Bollettini sulla sicurezza
Potremmo pubblicare periodicamente dei bollettini sulla sicurezza relativi a Google Cloud VMware Engine. Di seguito vengono descritti tutti i bollettini di sicurezza per VMware Engine.
Utilizza questo feed XML per iscriverti ai bollettini di sicurezza per questa pagina.
GCP-2025-040
Pubblicato il: 15/07/2025
Descrizione
Descrizione | Gravità | Note |
---|---|---|
In base all'avviso VMSA-2025-0013, a Broadcom sono state segnalate privatamente più vulnerabilità in VMware ESXi. Abbiamo già corretto queste vulnerabilità o stiamo applicando le patch necessarie fornite da Broadcom. Non sono note soluzioni alternative per queste vulnerabilità segnalate. Una volta applicata la patch, i deployment di VMware Engine devono eseguire ESXi 7.0U3w o ESXi 8.0U3f o versioni successive. Che cosa devo fare?Google consiglia ai clienti di monitorare i propri carichi di lavoro su VMware Engine per rilevare eventuali attività insolite. |
Da media a critica |
GCP-2025-030
Pubblicato il: 23/05/2025
Descrizione | Gravità | Note |
---|---|---|
In base all'avviso di sicurezza VMware VMSA-2024-0017, è stata segnalata privatamente a VMware una vulnerabilità di SQL injection in VMware Aria Automation. Sono disponibili patch per correggere questa vulnerabilità nei prodotti VMware interessati. Che cosa devo fare?Ti consigliamo di eseguire l'upgrade a VMware Aria Automation KB325790. |
Importante |
GCP-2025-029
Pubblicato il: 23/05/2025
Descrizione | Gravità | Note |
---|---|---|
In base all'avviso di sicurezza VMware VMSA-2025-0006, è stata segnalata in modo responsabile a VMware una vulnerabilità di escalation dei privilegi locali in VMware Aria Operations. Sono disponibili patch per correggere questa vulnerabilità nei prodotti VMware interessati. Che cosa devo fare?Ti consigliamo di eseguire l'upgrade a VMware Aria Operations 8.18 HF5. |
Importante |
GCP-2025-028
Pubblicato il: 23/05/2025
Descrizione | Gravità | Note |
---|---|---|
In base all'avviso di sicurezza VMware VMSA-2025-0003, sono state segnalate privatamente a VMware più vulnerabilità in VMware Aria Operations for Logs e VMware Aria Operations. Sono disponibili patch per correggere questa vulnerabilità nei prodotti VMware interessati. Che cosa devo fare?Ti consigliamo di eseguire l'upgrade a VMware Aria Operations for Logs 8.18.3 e VMware Aria Operations 8.18.3. |
Importante |
GCP-2025-026
Pubblicato il: 2025-05-15
Descrizione | Gravità | Note |
---|---|---|
In base all'avviso di sicurezza VMware VMSA-2025-0008, è stata segnalata privatamente a VMware una vulnerabilità di cross-site scripting (XSS) basata sul DOM in VMware Aria Automation. Sono disponibili patch per correggere questa vulnerabilità nei prodotti VMware interessati. Che cosa devo fare?Ti consigliamo di eseguire l'upgrade alla patch 2 di VMware Aria Automation 8.18.1. |
Importante |
GCP-2025-011
Pubblicato il: 2025-03-06
Descrizione | Gravità | Note |
---|---|---|
VMware ha divulgato più vulnerabilità in VMSA-2025-0004 che interessano i componenti ESXi implementati negli ambienti dei clienti. Impatto di VMware EngineI tuoi cloud privati sono già stati patchati o sono in fase di aggiornamento per risolvere la vulnerabilità di sicurezza. Nell'ambito del servizio VMware Engine, tutti i clienti ricevono host bare metal dedicati con dischi collegati localmente fisicamente isolati da altro hardware. Ciò significa che la vulnerabilità è limitata alle VM guest all'interno del tuo cloud privato specifico. I tuoi cloud privati verranno aggiornati alla build 24534642 della versione 7.0u3s. Equivale a 7.0U3s: numero build 24585291. Che cosa devo fare?Segui le istruzioni di Broadcom e dei tuoi fornitori di sicurezza in merito a questa vulnerabilità. |
Critico |
GCP-2025-004
Pubblicato il: 16/01/2025
Descrizione | Gravità | Note |
---|---|---|
In base all'avviso di sicurezza VMware VMSA-2025-0001, è stata segnalata in modo responsabile a VMware una vulnerabilità di falsificazione di richieste lato server (SSRF) in VMware Aria Automation. Sono disponibili patch per correggere questa vulnerabilità nei prodotti VMware interessati. Che cosa devo fare?Ti consigliamo di eseguire l'upgrade a VMware Aria Automation 8.18.2 HF. |
