Boletines de seguridad
Es posible que de vez en cuando publiquemos boletines de seguridad relacionados con VMware Engine de Google Cloud. En esta página se describen todos los boletines de seguridad de VMware Engine.
Usa este feed XML para suscribirte a los boletines de seguridad de esta página.
GCP-2025-040
Publicación: 15/07/2025
Descripción
Descripción | Gravedad | Notas |
---|---|---|
Según el aviso VMSA-2025-0013, se han comunicado de forma privada a Broadcom varias vulnerabilidades en VMware ESXi. Ya hemos aplicado parches a estas vulnerabilidades o estamos en proceso de aplicar los parches necesarios proporcionados por Broadcom. No se conocen soluciones alternativas para estas vulnerabilidades. Una vez aplicada la actualización, tus implementaciones de VMware Engine deberían ejecutar ESXi 7.0U3w o ESXi 8.0U3f (o una versión posterior). ¿Qué debo hacer?Google recomienda a los clientes que monitoricen sus cargas de trabajo en VMware Engine para detectar cualquier actividad inusual. |
De medio a crítico |
GCP-2025-030
Publicación: 23/05/2025
Descripción | Gravedad | Notas |
---|---|---|
Según el aviso de seguridad VMSA-2024-0017 de VMware, se ha informado de forma privada a VMware de una vulnerabilidad de inyección de SQL en VMware Aria Automation. Hay parches disponibles para corregir esta vulnerabilidad en los productos de VMware afectados. ¿Qué debo hacer?Te recomendamos que actualices a VMware Aria Automation KB325790. |
Importante |
GCP-2025-029
Publicación: 23/05/2025
Descripción | Gravedad | Notas |
---|---|---|
Según el aviso de seguridad VMSA-2025-0006 de VMware, se ha informado de forma responsable a VMware de una vulnerabilidad de escalada de privilegios local en VMware Aria Operations. Hay parches disponibles para corregir esta vulnerabilidad en los productos de VMware afectados. ¿Qué debo hacer?Te recomendamos que actualices a VMware Aria Operations 8.18 HF5. |
Importante |
GCP-2025-028
Publicación: 23/05/2025
Descripción | Gravedad | Notas |
---|---|---|
Según el aviso de seguridad VMSA-2025-0003 de VMware, se han comunicado de forma privada a VMware varias vulnerabilidades en VMware Aria Operations for Logs y VMware Aria Operations. Hay parches disponibles para corregir esta vulnerabilidad en los productos de VMware afectados. ¿Qué debo hacer?Te recomendamos que actualices a VMware Aria Operations for Logs 8.18.3 y VMware Aria Operations a 8.18.3. |
Importante |
GCP-2025-026
Publicación: 15/05/2025
Descripción | Gravedad | Notas |
---|---|---|
Según el aviso de seguridad de VMware VMSA-2025-0008, se ha informado de forma privada a VMware de una vulnerabilidad de secuencias de comandos entre sitios (XSS) basada en DOM en VMware Aria Automation. Hay parches disponibles para corregir esta vulnerabilidad en los productos de VMware afectados. ¿Qué debo hacer?Te recomendamos que actualices a VMware Aria Automation 8.18.1 Patch 2. |
Importante |
GCP-2025-011
Publicación: 06/03/2025
Descripción | Gravedad | Notas |
---|---|---|
VMware ha informado de varias vulnerabilidades en VMSA-2025-0004 que afectan a los componentes de ESXi implementados en entornos de clientes. Impacto de VMware EngineTus nubes privadas ya se han parcheado o están en proceso de actualización para solucionar la vulnerabilidad de seguridad. Como parte del servicio VMware Engine, todos los clientes obtienen hosts de hardware desnudo dedicados con discos locales conectados que están aislados físicamente de otro hardware. Esto significa que la vulnerabilidad solo afecta a las máquinas virtuales invitadas de tu nube privada específica. Tus nubes privadas se actualizarán a la versión 7.0u3s (compilación 24534642). Es el equivalente a 7.0U3s: número de compilación 24585291. ¿Qué debo hacer?Sigue las instrucciones de Broadcom y de tus proveedores de seguridad en relación con esta vulnerabilidad. |
Crítica |
GCP-2025-004
Publicación: 16/01/2025
Descripción | Gravedad | Notas |
---|---|---|
