This site will be decommissioned on December 31st 2024. After that date content will be available at techdocs.broadcom.com.

发布日期:2020 年 11 月 19 日

内部版本详细信息

下载文件名称 ESXi670-202011002.zip
内部版本 17167734
下载大小 475.3 MB
md5sum ba6c848559c291809bcb0e81d2c60a0c
sha1checksum 073ab9895c9db6e75ab38e41e5d79cbb37a5f760
需要重新引导主机
需要迁移或关闭虚拟机

实体包

实体包 ID 类别 严重性
ESXi670-202011401-BG 缺陷修复 严重
ESXi670-202011402-BG 缺陷修复 重要
ESXi670-202011403-BG 缺陷修复 适中
ESXi670-202011404-BG 缺陷修复 重要
ESXi670-202011101-SG 安全 严重

汇总实体包

此汇总实体包中包含自 ESXi 6.7 始发行版以来的所有修复的最新 VIB。

实体包 ID 类别 严重性
ESXi670-202011002 缺陷修复 严重

重要信息:对于使用 VMware vSAN 的集群,必须先升级 vCenter Server 系统。不支持仅升级 ESXi 主机。
升级之前,请始终在 VMware 产品互操作性列表中确认从早期版本的 ESXi、vCenter Server 和 vSAN 升级到当前版本的兼容升级途径。 

映像配置文件

VMware 修补程序版本和更新版本包含常规映像配置文件和重要映像配置文件。常规版本映像配置文件仅适用于新的缺陷修复。

映像配置文件名称
ESXi-6.7.0-20201104001-standard
ESXi-6.7.0-20201104001-no-tools
ESXi-6.7.0-20201101001s-standard
ESXi-6.7.0-20201101001s-no-tools

有关各个实体包的详细信息,请参见下载修补程序页面和已解决的问题部分。

修补程序下载和安装

通常,通过使用 VMware vSphere Update Manager 将修补程序应用于 ESXi 主机。有关详细信息,请参见《关于安装和管理 VMware vSphere Update Manager》

可以通过从 VMware 下载页面手动下载修补程序 ZIP 文件,然后使用 esxcli software vib 命令安装 VIB 来更新 ESXi 主机。此外,还可以使用映像配置文件和 esxcli software profile 命令更新系统。

有关详细信息,请参见《vSphere 命令行界面概念和示例》以及《vSphere 升级指南》

已解决的问题

已解决的问题分为以下几组。

ESXi670-202011401-BG
修补程序类别 缺陷修复
修补程序严重性 严重
需要重新引导主机
需要迁移或关闭虚拟机
受影响的硬件 不适用
受影响的软件 不适用
包含的 VIB
  • VMware_bootbank_vsanhealth_6.7.0-3.132.17135221
  • VMware_bootbank_vsan_6.7.0-3.132.17135222 
  • VMware_bootbank_esx-base_6.7.0-3.132.17167734
  • VMware_bootbank_esx-update_6.7.0-3.132.17167734
已修复的 PR  2623890、2587530、2614441、2600239、2613897、2657657、2652346、2625293、2641914、2653741、2649677、2644214、2624574、2531669、2659304、2640971、2647710、2587397、2622858、2639827、2643255、2643507、2645723、2617315、2637122、2621143、2656056、2603460、2630579、2656196、2630045、2645428、2638586、2539704、2641029、2643094
CVE 编号 不适用

更新了 esx-base、esx-update、vsanvsanhealth VIB 以解决下列问题:

  • 新增:PR 2643094:如果磁盘组存储控制器关闭时未处理所有设备上的“全部路径异常 (APD)”状态,则 vSAN 集群可能会变得无响应

    如果磁盘组后面的存储控制器关闭,则可能并不会处理该组中受 APD 影响的所有设备的状态。因此,I/O 流量堆积到一定程度,可能会导致整个 vSAN 集群无法响应。

    本版本已解决该问题。 

  • PR 2623890:在 3D 渲染过程中,虚拟机可能会出现故障并显示 SIGSEGV 错误

    在某些渲染操作过程中,如果过度读取缓冲区,可能会导致启用了 3D 的虚拟机在与使用 3D 加速的图形应用程序交互时出现故障并显示 SIGSEGV 错误。

    本版本已解决该问题。

  • PR 2587530:将虚拟 CD/DVD 驱动器设置为客户端设备可能会导致虚拟机关闭电源并进入无效状态

    如果您编辑了正在运行的虚拟机的设置以将现有的虚拟 CD/DVD 驱动器更改为客户端设备,在某些情况下,虚拟机将关闭电源并进入无效状态。出现故障后,您将无法打开虚拟机电源或运行虚拟机。
    hostd.log 中,您可能会看到类似以下内容的错误:Expected permission (3) for /dev/cdrom/mpx.vmhba2:C0:T7:L0 not found.
    如果虚拟设备节点设置为 SATA(0:0),在虚拟机配置文件中,您会看到类似以下内容的条目:sata0:0.fileName = "/vmfs/devices/cdrom/mpx.vmhba2:C0:T7:L0".

    本版本已解决该问题。

  • PR 2614441:hostd 服务间歇性地无响应

    在极少数情况下,尝试在同一目录下创建文件并移除目录的多个线程的争用情况可能会导致出现死锁,继而引起 hostd 服务失败。在重新启动 ESXi 主机后,该服务才会恢复。
    vmkernel 日志中会显示警示,例如:
    2020-03-31T05:20:00.509Z cpu12:4528223)ALERT: hostd detected to be non-responsive
    这种死锁可能也会影响其他服务,但争用情况持续的时段较短,因此不会频繁出现此问题。

    本版本已解决该问题。

  • PR 2600239:由于物理交换机重新引导,网络可能会断开连接

    ESXi 主机上网络绑定故障恢复延迟的参数 Net.TeamPolicyUpDelay 当前设置为 10 分钟,但在某些环境中,物理交换机重新引导后可能需要 10 分钟以上的时间才能做好接收或传输数据的准备。因此,您可能会看到网络连接断开。

    本版本已解决该问题。此修复会将 TeamPolicyUpDelay 参数增加到 30 分钟。
    您可以设置此参数,方法:导航到配置 > 系统 > 高级系统设置 > Net.TeamPolicyUpDelay,并在 vCenter 系统界面中选择 ESXi 主机。或者,您也可以使用命令 esxcfg-advcfg -s<value> Net/TeamPolicyUpDelay。

  • PR 2613897:在启用了分布式防火墙 (DFW) 或 NSX Distributed IDS/IPS 的环境中,ESXi 主机在 vSphere vMotion 操作期间出现故障并显示紫色诊断屏幕

    vSphere vMotion 操作中的源 ESXi 主机可能会出现故障,并显示紫色诊断屏幕,原因是启用了分布式防火墙 (DFW) 或 NSX Distributed IDS/IPS 的环境中存在争用情况。如果将 ESXi 主机添加到 vSphere Distributed Switch 之后不久就启动 vSphere vMotion 操作,则会出现此问题。

    本版本已解决该问题。

  • PR 2657657:将 HPE 服务器升级到 HPE Integrated Lights-Out 5 (iLO 5) 固件版本 2.30 后,您会看到内存传感器运行状况警示

    将 HPE 服务器(如 HPE ProLiant Gen10 和 Gen10 Plus)升级到 iLO 5 固件版本 2.30 后,您会在 vSphere Web Client 中看到内存传感器运行状况警示。出现此问题的原因是,硬件运行状况监控系统在升级后启用第一个 LUN 时未能正确解码 Mem_Stat_* 传感器。

    本版本已解决该问题。

  • PR 2652346:如果虚拟机目录下存在 .vswp 交换文件,您会在扫描目录中的所有文件时看到“设备或资源正忙 (Device or resource busy)”的错误消息

    如果虚拟机目录下存在 .vswp 交换文件,您会在扫描目录中的所有文件时看到“设备或资源正忙 (Device or resource busy)”的错误消息。您还会在 vSAN 命名空间对象上看到额外的 I/O 流,并会看到 hostd 服务变得缓慢。如果您尝试将扩展名为 .vswp 的文件作为对象描述符打开,则会出现此问题。VMX 进程的交换文件和虚拟机的主内存具有相同的扩展名 .vswp,但不能将 VMX 进程的交换文件作为对象描述符打开。

    本版本已解决该问题。

  • PR 2625293:备份操作完成后,hostd.log 文件中会充满相同的错误消息

    备份操作完成后,诸如 Block list: Cannot convert disk path <vmdk file> to real path, skipping. 等同样的错误消息会充满 hostd.log 文件。此问题会阻止其他 hostd 日志,并且可能会填满日志内存。

    本版本已解决该问题。

  • PR 2641914:虚拟机加密需要很长时间,而且最终会失败并显示错误

    虚拟机加密可能需要几个小时,而且最终会失败并在 hostd 日志中显示 The file already exists 错误。如果虚拟机配置文件中存在孤立的或未使用的文件 <VM name>.nvram ,则会出现该问题。如果虚拟机的 .vmx 文件中存在 NVRAM = “nvram” 等条目,加密操作将使用 NVRAM 文件扩展名创建一个加密文件,且系统会将其视为现有孤立文件的副本。

