Bollettini sulla sicurezza
Potremmo pubblicare periodicamente dei bollettini sulla sicurezza relativi a Google Cloud VMware Engine. Di seguito vengono descritti tutti i bollettini di sicurezza per VMware Engine.
Utilizza questo feed XML per iscriverti ai bollettini sulla sicurezza per questa pagina.
GCP-2024-060
Pubblicato il: 17/10/2024
Descrizione | Gravità | Note |
---|---|---|
In base all'avviso sulla sicurezza VMware VMSA-2024-0020, diverse vulnerabilità in VMware NSX sono state segnalate in modo responsabile a VMware. La versione NSX-T in esecuzione nel tuo ambiente VMware Engine non è interessata da CVE-2024-38815, CVE-2024-38818 o CVE-2024-38817. Che cosa devo fare?Poiché i cluster VMware Engine non sono interessati da questa vulnerabilità, non sono necessarie ulteriori azioni. |
Medio |
GCP-2024-059
Pubblicato il: 16/10/2024
Descrizione | Gravità | Note |
---|---|---|
In base all'avviso sulla sicurezza VMware VMSA-2024-0021, una vulnerabilità di SQL injection autenticata in VMware HCX è stata segnalata privatamente a VMware. Abbiamo applicato la mitigazione approvata da VMware per risolvere questa vulnerabilità. Questa correzione risolve una vulnerabilità di sicurezza descritta in CVE-2024-38814. Al momento le versioni delle immagini in esecuzione nel cloud privato VMware Engine non riflettono alcuna modifica per indicare le modifiche applicate. Sono state installate misure di mitigazione appropriate e il tuo ambiente è protetto da questa vulnerabilità. Che cosa devo fare?Ti consigliamo di eseguire l'upgrade alla versione 4.9.2 di VMware HCX. |
Alta |
GCP-2024-051
Pubblicato il: 18/09/2024
Descrizione | Gravità | Note |
---|---|---|
VMware ha divulgato più vulnerabilità nel documento VMSA-2024-0019 che interessano i componenti di vCenter di cui è stato eseguito il deployment negli ambienti dei clienti. Impatto di VMware Engine
Che cosa devo fare?Al momento non sono necessarie ulteriori azioni. |
Critico |
GCP-2024-040
Pubblicato il: 01/07/2024
Descrizione | Gravità | Note |
---|---|---|
È stata scoperta una vulnerabilità CVE-2024-6387 nel server OpenSSH (sshd).
Questa vulnerabilità è sfruttabile da remoto sui sistemi Linux basati su glibc:
un'esecuzione di codice remoto non autenticato come root, perché interessa
il codice privilegiato di sshd, che non è in sandbox e viene eseguito con privilegi completi.
Che cosa devo fare?
|
Critico |
GCP-2024-037
Pubblicato il: 18/06/2024
Descrizione | Gravità | Note |
---|---|---|
VMware ha divulgato più vulnerabilità nel documento VMSA-2024-0012 che interessano i componenti di vCenter di cui è stato eseguito il deployment negli ambienti dei clienti. Impatto di VMware Engine
Che cosa devo fare?Al momento non sono necessarie ulteriori azioni. |
Critico |
GCP-2024-016
Pubblicato il: 05/03/2024
Descrizione | Gravità | Note |
---|---|---|
VMware ha divulgato più vulnerabilità nel documento VMSA-2024-0006 che hanno un impatto sui componenti ESXi implementati negli ambienti dei clienti. Impatto di VMware EngineI tuoi cloud privati sono stati aggiornati per risolvere la vulnerabilità di sicurezza. Che cosa devo fare?Non è necessario alcun intervento da parte tua. |
Critico |
GCP-2023-034
Pubblicato il: 25/10/2023
Aggiornamento: 27-10-2023
Descrizione | Gravità | Note |
---|---|---|
VMware ha divulgato più vulnerabilità nel VMSA-2023-0023 che interessano i componenti di vCenter di cui è stato eseguito il deployment negli ambienti dei clienti. Impatto di VMware Engine
Che cosa devo fare?Al momento non sono necessarie ulteriori azioni. |
Critico |
GCP-2023-027
Pubblicato il: 11/09/2023Descrizione | Gravità | Note |
---|---|---|
Gli aggiornamenti di VMware vCenter Server risolvono più vulnerabilità di corruzione della memoria (CVE-2023-20892, CVE-2023-20893, CVE-2023-20894, CVE-2023-20895, CVE-2023-20896) Impatto di VMware EngineVMware vCenter Server (vCenter Server) e VMware Cloud Foundation (Cloud Foundation). Che cosa devo fare?I clienti non sono interessati e non è richiesta alcuna azione. |
