This site will be decommissioned on December 31st 2024. After that date content will be available at techdocs.broadcom.com.

ESXi 7.0 Update 1b | 19. November 2020 | ISO-Build 17168206

Überprüfen Sie, ob Erweiterungen und Updates für diese Versionshinweise zur Verfügung stehen.

Inhalt dieser Versionshinweise

Diese Versionshinweise decken die folgenden Themen ab:

Vorherige Versionen von ESXi 7.0

Die Funktionen sowie die gelösten und bekannten Probleme von ESXi werden in den entsprechenden Versionshinweisen beschrieben. Versionshinweise zu vorherigen Versionen von ESXi 7.0:

Informationen zu Internationalisierung, Kompatibilität und Open Source-Komponenten finden Sie in den Versionshinweisen zu VMware vSphere 7.0.

In dieser Version enthaltene Patches

Diese Version von ESXi 7.0 Update 1b stellt die folgenden Patches bereit:

Build-Details

Download-Dateiname: VMware-ESXi-7.0U1b-17168206-depot
Build: 17168206
Download-Größe: 360,6 MB
md5sum: f6651dba2cf3e28f639b45068760f286
sha1checksum: 1fa79325cefa5730f1fa6f6e8a958b499051d81a
Neustart des Hosts erforderlich: Ja
Migration oder Herunterfahren der virtuellen Maschine erforderlich: Ja

Komponenten

Komponente Bulletin Kategorie Schweregrad
ESXi ESXi_7.0.1-0.15.17168206 Sicherheit Kritisch
ESXi-Komponente „Installieren/Aktualisieren“ esx-update_7.0.1-0.15.17168206 Sicherheit Kritisch

WICHTIG:

  • Ab vSphere 7.0 verwendet VMware Komponenten zum Verpacken von VIBs mit Bulletins. Die Bulletins „ESXi“ und esx-update bauen aufeinander auf. Schließen Sie immer beide in eine einzelne ESXi-Host-Patch-Baseline oder das Rollup-Bulletin in die Baseline ein, um Fehler während des Patchens von Hosts zu vermeiden.
  • Beim Patchen von ESXi-Hosts von einer Version vor ESXi 7.0 Update 1 mithilfe des VMware Update Manager wird dringend empfohlen, das Rollup-Bulletin in der Patch-Baseline zu verwenden. Wenn Sie das Rollup-Bulletin nicht verwenden können, stellen Sie sicher, dass alle der folgenden Pakete in der Patch-Baseline enthalten sind. Wenn die folgenden Pakete nicht in der Baseline enthalten sind, schlägt der Updatevorgang fehl:

    • VMware-vmkusb_0.1-1vmw.701.0.0.16850804 oder höher
    • VMware-vmkata_0.1-1vmw.701.0.0.16850804 oder höher
    • VMware-vmkfcoe_1.0.0.2-1vmw.701.0.0.16850804 oder höher
    • VMware-NVMeoF-RDMA_1.0.1.2-1vmw.701.0.0.16850804 oder höher

Rollup-Bulletin

Dieses Rollup-Bulletin enthält die neuesten VIBs mit allen Fixes nach der ersten Version von ESXi 7.0.

Bulletin-ID Kategorie Schweregrad
ESXi70U1b-17168206 Sicherheit Kritisch

Image-Profile

Patch- und Updateversionen von VMware enthalten allgemeine und kritische Image-Profile. Die Anwendung des allgemeinen Image-Profils der Version gilt für die neuen Fehlerkorrekturen.

Name des Image-Profils
ESXi-7.0U1b-17168206-standard
ESXi-7.0U1b-17168206-no-tools

ESXi-Image

Name und Version Datum der Veröffentlichung Kategorie Detail
ESXi 7.0 U1b - 17168206 19.11.2020 Verbesserung Image für Sicherheit und Fehlerbehebung

Informationen zu den einzelnen Komponenten und Bulletins finden Sie auf der Seite Produkt-Patches und im Abschnitt Behobene Probleme.

Patch-Download und -Installation

In vSphere 7.x wird das für die Verwaltung von vSphere Update Manager verwendete Update Manager-Plug-In durch das Lifecycle Manager-Plug-In ersetzt. Verwaltungsvorgänge für vSphere Update Manager stehen weiterhin mit neuen Funktionen für vSphere Lifecycle Manager im Lifecycle Manager-Plug-In zur Verfügung.
Die typische Methode zum Anwenden von Patches auf ESXi 7.x-Hosts besteht in der Verwendung des vSphere Lifecycle Manager. Weitere Informationen finden Sie unter Info zu vSphere Lifecycle Manager und vSphere Lifecycle Manager-Baselines und -Images.
Sie können ESXi-Hosts auch ohne das Lifecycle Manager-Plug-In aktualisieren und stattdessen ein Image-Profil verwenden. Dazu müssen Sie die ZIP-Datei des Patch-Offline-Pakets von der Seite VMware-Download oder der Seite Produkt-Patches manuell herunterladen und den Befehl esxcli software profile verwenden.
Weitere Informationen finden Sie unter Aktualisieren von Hosts mithilfe von ESXCLI-Befehlen und im Handbuch VMware ESXi-Upgrade.