    本版本已解决该问题。如果您遇到此问题,请在加密前先手动删除孤立的 <VM name>.nvram 文件。

  • PR 2653741:在 NFS 服务器故障切换或故障恢复后,NFS 4.1 数据存储上的虚拟机可能会变得无响应

    如果在 NFS 服务器故障切换或故障恢复期间反复发出回收请求,则打开的回收将失败,并导致 NFS 4.1 数据存储上的虚拟机变得无响应。

    本版本已解决该问题。此修复会详细分析回收响应并仅在必要时才允许重试。

  • PR 2649677:无法在 vSphere Virtual Volumes 数据存储上访问或打开虚拟机电源

    在极少数情况下,在置备 vSphere Virtual Volumes 数据存储时,ESXi 主机无法向 vSphere API for Storage Awareness (VASA) 提供程序报告协议端点 LUN。结果是,您无法在 vSphere Virtual Volumes 数据存储上访问或打开虚拟机电源。仅当 ESXi 主机正在尝试将协议端点 LUN 报告给 VASA 提供程序时正好发生网络连接错误或 VASA 主机超时,才会出现此问题。

    本版本已解决该问题。

  • PR 2644214:如果在 ESXi 主机上启用 LiveCoreDump 作为收集系统日志的选项,则主机可能会变得无响应

    如果在 ESXi 主机上启用 LiveCoreDump 作为收集系统日志的选项,则主机可能会变得无响应。您会在紫色诊断屏幕上看到一个错误,例如,#环境 2125468 中出现 PF 异常 14 (#PF Exception 14 in world 2125468)

    本版本已解决该问题。

  • PR 2624574:sfcb-CIMXML-Processor 服务在创建实例请求时可能会失败

    如果 sfcb 发出的 createInstance 查询中的 PersistenceType 属性值为 null,则 sfcb-CIMXML Processor 服务可能会失败并进行核心转储。

    本版本已解决该问题。

  • PR 2531669:sfcb-vmware_base 进程由于内存重新分配错误而进行核心转储

    如果您的环境中未启用 IPv6,sfcb-vmware_base 进程可能会在枚举 CIM_IPProtocolEndpoint 类的实例时泄露内存。因此,该进程最终可能会进行核心转储,并显示类似以下内容的错误:
    tool_mm_realloc_or_die: memory re-allocation failed(orig=400000 new=800000 msg=Cannot allocate memory, aborting.

    本版本已解决该问题。 

  • PR 2659304:升级 HPE Gen10 服务器的固件后,您会看到传感器实体 ID 44 的运行状况警报

    升级 HP Gen10 服务器上的固件版本后,您可能会看到 I/O Module 2 ALOM_Link_P2NIC_Link_02P2 传感器的运行状况警报(与传感器实体 ID 44.x 有关)。警报并不代表存在实际运行状况问题,您可以忽略它们,不管固件版本如何。

    本版本已解决该问题。

  • PR 2640971:vSAN 主机在关机期间出现故障

    如果在 vSAN 主机中有数据待发送的情况下执行关机操作,则主机可能会出现故障并显示紫色诊断屏幕。

    本版本已解决该问题。

  • PR 2647710:高级配置选项 UserVars/HardwareHealthIgnoredSensors 无法忽略某些传感器

    如果使用高级配置选项 UserVars/HardwareHealthIgnoredSensors 忽略在数字列表中包含连续条目的传感器(如 0.52 0.53),则操作可能无法忽略某些传感器。例如,如果您运行命令 esxcfg-advcfg -s 52,53 /UserVars/HardwareHealthIgnoredSensors,则可能只会忽略传感器 0.53

    本版本已解决该问题。

  • PR 2587397:虚拟机打开电源后变得无响应,并在屏幕上显示 VMware 徽标

    如果更换了网络适配器或更改了网络适配器地址,则使用 EFI 固件和 iPXE 从网络引导的 Linux 虚拟机可能会变得无响应。例如,当您将此类虚拟机转换为虚拟机模板,然后从该模板部署其他虚拟机时,会出现该问题。

    本版本已解决该问题。

  • PR 2622858:自动重新创建 vSAN 磁盘组失败

    如果在磁盘上启用了 /LSOM/lsomEnableRebuildOnLSE,并且设备的取消映射粒度未设置为 64K 的倍数,则重建操作可能会失败。磁盘组将移除,但不会重新创建。

    本版本已解决该问题。

  • PR 2639827:OCFlush 进程可能导致 ESXi 主机出现故障并显示紫色诊断屏幕。

    OCFlush 是非抢占式进程,这可能会导致出现检测信号问题。如果工作负载繁重,检测信号问题甚至还会导致 ESXi 主机失败并出现紫色诊断屏幕。

    本版本已解决该问题。

  • PR 2643255:虚拟机与其他虚拟机和网络的连接断开

    vSphere Distributed Switch 的 vSphere Network Appliance (DVFilter) 属性极少出现字符串解析失败的情况,但一旦出现,可能会导致进出给定逻辑交换机上的虚拟机的所有流量失败。

    本版本已解决该问题。

  • PR 2643507:如果虚拟机在热插拔操作期间重新启动或重置,则 vmware.log 垃圾邮件可能会填满可用磁盘空间并使虚拟机无响应

    如果虚拟机在热插拔操作期间重新启动或重置,则虚拟机的 vmware.log 文件中的日志可能会填满可用磁盘空间,并使虚拟机无响应。日志内容完全相同:acpiNotifyQueue: Spurious ACPI event completion, data 0xFFFFFFFF.

    本版本已解决该问题。如果无法应用此修补程序,请不要在热插拔操作或驱动程序安装完成之前重置或重新启动虚拟机。如果您遇到此问题,请重新启动虚拟机。

  • PR 2645723:由于字符串格式错误,vpxa 服务可能会间歇性失败,ESXi 主机与 vCenter Server 系统的连接将断开

    格式错误的 UTF-8 字符串可能会导致 vpxa 服务失败,ESXi 主机与 vCenter Server 系统的连接可能会中断。
    在 hostd 日志中,您会看到竞争性 vim.SimpleCommand 任务的记录,这些记录指示了该问题:
    hostd.log:34139:2020-09-17T02:38:19.798Z info hostd[3408470] [Originator@6876 sub=Vimsvc.TaskManager opID=6ba8e50e-90-60f9 user=vpxuser:VSPHERE.LOCAL\Administrator] Task Completed : haTask--vim.SimpleCommand.Execute-853061619 Status success
    vpxa 日志中会显示类似以下内容的消息:
    vpxa.log:7475:2020-09-17T02:38:19.804Z info vpxa[3409126] [Originator@6876 sub=Default opID=WFU-53423ccc] [Vpxa] Shutting down now

    本版本已解决该问题。

  • PR 2617315:vSphere 事件日志显示以下事件的多个实例:[email protected] logged in

    如果在集群上禁用了 vSAN,则 vSAN 插件可能仍会尝试从集群内的所有主机中检索信息。这些数据请求可能会导致集群主机上出现多个登录操作。vSphere Client 事件日志显示了以下事件的多个实例:[email protected] logged in。

    本版本已解决该问题。

  • PR 2637122:替换 ESXi 主机的证书会导致 I/O 筛选器存储提供程序脱机

    导航到主机 > 证书 > 续订证书以替换 ESXi 6.5.x 主机的证书时,I/O 筛选器存储提供程序将脱机。
    sps 日志中会显示类似以下内容的消息:
    2017-03-10T11:31:46.694Z [pool-12-thread-2] ERROR opId=SWI-457448e1 com.vmware.vim.sms.provider.vasa.alarm.AlarmDispatcher - Error: https://cs-dhcp34-75.csl.vmware.com:9080/version.xml occured as provider: org.apache.axis2.AxisFault: self signed certificate is offline

    2017-03-10T11:31:56.693Z [pool-12-thread-3] ERROR opId=sps-Main-135968-406 com.vmware.vim.sms.provider.vasa.event.EventDispatcher - Error occurred while polling events provider: https://cs-dhcp34-75.csl.vmware.com:9080/version.xml
    iofiltervpd.log 报告中会显示一条消息,例如:
    2017-03-10T11:50:56Z iofiltervpd[66456]: IOFVPSSL_VerifySSLCertificate:150:Client certificate can't be verified

    本版本已解决该问题。但是,此修复仅适用于新的 ESXi 节点。对于遇到此问题的现有节点,必须按照从 vCenter Server 中移除主机将主机添加到文件夹或数据中心中所述移除 ESXi 主机,然后将其重新添加到 vCenter Server 系统中,或者使用 VMware 知识库文章 76633 中所述的解决办法。

  • PR 2621143:升级 vCenter Server 系统后,在 vSphere Web Client 中无法更改 vpxa 服务的日志级别配置

    升级 vCenter Server 系统后,在 vSphere Web Client 中,您可能会因为 Vpx.Vpxa.config.log.level 选项缺失或无效而无法在 ESX 主机上更改 vpxa 服务的日志级别配置。

    本版本已解决该问题。vpxa 服务会自动为 Vpx.Vpxa.config.log.level 选项设置有效值,并将其公开给 vSphere Web Client。

