Boletins de segurança
Periodicamente, lançamos boletins de segurança relacionados ao Google Cloud VMware Engine. Todos eles estão descritos aqui.
Use este feed XML para se inscrever nos boletins de segurança desta página.
GCP-2025-040
Publicado : 2025-07-15
Descrição
Descrição | Gravidade | Observações |
---|---|---|
De acordo com o aviso VMSA-2025-0013, várias vulnerabilidades no VMware ESXi foram relatadas de forma privada à Broadcom. Já aplicamos patches nessas vulnerabilidades ou estamos no processo de aplicar os patches necessários fornecidos pela Broadcom. Não há soluções alternativas conhecidas para essas vulnerabilidades informadas. Depois de corrigidas, as implantações do VMware Engine precisam executar o ESXi 7.0U3w ou o ESXi 8.0U3f ou versões mais recentes. O que devo fazer?O Google recomenda que os clientes monitorem as cargas de trabalho no VMware Engine para detectar atividades incomuns. |
De média a crítica |
GCP-2025-030
Publicado em : 23/05/2025
Descrição | Gravidade | Observações |
---|---|---|
De acordo com o aviso de segurança da VMware VMSA-2024-0017 (link em inglês), uma vulnerabilidade de injeção de SQL no VMware Aria Automation foi relatada de modo privado à VMware. Patches estão disponíveis para corrigir essa vulnerabilidade nos produtos afetados da VMware. O que devo fazer?Recomendamos fazer upgrade para o VMware Aria Automation KB325790. |
Importante |
GCP-2025-029
Publicado em : 23/05/2025
Descrição | Gravidade | Observações |
---|---|---|
De acordo com o aviso de segurança da VMware VMSA-2025-0006, uma vulnerabilidade de escalonamento de privilégios local no VMware Aria Operations foi relatada à VMware de forma responsável. Patches estão disponíveis para corrigir essa vulnerabilidade nos produtos afetados da VMware. O que devo fazer?Recomendamos fazer upgrade para o VMware Aria Operations 8.18 HF5. |
Importante |
GCP-2025-028
Publicado em : 23/05/2025
Descrição | Gravidade | Observações |
---|---|---|
De acordo com o aviso de segurança da VMware VMSA-2025-0003, várias vulnerabilidades no VMware Aria Operations for Logs e no VMware Aria Operations foram relatadas de modo privado à VMware. Patches estão disponíveis para corrigir essa vulnerabilidade nos produtos afetados da VMware. O que devo fazer?Recomendamos fazer upgrade para o VMware Aria Operations for Logs 8.18.3 e o VMware Aria Operations 8.18.3. |
Importante |
GCP-2025-026
Publicado em : 15/05/2025
Descrição | Gravidade | Observações |
---|---|---|
De acordo com o aviso de segurança da VMware VMSA-2025-0008, uma vulnerabilidade de script entre sites (XSS) baseada em DOM no VMware Aria Automation foi relatada de modo privado à VMware. Patches estão disponíveis para corrigir essa vulnerabilidade nos produtos afetados da VMware. O que devo fazer?Recomendamos fazer upgrade para o patch 2 do VMware Aria Automation 8.18.1. |
Importante |
GCP-2025-011
Publicado : 06/03/2025
Descrição | Gravidade | Observações |
---|---|---|
A VMware divulgou várias vulnerabilidades na VMSA-2025-0004 que afetam os componentes do ESXi implantados nos ambientes dos clientes. Impacto no VMware EngineSuas nuvens privadas já receberam patches ou estão em processo de atualização para resolver a vulnerabilidade de segurança. Como parte do serviço VMware Engine, todos os clientes recebem hosts de metal básicos dedicados com discos anexados locais que estão fisicamente isolados de outro hardware. Isso significa que a vulnerabilidade está limitada às VMs convidadas na sua nuvem privada específica. Suas nuvens privadas serão atualizadas para a versão 7.0u3s, número de build 24534642. Isso é equivalente a 7.0U3s: número da build 24585291. O que devo fazer?Siga as instruções da Broadcom e dos seus fornecedores de segurança sobre essa vulnerabilidade. |
Crítico |
GCP-2025-004
Publicado em : 16/01/2025
Descrição | Gravidade | Observações |
---|---|---|
