This site will be decommissioned on December 31st 2024. After that date content will be available at techdocs.broadcom.com.

ESXi 7.0 Update 1a | 4. November 2020 | ISO Build 17119627

Überprüfen Sie, ob Erweiterungen und Updates für diese Versionshinweise zur Verfügung stehen.

Inhalt dieser Versionshinweise

Diese Versionshinweise decken die folgenden Themen ab:

Vorherige Versionen von ESXi 7.0

Die Funktionen sowie die gelösten und bekannten Probleme von ESXi werden in den entsprechenden Versionshinweisen beschrieben. Versionshinweise zu vorherigen Versionen von ESXi 7.0:

Informationen zu Internationalisierung, Kompatibilität und Open Source-Komponenten finden Sie in den Versionshinweisen zu VMware vSphere 7.0.

In dieser Version enthaltene Patches

Diese Version von ESXi 7.0 Update 1a stellt die folgenden Patches bereit:

Build-Details

Download-Dateiname: VMware-ESXi-7.0U1a-17119627-depot
Build: 17119627
Download-Größe: 360,6 MB
md5sum: 37209643e5d483f70d82c39d3a0e02c8
sha1checksum: 19efc144e0bccef65e3e27f815502bfb73a05782
Neustart des Hosts erforderlich: Ja
Migration oder Herunterfahren der virtuellen Maschine erforderlich: Ja

Komponenten

Komponente Bulletin Kategorie Schweregrad
ESXi ESXi_7.0.1-0.10.17119627 Sicherheit Kritisch
ESXi-Komponente „Installieren/Aktualisieren“ esx-update_7.0.1-0.10.17119627 Sicherheit Kritisch

WICHTIG:

  • Ab vSphere 7.0 verwendet VMware Komponenten zum Verpacken von VIBs mit Bulletins. Die Bulletins „ESXi“ und esx-update bauen aufeinander auf. Schließen Sie immer beide in eine einzelne ESXi-Host-Patch-Baseline oder das Rollup-Bulletin in die Baseline ein, um Fehler während des Patchens von Hosts zu vermeiden.
  • Beim Patchen von ESXi-Hosts von einer Version vor ESXi 7.0 Update 1 mithilfe des VMware Update Manager wird dringend empfohlen, das Rollup-Bulletin in der Patch-Baseline zu verwenden. Wenn Sie das Rollup-Bulletin nicht verwenden können, stellen Sie sicher, dass alle der folgenden Pakete in der Patch-Baseline enthalten sind. Wenn die folgenden Pakete nicht in der Baseline enthalten sind, schlägt der Updatevorgang fehl:

    • VMware-vmkusb_0.1-1vmw.701.0.0.16850804 oder höher
    • VMware-vmkata_0.1-1vmw.701.0.0.16850804 oder höher
    • VMware-vmkfcoe_1.0.0.2-1vmw.701.0.0.16850804 oder höher
    • VMware-NVMeoF-RDMA_1.0.1.2-1vmw.701.0.0.16850804 oder höher

Rollup-Bulletin

Dieses Rollup-Bulletin enthält die neuesten VIBs mit allen Fixes nach der ersten Version von ESXi 7.0.

Bulletin-ID Kategorie Schweregrad
ESXi70U1a-17119627 Sicherheit Kritisch

Image-Profile

Patch- und Updateversionen von VMware enthalten allgemeine und kritische Image-Profile. Die Anwendung des allgemeinen Image-Profils der Version gilt für die neuen Fehlerkorrekturen.

Name des Image-Profils
ESXi-7.0U1a-17119627-standard
ESXi-7.0U1a-17119627-no-tools

ESXi-Image

Name und Version Datum der Veröffentlichung Kategorie Detail
ESXi 7.0 U1a - 17119627 04.11.2020 Verbesserung Image für Sicherheit und Fehlerbehebung

Informationen zu den einzelnen Komponenten und Bulletins finden Sie auf der Seite Produkt-Patches und im Abschnitt Behobene Probleme.