  • PR 2656056:vSAN 全闪存遇到随机高写入延迟峰值的情况

    在全闪存 vSAN 集群中,客户机虚拟机和应用程序可能会遇到随机高写入延迟峰值的情况。在重新扫描或 I/O 工作负载期间进行的类似 vSAN 控制操作的过程中,可能会出现这些延迟峰值。

    本版本已解决该问题。

  • PR 2603460:如果数字传感器的名称属性中存在非 UTF8 字符串,vpxa 服务将失败

    如果数字传感器的名称属性中存在非 UTF8 字符串,则 vpxa 服务将失败,ESXi 主机与 vCenter Server 系统的连接也将断开。

    本版本已解决该问题。

  • PR 2630579:受管对象浏览器可能会显示错误的 CPU 和内存传感器状态

    由于处理传感器条目时出错,memoryStatusInfo 和 cpuStatusInfo 数据可能会错误地包含非 CPU 和非内存传感器的状态。这会导致受管对象浏览器中的 CPU 和内存传感器的状态不正确。

    本版本已解决该问题。 

  • PR 2656196:使用的批处理大小不能超过 vSphere API for Storage Awareness 调用的默认值

    如果供应商提供程序未发布或未定义最大批处理大小,则 vSphere API for Storage Awareness 调用的默认最大批处理大小为 16。此修复将默认的批处理大小增加到了 1024。

    本版本已解决该问题。

  • PR 2630045:vSphere Virtual Volumes 算法可能不会选择 ESXi 主机请求的第一个配置 VVol

    在 vSphere HA 环境中,当多个 ESXi 主机争相创建和挂载友好名称相同的配置 VVol 时,vSphere Virtual Volumes 算法将使用 UUID 进行选择。但是,UUID 所选的配置 VVol 可能不是集群中的 ESXi 主机请求的第一个配置 VVol,这种情况可能会导致 vSphere Virtual Volumes 数据存储出现问题。

    本版本已解决该问题。当多个 ESXi 主机争相创建和挂载友好名称相同的配置 VVol 时,vSphere Virtual Volumes 算法使用时间戳(而不是 UUID)进行选择。

  • PR 2625439:针对无状态 ESXi 主机的操作可能不会为系统缓存选择预期的远程磁盘,从而导致修复或合规性问题

    针对无状态 ESXi 主机的操作(如存储迁移)可能不会为系统缓存选择预期的远程磁盘。例如,您希望将新的引导 LUN 保留为 LUN 0,但 vSphere Auto Deploy 选择了 LUN 1。

    本版本已解决该问题。此修复提供了一致的方式来对远程磁盘进行排序,并始终选择 LUN ID 最小的磁盘。要确保启用此修复,请按照以下步骤操作:
    1.在 Auto Deploy 向导的“编辑主机配置文件”页面上,选择高级配置设置 > 系统
    映像缓存配置
    > 系统映像缓存配置
    2.在系统映像缓存配置文件设置下拉菜单中,选择在主机上启用无状态缓存
    3.通过将 remote 替换为 sortedremote 和/或将 remoteesx 替换为 sortedremoteesx 来编辑第一个磁盘的参数

  • PR 2643670:移除磁盘组时,vSAN 主机出现故障

    取消配置 VSAN 磁盘组时,ESXi 主机可能会出现故障并显示紫色诊断屏幕。回溯追踪中可能会显示以下条目:

    0x451a8049b9e0:[0x41803750bb65]PanicvPanicInt@vmkernel#nover+0x439 stack: 0x44a00000001, 0x418038764878, 0x451a8049baa8, 0x0, 0x418000000001 0x451a8049ba80:[0x41803750c0a2]Panic_vPanic@vmkernel#nover+0x23 stack: 0x121, 0x4180375219c1, 0x712d103, 0x10, 0x451a8049bb00 0x451a8049baa0:[0x4180375219c0]vmk_PanicWithModuleID@vmkernel#nover+0x41 stack: 0x451a8049bb00, 0x451a8049bac0, 0x0, 0x1, 0x418038764e48 0x451a8049bb00:[0x41803874707a]SSDLOG_FreeLogEntry@LSOMCommon#1+0x32b stack: 0x800000, 0x801000, 0xffffffffffffffff, 0x1000, 0x1d7ba0a 0x451a8049bb70:[0x4180387ae4d1][email protected]#0.0.0.1+0x2e stack: 0x712d103, 0x121b103, 0x0, 0x0, 0x0 0x451a8049bbe0:[0x4180387dd08d][email protected]#0.0.0.1+0x72 stack: 0x431b19603150, 0x451a8049bc20, 0x0, 0x80100000000000, 0x100000000000 0x451a8049bcd0:[0x4180387dd2d3][email protected]#0.0.0.1+0x80 stack: 0x4318102ba7a0, 0x1, 0x45aad11f81c0, 0x4180387dabb6, 0x4180387d9fbc 0x451a8049bd00:[0x4180387dabb5][email protected]#0.0.0.1+0x2ce stack: 0x800000, 0x1000, 0x712d11a, 0x0, 0x0 0x451a8049beb0:[0x4180386de2db][email protected]#0.0.0.1+0x590 stack: 0x43180fe83380, 0x2, 0x451a613a3780, 0x41803770cf65, 0x0 0x451a8049bf90:[0x4180375291ce]vmkWorldFunc@vmkernel#nover+0x4f stack: 0x4180375291ca, 0x0, 0x451a613a3100, 0x451a804a3000, 0x451a613a3100 0x451a8049bfe0:[0x4180377107da]CpuSched_StartWorld@vmkernel#nover+0x77 stack: 0x0, 0x0, 0x0, 0x0, 0x0

    本版本已解决该问题。

  • PR 2645428:不能以超过 1 个 KiB 的长度拆分 syslog 消息

    使用 ESXi670-202011002,您可以通过 --remote-host-max-msg-len 参数设置 syslog 消息的最大长度,超过此限制后必须拆分消息,最大可设置为 16 KiB。默认情况下,ESXi syslog 守护进程 (vmsyslogd) 严格遵循 RFC 3164 设置的最大消息长度 (1 KiB)。较长的消息可拆分为多个部分。
    最大消息长度应设置为 syslog 基础架构中涉及的任何 syslog 接收器或中继所支持的最小长度。

    本版本已解决该问题。

  • PR 2638586:无法移除基于每虚拟机的大页面备份

    使用 ESXi670-202011002,可以通过 .vmx 选项 monitor_control.disable_mmu_largepages = TRUE 定义是否使用基于每虚拟机的大页面备份。

    本版本已解决该问题。

  • PR 2539704:如果增强型网络堆栈环境中的端口索引高于 128,则 ESXi 主机可能会出现故障并显示紫色诊断屏幕

    在环境中启用增强型网络堆栈后,端口索引会超过 128,ESXi 主机可能会出现故障并显示紫色诊断屏幕。在此屏幕中,您会看到一条消息,例如:
    VMware ESXi 6.7.0 [Releasebuild-xxxx x86_64] #PF Exception 14 in world 2097438:HELPER_NETWO IP 0x4180172d4365 addr 0x430e42fc3018 PTEs:0x10018f023;0x17a121063:0x193c11063;0x0;
    vmkernel-log.1 文件中,您会看到:​ ​2020-03-30T18:10:16.203Z cpu32:2097438)@BlueScreen: #PF Exception 14 in world 2097438:HELPER_NETWO IP 0x4180172d4365 addr 0x430e42fc3018 PTEs:0x10018f023;0x17a121063;0x193c11063;0x0;.

    本版本已解决该问题。

  • PR 2641029:分布式防火墙 (DFW) 筛选器配置中的更改可能会导致虚拟机断开网络连接

    任何 DFW 筛选器重新配置活动(如添加或移除筛选器)都可能会导致某些筛选器开始丢弃数据包。因此,虚拟机会断开网络连接,您需要重置 vmnic、更改端口组或重新引导虚拟机以还原流量。在 summarize-dvfilter 命令的输出中,您会看到针对失败筛选器的 state: IOChain Detaching

    本版本已解决该问题。

ESXi670-202011402-BG
修补程序类别 缺陷修复
修补程序严重性 重要
需要重新引导主机
需要迁移或关闭虚拟机
受影响的硬件 不适用
受影响的软件 不适用
包含的 VIB
  • VMW_bootbank_nvme_1.2.2.28-4vmw.670.3.132.17167734
已修复的 PR  不适用
CVE 编号 不适用

更新了 nvme VIB。

    ESXi670-202011403-BG
    修补程序类别 缺陷修复
    修补程序严重性 适中
    需要重新引导主机
    需要迁移或关闭虚拟机
    受影响的硬件 不适用
    受影响的软件 不适用
    包含的 VIB
    • VMW_bootbank_vmkusb_0.1-1vmw.670.3.132.17167734
    已修复的 PR  2643589
    CVE 编号 不适用

    更新了 vmkusb VIB 以解决下列问题:

    • PR 2643589:如果 SD 卡不支持读取容量 16,日志中会显示许多错误

      如果 ESXi 主机使用不支持读取容量 16 的 VID:PID/0bda:0329 Realtek Semiconductor Corp USB 3.0 SD 读卡器设备,vmkernel 日志中可能会显示许多错误,例如:
      2020-06-30T13:26:06.141Z cpu0:2097243)ScsiDeviceIO: 3449: Cmd(0x459ac1350600) 0x9e, CmdSN 0x2452e from world 0 to dev "mpx.vmhba32:C0:T0:L0" failed H:0x7 D:0x0 P:0x0 Invalid sense data: 0x0 0x6e 0x73.