Behobene Probleme

Die behobenen Probleme werden in folgende Kategorien unterteilt.

ESXi_7-0-1-0-15-17168206
Patch-Kategorie Sicherheit
Patch-Schweregrad Kritisch
Hostneustart erforderlich Ja
Migration oder Herunterfahren der virtuellen Maschine erforderlich Ja
Betroffene Hardware Nicht verfügbar
Betroffene Software Nicht verfügbar
Enthaltene VIBs
  • VMware_bootbank_vdfs_7.0.1-0.15.17168206
  • VMware_bootbank_esx-base_7.0.1-0.15.17168206
  • VMware_bootbank_native-misc-drivers_7.0.1-0.15.17168206
  • VMware_bootbank_esx-xserver_7.0.1-0.15.17168206
  • VMware_bootbank_crx_7.0.1-0.15.17168206
  • VMware_bootbank_esx-dvfilter-generic-fastpath_7.0.1-0.15.17168206
  • VMware_bootbank_cpu-microcode_7.0.1-0.15.17168206
  • VMware_bootbank_vsan_7.0.1-0.15.17168206
  • VMware_bootbank_gc_7.0.1-0.15.17168206
  • VMware_bootbank_esx-ui_1.34.4-16668064
  • VMware_bootbank_vsanhealth_7.0.1-0.15.17168206
Behobene Probleme  Nicht verfügbar

CVE-Nummern

CVE-2020-4004, CVE-2020-4005

Die Bulletins „ESXi“ und „esx-update“ bauen aufeinander auf. Schließen Sie immer beide in eine einzelne ESXi-Host-Patch-Baseline oder das Rollup-Bulletin in die Baseline ein, um Fehler während des Patchens von Hosts zu vermeiden.

Dieser Patch aktualisiert die VIBs vdfs, esx-base, native-misc-drivers, esx-xserver, crx, esx-dvfilter-generic-fastpath, cpu-microcode, vsan, gc, esx-ui und vsanhealth zur Behebung der folgenden Probleme:

  • VMware ESXi enthält eine Use-after-free-Schwachstelle im XHCI-USB-Controller. Ein böswilliger Akteur mit lokalen Administratorrechten auf einer virtuellen Maschine kann dieses Problem ausnutzen, um Code als der auf dem Host ausgeführte VMX-Prozess der virtuellen Maschine auszuführen. Im Projekt „Common Vulnerabilities and Exposures“ (CVE) (cve.mitre.org) wurde diesem Problem die Bezeichnung CVE-2020-4004 zugewiesen. Weitere Informationen finden Sie unter VMSA-2020-0026.

  • VMware ESXi enthält eine mit der Eskalierung von Rechten verbundene Schwachstelle bei der Art und Weise, in der bestimmte Systemaufrufe verwaltet werden. Ein böswilliger Akteur, der nur über Rechte für den VMX-Prozess verfügt, könnte seine Rechte auf dem betroffenen System eskalieren. Dieses Problem kann nur in Verbindung mit einer anderen Schwachstelle erfolgreich ausgenutzt werden. Im Projekt „Common Vulnerabilities and Exposures“ (CVE) (cve.mitre.org) wurde diesem Problem die Bezeichnung CVE-2020-4005 zugewiesen. Weitere Informationen finden Sie unter VMSA-2020-0026

esx-update_7.0.1-0.15.17168206
Patch-Kategorie Sicherheit
Patch-Schweregrad Kritisch
Hostneustart erforderlich Ja
Migration oder Herunterfahren der virtuellen Maschine erforderlich Ja
Betroffene Hardware Nicht verfügbar
Betroffene Software Nicht verfügbar
Enthaltene VIBs
  • VMware_bootbank_loadesx_7.0.1-0.15.17168206
  • VMware_bootbank_esx-update_7.0.1-0.15.17168206
Behobene Probleme  Nicht verfügbar
CVE-Nummern CVE-2020-4004, CVE-2020-4005

Die Bulletins „ESXi“ und „esx-update“ bauen aufeinander auf. Schließen Sie immer beide in eine einzelne ESXi-Host-Patch-Baseline oder das Rollup-Bulletin in die Baseline ein, um Fehler während des Patchens von Hosts zu vermeiden.