Según el aviso de seguridad VMSA-2025-0001 de VMware, se ha informado a VMware de forma responsable de una vulnerabilidad de falsificación de solicitud del lado del servidor (SSRF) en VMware Aria Automation. Hay parches disponibles para corregir esta vulnerabilidad en los productos de VMware afectados. ¿Qué debo hacer?Te recomendamos que actualices a VMware Aria Automation 8.18.2 HF. |
Medio |
GCP-2024-064
Publicación: 10/12/2024
Descripción | Gravedad | Notas |
---|---|---|
Según el aviso de seguridad de VMware VMSA-2024-0022, se han comunicado de forma responsable a VMware varias vulnerabilidades en VMware Aria Operations. Hay actualizaciones disponibles para corregir estas vulnerabilidades en el producto de VMware afectado. ¿Qué debo hacer?Te recomendamos que actualices a VMware Aria Operations 8.18.2. |
Importante |
GCP-2024-060
Publicación: 17/10/2024
Descripción | Gravedad | Notas |
---|---|---|
Según el aviso de seguridad VMSA-2024-0020 de VMware, se han comunicado de forma responsable a VMware varias vulnerabilidades en VMware NSX. La versión de NSX-T que se ejecuta en tu entorno de VMware Engine no se ve afectada por CVE-2024-38815, CVE-2024-38818 ni CVE-2024-38817. ¿Qué debo hacer?Como los clústeres de VMware Engine no se ven afectados por esta vulnerabilidad, no es necesario que hagas nada más. |
Medio |
GCP-2024-059
Publicación: 16/10/2024
Descripción | Gravedad | Notas |
---|---|---|
Según el aviso de seguridad VMSA-2024-0021 de VMware, se ha informado de forma privada a VMware de una vulnerabilidad de inyección de SQL autenticada en VMware HCX. Hemos aplicado la mitigación aprobada por VMware para solucionar esta vulnerabilidad. Esta corrección aborda una vulnerabilidad de seguridad descrita en CVE-2024-38814. Las versiones de imagen que se ejecutan en tu nube privada de VMware Engine no reflejan ningún cambio en este momento para indicar los cambios aplicados. Se han instalado las mitigaciones adecuadas y tu entorno está protegido frente a esta vulnerabilidad. ¿Qué debo hacer?Te recomendamos que actualices a la versión 4.9.2 de VMware HCX. |
Alta |
GCP-2024-051
Publicación: 18/09/2024
Descripción | Gravedad | Notas |
---|---|---|
VMware ha informado de varias vulnerabilidades en VMSA-2024-0019 que afectan a los componentes de vCenter implementados en entornos de clientes. Impacto de VMware Engine
¿Qué debo hacer?No es necesario que hagas nada más por ahora. |
Crítica |
GCP-2024-040
Publicación: 01/07/2024
Descripción | Gravedad | Notas |
---|---|---|
Se ha descubierto una vulnerabilidad (CVE-2024-6387) en el servidor OpenSSH (sshd).
Esta vulnerabilidad se puede aprovechar de forma remota en sistemas Linux basados en glibc:
ejecución de código remoto sin autenticar como root, ya que afecta al código privilegiado de
sshd, que no está en un espacio aislado y se ejecuta con privilegios completos.
¿Qué debo hacer?
|
Crítica |
GCP-2024-037
Publicación: 18/06/2024
Descripción | Gravedad | Notas |
---|---|---|
VMware ha informado de varias vulnerabilidades en VMSA-2024-0012 que afectan a los componentes de vCenter implementados en entornos de clientes. Impacto de VMware Engine
¿Qué debo hacer?No es necesario que hagas nada más por ahora. |
Crítica |
GCP-2024-016
Publicación: 05/03/2024
Descripción | Gravedad | Notas |
---|---|---|
VMware ha informado de varias vulnerabilidades en VMSA-2024-0006 que afectan a los componentes de ESXi implementados en entornos de clientes. Impacto de VMware EngineTus nubes privadas se han actualizado para solucionar la vulnerabilidad de seguridad. ¿Qué debo hacer?No hace falta que hagas nada. |
Crítica |
GCP-2023-034
Publicación: 25/10/2023
Fecha de actualización: 27-10-2023
Descripción | Gravedad | Notas |
---|---|---|
VMware ha revelado varias vulnerabilidades en VMSA-2023-0023 que afectan a los componentes de vCenter implementados en entornos de clientes. Impacto de VMware Engine
¿Qué debo hacer?No es necesario que hagas nada más por ahora. |
Crítica |
GCP-2023-027
Publicación: 11/09/2023Descripción | Gravedad | Notas |
---|---|---|
Las actualizaciones de VMware vCenter Server solucionan varias vulnerabilidades de corrupción de memoria (CVE-2023-20892, CVE-2023-20893, CVE-2023-20894, CVE-2023-20895 y CVE-2023-20896). Impacto de VMware EngineVMware vCenter Server (vCenter Server) y VMware Cloud Foundation (Cloud Foundation). ¿Qué debo hacer?Los clientes no se verán afectados y no es necesario que hagan nada. |