Patch-Download und -Installation

In vSphere 7.x wird das für die Verwaltung von vSphere Update Manager verwendete Update Manager-Plug-In durch das Lifecycle Manager-Plug-In ersetzt. Verwaltungsvorgänge für vSphere Update Manager stehen weiterhin mit neuen Funktionen für vSphere Lifecycle Manager im Lifecycle Manager-Plug-In zur Verfügung.
Die typische Methode zum Anwenden von Patches auf ESXi 7.x-Hosts besteht in der Verwendung des vSphere Lifecycle Manager. Weitere Informationen finden Sie unter Info zu vSphere Lifecycle Manager und vSphere Lifecycle Manager-Baselines und -Images.
Sie können ESXi-Hosts auch ohne das Lifecycle Manager-Plug-In aktualisieren und stattdessen ein Image-Profil verwenden. Dazu müssen Sie die ZIP-Datei des Patch-Offline-Pakets von der Seite VMware-Download oder der Seite Produkt-Patches manuell herunterladen und den Befehl esxcli software profile verwenden.
Weitere Informationen finden Sie unter Aktualisieren von Hosts mithilfe von ESXCLI-Befehlen und im Handbuch VMware ESXi-Upgrade.

Behobene Probleme

Die behobenen Probleme werden in folgende Kategorien unterteilt.

ESXi_7.0.1-0.10.17119627
Patch-Kategorie Sicherheit
Patch-Schweregrad Kritisch
Hostneustart erforderlich Ja
Migration oder Herunterfahren der virtuellen Maschine erforderlich Ja
Betroffene Hardware Nicht verfügbar
Betroffene Software Nicht verfügbar
Enthaltene VIBs
  • VMware_bootbank_vdfs_7.0.1-0.10.17119627
  • VVMware_bootbank_vdfs_7.0.1-0.10.17119627
  • VMware_bootbank_esx-base_7.0.1-0.10.17119627
  • VMware_bootbank_native-misc-drivers_7.0.1-0.10.17119627
  • VMware_bootbank_esx-xserver_7.0.1-0.10.17119627
  • VMware_bootbank_crx_7.0.1-0.10.17119627
  • VMware_bootbank_esx-dvfilter-generic-fastpath_7.0.1-0.10.17119627
  • VMware_bootbank_cpu-microcode_7.0.1-0.10.17119627
  • VMware_bootbank_vsan_7.0.1-0.10.17119627
  • VMware_bootbank_gc_7.0.1-0.10.17119627
  • VMware_bootbank_esx-ui_1.34.4-16668064
  • VMware_bootbank_vsanhealth_7.0.1-0.10.17119627
Behobene Probleme  Nicht verfügbar

CVE-Nummern

CVE-2020-3992

Die Bulletins „ESXi“ und „esx-update“ bauen aufeinander auf. Schließen Sie immer beide in eine einzelne ESXi-Host-Patch-Baseline oder das Rollup-Bulletin in die Baseline ein, um Fehler während des Patchens von Hosts zu vermeiden.

Dieser Patch aktualisiert die VIBs vdfs, vdfs, esx-base, native-misc-drivers, esx-xserver, crx, esx-dvfilter-generic-fastpath, cpu-microcode, vsan, gc, esx-ui und vsanhealth zur Behebung des folgenden Problems:

  • OpenSLP, wie in ESXi verwendet, weist ein Use-after-free-Problem auf. Dieses Problem kann dazu führen, dass ein böswilliger Akteur mit Netzwerkzugriff auf Port 427 auf einem ESXi-Host im OpenSLP-Dienst einen Use-after-free-Prozess auslöst, was zu einer Remote-Codeausführung führt. Im Projekt „Common Vulnerabilities and Exposures“ (CVE) (cve.mitre.org) wurde diesem Problem die Bezeichnung CVE-2020-3992 zugewiesen. Weitere Informationen finden Sie unter VMware Security Advisory VMSA-2020-0023.1.