      2020-06-30T14:23:18.280Z cpu0:2097243)WARNING: NMP: nmp_DeviceRequestFastDeviceProbe:237: NMP device "mpx.vmhba32:C0:T0:L0" state in doubt; requested fast path state update...

      本版本已解决该问题。

    ESXi670-202011404-BG
    修补程序类别 缺陷修复
    修补程序严重性 重要
    需要重新引导主机
    需要迁移或关闭虚拟机
    受影响的硬件 不适用
    受影响的软件 不适用
    包含的 VIB
    • VMW_bootbank_vmw-ahci_2.0.5-2vmw.670.3.132.17167734
    已修复的 PR  不适用
    CVE 编号 不适用

    更新了 vmw-ahci VIB。

      ESXi670-202011101-SG
      修补程序类别 安全
      修补程序严重性

      严重

      需要重新引导主机
      需要迁移或关闭虚拟机
      受影响的硬件 不适用
      受影响的软件 不适用
      包含的 VIB
      • VMware_bootbank_esx-update_6.7.0-3.128.17167699
      • VMware_bootbank_vsanhealth_6.7.0-3.128.17098397
      • VMware_bootbank_esx-base_6.7.0-3.128.17167699
      • VMware_bootbank_vsan_6.7.0-3.128.17098396
      已修复的 PR  2633870、2671479
      CVE 编号 CVE-2020-4004、CVE-2020-4005

      更新了 esx-base、esx-update、vsanvsanhealth VIB 以解决下列问题:

        • 更新 SQLite 数据库

          SQLite 数据库已更新到版本 3.33.0。

        • libcurl 库更新

          ESXi userworld libcurl 库已更新到 libcurl-7.72.0。

        • 更新 OpenSSH

          OpenSSH 已更新到版本 8.3p1。

        • OpenSSL 库更新

          ESXi userworld OpenSSL 库已更新到版本 openssl-1.0.2w。

      • 以下 VMware Tools ISO 映像与 ESXi670-202011002 捆绑在一起:

        • windows.iso:适用于 Windows Vista (SP2) 或更高版本的 VMware Tools 11.1.1 ISO 映像
        • linux.iso:适用于安装了 glibc 2.5 或更高版本的 Linux 操作系统的 VMware Tools 10.3.22 ISO 映像

        以下 VMware Tools ISO 映像可供下载:

        VMware Tools 11.0.6

        • windows.iso:适用于 Windows Vista (SP2) 和 Windows Server 2008 Service Pack 2 (SP2)

        VMware Tools 10.0.12

        • winPreVista.iso:适用于 Windows 2000、Windows XP 和 Windows 2003

        VMWare Tools 10.3.22

        • linux.iso:适用于具有 glibc 2.5 或更高版本的 Linux 操作系统

        VMware Tools 10.3.10

        • solaris.iso:适用于 Solaris 的 VMware Tools 映像
        • darwin.iso:适用于 OSX 的 VMware Tools 映像

        下载未与 ESXi 捆绑的平台对应的 VMware Tools 时,请遵循以下文档中列出的步骤:

      • VMware ESXi 的 XHCI USB 控制器中存在释放后使用漏洞。对虚拟机具有本地管理特权的恶意使用者可能会利用此问题执行代码以作为在主机上运行的虚拟机 VMX 进程。常见漏洞与暴露方案 (cve.mitre.org) 为此问题分配了标识符 CVE-2020-4004。有关详细信息,请参阅 VMSA-2020-0026

      • VMware ESXi 包含了在管理特定系统调用的方式中存在的特权提升漏洞。只有对 VMX 进程具有特权的恶意使用者才有可能在受影响的系统上提升其特权。仅当与其他漏洞关联时,才能成功利用此问题。常见漏洞与暴露方案 (cve.mitre.org) 为此问题分配了标识符 CVE-2020-4005。有关详细信息,请参阅 VMSA-2020-0026。 

      ESXi-6.7.0-20201104001-standard
      配置文件名称 ESXi-6.7.0-20201104001-standard
      内部版本 有关内部版本信息,请参见本版本中包含的修补程序
      供应商 VMware, Inc.
      发布日期 2020 年 11 月 19 日
      接受级别 合作伙伴支持
      受影响的硬件 不适用
      受影响的软件 不适用
      受影响的 VIB
      • VMware_bootbank_vsanhealth_6.7.0-3.132.17135221
      • VMware_bootbank_vsan_6.7.0-3.132.17135222 
      • VMware_bootbank_esx-base_6.7.0-3.132.17167734
      • VMware_bootbank_esx-update_6.7.0-3.132.17167734
      • VMW_bootbank_nvme_1.2.2.28-4vmw.670.3.132.17167734
      • VMW_bootbank_vmkusb_0.1-1vmw.670.3.132.17167734
      • VMW_bootbank_vmw-ahci_2.0.5-2vmw.670.3.132.17167734
      已修复的 PR 2623890、2587530、2614441、2600239、2613897、2657657、2652346、2625293、2641914、2653741、2649677、2644214、2624574、2531669、2659304、2640971、2647710、2587397、2622858、2639827、2643255、2643507、2645723、2617315、2637122、2621143、2656056、2603460、2630579、2656196、2630045、2645428、2638586、2539704、2641029、2643589、2643094
      相关的 CVE 编号 不适用
      • 此修补程序更新了以下问题:
        • 如果磁盘组后面的存储控制器关闭,则可能并不会处理该组中受 APD 影响的所有设备的状态。因此,I/O 流量堆积到一定程度,可能会导致整个 vSAN 集群无法响应。

        • 在某些渲染操作过程中,如果过度读取缓冲区,可能会导致启用了 3D 的虚拟机在与使用 3D 加速的图形应用程序交互时出现故障并显示 SIGSEGV 错误。

        • 如果您编辑了正在运行的虚拟机的设置以将现有的虚拟 CD/DVD 驱动器更改为客户端设备,在某些情况下,虚拟机将关闭电源并进入无效状态。出现故障后,您将无法打开虚拟机电源或运行虚拟机。
          hostd.log 中,您可能会看到类似以下内容的错误:Expected permission (3) for /dev/cdrom/mpx.vmhba2:C0:T7:L0 not found.
          如果虚拟设备节点设置为 SATA(0:0),在虚拟机配置文件中,您会看到类似以下内容的条目:sata0:0.fileName = "/vmfs/devices/cdrom/mpx.vmhba2:C0:T7:L0".

        • 在极少数情况下,尝试在同一目录下创建文件并移除目录的多个线程的争用情况可能会导致出现死锁,继而引起 hostd 服务失败。在重新启动 ESXi 主机后,该服务才会恢复。
          vmkernel 日志中会显示警示,例如:
          2020-03-31T05:20:00.509Z cpu12:4528223)ALERT: hostd detected to be non-responsive
          这种死锁可能也会影响其他服务,但争用情况持续的时段较短,因此不会频繁出现此问题。

        • ESXi 主机上网络绑定故障恢复延迟的参数 Net.TeamPolicyUpDelay 当前设置为 10 分钟,但在某些环境中,物理交换机重新引导后可能需要 10 分钟以上的时间才能做好接收或传输数据的准备。因此,您可能会看到网络连接断开。

        • vSphere vMotion 操作中的源 ESXi 主机可能会出现故障,并显示紫色诊断屏幕,原因是启用了分布式防火墙 (DFW) 或 NSX Distributed IDS/IPS 的环境中存在争用情况。如果将 ESXi 主机添加到 vSphere Distributed Switch 之后不久就启动 vSphere vMotion 操作,则会出现此问题。

        • 将 HPE 服务器(如 HPE ProLiant Gen10 和 Gen10 Plus)升级到 iLO 5 固件版本 2.30 后,您会在 vSphere Web Client 中看到内存传感器运行状况警示。出现此问题的原因是,硬件运行状况监控系统在升级后启用第一个 LUN 时未能正确解码 Mem_Stat_* 传感器。

        • 如果虚拟机目录下存在 .vswp 交换文件,您会在扫描目录中的所有文件时看到“设备或资源正忙 (Device or resource busy)”的错误消息。您还会在 vSAN 命名空间对象上看到额外的 I/O 流,并会看到 hostd 服务变得缓慢。如果您尝试将扩展名为 .vswp 的文件作为对象描述符打开,则会出现此问题。VMX 进程的交换文件和虚拟机的主内存具有相同的扩展名 .vswp,但不能将 VMX 进程的交换文件作为对象描述符打开。

        • 备份操作完成后,诸如 Block list: Cannot convert disk path <vmdk file> to real path, skipping. 等相同错误消息会充满 hostd.log 文件。此问题会阻止其他 hostd 日志,并且可能会填满日志内存。

        • 虚拟机加密可能需要几个小时,而且最终会失败并在 hostd 日志中显示 The file already exists 错误。如果虚拟机配置文件中存在孤立的或未使用的文件 <VM name>.nvram ,则会出现该问题。如果虚拟机的 .vmx 文件中存在 NVRAM = “nvram” 等条目,加密操作将使用 NVRAM 文件扩展名创建一个加密文件,且系统会将其视为现有孤立文件的副本。