Aktualisiert die VIBs loadesx und esx-update zur Behebung der folgenden Probleme:

  • VMware ESXi enthält eine Use-after-free-Schwachstelle im XHCI-USB-Controller. Ein böswilliger Akteur mit lokalen Administratorrechten auf einer virtuellen Maschine kann dieses Problem ausnutzen, um Code als der auf dem Host ausgeführte VMX-Prozess der virtuellen Maschine auszuführen. Im Projekt „Common Vulnerabilities and Exposures“ (CVE) (cve.mitre.org) wurde diesem Problem die Bezeichnung CVE-2020-4004 zugewiesen. Weitere Informationen finden Sie unter VMSA-2020-0026.

  • VMware ESXi enthält eine mit der Eskalierung von Rechten verbundene Schwachstelle bei der Art und Weise, in der bestimmte Systemaufrufe verwaltet werden. Ein böswilliger Akteur, der nur über Rechte für den VMX-Prozess verfügt, könnte seine Rechte auf dem betroffenen System eskalieren. Dieses Problem kann nur in Verbindung mit einer anderen Schwachstelle erfolgreich ausgenutzt werden. Im Projekt „Common Vulnerabilities and Exposures“ (CVE) (cve.mitre.org) wurde diesem Problem die Bezeichnung CVE-2020-4005 zugewiesen. Weitere Informationen finden Sie unter VMSA-2020-0026

ESXi-7.0U1b-17168206-standard
Profilname ESXi-7.0U1b-17168206-standard
Build Build-Informationen finden Sie unter In dieser Version enthaltene Patches.
Anbieter VMware, Inc.
Datum der Veröffentlichung 19. November 2020
Akzeptanzebene PartnerSupported
Betroffene Hardware Nicht verfügbar
Betroffene Software Nicht verfügbar
Betroffene VIBs
  • VMware_bootbank_vdfs_7.0.1-0.15.17168206
  • VMware_bootbank_esx-base_7.0.1-0.15.17168206
  • VMware_bootbank_native-misc-drivers_7.0.1-0.15.17168206
  • VMware_bootbank_esx-xserver_7.0.1-0.15.17168206
  • VMware_bootbank_crx_7.0.1-0.15.17168206
  • VMware_bootbank_esx-dvfilter-generic-fastpath_7.0.1-0.15.17168206
  • VMware_bootbank_cpu-microcode_7.0.1-0.15.17168206
  • VMware_bootbank_vsan_7.0.1-0.15.17168206
  • VMware_bootbank_gc_7.0.1-0.15.17168206
  • VMware_bootbank_esx-ui_1.34.4-16668064
  • VMware_bootbank_vsanhealth_7.0.1-0.15.17168206
  • VMware_bootbank_loadesx_7.0.1-0.15.17168206
  • VMware_bootbank_esx-update_7.0.1-0.15.17168206
Behobene Probleme Nicht verfügbar
Verwandte CVE-Nummern CVE-2020-4004, CVE-2020-4005

Dieser Patch enthält Updates zur Behebung der folgenden Probleme:

  • VMware ESXi enthält eine Use-after-free-Schwachstelle im XHCI-USB-Controller. Ein böswilliger Akteur mit lokalen Administratorrechten auf einer virtuellen Maschine kann dieses Problem ausnutzen, um Code als der auf dem Host ausgeführte VMX-Prozess der virtuellen Maschine auszuführen. Im Projekt „Common Vulnerabilities and Exposures“ (CVE) (cve.mitre.org) wurde diesem Problem die Bezeichnung CVE-2020-4004 zugewiesen. Weitere Informationen finden Sie unter VMSA-2020-0026.

  • VMware ESXi enthält eine mit der Eskalierung von Rechten verbundene Schwachstelle bei der Art und Weise, in der bestimmte Systemaufrufe verwaltet werden. Ein böswilliger Akteur, der nur über Rechte für den VMX-Prozess verfügt, könnte seine Rechte auf dem betroffenen System eskalieren. Dieses Problem kann nur in Verbindung mit einer anderen Schwachstelle erfolgreich ausgenutzt werden. Im Projekt „Common Vulnerabilities and Exposures“ (CVE) (cve.mitre.org) wurde diesem Problem die Bezeichnung CVE-2020-4005 zugewiesen. Weitere Informationen finden Sie unter VMSA-2020-0026