esx-update_7.0.1-0.10.17119627
Patch-Kategorie Sicherheit
Patch-Schweregrad Kritisch
Hostneustart erforderlich Ja
Migration oder Herunterfahren der virtuellen Maschine erforderlich Ja
Betroffene Hardware Nicht verfügbar
Betroffene Software Nicht verfügbar
Enthaltene VIBs
  • VMware_bootbank_loadesx_7.0.1-0.10.17119627
  • VMware_bootbank_esx-update_7.0.1-0.10.17119627
Behobene Probleme  Nicht verfügbar
CVE-Nummern CVE-2020-3992

Die Bulletins „ESXi“ und „esx-update“ bauen aufeinander auf. Schließen Sie immer beide in eine einzelne ESXi-Host-Patch-Baseline oder das Rollup-Bulletin in die Baseline ein, um Fehler während des Patchens von Hosts zu vermeiden.

Aktualisiert die VIBs loadesx und esx-update zur Behebung des folgenden Problems:

  • OpenSLP, wie in ESXi verwendet, weist ein Use-after-free-Problem auf. Dieses Problem kann dazu führen, dass ein böswilliger Akteur mit Netzwerkzugriff auf Port 427 auf einem ESXi-Host im OpenSLP-Dienst einen Use-after-free-Prozess auslöst, was zu einer Remote-Codeausführung führt. Im Projekt „Common Vulnerabilities and Exposures“ (CVE) (cve.mitre.org) wurde diesem Problem die Bezeichnung CVE-2020-3992 zugewiesen. Weitere Informationen finden Sie unter VMware Security Advisory VMSA-2020-0023.1.

ESXi-7.0U1a-17119627-standard
Profilname ESXi-7.0U1a-17119627-standard
Build Build-Informationen finden Sie unter In dieser Version enthaltene Patches.
Anbieter VMware, Inc.
Datum der Veröffentlichung 4. November 2020
Akzeptanzebene PartnerSupported
Betroffene Hardware Nicht verfügbar
Betroffene Software Nicht verfügbar
Betroffene VIBs
  • VMware_bootbank_vdfs_7.0.1-0.10.17119627
  • VVMware_bootbank_vdfs_7.0.1-0.10.17119627
  • VMware_bootbank_esx-base_7.0.1-0.10.17119627
  • VMware_bootbank_native-misc-drivers_7.0.1-0.10.17119627
  • VMware_bootbank_esx-xserver_7.0.1-0.10.17119627
  • VMware_bootbank_crx_7.0.1-0.10.17119627
  • VMware_bootbank_esx-dvfilter-generic-fastpath_7.0.1-0.10.17119627
  • VMware_bootbank_cpu-microcode_7.0.1-0.10.17119627
  • VMware_bootbank_vsan_7.0.1-0.10.17119627
  • VMware_bootbank_gc_7.0.1-0.10.17119627
  • VMware_bootbank_esx-ui_1.34.4-16668064
  • VMware_bootbank_vsanhealth_7.0.1-0.10.17119627
  • VMware_bootbank_loadesx_7.0.1-0.10.17119627
  • VMware_bootbank_esx-update_7.0.1-0.10.17119627
Behobene Probleme Nicht verfügbar
Verwandte CVE-Nummern CVE-2020-3992

Dieser Patch enthält Updates zur Behebung des folgenden Problems:

  • OpenSLP, wie in ESXi verwendet, weist ein Use-after-free-Problem auf. Dieses Problem kann dazu führen, dass ein böswilliger Akteur mit Netzwerkzugriff auf Port 427 auf einem ESXi-Host im OpenSLP-Dienst einen Use-after-free-Prozess auslöst, was zu einer Remote-Codeausführung führt. Im Projekt „Common Vulnerabilities and Exposures“ (CVE) (cve.mitre.org) wurde diesem Problem die Bezeichnung CVE-2020-3992 zugewiesen. Weitere Informationen finden Sie unter VMware Security Advisory VMSA-2020-0023.1.

