | Hinweise |
---|---|---|
Gemäß VMware-Sicherheitshinweis VMSA-2021-0010 wurden die Remote-Codeausführung und die Authentifizierung über die Sicherheitslücken im vSphere-Client (HTML5) privat an VMware gemeldet. VMware hat Aktualisierungen vorgenommen, um diese Sicherheitslücken in den betroffenen VMware-Produkten zu beheben. Wir haben die von VMware bereitgestellten Patches gemäß dem VMware-Sicherheitshinweis für den vSphere-Stack angewendet. Mit diesem Update werden Sicherheitslücken behoben, die in CVE-2021-21985 und CVE-2021-21986 beschrieben wurden. Die Image-Versionen, die in Ihrer privaten VMware Engine-Cloud ausgeführt werden, spiegeln derzeit keine Änderungen wider, die auf die angewendeten Patches hinweisen. Sie können sich darauf verlassen, dass entsprechende Patches installiert und Ihre Umgebung vor diesen Sicherheitslücken geschützt wird. Auswirkungen auf VMware EngineUnsere Untersuchungen haben ergeben, dass davon keine Kunden betroffen waren. Was soll ich tun?Da VMware Engine-Cluster von dieser Sicherheitslücke nicht betroffen sind, sind keine weiteren Maßnahmen erforderlich. |
Kritisch |
GCP-2021-002
Veröffentlicht: 05.03.2021Beschreibung | Schweregrad | Hinweise |
---|---|---|
Im VMware-Sicherheitshinweis VMSA-2021-0002 hat VMware Berichte über mehrere Sicherheitslücken in VMware ESXi und vSphere Client (HTML5) erhalten. VMware hat Aktualisierungen vorgenommen, um diese Sicherheitslücken in den betroffenen VMware-Produkten zu beheben. Wir haben uns der offiziell dokumentierten Problemumgehung für den vSphere-Stack entsprechend dem VMware-Sicherheitshinweis bedient. Mit diesem Update werden Sicherheitslücken behoben, die in CVE-2021-21972, CVE-2021-21973 und CVE-2021-21974 beschrieben sind. Auswirkungen auf VMware EngineUnsere Untersuchungen haben ergeben, dass davon keine Kunden betroffen waren. Wie gehe ich am besten vor?Wir empfehlen ein Upgrade auf die aktuelle Version von HCX. |
Kritisch |