安全性公告
我們會不定期發布與 Google Cloud VMware Engine 相關的安全性公告,您可以在這裡找到所有 VMware Engine 安全性公告的相關說明。
GCP-2025-030
發布日期: 2025-05-23
說明 | 嚴重性 | 附註 |
---|---|---|
根據 VMware 安全性技術說明書 VMSA-2024-0017,VMware Aria Automation 中的 SQL 注入漏洞已私下回報給 VMware。我們已提供修補程式,以便針對受影響的 VMware 產品解決這個安全漏洞。 該怎麼辦?建議您升級至 VMware Aria Automation KB325790。 |
重要事項 |
GCP-2025-029
發布日期: 2025-05-23
說明 | 嚴重性 | 附註 |
---|---|---|
根據 VMware 安全性技術說明 VMSA-2025-0006,VMware Aria Operations 中存在本機權限提升漏洞,已由 VMware 負責回報。我們已提供修補程式,以便針對受影響的 VMware 產品解決這個安全漏洞。 該怎麼辦?建議您升級至 VMware Aria Operations 8.18 HF5。 |
重要事項 |
GCP-2025-028
發布日期: 2025-05-23
說明 | 嚴重性 | 附註 |
---|---|---|
根據 VMware 安全性技術說明 VMSA-2025-0003,VMware Aria Operations 的記錄和 VMware Aria Operations 中存在多項安全漏洞,已私下回報給 VMware。我們已提供修補程式,以便針對受影響的 VMware 產品解決這個安全漏洞。 該怎麼辦?建議您升級至 VMware Aria Operations for Logs 8.18.3 和 VMware Aria Operations 8.18.3。 |
重要事項 |
GCP-2025-026
發布日期: 2025-05-15
說明 | 嚴重性 | 附註 |
---|---|---|
根據 VMware 安全性技術說明 VMSA-2025-0008,VMware Aria Automation 中存在 DOM 架構的跨網站指令碼 (XSS) 安全漏洞,已私下向 VMware 回報。我們已提供修補程式,以便針對受影響的 VMware 產品解決這個安全漏洞。 該怎麼辦?建議您升級至 VMware Aria Automation 8.18.1 修補程式 2。 |
重要事項 |
GCP-2025-011
發布日期: 2025-03-06
說明 | 嚴重性 | 附註 |
---|---|---|
VMware 在 VMSA-2025-0004 中揭露了多個安全漏洞,這些漏洞會影響在客戶環境中部署的 ESXi 元件。 VMware Engine 的影響您的私有雲已修補,或正在更新中,以解決安全漏洞問題。所有客戶皆可透過 VMware Engine 服務取得專屬裸機主機,並附有與其他硬體實體隔離的本機磁碟。也就是說,該漏洞只會影響特定私有雲中的來賓 VM。 您的私有雲將更新至 7.0u3s 版本號碼 24534642。這相當於 7.0U3s:版本號碼 24585291。 該怎麼辦?請按照 Broadcom 和安全性供應商提供的操作說明,處理這個安全漏洞。 |
重大 |
GCP-2025-004
發布日期: 2025-01-16
說明 | 嚴重性 | 附註 |
---|---|---|
根據 VMware 安全性技術說明書 VMSA-2025-0001,VMware Aria Automation 中的伺服器端要求偽造 (SSRF) 安全漏洞已向 VMware 回報。我們已提供修補程式,以便針對受影響的 VMware 產品解決這個安全漏洞。 該怎麼辦?建議您升級至 VMware Aria Automation 8.18.2 HF。 |
中 |
GCP-2024-064
發布日期: 2024-12-10
說明 | 嚴重性 | 附註 |
---|---|---|
根據 VMware 安全性技術說明 VMSA-2024-0022,VMware Aria Operations 中的多個安全漏洞已向 VMware 回報。我們已提供更新,以修復受影響 VMware 產品中的這些安全漏洞。 該怎麼辦?建議您升級至 VMware Aria Operations 8.18.2。 |
重要事項 |
GCP-2024-060
發布日期: 2024-10-17
說明 | 嚴重性 | 附註 |
---|---|---|
根據 VMware 安全性公告 VMSA-2024-0020,VMware NSX 的多個安全漏洞已向 VMware 回報。 在 VMware Engine 環境中執行的 NSX-T 版本不會受到 CVE-2024-38815、CVE-2024-38818 或 CVE-2024-38817 的影響。 該怎麼辦?由於 VMware Engine 叢集不受此安全漏洞影響,因此您不需要採取進一步行動。 |
中 |
GCP-2024-059
發布日期: 2024-10-16
說明 | 嚴重性 | 附註 |
---|---|---|
根據 VMware 安全性技術說明 VMSA-2024-0021,VMware HCX 中的已驗證 SQL 注入漏洞已私下回報給 VMware。 我們已採用 VMware 核准的緩解措施來解決這個安全漏洞。這個修正項目可解決 CVE-2024-38814 中所述的安全漏洞。目前,在 VMware Engine 私有雲中執行的映像檔版本不會反映任何變更,以表示已套用變更。已安裝適當的緩解措施,您的環境已受到保護,不會受到這個安全漏洞的影響。 該怎麼辦?建議您升級至 VMware HCX 4.9.2 版。 |
高 |
GCP-2024-051
發布日期: 2024-09-18
說明 | 嚴重性 | 附註 |
---|---|---|
VMware 在 VMSA-2024-0019 中揭露了多項安全漏洞,這些漏洞會影響在客戶環境中部署的 vCenter 元件。 VMware Engine 的影響
該怎麼辦?目前不需要採取進一步行動。 |
重大 |
GCP-2024-040
發布日期: 2024-07-01
說明 | 嚴重性 | 附註 |
---|---|---|
在 OpenSSH 伺服器 (sshd) 中發現安全漏洞 CVE-2024-6387。這個安全漏洞可在以 glibc 為基礎的 Linux 系統上遠端利用:未經驗證的遠端程式碼以 root 權限執行,因為它會影響 sshd 的特殊權限程式碼,該程式碼未經沙箱處理,且以完整權限執行。 該怎麼辦?