        • 如果在 NFS 服务器故障切换或故障恢复期间反复发出回收请求,则打开的回收将失败,并导致 NFS 4.1 数据存储上的虚拟机变得无响应。

        • 在极少数情况下,在置备 vSphere Virtual Volumes 数据存储时,ESXi 主机无法向 vSphere API for Storage Awareness (VASA) 提供程序报告协议端点 LUN。结果是,您无法在 vSphere Virtual Volumes 数据存储上访问或打开虚拟机电源。仅当 ESXi 主机正在尝试将协议端点 LUN 报告给 VASA 提供程序时正好发生网络连接错误或 VASA 主机超时,才会出现此问题。

        • 如果在 ESXi 主机上启用 LiveCoreDump 作为收集系统日志的选项,则主机可能会变得无响应。您会在紫色诊断屏幕上看到一个错误,例如,#环境 2125468 中出现 PF 异常 14 (#PF Exception 14 in world 2125468)

        • 如果 sfcb 发出的 createInstance 查询中的 PersistenceType 属性值为 null,则 sfcb-CIMXML Processor 服务可能会失败并进行核心转储。

        • 如果您的环境中未启用 IPv6,sfcb-vmware_base 进程可能会在枚举 CIM_IPProtocolEndpoint 类的实例时泄露内存。因此,该进程最终可能会进行核心转储,并显示类似以下内容的错误:
          tool_mm_realloc_or_die: memory re-allocation failed(orig=400000 new=800000 msg=Cannot allocate memory, aborting.

        • 升级 HP Gen10 服务器上的固件版本后,您可能会看到 I/O Module 2 ALOM_Link_P2NIC_Link_02P2 传感器的运行状况警报(与传感器实体 ID 44.x 有关)。警报并不代表存在实际运行状况问题,您可以忽略它们,不管固件版本如何。

        • 如果在 vSAN 主机中有数据待发送的情况下执行关机操作,则主机可能会出现故障并显示紫色诊断屏幕。

        • 如果使用高级配置选项 UserVars/HardwareHealthIgnoredSensors 忽略在数字列表中包含连续条目的传感器(如 0.52 0.53),操作可能无法忽略某些传感器。例如,如果您运行命令 esxcfg-advcfg -s 52,53 /UserVars/HardwareHealthIgnoredSensors,则可能只会忽略传感器 0.53

        • 如果更换了网络适配器或更改了网络适配器地址,则使用 EFI 固件和 iPXE 从网络引导的 Linux 虚拟机可能会变得无响应。例如,当您将此类虚拟机转换为虚拟机模板,然后从该模板部署其他虚拟机时,会出现该问题。

        • 如果在磁盘上启用了 /LSOM/lsomEnableRebuildOnLSE,并且设备的取消映射粒度未设置为 64K 的倍数,则重建操作可能会失败。磁盘组将移除,但不会重新创建。

        • OCFlush 是非抢占式进程,这可能会导致出现检测信号问题。如果工作负载繁重,检测信号问题甚至还会导致 ESXi 主机失败并出现紫色诊断屏幕。

        • vSphere Distributed Switch 的 vSphere Network Appliance (DVFilter) 属性极少出现字符串解析失败的情况,但一旦出现,可能会导致进出给定逻辑交换机上的虚拟机的所有流量失败。

        • 如果虚拟机在热插拔操作期间重新启动或重置,则虚拟机的 vmware.log 文件中的日志可能会填满可用的磁盘空间,并使虚拟机无响应。日志内容完全相同:acpiNotifyQueue: Spurious ACPI event completion, data 0xFFFFFFFF.

        • 格式错误的 UTF-8 字符串可能会导致 vpxa 服务失败,ESXi 主机与 vCenter Server 系统的连接可能会中断。
          在 hostd 日志中,您会看到竞争性 vim.SimpleCommand 任务的记录,这些记录指示了该问题:
          hostd.log:34139:2020-09-17T02:38:19.798Z info hostd[3408470] [Originator@6876 sub=Vimsvc.TaskManager opID=6ba8e50e-90-60f9 user=vpxuser:VSPHERE.LOCAL\Administrator] Task Completed : haTask--vim.SimpleCommand.Execute-853061619 Status success
          vpxa 日志中会显示类似以下内容的消息:
          vpxa.log:7475:2020-09-17T02:38:19.804Z info vpxa[3409126] [Originator@6876 sub=Default opID=WFU-53423ccc] [Vpxa] Shutting down now

        • 如果在集群上禁用了 vSAN,则 vSAN 插件可能仍会尝试从集群内的所有主机中检索信息。这些数据请求可能会导致集群主机上出现多个登录操作。vSphere Client 事件日志显示了以下事件的多个实例:[email protected] logged in。

        • 导航到主机 > 证书 > 续订证书以替换 ESXi 6.5.x 主机的证书时,I/O 筛选器存储提供程序将脱机。
          sps 日志中会显示类似以下内容的消息:
          2017-03-10T11:31:46.694Z [pool-12-thread-2] ERROR opId=SWI-457448e1 com.vmware.vim.sms.provider.vasa.alarm.AlarmDispatcher - Error: https://cs-dhcp34-75.csl.vmware.com:9080/version.xml occured as provider: org.apache.axis2.AxisFault: self signed certificate is offline

          2017-03-10T11:31:56.693Z [pool-12-thread-3] ERROR opId=sps-Main-135968-406 com.vmware.vim.sms.provider.vasa.event.EventDispatcher - Error occurred while polling events provider: https://cs-dhcp34-75.csl.vmware.com:9080/version.xml
          iofiltervpd.log 报告中会显示一条消息,例如:
          2017-03-10T11:50:56Z iofiltervpd[66456]: IOFVPSSL_VerifySSLCertificate:150:Client certificate can't be verified

        • 升级 vCenter Server 系统后,在 vSphere Web Client 中,您可能会因为 Vpx.Vpxa.config.log.level 选项缺失或无效而无法在 ESX 主机上更改 vpxa 服务的日志级别配置。

        • 在全闪存 vSAN 集群中,客户机虚拟机和应用程序可能会遇到随机高写入延迟峰值的情况。在重新扫描或 I/O 工作负载期间进行的类似 vSAN 控制操作的过程中,可能会出现这些延迟峰值。

        • 如果数字传感器的名称属性中存在非 UTF8 字符串,则 vpxa 服务将失败,ESXi 主机与 vCenter Server 系统的连接也将断开。

        • 由于处理传感器条目时出错,memoryStatusInfo 和 cpuStatusInfo 数据可能会错误地包含非 CPU 和非内存传感器的状态。这会导致受管对象浏览器中的 CPU 和内存传感器的状态不正确。

        • 如果供应商提供程序未发布或未定义最大批处理大小,则 vSphere API for Storage Awareness 调用的默认最大批处理大小为 16。此修复将默认的批处理大小增加到了 1024。

        • 在 vSphere HA 环境中,当多个 ESXi 主机争相创建和挂载友好名称相同的配置 VVol 时,vSphere Virtual Volumes 算法将使用 UUID 进行选择。但是,UUID 所选的配置 VVol 可能不是集群中的 ESXi 主机请求的第一个配置 VVol,这种情况可能会导致 vSphere Virtual Volumes 数据存储出现问题。

        • 针对无状态 ESXi 主机的操作(如存储迁移)可能不会为系统缓存选择预期的远程磁盘。例如,您希望将新的引导 LUN 保留为 LUN 0,但 vSphere Auto Deploy 选择了 LUN 1。

        • 取消配置 VSAN 磁盘组时,ESXi 主机可能会出现故障并显示紫色诊断屏幕。回溯追踪中可能会显示以下条目:

          0x451a8049b9e0:[0x41803750bb65]PanicvPanicInt@vmkernel#nover+0x439 stack: 0x44a00000001, 0x418038764878, 0x451a8049baa8, 0x0, 0x418000000001 0x451a8049ba80:[0x41803750c0a2]Panic_vPanic@vmkernel#nover+0x23 stack: 0x121, 0x4180375219c1, 0x712d103, 0x10, 0x451a8049bb00 0x451a8049baa0:[0x4180375219c0]vmk_PanicWithModuleID@vmkernel#nover+0x41 stack: 0x451a8049bb00, 0x451a8049bac0, 0x0, 0x1, 0x418038764e48 0x451a8049bb00:[0x41803874707a]SSDLOG_FreeLogEntry@LSOMCommon#1+0x32b stack: 0x800000, 0x801000, 0xffffffffffffffff, 0x1000, 0x1d7ba0a 0x451a8049bb70:[0x4180387ae4d1][email protected]#0.0.0.1+0x2e stack: 0x712d103, 0x121b103, 0x0, 0x0, 0x0 0x451a8049bbe0:[0x4180387dd08d][email protected]#0.0.0.1+0x72 stack: 0x431b19603150, 0x451a8049bc20, 0x0, 0x80100000000000, 0x100000000000 0x451a8049bcd0:[0x4180387dd2d3][email protected]#0.0.0.1+0x80 stack: 0x4318102ba7a0, 0x1, 0x45aad11f81c0, 0x4180387dabb6, 0x4180387d9fbc 0x451a8049bd00:[0x4180387dabb5][email protected]#0.0.0.1+0x2ce stack: 0x800000, 0x1000, 0x712d11a, 0x0, 0x0 0x451a8049beb0:[0x4180386de2db][email protected]#0.0.0.1+0x590 stack: 0x43180fe83380, 0x2, 0x451a613a3780, 0x41803770cf65, 0x0 0x451a8049bf90:[0x4180375291ce]vmkWorldFunc@vmkernel#nover+0x4f stack: 0x4180375291ca, 0x0, 0x451a613a3100, 0x451a804a3000, 0x451a613a3100 0x451a8049bfe0:[0x4180377107da]CpuSched_StartWorld@vmkernel#nover+0x77 stack: 0x0, 0x0, 0x0, 0x0, 0x0