ESXi-7.0U1b-17168206-no-tools
Profilname ESXi-7.0U1b-17168206-no-tools
Build Build-Informationen finden Sie unter In dieser Version enthaltene Patches.
Anbieter VMware, Inc.
Datum der Veröffentlichung 19. November 2020
Akzeptanzebene PartnerSupported
Betroffene Hardware Nicht verfügbar
Betroffene Software Nicht verfügbar
Betroffene VIBs
  • VMware_bootbank_vdfs_7.0.1-0.15.17168206
  • VMware_bootbank_esx-base_7.0.1-0.15.17168206
  • VMware_bootbank_native-misc-drivers_7.0.1-0.15.17168206
  • VMware_bootbank_esx-xserver_7.0.1-0.15.17168206
  • VMware_bootbank_crx_7.0.1-0.15.17168206
  • VMware_bootbank_esx-dvfilter-generic-fastpath_7.0.1-0.15.17168206
  • VMware_bootbank_cpu-microcode_7.0.1-0.15.17168206
  • VMware_bootbank_vsan_7.0.1-0.15.17168206
  • VMware_bootbank_gc_7.0.1-0.15.17168206
  • VMware_bootbank_esx-ui_1.34.4-16668064
  • VMware_bootbank_vsanhealth_7.0.1-0.15.17168206
  • VMware_bootbank_loadesx_7.0.1-0.15.17168206
  • VMware_bootbank_esx-update_7.0.1-0.15.17168206
Behobene Probleme Nicht verfügbar
Verwandte CVE-Nummern CVE-2020-4004, CVE-2020-4005

Dieser Patch enthält Updates zur Behebung der folgenden Probleme:

  • VMware ESXi enthält eine Use-after-free-Schwachstelle im XHCI-USB-Controller. Ein böswilliger Akteur mit lokalen Administratorrechten auf einer virtuellen Maschine kann dieses Problem ausnutzen, um Code als der auf dem Host ausgeführte VMX-Prozess der virtuellen Maschine auszuführen. Im Projekt „Common Vulnerabilities and Exposures“ (CVE) (cve.mitre.org) wurde diesem Problem die Bezeichnung CVE-2020-4004 zugewiesen. Weitere Informationen finden Sie unter VMSA-2020-0026.

  • VMware ESXi enthält eine mit der Eskalierung von Rechten verbundene Schwachstelle bei der Art und Weise, in der bestimmte Systemaufrufe verwaltet werden. Ein böswilliger Akteur, der nur über Rechte für den VMX-Prozess verfügt, könnte seine Rechte auf dem betroffenen System eskalieren. Dieses Problem kann nur in Verbindung mit einer anderen Schwachstelle erfolgreich ausgenutzt werden. Im Projekt „Common Vulnerabilities and Exposures“ (CVE) (cve.mitre.org) wurde diesem Problem die Bezeichnung CVE-2020-4005 zugewiesen. Weitere Informationen finden Sie unter VMSA-2020-0026

ESXi Image - 7.0U1b - 17168206
Name ESXi
Version 7.0.1-0.15-17168206
Datum der Veröffentlichung 19. November 2020
Kategorie Sicherheit
Betroffene Komponenten
  • VMware_bootbank_vdfs_7.0.1-0.15.17168206
  • VMware_bootbank_esx-base_7.0.1-0.15.17168206
  • VMware_bootbank_native-misc-drivers_7.0.1-0.15.17168206
  • VMware_bootbank_esx-xserver_7.0.1-0.15.17168206
  • VMware_bootbank_crx_7.0.1-0.15.17168206
  • VMware_bootbank_esx-dvfilter-generic-fastpath_7.0.1-0.15.17168206
  • VMware_bootbank_cpu-microcode_7.0.1-0.15.17168206
  • VMware_bootbank_vsan_7.0.1-0.15.17168206
  • VMware_bootbank_gc_7.0.1-0.15.17168206
  • VMware_bootbank_esx-ui_1.34.4-16668064
  • VMware_bootbank_vsanhealth_7.0.1-0.15.17168206
  • VMware_bootbank_loadesx_7.0.1-0.15.17168206
  • VMware_bootbank_esx-update_7.0.1-0.15.17168206
Behobene Probleme  Nicht verfügbar
Verwandte CVE-Nummern CVE-2020-4004, CVE-2020-4005

 

    Bekannte Probleme aus früheren Versionen

    Um eine Liste früherer bekannter Probleme anzuzeigen, klicken Sie hier.

    check-circle-line exclamation-circle-line close-line
    Scroll to top icon
    check-circle-line exclamation-circle-line close-line
    Scroll to top icon