De acordo com o aviso de segurança da VMware VMSA-2025-0001, uma vulnerabilidade de falsificação de solicitação do lado do servidor (SSRF) no VMware Aria Automation foi relatada à VMware de forma responsável. Patches estão disponíveis para corrigir essa vulnerabilidade nos produtos afetados da VMware. O que devo fazer?Recomendamos fazer upgrade para o VMware Aria Automation 8.18.2 HF. |
Médio |
GCP-2024-064
Publicado : 2024-12-10
Descrição | Gravidade | Observações |
---|---|---|
De acordo com o aviso de segurança da VMware VMSA-2024-0022, várias vulnerabilidades no VMware Aria Operations foram relatadas à VMware de forma responsável. Há atualizações disponíveis para corrigir essas vulnerabilidades no produto afetado da VMware. O que devo fazer?Recomendamos fazer upgrade para o VMware Aria Operations 8.18.2. |
Importante |
GCP-2024-060
Publicado : 2024-10-17
Descrição | Gravidade | Observações |
---|---|---|
De acordo com o aviso de segurança da VMware VMSA-2024-0020, várias vulnerabilidades no VMware NSX foram relatadas de forma responsável à VMware. A versão do NSX-T em execução no seu ambiente do VMware Engine não é afetada pelas CVEs 2024-38815, 2024-38818 ou 2024-38817. O que devo fazer?Como os clusters do VMware Engine não são afetados por essa vulnerabilidade, nenhuma outra ação é necessária. |
Médio |
GCP-2024-059
Publicado : 16/10/2024
Descrição | Gravidade | Observações |
---|---|---|
De acordo com o aviso de segurança da VMware VMSA-2024-0021, uma vulnerabilidade de injeção de SQL autenticada no VMware HCX foi relatada de modo privado à VMware. Aplicamos a mitigação aprovada pela VMware para resolver essa vulnerabilidade. Essa correção aborda uma vulnerabilidade de segurança descrita na CVE-2024-38814. As versões de imagem em execução na nuvem privada do VMware Engine não refletem nenhuma mudança no momento para indicar as alterações aplicadas. As mitigações adequadas foram instaladas, e seu ambiente está protegido contra essa vulnerabilidade. O que devo fazer?Recomendamos fazer upgrade para a versão 4.9.2 do VMware HCX. |
Alta |
GCP-2024-051
Publicado : 18/09/2024
Descrição | Gravidade | Observações |
---|---|---|
A VMware divulgou várias vulnerabilidades na VMSA-2024-0019 que afetam os componentes do vCenter implantados nos ambientes dos clientes. Impacto no VMware Engine
O que devo fazer?No momento, você não precisa fazer mais nada. |
Crítico |
GCP-2024-040
Publicado : 2024-07-01
Descrição | Gravidade | Observações |
---|---|---|
Uma vulnerabilidade CVE-2024-6387 foi descoberta no servidor OpenSSH (sshd).
Essa vulnerabilidade pode ser explorada remotamente em sistemas Linux baseados em glibc:
uma execução remota de código não autenticada como raiz, porque afeta
o código privilegiado do sshd, que não é isolado em sandbox e é executado com privilégios totais.
O que devo fazer?
|
Crítico |
GCP-2024-037
Publicado : 2024-06-18
Descrição | Gravidade | Observações |
---|---|---|
A VMware divulgou várias vulnerabilidades na VMSA-2024-0012 que afetam os componentes do vCenter implantados nos ambientes dos clientes. Impacto no VMware Engine
O que devo fazer?No momento, você não precisa fazer mais nada. |
Crítico |
GCP-2024-016
Publicado : 05/03/2024
Descrição | Gravidade | Observações |
---|---|---|
A VMware divulgou várias vulnerabilidades na VMSA-2024-0006 que afetam os componentes do ESXi implantados nos ambientes dos clientes. Impacto no VMware EngineSuas nuvens privadas foram atualizadas para resolver a vulnerabilidade de segurança. O que devo fazer?Você não precisa fazer nada. |
Crítico |
GCP-2023-034
Publicado em : 25/10/2023
Atualização : 27/10/2023
Descrição | Gravidade | Observações |
---|---|---|
A VMware divulgou várias vulnerabilidades na VMSA-2023-0023 que afetam os componentes do vCenter implantados nos ambientes dos clientes. Impacto no VMware Engine
O que devo fazer?No momento, você não precisa fazer mais nada. |
Crítico |
GCP-2023-027
Publicado:11/09/2023Descrição | Gravidade | Observações |
---|---|---|
