This site will be decommissioned on December 31st 2024. After that date content will be available at techdocs.broadcom.com.

ESXi 7.0 Update 1b | 19 de noviembre de 2020 | Compilación ISO 17168206

Compruebe las adiciones y las actualizaciones de las notas de la versión.

Contenido de las notas de la versión

Las notas de la versión abarcan los siguientes temas:

Versiones anteriores de ESXi 7.0

Las características, los problemas resueltos y conocidos de ESXi se describen en las notas de la versión de cada versión. Las notas de las versiones anteriores de ESXi 7.0 son las siguientes:

Para obtener información sobre internacionalización, compatibilidad y componentes de código abierto, consulte las Notas de la versión de VMware vSphere 7.0.

Revisiones incluidas en esta versión

Esta versión de ESXi 7.0 Update 1b tiene las siguientes revisiones:

Detalles de la compilación

Nombre de archivo de descarga: VMware-ESXi-7.0U1b-17168206-depot
Compilación: 17168206
Tamaño de descarga: 360,6 MB
md5sum: f6651dba2cf3e28f639b45068760f286
sha1checksum: 1fa79325cefa5730f1fa6f6e8a958b499051d81a
Reinicio requerido del host:
Migración de máquina virtual o apagado requeridos:

Componentes

Componente Boletín Categoría Gravedad
ESXi ESXi_7.0.1-0.15.17168206 Seguridad Crítico
Componente de instalación/actualización de ESXi esx-update_7.0.1-0.15.17168206 Seguridad Crítico

IMPORTANTE:

  • A partir de vSphere 7.0, VMware utiliza componentes para empaquetar los VIB junto con los boletines. Los boletines de ESXi y esx-update dependen entre sí. Incluya siempre a ambos en una sola línea base de revisión de host ESXi, o bien incluya el boletín acumulativo en la línea base para evitar errores durante la aplicación de revisiones de hosts.
  • Cuando se aplican revisiones a hosts ESXi con una versión anterior a ESXi 7.0 Update 1 mediante VMware Update Manager, se recomienda encarecidamente utilizar el boletín acumulativo de actualizaciones en la línea base de revisión. Si no puede utilizar el boletín acumulativo de actualizaciones, asegúrese de incluir todos los paquetes a continuación en la línea base de revisión. Si los siguientes paquetes no se incluyen en la línea base, se produce un error en la operación de actualización:

    • VMware-vmkusb_0.1-1vmw.701.0.0.16850804 o una versión superior
    • VMware-vmkata_0.1-1vmw.701.0.0.16850804 o una versión superior
    • VMware-vmkfcoe_1.0.0.2-1vmw.701.0.0.16850804 o una versión superior
    • VMware-NVMeoF-RDMA_1.0.1.2-1vmw.701.0.0.16850804 o una versión superior

Boletín acumulativo de actualizaciones

Este boletín acumulativo de actualizaciones contiene los VIB más recientes con todas las revisiones posteriores a la publicación inicial de ESXi 7.0.

Identificador del boletín Categoría Gravedad
ESXi70U1b-17168206 Seguridad Crítico

Perfiles de imagen

Las versiones de revisiones y actualizaciones de VMware contienen perfiles de imagen general y de nivel crítico. El perfil de imagen general de la versión se aplica a las nuevas correcciones de errores.

Nombre del perfil de imagen
ESXi-7.0U1b-17168206-standard
ESXi-7.0U1b-17168206-no-tools

Imagen ESXi

Nombre y versión Fecha de versión Categoría Detalles
ESXi 7.0 U1b - 17168206 19/11/2020 Mejora Imagen de seguridad y corrección de errores

Para obtener información sobre los componentes individuales y boletines, consulte la página Revisiones de producto y la sección Problemas resueltos.