|
重大 |
GCP-2024-037
發布日期: 2024-06-18
說明 | 嚴重性 | 附註 |
---|---|---|
VMware 在 VMSA-2024-0012 中揭露了多項安全漏洞,這些漏洞會影響在客戶環境中部署的 vCenter 元件。 VMware Engine 的影響
該怎麼辦?目前不需要採取進一步行動。 |
重大 |
GCP-2024-016
發布日期: 2024-03-05
說明 | 嚴重性 | 附註 |
---|---|---|
VMware 在 VMSA-2024-0006 中揭露了多項安全漏洞,這些漏洞會影響在客戶環境中部署的 ESXi 元件。 VMware Engine 的影響您的私有雲已更新,以解決安全漏洞問題。 該怎麼辦?您無須採取任何行動。 |
重大 |
GCP-2023-034
發布日期: 2023-10-25
更新日期: 2023-10-27
說明 | 嚴重性 | 附註 |
---|---|---|
VMware 在 VMSA-2023-0023 中揭露了多個漏洞,這些漏洞會影響在客戶環境中部署的 vCenter 元件。 VMware Engine 的影響
該怎麼辦?目前不需要採取進一步行動。 |
重大 |
GCP-2023-027
發布日期:2023-09-11說明 | 嚴重性 | 附註 |
---|---|---|
VMware vCenter Server 更新可解決多個記憶體毀損安全漏洞 (CVE-2023-20892、CVE-2023-20893、CVE-2023-20894、CVE-2023-20895、CVE-2023-20896) VMware Engine 的影響VMware vCenter Server (vCenter Server) 和 VMware Cloud Foundation (Cloud Foundation)。 該怎麼辦?客戶不會受到影響,也不需要採取任何行動。 |
中 |
GCP-2023-025
發布日期:2023-08-08說明 | 嚴重性 | 附註 |
---|---|---|
Intel 最近發布了 Intel 安全性技術說明 INTEL-SA-00828,指出部分處理器系列受到影響。建議您根據這項安全公告評估風險。 VMware Engine 的影響我們的車隊使用了受影響的處理器系列。在我們的部署中,整個伺服器都專供一位客戶使用。因此,我們的部署模型不會對您對此安全漏洞的評估帶來任何額外風險。 我們正在與合作夥伴合作,取得必要的修補程式,並在未來幾週內,透過標準升級程序,優先在整個車隊中部署這些修補程式。 該怎麼辦?您無須採取任何行動,我們正在升級所有受影響的系統。 |
高 |
GCP-2021-023
發布日期:2021-09-21說明 | 嚴重性 | 附註 |
---|---|---|
根據 VMware 安全性技術說明 VMSA-2021-0020,VMware 收到多項 vCenter 安全漏洞的回報。VMware 已提供更新,以解決受影響 VMware 產品中的這些安全漏洞。 我們已依照 VMware 安全性技術說明書,將 VMware 提供的 vSphere 堆疊修補程式套用至 Google Cloud VMware Engine。這項更新可解決 CVE-2021-22005、CVE-2021-22006、CVE-2021-22007、CVE-2021-22008 和 CVE-2021-22010 所述的安全漏洞。其他非重大安全性問題將在即將推出的 VMware 堆疊升級中解決 (根據 7 月發出的預先通知,我們會盡快提供升級作業的具體時間表)。 VMware Engine 的影響根據調查結果,我們並未發現有任何客戶受到影響。 該怎麼辦?由於 VMware Engine 叢集不受此安全漏洞影響,因此您不需要採取進一步行動。 |
重大 |
GCP-2021-010
發布日期:2021-05-25說明 | 嚴重性 | 附註 |
---|---|---|
根據 VMware 安全性技術說明 VMSA-2021-0010,vSphere Client (HTML5) 中的遠端程式碼執行和驗證繞過安全漏洞已私下回報給 VMware。VMware 已提供更新,以修復受影響 VMware 產品中的這些安全漏洞。 我們已根據 VMware 安全性技術說明書,為 vSphere 堆疊套用 VMware 提供的修補程式。這項更新可解決 CVE-2021-21985 和 CVE-2021-21986 中所述的安全漏洞。目前,在 VMware Engine 私有雲中執行的映像檔版本不會反映任何變更,以表示已套用修補程式。請放心,我們已安裝適當的修補程式,您的環境也已受到保護,不會受到這些安全漏洞的影響。 VMware Engine 的影響根據調查結果,我們並未發現有任何客戶受到影響。 該怎麼辦?由於 VMware Engine 叢集不受此安全漏洞影響,因此您不需要採取進一步行動。 |
重大 |
GCP-2021-002
發布日期:2021-03-05說明 | 嚴重性 | 附註 |
---|---|---|
根據 VMware 安全性技術支援 VMSA-2021-0002,VMware 收到多項報告,指出 VMware ESXi 和 vSphere Client (HTML5) 存在多項安全漏洞。VMware 已提供更新,以修復受影響 VMware 產品中的這些安全漏洞。 我們已根據 VMware 安全性技術說明,為 vSphere 堆疊套用官方記錄的因應措施。這項更新可解決 CVE-2021-21972、CVE-2021-21973 和 CVE-2021-21974 中所述的安全漏洞。 VMware Engine 的影響根據調查結果,我們並未發現有任何客戶受到影響。 該怎麼辦?建議您升級至最新版的 HCX。 |
重大 |