Medio |
GCP-2023-025
Publicación: 08/08/2023Descripción | Gravedad | Notas |
---|---|---|
Intel ha anunciado recientemente la alerta de seguridad INTEL-SA-00828, que afecta a algunas de sus familias de procesadores. Te recomendamos que evalúes los riesgos en función de la advertencia. Impacto de VMware EngineNuestra flota utiliza las familias de procesadores afectadas. En nuestra implementación, todo el servidor está dedicado a un cliente. Por lo tanto, nuestro modelo de implementación no añade ningún riesgo adicional a tu evaluación de esta vulnerabilidad. Estamos trabajando con nuestros partners para obtener los parches necesarios y los implementaremos con prioridad en toda la flota mediante el proceso de actualización estándar en las próximas semanas. ¿Qué debo hacer?No hace falta que hagas nada. Estamos trabajando para actualizar todos los sistemas afectados. |
Alta |
GCP-2021-023
Publicación: 21/09/2021Descripción | Gravedad | Notas |
---|---|---|
Según el aviso de seguridad VMSA-2021-0020 de VMware, VMware ha recibido informes sobre varias vulnerabilidades en vCenter. VMware ha publicado actualizaciones para corregir estas vulnerabilidades en los productos de VMware afectados. Ya hemos aplicado los parches proporcionados por VMware para la pila de vSphere a VMware Engine de Google Cloud de acuerdo con el aviso de seguridad de VMware. Esta actualización soluciona las vulnerabilidades de seguridad descritas en CVE-2021-22005, CVE-2021-22006, CVE-2021-22007, CVE-2021-22008 y CVE-2021-22010. Otros problemas de seguridad no críticos se abordarán en la próxima actualización de la pila de VMware (según el aviso enviado en julio, pronto se proporcionarán más detalles sobre el calendario específico de la actualización). Impacto de VMware EngineSegún nuestras investigaciones, no se ha visto afectado ningún cliente. ¿Qué debo hacer?Como los clústeres de VMware Engine no se ven afectados por esta vulnerabilidad, no es necesario que haga nada. |
Crítica |
GCP-2021-010
Publicación: 25/05/2021Descripción | Gravedad | Notas |
---|---|---|
Según el aviso de seguridad VMSA-2021-0010 de VMware, se han comunicado de forma privada a VMware vulnerabilidades de ejecución de código remoto y de elusión de autenticación en vSphere Client (HTML5). VMware ha publicado actualizaciones para corregir estas vulnerabilidades en los productos de VMware afectados. Hemos aplicado los parches proporcionados por VMware para la pila de vSphere de acuerdo con el aviso de seguridad de VMware. Esta actualización corrige las vulnerabilidades de seguridad descritas en CVE-2021-21985 y CVE-2021-21986. Las versiones de imagen que se ejecutan en tu nube privada de VMware Engine no reflejan ningún cambio en este momento para indicar los parches aplicados. Te aseguramos que se han instalado los parches adecuados y que tu entorno está protegido frente a estas vulnerabilidades. Impacto de VMware EngineSegún nuestras investigaciones, no se ha visto afectado ningún cliente. ¿Qué debo hacer?Como los clústeres de VMware Engine no se ven afectados por esta vulnerabilidad, no es necesario que haga nada. |
Crítica |
GCP-2021-002
Publicación: 05/03/2021Descripción | Gravedad | Notas |
---|---|---|
Según el aviso de seguridad VMSA-2021-0002 de VMware, VMware ha recibido informes de varias vulnerabilidades en VMware ESXi y vSphere Client (HTML5). VMware ha publicado actualizaciones para corregir estas vulnerabilidades en los productos de VMware afectados. Hemos aplicado las soluciones alternativas documentadas oficialmente para la pila de vSphere, de acuerdo con el aviso de seguridad de VMware. Esta actualización soluciona las vulnerabilidades de seguridad descritas en CVE-2021-21972, CVE-2021-21973 y CVE-2021-21974. Impacto de VMware EngineSegún nuestras investigaciones, no se ha visto afectado ningún cliente. ¿Qué debo hacer?Te recomendamos que actualices a la versión más reciente de HCX. |
Crítica |