This site will be decommissioned on December 31st 2024. After that date content will be available at techdocs.broadcom.com.

vCenter Server 7.0 Update 2b | 25. Mai 2021 | ISO-Build 17958471

Überprüfen Sie, ob Erweiterungen und Updates für diese Versionshinweise zur Verfügung stehen.

Inhalt dieser Versionshinweise

Diese Versionshinweise decken die folgenden Themen ab:

Neuigkeiten

  • vCenter Server 7.0 Update 2b stellt die im Abschnitt Behobene Probleme dokumentierten Sicherheitskorrekturen bereit.

Vorherige Versionen von vCenter Server 7.0

Die Funktionen, die gelösten und bekannten Probleme von vCenter Server werden in den entsprechenden Versionshinweisen beschrieben. Versionshinweise für frühere Versionen von vCenter Server 7.0:

Informationen zu Internationalisierung, Kompatibilität, Installation, zum Upgrade, zu Open-Source-Komponenten sowie Hinweise zum Produktsupport finden Sie in den Versionshinweisen zu VMware vSphere 7.0.
Weitere Informationen zu von vCenter Server unterstützten Upgrade- und Migrationspfaden finden Sie im VMware-Knowledgebase-Artikel 67077.

In dieser Version enthaltene Patches

Diese Version von vCenter Server 7.0 Update 2b stellt den folgenden Patch bereit. Weitere Informationen zum Herunterladen von Patches finden Sie im VMware Patch Download Center.

Patch für VMware vCenter Server Appliance 7.0 Update 2b

Der Produkt-Patch für vCenter Server enthält VMware-Softwarekorrekturen, Sicherheitskorrekturen und Korrekturen für Drittanbieterprodukte.

Dieser Patch gilt für vCenter Server.

Download-Dateiname VMware-vCenter-Server-Appliance-7.0.2.00200-17958471-patch-FP.iso
Build 17958471
Größe des Downloads 5393,2 MB
md5sum 5808bb983c3ed013e25c3d897f224002
sha1checksum 1004942abfcac5ff12d9a1d50685ac857535f1dd

Download und Installation

Sie können diesen Patch im VMware Patch Download Center herunterladen, indem Sie im Dropdown-Menü Produkt auswählen den Eintrag VC auswählen.

  1. Hängen Sie die Datei VMware-vCenter-Server-Appliance-7.0.2.00200-17958471-patch-FP.iso an das vCenter Server-CD- oder -DVD-Laufwerk an.
  2. Melden Sie sich bei der Appliance-Shell als Benutzer mit Super-Administratorrechten (z. B. root) an und führen Sie die folgenden Befehle aus:
    • So stellen Sie das ISO-Image bereit:
      software-packages stage --iso
    • So zeigen Sie den bereitgestellten Inhalt an:
      software-packages list --staged
    • So installieren Sie die bereitgestellten RPMs:
      software-packages install --staged

Weitere Informationen zur Verwendung der vCenter Server-Shells finden Sie im VMware-Knowledgebase-Artikel 2100508.

Weitere Informationen zum Patchen von vCenter Server finden Sie unter Patchen der vCenter Server Appliance.

Weitere Informationen zum Bereitstellen von Patches finden Sie unter Bereitstellen von Patches für die vCenter Server Appliance.

Weitere Informationen zum Installieren von Patches finden Sie unter Installieren von vCenter Server Appliance-Patches.

Weitere Informationen zum Patchen mithilfe der Appliance-Verwaltungsschnittstelle finden Sie unter Patchen von vCenter Server mit der Appliance-Verwaltungsschnittstelle.

Behobene Probleme

Die behobenen Probleme werden in folgende Kategorien unterteilt.

Sicherheitsprobleme
  • VMware vSphere Client (HTML5) enthält eine Schwachstelle bezüglich der Ausführung von Remotecode aufgrund einer fehlenden Eingabevalidierung im VMware vSAN Health Check-Plug-In. Dieses Problem kann von einem bösartig Handelnden mit Netzwerkzugriff auf Port 443 ausgenutzt werden, um mit uneingeschränkten Rechten auf dem zugrunde liegenden Betriebssystem, unter dem der vCenter Server installiert ist, Befehle auszuführen. Im Projekt "Common Vulnerabilities and Exposures" (CVE) (cve.mitre.org) wurde diesem Problem die Bezeichnung CVE-2021-21985 zugewiesen. Weitere Informationen finden Sie unter VMware Security Advisory VMSA-2021-0010.

  • VMware vSphere Client (HTML5) enthält eine Schwachstelle in einem vSphere-Authentifizierungsmechanismus für das vSAN Health Check-, das Site Recovery-, das vSphere Lifecycle Manager- und das VMware Cloud Director Availability Client-Plug-In. Ein bösartig Handelnder mit Netzwerkzugriff auf Port 443 auf dem vCenter Server könnte Aktionen durchführen, die von den betroffenen Plug-Ins ohne Authentifizierung zugelassen werden. Im Projekt "Common Vulnerabilities and Exposures" (CVE) (cve.mitre.org) wurde diesem Problem die Bezeichnung CVE-2021-21986 zugewiesen. Weitere Informationen finden Sie unter VMware Security Advisory VMSA-2021-0010.

Bekannte Probleme aus früheren Versionen

Um eine Liste früherer bekannter Probleme anzuzeigen, klicken Sie hier.

check-circle-line exclamation-circle-line close-line
Scroll to top icon
check-circle-line exclamation-circle-line close-line
Scroll to top icon