Medio |
GCP-2023-025
Pubblicato il: 08/08/2023Descrizione | Gravità | Note |
---|---|---|
Di recente Intel ha annunciato l'Intel Security Advisory INTEL-SA-00828 che interessa alcune delle sue famiglie di processori. Ti invitiamo a valutare i rischi in base all'avviso. Impatto di VMware EngineLa nostra flotta utilizza le famiglie di processori interessate. Nel nostro deployment, l'intero server è dedicato a un cliente. Di conseguenza, il nostro modello di deployment non aggiunge alcun rischio aggiuntivo alla valutazione di questa vulnerabilità. Stiamo collaborando con i nostri partner per ottenere le patch necessarie e le implementeremo con priorità nell'intero parco utilizzando la procedura di upgrade standard nelle prossime settimane. Che cosa devo fare?Non è richiesta alcuna azione da parte tua. Stiamo lavorando all'upgrade di tutti i sistemi interessati. |
Alta |
GCP-2021-023
Pubblicato il: 21/09/2021Descrizione | Gravità | Note |
---|---|---|
In base all'avviso sulla sicurezza VMware VMSA-2021-0020, VMware ha ricevuto segnalazioni di più vulnerabilità in vCenter. VMware ha reso disponibili aggiornamenti per correggere queste vulnerabilità nei prodotti VMware interessati. Abbiamo già applicato le patch fornite da VMware per lo stack vSphere a Google Cloud VMware Engine in base all'avviso sulla sicurezza di VMware. Questo aggiornamento risolve le vulnerabilità di sicurezza descritte in CVE-2021-22005, CVE-2021-22006, CVE-2021-22007, CVE-2021-22008 e CVE-2021-22010. Altri problemi di sicurezza non critici verranno risolti nell'imminente upgrade dello stack VMware (in base all'avviso inviato a luglio, a breve verranno forniti ulteriori dettagli sulle tempistiche specifiche dell'upgrade). Impatto di VMware EngineDai nostri accertamenti è emerso che nessun cliente è stato interessato. Che cosa devo fare?Poiché i cluster VMware Engine non sono interessati da questa vulnerabilità, non sono necessarie ulteriori azioni. |
Critico |
GCP-2021-010
Pubblicato il: 25/05/2021Descrizione | Gravità | Note |
---|---|---|
In base all'avviso sulla sicurezza VMware VMSA-2021-0010, le vulnerabilità di bypass dell'autenticazione e di esecuzione di codice remoto in vSphere Client (HTML5) sono state segnalate privatamente a VMware. VMware ha reso disponibili aggiornamenti per risolvere queste vulnerabilità nei prodotti VMware interessati. Abbiamo applicato le patch fornite da VMware per lo stack vSphere in base all'avviso sulla sicurezza di VMware. Questo aggiornamento risolve le vulnerabilità di sicurezza descritte in CVE-2021-21985 e CVE-2021-21986. Al momento le versioni delle immagini in esecuzione nel cloud privato VMware Engine non riflettono alcuna modifica per indicare le patch applicate. Ti assicuriamo che sono state installate le patch appropriate e il tuo ambiente è protetto da queste vulnerabilità. Impatto di VMware EngineDai nostri accertamenti è emerso che nessun cliente è stato interessato. Che cosa devo fare?Poiché i cluster VMware Engine non sono interessati da questa vulnerabilità, non sono necessarie ulteriori azioni. |
Critico |
GCP-2021-002
Pubblicato il: 05/03/2021Descrizione | Gravità | Note |
---|---|---|
In base all'avviso sulla sicurezza VMware VMSA-2021-0002, VMware ha ricevuto segnalazioni di più vulnerabilità in VMware ESXi e vSphere Client (HTML5). VMware ha reso disponibili aggiornamenti per correggere queste vulnerabilità nei prodotti VMware interessati. Abbiamo applicato le soluzioni alternative ufficialmente documentate per lo stack vSphere in base all'avviso sulla sicurezza di VMware. Questo aggiornamento risolve le vulnerabilità di sicurezza descritte in CVE-2021-21972, CVE-2021-21973 e CVE-2021-21974. Impatto di VMware EngineDai nostri accertamenti è emerso che nessun cliente è stato interessato. Che cosa devo fare?Ti consigliamo di eseguire l'upgrade alla versione più recente di HCX. |
Critico |