        • 使用 ESXi670-202011002,您可以通过 --remote-host-max-msg-len 参数设置 syslog 消息的最大长度,超过此限制后必须拆分消息,最大可设置为 16 KiB。默认情况下,ESXi syslog 守护进程 (vmsyslogd) 严格遵循 RFC 3164 设置的最大消息长度 (1 KiB)。较长的消息可拆分为多个部分。
          最大消息长度应设置为 syslog 基础架构中涉及的任何 syslog 接收器或中继所支持的最小长度。

        • 使用 ESXi670-202011002,可以通过 .vmx 选项 monitor_control.disable_mmu_largepages = TRUE 定义是否使用基于每虚拟机的大页面备份。

        • 在环境中启用增强型网络堆栈后,端口索引会超过 128,ESXi 主机可能会出现故障并显示紫色诊断屏幕。在此屏幕中,您会看到一条消息,例如:
          VMware ESXi 6.7.0 [Releasebuild-xxxx x86_64] #PF Exception 14 in world 2097438:HELPER_NETWO IP 0x4180172d4365 addr 0x430e42fc3018 PTEs:0x10018f023;0x17a121063:0x193c11063;0x0;
          vmkernel-log.1 文件中,您会看到:​ ​2020-03-30T18:10:16.203Z cpu32:2097438)@BlueScreen: #PF Exception 14 in world 2097438:HELPER_NETWO IP 0x4180172d4365 addr 0x430e42fc3018 PTEs:0x10018f023;0x17a121063;0x193c11063;0x0;.

        • 任何 DFW 筛选器重新配置活动(如添加或移除筛选器)都可能会导致某些筛选器开始丢弃数据包。因此,虚拟机会断开网络连接,您需要重置 vmnic、更改端口组或重新引导虚拟机以还原流量。在 summarize-dvfilter 命令的输出中,您会看到针对失败筛选器的 state: IOChain Detaching

        • 如果 ESXi 主机使用不支持读取容量 16 的 VID:PID/0bda:0329 Realtek Semiconductor Corp USB 3.0 SD 读卡器设备,vmkernel 日志中可能会显示许多错误,例如:
          2020-06-30T13:26:06.141Z cpu0:2097243)ScsiDeviceIO: 3449: Cmd(0x459ac1350600) 0x9e, CmdSN 0x2452e from world 0 to dev "mpx.vmhba32:C0:T0:L0" failed H:0x7 D:0x0 P:0x0 Invalid sense data: 0x0 0x6e 0x73.

          2020-06-30T14:23:18.280Z cpu0:2097243)WARNING: NMP: nmp_DeviceRequestFastDeviceProbe:237: NMP device "mpx.vmhba32:C0:T0:L0" state in doubt; requested fast path state update...

      ESXi-6.7.0-20201104001-no-tools
      配置文件名称 ESXi-6.7.0-20201104001-no-tools
      内部版本 有关内部版本信息,请参见本版本中包含的修补程序
      供应商 VMware, Inc.
      发布日期 2020 年 11 月 19 日
      接受级别 合作伙伴支持
      受影响的硬件 不适用
      受影响的软件 不适用
      受影响的 VIB
      • VMware_bootbank_vsanhealth_6.7.0-3.132.17135221
      • VMware_bootbank_vsan_6.7.0-3.132.17135222 
      • VMware_bootbank_esx-base_6.7.0-3.132.17167734
      • VMware_bootbank_esx-update_6.7.0-3.132.17167734
      • VMW_bootbank_nvme_1.2.2.28-4vmw.670.3.132.17167734
      • VMW_bootbank_vmkusb_0.1-1vmw.670.3.132.17167734
      • VMW_bootbank_vmw-ahci_2.0.5-2vmw.670.3.132.17167734
      已修复的 PR 2623890、2587530、2614441、2600239、2613897、2657657、2652346、2625293、2641914、2653741、2649677、2644214、2624574、2531669、2659304、2640971、2647710、2587397、2622858、2639827、2643255、2643507、2645723、2617315、2637122、2621143、2656056、2603460、2630579、2656196、2630045、2645428、2638586、2539704、2641029、2643589、2643094
      相关的 CVE 编号 不适用
      • 此修补程序更新了以下问题:
        • 如果磁盘组后面的存储控制器关闭,则可能并不会处理该组中受 APD 影响的所有设备的状态。因此,I/O 流量堆积到一定程度,可能会导致整个 vSAN 集群无法响应。

        • 在某些渲染操作过程中,如果过度读取缓冲区,可能会导致启用了 3D 的虚拟机在与使用 3D 加速的图形应用程序交互时出现故障并显示 SIGSEGV 错误。

        • 如果您编辑了正在运行的虚拟机的设置以将现有的虚拟 CD/DVD 驱动器更改为客户端设备,在某些情况下,虚拟机将关闭电源并进入无效状态。出现故障后,您将无法打开虚拟机电源或运行虚拟机。
          hostd.log 中,您可能会看到类似以下内容的错误:Expected permission (3) for /dev/cdrom/mpx.vmhba2:C0:T7:L0 not found.
          如果虚拟设备节点设置为 SATA(0:0),在虚拟机配置文件中,您会看到类似以下内容的条目:sata0:0.fileName = "/vmfs/devices/cdrom/mpx.vmhba2:C0:T7:L0".

        • 在极少数情况下,尝试在同一目录下创建文件并移除目录的多个线程的争用情况可能会导致出现死锁,继而引起 hostd 服务失败。在重新启动 ESXi 主机后,该服务才会恢复。
          vmkernel 日志中会显示警示,例如:
          2020-03-31T05:20:00.509Z cpu12:4528223)ALERT: hostd detected to be non-responsive
          这种死锁可能也会影响其他服务,但争用情况持续的时段较短,因此不会频繁出现此问题。

        • ESXi 主机上网络绑定故障恢复延迟的参数 Net.TeamPolicyUpDelay 当前设置为 10 分钟,但在某些环境中,物理交换机重新引导后可能需要 10 分钟以上的时间才能做好接收或传输数据的准备。因此,您可能会看到网络连接断开。

        • vSphere vMotion 操作中的源 ESXi 主机可能会出现故障,并显示紫色诊断屏幕,原因是启用了分布式防火墙 (DFW) 或 NSX Distributed IDS/IPS 的环境中存在争用情况。如果将 ESXi 主机添加到 vSphere Distributed Switch 之后不久就启动 vSphere vMotion 操作,则会出现此问题。

        • 将 HPE 服务器(如 HPE ProLiant Gen10 和 Gen10 Plus)升级到 iLO 5 固件版本 2.30 后,您会在 vSphere Web Client 中看到内存传感器运行状况警示。出现此问题的原因是,硬件运行状况监控系统在升级后启用第一个 LUN 时未能正确解码 Mem_Stat_* 传感器。

        • 如果虚拟机目录下存在 .vswp 交换文件,您会在扫描目录中的所有文件时看到“设备或资源正忙 (Device or resource busy)”的错误消息。您还会在 vSAN 命名空间对象上看到额外的 I/O 流,并会看到 hostd 服务变得缓慢。如果您尝试将扩展名为 .vswp 的文件作为对象描述符打开,则会出现此问题。VMX 进程的交换文件和虚拟机的主内存具有相同的扩展名 .vswp,但不能将 VMX 进程的交换文件作为对象描述符打开。

        • 备份操作完成后,诸如 Block list: Cannot convert disk path <vmdk file> to real path, skipping. 等相同错误消息会充满 hostd.log 文件。此问题会阻止其他 hostd 日志,并且可能会填满日志内存。

        • 虚拟机加密可能需要几个小时,而且最终会失败并在 hostd 日志中显示 The file already exists 错误。如果虚拟机配置文件中存在孤立的或未使用的文件 <VM name>.nvram ,则会出现该问题。如果虚拟机的 .vmx 文件中存在 NVRAM = “nvram” 等条目,加密操作将使用 NVRAM 文件扩展名创建一个加密文件,且系统会将其视为现有孤立文件的副本。

        • 如果在 NFS 服务器故障切换或故障恢复期间反复发出回收请求,则打开的回收将失败,并导致 NFS 4.1 数据存储上的虚拟机变得无响应。

        • 在极少数情况下,在置备 vSphere Virtual Volumes 数据存储时,ESXi 主机无法向 vSphere API for Storage Awareness (VASA) 提供程序报告协议端点 LUN。结果是,您无法在 vSphere Virtual Volumes 数据存储上访问或打开虚拟机电源。仅当 ESXi 主机正在尝试将协议端点 LUN 报告给 VASA 提供程序时正好发生网络连接错误或 VASA 主机超时,才会出现此问题。

        • 如果在 ESXi 主机上启用 LiveCoreDump 作为收集系统日志的选项,则主机可能会变得无响应。您会在紫色诊断屏幕上看到一个错误,例如,#环境 2125468 中出现 PF 异常 14 (#PF Exception 14 in world 2125468)

        • 如果 sfcb 发出的 createInstance 查询中的 PersistenceType 属性值为 null,则 sfcb-CIMXML Processor 服务可能会失败并进行核心转储。

        • 如果您的环境中未启用 IPv6,sfcb-vmware_base 进程可能会在枚举 CIM_IPProtocolEndpoint 类的实例时泄露内存。因此,该进程最终可能会进行核心转储,并显示类似以下内容的错误:
          tool_mm_realloc_or_die: memory re-allocation failed(orig=400000 new=800000 msg=Cannot allocate memory, aborting.

