发布日期:2020 年 11 月 19 日

内部版本详细信息

下载文件名称 ESXi650-202011002.zip
内部版本 17167537
下载大小 345.2 MB
md5sum e484bb26b389d238a5dfeb88e71c4bcb
sha1checksum 4dbbee48df59dcd305735d828d5f998bfc4a32c1
需要重新引导主机
需要迁移或关闭虚拟机

实体包

实体包 ID 类别 严重性
ESXi650-202011301-SG 安全 严重

汇总实体包

此汇总实体包中包含自 ESXi 6.5 始发行版以来的所有修复的最新 VIB。

实体包 ID 类别 严重性
ESXi650-202011002 安全 严重

映像配置文件

VMware 修补程序版本和更新版本包含常规映像配置文件和重要映像配置文件。常规版本映像配置文件仅适用于新的缺陷修复。

映像配置文件名称
ESXi-6.5.0-20201103001-standard
ESXi-6.5.0-20201103001-no-tools

有关各个实体包的详细信息,请参见下载修补程序页面和已解决的问题部分。

修补程序下载和安装

通常,通过 VMware vSphere Update Manager 将修补程序应用到 ESXi 主机。有关详细信息,请参见《关于安装和管理 VMware vSphere Update Manager》

通过从 VMware 下载页面手动下载修补程序 ZIP 文件,然后使用 esxcli software vib 命令安装 VIB,即可更新 ESXi 主机。此外,还可以使用映像配置文件和 esxcli software profile 命令更新系统。

有关详细信息,请参见《vSphere 命令行界面概念和示例》以及《vSphere 升级指南》

已解决的问题

已解决的问题分为以下几组。

ESXi650-202011301-SG
修补程序类别 安全
修补程序严重性 严重
需要重新引导主机
需要迁移或关闭虚拟机
受影响的硬件 不适用
受影响的软件 不适用
包含的 VIB
  • VMware_bootbank_vsanhealth_6.5.0-3.149.17127932
  • VMware_bootbank_vsan_6.5.0-3.149.17127931
  • VMware_bootbank_esx-tboot_6.5.0-3.149.17167537
  • VMware_bootbank_esx-base_6.5.0-3.149.17167537
已修复的 PR  不适用
CVE 编号 CVE-2020-4004、CVE-2020-4005

此修补程序更新了 esx-base、esx-tboot、vsanvsanhealth VIB 以解决下列问题:

  • VMware ESXi 的 XHCI USB 控制器中存在释放后使用漏洞。对虚拟机具有本地管理特权的恶意使用者可能会利用此问题执行代码以作为在主机上运行的虚拟机 VMX 进程。常见漏洞与暴露方案 (cve.mitre.org) 为此问题分配了标识符 CVE-2020-4004。有关详细信息,请参阅 VMSA-2020-0026

  • VMware ESXi 包含了在管理特定系统调用的方式中存在的特权提升漏洞。只有对 VMX 进程具有特权的恶意使用者才有可能在受影响的系统上提升其特权。仅当与其他漏洞关联时,才能成功利用此问题。常见漏洞与暴露方案 (cve.mitre.org) 为此问题分配了标识符 CVE-2020-4005。有关详细信息,请参阅 VMSA-2020-0026。 

ESXi-6.5.0-20201103001-standard
配置文件名称 ESXi-6.5.0-20201103001-standard
内部版本 有关内部版本信息,请参见本版本中包含的修补程序
供应商 VMware, Inc.
发布日期 2020 年 11 月 19 日
接受级别 合作伙伴支持
受影响的硬件 不适用
受影响的软件 不适用
受影响的 VIB
  • VMware_bootbank_vsanhealth_6.5.0-3.149.17127932
  • VMware_bootbank_vsan_6.5.0-3.149.17127931
  • VMware_bootbank_esx-tboot_6.5.0-3.149.17167537
  • VMware_bootbank_esx-base_6.5.0-3.149.17167537
已修复的 PR 不适用
相关的 CVE 编号 CVE-2020-4004、CVE-2020-4005

此修补程序更新了以下问题:

  • VMware ESXi 的 XHCI USB 控制器中存在释放后使用漏洞。对虚拟机具有本地管理特权的恶意使用者可能会利用此问题执行代码以作为在主机上运行的虚拟机 VMX 进程。常见漏洞与暴露方案 (cve.mitre.org) 为此问题分配了标识符 CVE-2020-4004。有关详细信息,请参阅 VMSA-2020-0026

  • VMware ESXi 包含了在管理特定系统调用的方式中存在的特权提升漏洞。只有对 VMX 进程具有特权的恶意使用者才有可能在受影响的系统上提升其特权。仅当与其他漏洞关联时,才能成功利用此问题。常见漏洞与暴露方案 (cve.mitre.org) 为此问题分配了标识符 CVE-2020-4005。有关详细信息,请参阅 VMSA-2020-0026。 

ESXi-6.5.0-20201103001-no-tools
配置文件名称 ESXi-6.5.0-20201103001-no-tools
内部版本 有关内部版本信息,请参见本版本中包含的修补程序
供应商 VMware, Inc.
发布日期 2020 年 11 月 19 日
接受级别 合作伙伴支持
受影响的硬件 不适用
受影响的软件 不适用
受影响的 VIB
  • VMware_bootbank_vsanhealth_6.5.0-3.149.17127932
  • VMware_bootbank_vsan_6.5.0-3.149.17127931
  • VMware_bootbank_esx-tboot_6.5.0-3.149.17167537
  • VMware_bootbank_esx-base_6.5.0-3.149.17167537
已修复的 PR 不适用
相关的 CVE 编号 CVE-2020-4004、CVE-2020-4005

此修补程序更新了以下问题:

  • VMware ESXi 的 XHCI USB 控制器中存在释放后使用漏洞。对虚拟机具有本地管理特权的恶意使用者可能会利用此问题执行代码以作为在主机上运行的虚拟机 VMX 进程。常见漏洞与暴露方案 (cve.mitre.org) 为此问题分配了标识符 CVE-2020-4004。有关详细信息,请参阅 VMSA-2020-0026

  • VMware ESXi 包含了在管理特定系统调用的方式中存在的特权提升漏洞。只有对 VMX 进程具有特权的恶意使用者才有可能在受影响的系统上提升其特权。仅当与其他漏洞关联时,才能成功利用此问题。常见漏洞与暴露方案 (cve.mitre.org) 为此问题分配了标识符 CVE-2020-4005。有关详细信息,请参阅 VMSA-2020-0026。 

check-circle-line exclamation-circle-line close-line
Scroll to top icon