As atualizações do VMware vCenter Server lidam com várias vulnerabilidades de corrupção de memória (CVE-2023-20892, CVE-2023-20893, CVE-2023-20894, CVE-2023-20895, CVE-2023-20896) Impacto no VMware EngineVMware vCenter Server (vCenter Server) e VMware Cloud Foundation (Cloud Foundation). O que devo fazer?Os clientes não são afetados, e nenhuma ação é necessária. |
Meio |
GCP-2023-025
Publicado: 2023-08-08Descrição | Gravidade | Observações |
---|---|---|
A Intel anunciou recentemente o Intel Security Advisory INTEL-SA-00828 (link em inglês) que afeta algumas das famílias de processadores. Recomendamos que você avalie os riscos com base na orientação. Impacto no VMware EngineNossa frota usa as famílias de processadores afetados. Na nossa implantação, todo o servidor é dedicado a um cliente. Portanto, nosso modelo de implantação não adiciona nenhum risco à sua avaliação dessa vulnerabilidade. Estamos trabalhando com nossos parceiros para conseguir os patches necessários e vamos implantá-los com prioridade em toda a frota usando o processo de upgrade padrão nas próximas semanas. O que devo fazer?Você não precisa fazer nada. Estamos trabalhando para fazer upgrade de todos os sistemas afetados. |
Alta |
GCP-2021-023
Publicado: 21-09-2021Descrição | Gravidade | Observações |
---|---|---|
De acordo com o alerta de segurança do VMware VMSA-2021-0020, o VMware recebeu relatórios de várias vulnerabilidades no vCenter. O VMware disponibilizou atualizações para corrigir essas vulnerabilidades nos produtos do VMware afetados. Já aplicamos os patches fornecidos pelo VMware à pilha do vSphere no Google Cloud VMware Engine, de acordo com os alertas de segurança do VMware. Essa atualização aborda as vulnerabilidades de segurança descritas em CVE-2021-22005, CVE-2021-22006, CVE-2021-22007, CVE-2021-22008 e CVE-2021-22010. Outros problemas de segurança não críticos serão abordados no próximo upgrade da pilha do VMware (de acordo com o aviso com antecedência enviado em julho. Mais detalhes serão fornecidos em breve no cronograma específico do upgrade). Impacto no VMware EngineCom base em nossas investigações, nenhum cliente foi afetado. O que devo fazer?Como os clusters do VMware Engine não são afetados por essa vulnerabilidade, nenhuma outra ação é necessária. |
Crítica |
GCP-2021-010
Publicado em: 25/05/2021Descrição | Gravidade | Observações |
---|---|---|
De acordo com o aviso de segurança da VMware VMSA-2021-0010, a execução remota de código e as vulnerabilidades de desvio de autenticação no vSphere Client (HTML5) foram relatadas de modo privado à VMware. A VMware disponibilizou atualizações para corrigir essas vulnerabilidades nos produtos da VMware afetados. Aplicamos os patches fornecidos pela VMware na pilha vSphere de acordo com o aviso de segurança da VMware. Essa atualização aborda as vulnerabilidades de segurança descritas na CVE-2021-21985 e na CVE-2021-21986. As versões de imagem em execução na nuvem privada do VMware Engine não refletem alterações no momento para indicar os patches aplicados. Não se preocupe, pois os patches adequados foram instalados e seu ambiente está protegido contra essas vulnerabilidades. Impacto no VMware EngineCom base nas nossas investigações, nenhum cliente foi afetado. O que devo fazer?Como os clusters do VMware Engine não são afetados por essa vulnerabilidade, nenhuma outra ação é necessária. |
Crítica |
GCP-2021-002
Publicado: 05-03-2021Descrição | Gravidade | Observações |
---|---|---|
De acordo com o aviso de segurança da VMware VMSA-2021-0002, a VMware recebeu relatórios de várias vulnerabilidades na VMware ESXi e no vSphere Client (HTML5). A VMware disponibilizou atualizações para corrigir essas vulnerabilidades nos produtos da VMware afetados. Aplicamos as soluções documentadas oficialmente da pilha do vSphere de acordo com o aviso de segurança da VMware. Essa atualização aborda as vulnerabilidades de segurança descritas na CVE-2021-21972, CVE-2021-21973 e CVE-2021-21974. Impacto no VMware EngineCom base nas nossas investigações, nenhum cliente foi afetado. O que devo fazer?Recomendamos que você faça upgrade para a versão mais recente do HCX. |
Crítico |