Buletin keamanan
Dari waktu ke waktu, kami mungkin merilis buletin keamanan yang terkait dengan Google Cloud VMware Engine. Semua buletin keamanan untuk VMware Engine dijelaskan di sini.
Gunakan feed XML ini untuk berlangganan buletin keamanan untuk halaman ini.
GCP-2024-016
Dipublikasikan: 05-03-2024
Deskripsi | Keparahan | Notes |
---|---|---|
VMware mengungkapkan beberapa kerentanan di VMSA-2024-0006 yang berdampak pada komponen ESXi yang di-deploy di lingkungan pelanggan. Dampak Google Cloud VMware EngineCloud pribadi Anda telah diupdate untuk mengatasi kerentanan keamanan. Apa yang harus saya lakukan?Anda tidak perlu melakukan apa pun. |
Penting |
GCP-2023-034
Dipublikasikan: 25-10-2023
Diperbarui: 27-10-2023
Deskripsi | Keparahan | Notes |
---|---|---|
VMware mengungkapkan beberapa kerentanan di VMSA-2023-0023 yang memengaruhi komponen vCenter yang di-deploy di lingkungan pelanggan. Dampak Google Cloud VMware Engine
Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan lebih lanjut untuk saat ini. |
Penting |
GCP-2023-027
Dipublikasikan: 11-09-2023Deskripsi | Keparahan | Notes |
---|---|---|
Pembaruan VMware vCenter Server mengatasi beberapa kerentanan kerusakan memori (CVE-2023-20892, CVE-2023-20893, CVE-2023-20894, CVE-2023-20895, CVE-2023-20896) Dampak VMware EngineVMware vCenter Server (vCenter Server) dan VMware Cloud Foundation (Cloud Foundation). Apa yang harus saya lakukan?Pelanggan tidak akan terpengaruh dan tidak ada tindakan yang perlu dilakukan. |
Sedang |
GCP-2023-025
Dipublikasikan: 08-08-2023Deskripsi | Keparahan | Notes |
---|---|---|
Intel baru-baru ini mengumumkan Intel Security Advisory INTEL-SA-00828 yang memengaruhi beberapa kelompok prosesor mereka. Anda dianjurkan untuk menilai risiko berdasarkan saran tersebut. Dampak VMware EngineArmada kami menggunakan kelompok prosesor yang terkena dampak. Dalam deployment kami, seluruh server dikhususkan untuk satu pelanggan. Oleh karena itu, model deployment kami tidak menambahkan risiko tambahan pada penilaian Anda tentang kerentanan ini. Kami bekerja sama dengan partner untuk mendapatkan patch yang diperlukan dan akan men-deploy patch ini secara prioritas di seluruh fleet menggunakan proses upgrade standar dalam beberapa minggu ke depan. Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. Kami sedang berupaya mengupgrade semua sistem yang terpengaruh. |
Tinggi |
GCP-2021-023
Dipublikasikan: 21-09-2021Deskripsi | Keparahan | Notes |
---|---|---|
Sesuai dengan penasihat keamanan VMware VMSA-2021-0020, VMware menerima laporan tentang beberapa kerentanan di vCenter. VMware telah menyediakan update untuk memperbaiki kerentanan ini pada produk VMware yang terpengaruh. Kami telah menerapkan patch yang disediakan oleh VMware untuk stack vSphere ke Google Cloud VMware Engine sesuai dengan saran keamanan VMware. Update ini mengatasi kerentanan keamanan yang dijelaskan dalam CVE-2021-22005, CVE-2021-22006, CVE-2021-22007, CVE-2021-22008, dan CVE-2021-22010. Masalah keamanan non-kritis lainnya akan ditangani dalam upgrade stack VMware mendatang (sesuai pemberitahuan awal yang dikirim pada Juli, detail selengkapnya akan segera diberikan di linimasa spesifik upgrade). Dampak VMware EngineBerdasarkan penyelidikan kami, tidak ada pelanggan yang terpengaruh. Apa yang harus saya lakukan?Karena cluster VMware Engine tidak terpengaruh oleh kerentanan ini, Anda tidak perlu melakukan tindakan lebih lanjut. |
Penting |
GCP-2021-010
Dipublikasikan: 25-05-2021Deskripsi | Keparahan | Notes |
---|---|---|
Berdasarkan petunjuk keamanan VMware VMSA-2021-0010, kerentanan eksekusi kode jarak jauh dan autentikasi pengabaian di vSphere Client (HTML5) dilaporkan secara pribadi ke VMware. VMware telah menyediakan update untuk memperbaiki kerentanan ini pada produk VMware yang terpengaruh. Kami telah menerapkan patch yang disediakan oleh VMware untuk stack vSphere sesuai dengan saran keamanan VMware. Update ini mengatasi kerentanan keamanan yang dijelaskan di CVE-2021-21985 dan CVE-2021-21986. Versi image yang berjalan di cloud pribadi VMware Engine Anda saat ini tidak mencerminkan perubahan apa pun untuk menunjukkan patch yang diterapkan. Anda tidak perlu khawatir karena patch yang sesuai telah diinstal dan lingkungan Anda terlindungi dari kerentanan ini. Dampak VMware EngineBerdasarkan penyelidikan kami, tidak ada pelanggan yang terpengaruh. Apa yang harus saya lakukan?Karena cluster VMware Engine tidak terpengaruh oleh kerentanan ini, Anda tidak perlu melakukan tindakan lebih lanjut. |
Penting |
GCP-2021-002
Dipublikasikan: 05-03-2021Deskripsi | Keparahan | Notes |
---|---|---|
Sesuai dengan penasihat keamanan VMware VMSA-2021-0002, VMware menerima laporan tentang beberapa kerentanan di VMware ESXi dan vSphere Client (HTML5). VMware telah menyediakan update untuk memperbaiki kerentanan ini pada produk VMware yang terpengaruh. Kami telah menerapkan solusi yang didokumentasikan secara resmi untuk stack vSphere sesuai dengan saran keamanan VMware. Update ini mengatasi kerentanan keamanan yang dijelaskan di CVE-2021-21972, CVE-2021-21973, dan CVE-2021-21974. Dampak VMware EngineBerdasarkan penyelidikan kami, tidak ada pelanggan yang terpengaruh. Apa yang harus saya lakukan?Karena cluster VMware Engine tidak terpengaruh oleh kerentanan ini, Anda tidak perlu melakukan tindakan lebih lanjut. |
Penting |