Media |
GCP-2024-064
Pubblicato il: 10/12/2024
Descrizione | Gravità | Note |
---|---|---|
In base all'avviso di sicurezza VMware VMSA-2024-0022, sono state segnalate a VMware diverse vulnerabilità in VMware Aria Operations. Sono disponibili aggiornamenti per correggere queste vulnerabilità nel prodotto VMware interessato. Che cosa devo fare?Ti consigliamo di eseguire l'upgrade a VMware Aria Operations 8.18.2. |
Importante |
GCP-2024-060
Pubblicato il: 17/10/2024
Descrizione | Gravità | Note |
---|---|---|
In base all'avviso di sicurezza VMware VMSA-2024-0020, sono state segnalate a VMware diverse vulnerabilità in VMware NSX. La versione di NSX-T in esecuzione nel tuo ambiente VMware Engine non è interessata da CVE-2024-38815, CVE-2024-38818 o CVE-2024-38817. Che cosa devo fare?Poiché i cluster VMware Engine non sono interessati da questa vulnerabilità, non sono necessarie ulteriori azioni. |
Media |
GCP-2024-059
Pubblicato il: 16/10/2024
Descrizione | Gravità | Note |
---|---|---|
In base all'avviso di sicurezza VMSA-2024-0021 di VMware, è stata segnalata privatamente a VMware una vulnerabilità SQL injection autenticata in VMware HCX. Abbiamo applicato la mitigazione approvata da VMware per risolvere questa vulnerabilità. Questa correzione risolve una vulnerabilità di sicurezza descritta in CVE-2024-38814. Al momento, le versioni delle immagini in esecuzione nel tuo cloud privato VMware Engine non riflettono alcuna modifica per indicare quelle applicate. Sono state installate le mitigazioni appropriate e il tuo ambiente è protetto da questa vulnerabilità. Che cosa devo fare?Ti consigliamo di eseguire l'upgrade a VMware HCX versione 4.9.2. |
Alta |
GCP-2024-051
Pubblicato: 2024-09-18
Descrizione | Gravità | Note |
---|---|---|
VMware ha divulgato più vulnerabilità in VMSA-2024-0019 che interessano i componenti vCenter di cui è stato eseguito il deployment negli ambienti dei clienti. Impatto di VMware Engine
Che cosa devo fare?Al momento non sono richieste ulteriori azioni. |
Critico |
GCP-2024-040
Pubblicato: 2024-07-01
Descrizione | Gravità | Note |
---|---|---|
È stata scoperta una vulnerabilità CVE-2024-6387 nel server OpenSSH (sshd).
Questa vulnerabilità è sfruttabile da remoto sui sistemi Linux basati su glibc:
un'esecuzione di codice remoto non autenticata come root, perché influisce
sul codice privilegiato di sshd, che non è in sandbox e viene eseguito con privilegi completi.
Che cosa devo fare?
|
Critico |
GCP-2024-037
Pubblicato il: 18/06/2024
Descrizione | Gravità | Note |
---|---|---|
VMware ha rivelato diverse vulnerabilità in VMSA-2024-0012 che interessano i componenti vCenter di cui è stato eseguito il deployment negli ambienti dei clienti. Impatto di VMware Engine
Che cosa devo fare?Al momento non sono richieste ulteriori azioni. |
Critico |
GCP-2024-016
Pubblicato il: 2024-03-05
Descrizione | Gravità | Note |
---|---|---|
VMware ha divulgato più vulnerabilità in VMSA-2024-0006 che interessano i componenti ESXi implementati negli ambienti dei clienti. Impatto di VMware EngineI tuoi cloud privati sono stati aggiornati per risolvere la vulnerabilità di sicurezza. Che cosa devo fare?Non è necessario alcun intervento da parte tua. |
Critico |
GCP-2023-034
Pubblicato il: 25/10/2023
Aggiornamento: 2023-10-27
Descrizione | Gravità | Note |
---|---|---|
VMware ha divulgato più vulnerabilità in VMSA-2023-0023 che interessano i componenti vCenter di cui è stato eseguito il deployment negli ambienti dei clienti. Impatto di VMware Engine
Che cosa devo fare?Al momento non sono richieste ulteriori azioni. |
Critico |
GCP-2023-027
Pubblicato il: 11/09/2023Descrizione | Gravità | Note |
---|---|---|
Gli aggiornamenti di VMware vCenter Server risolvono più vulnerabilità di corruzione della memoria (CVE-2023-20892, CVE-2023-20893, CVE-2023-20894, CVE-2023-20895, CVE-2023-20896) Impatto di VMware EngineVMware vCenter Server (vCenter Server) e VMware Cloud Foundation (Cloud Foundation). Che cosa devo fare?I clienti non sono interessati e non è necessario intraprendere alcuna azione. |