        • 升级 HP Gen10 服务器上的固件版本后,您可能会看到 I/O Module 2 ALOM_Link_P2NIC_Link_02P2 传感器的运行状况警报(与传感器实体 ID 44.x 有关)。警报并不代表存在实际运行状况问题,您可以忽略它们,不管固件版本如何。

        • 如果在 vSAN 主机中有数据待发送的情况下执行关机操作,则主机可能会出现故障并显示紫色诊断屏幕。

        • 如果使用高级配置选项 UserVars/HardwareHealthIgnoredSensors 忽略在数字列表中包含连续条目的传感器(如 0.52 0.53),操作可能无法忽略某些传感器。例如,如果您运行命令 esxcfg-advcfg -s 52,53 /UserVars/HardwareHealthIgnoredSensors,则可能只会忽略传感器 0.53

        • 如果更换了网络适配器或更改了网络适配器地址,则使用 EFI 固件和 iPXE 从网络引导的 Linux 虚拟机可能会变得无响应。例如,当您将此类虚拟机转换为虚拟机模板,然后从该模板部署其他虚拟机时,会出现该问题。

        • 如果在磁盘上启用了 /LSOM/lsomEnableRebuildOnLSE,并且设备的取消映射粒度未设置为 64K 的倍数,则重建操作可能会失败。磁盘组将移除,但不会重新创建。

        • OCFlush 是非抢占式进程,这可能会导致出现检测信号问题。如果工作负载繁重,检测信号问题甚至还会导致 ESXi 主机失败并出现紫色诊断屏幕。

        • vSphere Distributed Switch 的 vSphere Network Appliance (DVFilter) 属性极少出现字符串解析失败的情况,但一旦出现,可能会导致进出给定逻辑交换机上的虚拟机的所有流量失败。

        • 如果虚拟机在热插拔操作期间重新启动或重置,则虚拟机的 vmware.log 文件中的日志可能会填满可用的磁盘空间,并使虚拟机无响应。日志内容完全相同:acpiNotifyQueue: Spurious ACPI event completion, data 0xFFFFFFFF.

        • 格式错误的 UTF-8 字符串可能会导致 vpxa 服务失败,ESXi 主机与 vCenter Server 系统的连接可能会中断。
          在 hostd 日志中,您会看到竞争性 vim.SimpleCommand 任务的记录,这些记录指示了该问题:
          hostd.log:34139:2020-09-17T02:38:19.798Z info hostd[3408470] [Originator@6876 sub=Vimsvc.TaskManager opID=6ba8e50e-90-60f9 user=vpxuser:VSPHERE.LOCAL\Administrator] Task Completed : haTask--vim.SimpleCommand.Execute-853061619 Status success
          vpxa 日志中会显示类似以下内容的消息:
          vpxa.log:7475:2020-09-17T02:38:19.804Z info vpxa[3409126] [Originator@6876 sub=Default opID=WFU-53423ccc] [Vpxa] Shutting down now

        • 如果在集群上禁用了 vSAN,则 vSAN 插件可能仍会尝试从集群内的所有主机中检索信息。这些数据请求可能会导致集群主机上出现多个登录操作。vSphere Client 事件日志显示了以下事件的多个实例:[email protected] logged in。

        • 导航到主机 > 证书 > 续订证书以替换 ESXi 6.5.x 主机的证书时,I/O 筛选器存储提供程序将脱机。
          sps 日志中会显示类似以下内容的消息:
          2017-03-10T11:31:46.694Z [pool-12-thread-2] ERROR opId=SWI-457448e1 com.vmware.vim.sms.provider.vasa.alarm.AlarmDispatcher - Error: https://cs-dhcp34-75.csl.vmware.com:9080/version.xml occured as provider: org.apache.axis2.AxisFault: self signed certificate is offline

          2017-03-10T11:31:56.693Z [pool-12-thread-3] ERROR opId=sps-Main-135968-406 com.vmware.vim.sms.provider.vasa.event.EventDispatcher - Error occurred while polling events provider: https://cs-dhcp34-75.csl.vmware.com:9080/version.xml
          iofiltervpd.log 报告中会显示一条消息,例如:
          2017-03-10T11:50:56Z iofiltervpd[66456]: IOFVPSSL_VerifySSLCertificate:150:Client certificate can't be verified

        • 升级 vCenter Server 系统后,在 vSphere Web Client 中,您可能会因为 Vpx.Vpxa.config.log.level 选项缺失或无效而无法在 ESX 主机上更改 vpxa 服务的日志级别配置。

        • 在全闪存 vSAN 集群中,客户机虚拟机和应用程序可能会遇到随机高写入延迟峰值的情况。在重新扫描或 I/O 工作负载期间进行的类似 vSAN 控制操作的过程中,可能会出现这些延迟峰值。

        • 如果数字传感器的名称属性中存在非 UTF8 字符串,则 vpxa 服务将失败,ESXi 主机与 vCenter Server 系统的连接也将断开。

        • 由于处理传感器条目时出错,memoryStatusInfo 和 cpuStatusInfo 数据可能会错误地包含非 CPU 和非内存传感器的状态。这会导致受管对象浏览器中的 CPU 和内存传感器的状态不正确。

        • 如果供应商提供程序未发布或未定义最大批处理大小,则 vSphere API for Storage Awareness 调用的默认最大批处理大小为 16。此修复将默认的批处理大小增加到了 1024。

        • 在 vSphere HA 环境中,当多个 ESXi 主机争相创建和挂载友好名称相同的配置 VVol 时,vSphere Virtual Volumes 算法将使用 UUID 进行选择。但是,UUID 所选的配置 VVol 可能不是集群中的 ESXi 主机请求的第一个配置 VVol,这种情况可能会导致 vSphere Virtual Volumes 数据存储出现问题。

        • 针对无状态 ESXi 主机的操作(如存储迁移)可能不会为系统缓存选择预期的远程磁盘。例如,您希望将新的引导 LUN 保留为 LUN 0,但 vSphere Auto Deploy 选择了 LUN 1。

        • 取消配置 VSAN 磁盘组时,ESXi 主机可能会出现故障并显示紫色诊断屏幕。回溯追踪中可能会显示以下条目:

          0x451a8049b9e0:[0x41803750bb65]PanicvPanicInt@vmkernel#nover+0x439 stack: 0x44a00000001, 0x418038764878, 0x451a8049baa8, 0x0, 0x418000000001 0x451a8049ba80:[0x41803750c0a2]Panic_vPanic@vmkernel#nover+0x23 stack: 0x121, 0x4180375219c1, 0x712d103, 0x10, 0x451a8049bb00 0x451a8049baa0:[0x4180375219c0]vmk_PanicWithModuleID@vmkernel#nover+0x41 stack: 0x451a8049bb00, 0x451a8049bac0, 0x0, 0x1, 0x418038764e48 0x451a8049bb00:[0x41803874707a]SSDLOG_FreeLogEntry@LSOMCommon#1+0x32b stack: 0x800000, 0x801000, 0xffffffffffffffff, 0x1000, 0x1d7ba0a 0x451a8049bb70:[0x4180387ae4d1][email protected]#0.0.0.1+0x2e stack: 0x712d103, 0x121b103, 0x0, 0x0, 0x0 0x451a8049bbe0:[0x4180387dd08d][email protected]#0.0.0.1+0x72 stack: 0x431b19603150, 0x451a8049bc20, 0x0, 0x80100000000000, 0x100000000000 0x451a8049bcd0:[0x4180387dd2d3][email protected]#0.0.0.1+0x80 stack: 0x4318102ba7a0, 0x1, 0x45aad11f81c0, 0x4180387dabb6, 0x4180387d9fbc 0x451a8049bd00:[0x4180387dabb5][email protected]#0.0.0.1+0x2ce stack: 0x800000, 0x1000, 0x712d11a, 0x0, 0x0 0x451a8049beb0:[0x4180386de2db][email protected]#0.0.0.1+0x590 stack: 0x43180fe83380, 0x2, 0x451a613a3780, 0x41803770cf65, 0x0 0x451a8049bf90:[0x4180375291ce]vmkWorldFunc@vmkernel#nover+0x4f stack: 0x4180375291ca, 0x0, 0x451a613a3100, 0x451a804a3000, 0x451a613a3100 0x451a8049bfe0:[0x4180377107da]CpuSched_StartWorld@vmkernel#nover+0x77 stack: 0x0, 0x0, 0x0, 0x0, 0x0