ESXi-7.0U1a-17119627-no-tools
Profilname ESXi-7.0U1a-17119627-no-tools
Build Build-Informationen finden Sie unter In dieser Version enthaltene Patches.
Anbieter VMware, Inc.
Datum der Veröffentlichung 4. November 2020
Akzeptanzebene PartnerSupported
Betroffene Hardware Nicht verfügbar
Betroffene Software Nicht verfügbar
Betroffene VIBs
  • VMware_bootbank_vdfs_7.0.1-0.10.17119627
  • VVMware_bootbank_vdfs_7.0.1-0.10.17119627
  • VMware_bootbank_esx-base_7.0.1-0.10.17119627
  • VMware_bootbank_native-misc-drivers_7.0.1-0.10.17119627
  • VMware_bootbank_esx-xserver_7.0.1-0.10.17119627
  • VMware_bootbank_crx_7.0.1-0.10.17119627
  • VMware_bootbank_esx-dvfilter-generic-fastpath_7.0.1-0.10.17119627
  • VMware_bootbank_cpu-microcode_7.0.1-0.10.17119627
  • VMware_bootbank_vsan_7.0.1-0.10.17119627
  • VMware_bootbank_gc_7.0.1-0.10.17119627
  • VMware_bootbank_esx-ui_1.34.4-16668064
  • VMware_bootbank_vsanhealth_7.0.1-0.10.17119627
  • VMware_bootbank_loadesx_7.0.1-0.10.17119627
  • VMware_bootbank_esx-update_7.0.1-0.10.17119627
Behobene Probleme Nicht verfügbar
Verwandte CVE-Nummern CVE-2020-3992

Dieser Patch enthält Updates zur Behebung des folgenden Problems:

  • OpenSLP, wie in ESXi verwendet, weist ein Use-after-free-Problem auf. Dieses Problem kann dazu führen, dass ein böswilliger Akteur mit Netzwerkzugriff auf Port 427 auf einem ESXi-Host im OpenSLP-Dienst einen Use-after-free-Prozess auslöst, was zu einer Remote-Codeausführung führt. Im Projekt „Common Vulnerabilities and Exposures“ (CVE) (cve.mitre.org) wurde diesem Problem die Bezeichnung CVE-2020-3992 zugewiesen. Weitere Informationen finden Sie unter VMware Security Advisory VMSA-2020-0023.1.

ESXi Image - 7.0U1a – 17119627
Name ESXi
Version 7.0.1-0.10.17119627
Datum der Veröffentlichung 4. November 2020
Kategorie Sicherheit
Betroffene Komponenten
  • VMware_bootbank_vdfs_7.0.1-0.10.17119627
  • VVMware_bootbank_vdfs_7.0.1-0.10.17119627
  • VMware_bootbank_esx-base_7.0.1-0.10.17119627
  • VMware_bootbank_native-misc-drivers_7.0.1-0.10.17119627
  • VMware_bootbank_esx-xserver_7.0.1-0.10.17119627
  • VMware_bootbank_crx_7.0.1-0.10.17119627
  • VMware_bootbank_esx-dvfilter-generic-fastpath_7.0.1-0.10.17119627
  • VMware_bootbank_cpu-microcode_7.0.1-0.10.17119627
  • VMware_bootbank_vsan_7.0.1-0.10.17119627
  • VMware_bootbank_gc_7.0.1-0.10.17119627
  • VMware_bootbank_esx-ui_1.34.4-16668064
  • VMware_bootbank_vsanhealth_7.0.1-0.10.17119627
  • VMware_bootbank_loadesx_7.0.1-0.10.17119627
  • VMware_bootbank_esx-update_7.0.1-0.10.17119627
Behobene Probleme  Nicht verfügbar
Verwandte CVE-Nummern CVE-2020-3992

 

    Bekannte Probleme aus früheren Versionen

    Um eine Liste früherer bekannter Probleme anzuzeigen, klicken Sie hier.

    check-circle-line exclamation-circle-line close-line
    Scroll to top icon
    check-circle-line exclamation-circle-line close-line
    Scroll to top icon