Media |
GCP-2023-025
Pubblicato il: 08/08/2023Descrizione | Gravità | Note |
---|---|---|
Intel ha recentemente annunciato l'Intel Security Advisory INTEL-SA-00828 che interessa alcune delle sue famiglie di processori. Ti invitiamo a valutare i rischi in base all'avviso. Impatto di VMware EngineLa nostra flotta utilizza le famiglie di processori interessate. Nel nostro deployment, l'intero server è dedicato a un solo cliente. Pertanto, il nostro modello di deployment non aggiunge alcun rischio aggiuntivo alla tua valutazione di questa vulnerabilità. Stiamo collaborando con i nostri partner per ottenere le patch necessarie e le implementeremo con priorità in tutta la flotta utilizzando la procedura di upgrade standard nelle prossime settimane. Che cosa devo fare?Non è necessario alcun intervento da parte tua. Stiamo lavorando all'upgrade di tutti i sistemi interessati. |
Alta |
GCP-2021-023
Pubblicato il: 21/09/2021Descrizione | Gravità | Note |
---|---|---|
Secondo l'avviso di sicurezza VMware VMSA-2021-0020, VMware ha ricevuto segnalazioni di più vulnerabilità in vCenter. VMware ha reso disponibili aggiornamenti per correggere queste vulnerabilità nei prodotti VMware interessati. Abbiamo già applicato le patch fornite da VMware per lo stack vSphere a Google Cloud VMware Engine in base all'avviso di sicurezza di VMware. Questo aggiornamento risolve le vulnerabilità di sicurezza descritte in CVE-2021-22005, CVE-2021-22006, CVE-2021-22007, CVE-2021-22008 e CVE-2021-22010. Altri problemi di sicurezza non critici verranno risolti nel prossimo upgrade dello stack VMware (come indicato nell'avviso anticipato inviato a luglio, a breve verranno forniti ulteriori dettagli sulla tempistica specifica dell'upgrade). Impatto di VMware EngineIn base alle nostre indagini, non è stato riscontrato alcun impatto sui clienti. Che cosa devo fare?Poiché i cluster VMware Engine non sono interessati da questa vulnerabilità, non sono necessarie ulteriori azioni. |
Critico |
GCP-2021-010
Pubblicato il: 25/05/2021Descrizione | Gravità | Note |
---|---|---|
In base all'avviso di sicurezza VMware VMSA-2021-0010, l'esecuzione di codice remoto e le vulnerabilità di bypass dell'autenticazione in vSphere Client (HTML5) sono state segnalate privatamente a VMware. VMware ha reso disponibili aggiornamenti per correggere queste vulnerabilità nei prodotti VMware interessati. Abbiamo applicato le patch fornite da VMware per lo stack vSphere in base all'avviso di sicurezza VMware. Questo aggiornamento risolve le vulnerabilità di sicurezza descritte in CVE-2021-21985 e CVE-2021-21986. Le versioni delle immagini in esecuzione nel tuo cloud privato VMware Engine non riflettono alcuna modifica al momento per indicare le patch applicate. Ti assicuriamo che sono state installate le patch appropriate e il tuo ambiente è protetto da queste vulnerabilità. Impatto di VMware EngineIn base alle nostre indagini, non è stato riscontrato alcun impatto sui clienti. Che cosa devo fare?Poiché i cluster VMware Engine non sono interessati da questa vulnerabilità, non sono necessarie ulteriori azioni. |
Critico |
GCP-2021-002
Pubblicato il: 05/03/2021Descrizione | Gravità | Note |
---|---|---|
Secondo l'avviso di sicurezza VMware VMSA-2021-0002, VMware ha ricevuto segnalazioni di più vulnerabilità in VMware ESXi e vSphere Client (HTML5). VMware ha reso disponibili aggiornamenti per correggere queste vulnerabilità nei prodotti VMware interessati. Abbiamo applicato le soluzioni alternative documentate ufficialmente per lo stack vSphere in base all'avviso di sicurezza VMware. Questo aggiornamento risolve le vulnerabilità di sicurezza descritte in CVE-2021-21972, CVE-2021-21973 e CVE-2021-21974. Impatto di VMware EngineIn base alle nostre indagini, non è stato riscontrato alcun impatto sui clienti. Che cosa devo fare?Ti consigliamo di eseguire l'upgrade all'ultima versione di HCX. |
Critico |