        • 使用 ESXi670-202011002,您可以通过 --remote-host-max-msg-len 参数设置 syslog 消息的最大长度,超过此限制后必须拆分消息,最大可设置为 16 KiB。默认情况下,ESXi syslog 守护进程 (vmsyslogd) 严格遵循 RFC 3164 设置的最大消息长度 (1 KiB)。较长的消息可拆分为多个部分。
          最大消息长度应设置为 syslog 基础架构中涉及的任何 syslog 接收器或中继所支持的最小长度。

        • 使用 ESXi670-202011002,可以通过 .vmx 选项 monitor_control.disable_mmu_largepages = TRUE 定义是否使用基于每虚拟机的大页面备份。

        • 在环境中启用增强型网络堆栈后,端口索引会超过 128,ESXi 主机可能会出现故障并显示紫色诊断屏幕。在此屏幕中,您会看到一条消息,例如:
          VMware ESXi 6.7.0 [Releasebuild-xxxx x86_64] #PF Exception 14 in world 2097438:HELPER_NETWO IP 0x4180172d4365 addr 0x430e42fc3018 PTEs:0x10018f023;0x17a121063:0x193c11063;0x0;
          vmkernel-log.1 文件中,您会看到:​ ​2020-03-30T18:10:16.203Z cpu32:2097438)@BlueScreen: #PF Exception 14 in world 2097438:HELPER_NETWO IP 0x4180172d4365 addr 0x430e42fc3018 PTEs:0x10018f023;0x17a121063;0x193c11063;0x0;.

        • 任何 DFW 筛选器重新配置活动(如添加或移除筛选器)都可能会导致某些筛选器开始丢弃数据包。因此,虚拟机会断开网络连接,您需要重置 vmnic、更改端口组或重新引导虚拟机以还原流量。在 summarize-dvfilter 命令的输出中,您会看到针对失败筛选器的 state: IOChain Detaching

        • 如果 ESXi 主机使用不支持读取容量 16 的 VID:PID/0bda:0329 Realtek Semiconductor Corp USB 3.0 SD 读卡器设备,vmkernel 日志中可能会显示许多错误,例如:
          2020-06-30T13:26:06.141Z cpu0:2097243)ScsiDeviceIO: 3449: Cmd(0x459ac1350600) 0x9e, CmdSN 0x2452e from world 0 to dev "mpx.vmhba32:C0:T0:L0" failed H:0x7 D:0x0 P:0x0 Invalid sense data: 0x0 0x6e 0x73.

          2020-06-30T14:23:18.280Z cpu0:2097243)WARNING: NMP: nmp_DeviceRequestFastDeviceProbe:237: NMP device "mpx.vmhba32:C0:T0:L0" state in doubt; requested fast path state update...

      ESXi-6.7.0-20201101001s-standard
      配置文件名称 ESXi-6.7.0-20201101001s-standard
      内部版本 有关内部版本信息,请参见本版本中包含的修补程序
      供应商 VMware, Inc.
      发布日期 2020 年 11 月 19 日
      接受级别 合作伙伴支持
      受影响的硬件 不适用
      受影响的软件 不适用
      受影响的 VIB
      • VMware_bootbank_esx-update_6.7.0-3.128.17167699
      • VMware_bootbank_vsanhealth_6.7.0-3.128.17098397
      • VMware_bootbank_esx-base_6.7.0-3.128.17167699
      • VMware_bootbank_vsan_6.7.0-3.128.17098396
      已修复的 PR 2633870、2671479
      相关的 CVE 编号 CVE-2020-4004、CVE-2020-4005
      • 此修补程序更新了以下问题:
          • SQLite 数据库已更新到版本 3.33.0。
          • ESXi userworld libcurl 库已更新到 libcurl-7.72.0。
          • OpenSSH 已更新到版本 8.3p1。
          • ESXi userworld OpenSSL 库已更新到版本 openssl-1.0.2w。
        • 以下 VMware Tools ISO 映像与 ESXi670-202011002 捆绑在一起:

          • windows.iso:适用于 Windows Vista (SP2) 或更高版本的 VMware Tools 11.1.1 ISO 映像
          • linux.iso:适用于安装了 glibc 2.5 或更高版本的 Linux 操作系统的 VMware Tools 10.3.22 ISO 映像

          以下 VMware Tools ISO 映像可供下载:

          VMware Tools 11.0.6

          • windows.iso:适用于 Windows Vista (SP2) 和 Windows Server 2008 Service Pack 2 (SP2)

          VMware Tools 10.0.12

          • winPreVista.iso:适用于 Windows 2000、Windows XP 和 Windows 2003

          VMWare Tools 10.3.22

          • linux.iso:适用于具有 glibc 2.5 或更高版本的 Linux 操作系统

          VMware Tools 10.3.10

          • solaris.iso:适用于 Solaris 的 VMware Tools 映像
          • darwin.iso:适用于 OSX 的 VMware Tools 映像

          下载未与 ESXi 捆绑的平台对应的 VMware Tools 时,请遵循以下文档中列出的步骤:

        • VMware ESXi 的 XHCI USB 控制器中存在释放后使用漏洞。对虚拟机具有本地管理特权的恶意使用者可能会利用此问题执行代码以作为在主机上运行的虚拟机 VMX 进程。常见漏洞与暴露方案 (cve.mitre.org) 为此问题分配了标识符 CVE-2020-4004。有关详细信息,请参阅 VMSA-2020-0026

        • VMware ESXi 包含了在管理特定系统调用的方式中存在的特权提升漏洞。只有对 VMX 进程具有特权的恶意使用者才有可能在受影响的系统上提升其特权。仅当与其他漏洞关联时,才能成功利用此问题。常见漏洞与暴露方案 (cve.mitre.org) 为此问题分配了标识符 CVE-2020-4005。有关详细信息,请参阅 VMSA-2020-0026。 

      ESXi-6.7.0-20201101001s-no-tools
      配置文件名称 ESXi-6.7.0-20201101001s-no-tools
      内部版本 有关内部版本信息,请参见本版本中包含的修补程序
      供应商 VMware, Inc.
      发布日期 2020 年 11 月 19 日
      接受级别 合作伙伴支持
      受影响的硬件 不适用
      受影响的软件 不适用
      受影响的 VIB
      • VMware_bootbank_esx-update_6.7.0-3.128.17167699
      • VMware_bootbank_vsanhealth_6.7.0-3.128.17098397
      • VMware_bootbank_esx-base_6.7.0-3.128.17167699
      • VMware_bootbank_vsan_6.7.0-3.128.17098396
      已修复的 PR 2633870、2671479
      相关的 CVE 编号 CVE-2020-4004、CVE-2020-4005
      • 此修补程序更新了以下问题:
          • SQLite 数据库已更新到版本 3.33.0。
          • ESXi userworld libcurl 库已更新到 libcurl-7.72.0。
          • OpenSSH 已更新到版本 8.3p1。
          • ESXi userworld OpenSSL 库已更新到版本 openssl-1.0.2w。
        • 以下 VMware Tools ISO 映像与 ESXi670-202011002 捆绑在一起:

          • windows.iso:适用于 Windows Vista (SP2) 或更高版本的 VMware Tools 11.1.1 ISO 映像
          • linux.iso:适用于安装了 glibc 2.5 或更高版本的 Linux 操作系统的 VMware Tools 10.3.22 ISO 映像

          以下 VMware Tools ISO 映像可供下载:

          VMware Tools 11.0.6

          • windows.iso:适用于 Windows Vista (SP2) 和 Windows Server 2008 Service Pack 2 (SP2)

          VMware Tools 10.0.12

          • winPreVista.iso:适用于 Windows 2000、Windows XP 和 Windows 2003

          VMWare Tools 10.3.22

          • linux.iso:适用于具有 glibc 2.5 或更高版本的 Linux 操作系统

          VMware Tools 10.3.10

          • solaris.iso:适用于 Solaris 的 VMware Tools 映像
          • darwin.iso:适用于 OSX 的 VMware Tools 映像

          下载未与 ESXi 捆绑的平台对应的 VMware Tools 时,请遵循以下文档中列出的步骤:

        • VMware ESXi 的 XHCI USB 控制器中存在释放后使用漏洞。对虚拟机具有本地管理特权的恶意使用者可能会利用此问题执行代码以作为在主机上运行的虚拟机 VMX 进程。常见漏洞与暴露方案 (cve.mitre.org) 为此问题分配了标识符 CVE-2020-4004。有关详细信息,请参阅 VMSA-2020-0026

        • VMware ESXi 包含了在管理特定系统调用的方式中存在的特权提升漏洞。只有对 VMX 进程具有特权的恶意使用者才有可能在受影响的系统上提升其特权。仅当与其他漏洞关联时,才能成功利用此问题。常见漏洞与暴露方案 (cve.mitre.org) 为此问题分配了标识符 CVE-2020-4005。有关详细信息,请参阅 VMSA-2020-0026。 

      早期版本的已知问题

      查看以前的已知问题列表,请单击此处

      check-circle-line exclamation-circle-line close-line
      Scroll to top icon