Descarga e instalación de revisiones

En vSphere 7.x, el componente Update Manager, que se utiliza para administrar vSphere Update Manager, se reemplaza con el componente Lifecycle Manager. Las operaciones administrativas de vSphere Update Manager aún están disponibles bajo el componente Lifecycle Manager, junto con nuevas capacidades de vSphere Lifecycle Manager.
La manera típica de aplicar las revisiones a los hosts de ESXi 7.x es utilizando vSphere Lifecycle Manager. Para obtener más detalles, consulte Información sobre vSphere Lifecycle Manager y Líneas base e imágenes de vSphere Lifecycle Manager.
También puede actualizar los hosts ESXi sin usar el complemento Lifecycle Manager y, en su lugar, usar un perfil de imagen. Para ello, debe descargar manualmente el archivo ZIP del paquete sin conexión de revisiones desde la página de descarga de VMware o la página de revisiones del producto y usar el comando esxcli software profile.
Para obtener más información, consulte la guía Actualizar los hosts a través de comandos ESXCLI y Actualizar VMware ESXi.

Problemas resueltos

Los problemas resueltos se agrupan del siguiente modo:

ESXi_7-0-1-0-15-17168206
Categoría de revisión Seguridad
Gravedad de la revisión Crítico
Reinicio de host requerido
Migración de máquina virtual o apagado requeridos
Hardware afectado N/C
Software afectado N/C
VIB que se incluyen
  • VMware_bootbank_vdfs_7.0.1-0.15.17168206
  • VMware_bootbank_esx-base_7.0.1-0.15.17168206
  • VMware_bootbank_native-misc-drivers_7.0.1-0.15.17168206
  • VMware_bootbank_esx-xserver_7.0.1-0.15.17168206
  • VMware_bootbank_crx_7.0.1-0.15.17168206
  • VMware_bootbank_esx-dvfilter-generic-fastpath_7.0.1-0.15.17168206
  • VMware_bootbank_cpu-microcode_7.0.1-0.15.17168206
  • VMware_bootbank_vsan_7.0.1-0.15.17168206
  • VMware_bootbank_gc_7.0.1-0.15.17168206
  • VMware_bootbank_esx-ui_1.34.4-16668064
  • VMware_bootbank_vsanhealth_7.0.1-0.15.17168206
PR corregidas  N/C

Números CVE

CVE-2020-4004, CVE-2020-4005

Los boletines de ESXi y esx-update dependen entre sí. Incluya siempre a ambos en una sola línea base de revisión de host ESXi, o bien incluya el boletín acumulativo en la línea base para evitar errores durante la aplicación de revisiones de hosts.

Esta revisión actualiza los VIB vdfs, esx-base, native-misc-drivers, esx-xserver, crx, esx-dvfilter-generic-fastpath, cpu-microcode, vsan, gc, esx-ui y vsanhealth para resolver los siguientes problemas:

  • VMware ESXi contiene una vulnerabilidad de tipo "use-after-free" en el controlador USB XHCI. Un actor malintencionado con privilegios administrativos locales en una máquina virtual puede aprovechar este problema para ejecutar el código como el proceso de VMX de la máquina virtual que se ejecuta en el host. El proyecto de vulnerabilidades y exposiciones comunes (Common Vulnerabilities and Exposures, cve.mitre.org) asignó el identificador CVE-2020-4004 a este problema. Para obtener más información, consulte VMSA-2020-0026.

  • VMware ESXi contiene una vulnerabilidad de elevación de privilegios que existe en la forma en que se administran ciertas llamadas del sistema. Un actor malintencionado con privilegios dentro del proceso de VMX solamente puede escalar sus privilegios en el sistema afectado. Este problema solo se puede aprovechar cuando está encadenado a otra vulnerabilidad. El proyecto de vulnerabilidades y exposiciones comunes (Common Vulnerabilities and Exposures, cve.mitre.org) asignó el identificador CVE-2020-4005 a este problema. Para obtener más información, consulte VMSA-2020-0026

esx-update_7.0.1-0.15.17168206
Categoría de revisión Seguridad
Gravedad de la revisión Crítico
Reinicio de host requerido
Migración de máquina virtual o apagado requeridos
Hardware afectado N/C
Software afectado N/C
VIB que se incluyen
  • VMware_bootbank_loadesx_7.0.1-0.15.17168206
  • VMware_bootbank_esx-update_7.0.1-0.15.17168206
PR corregidas  N/C
Números CVE CVE-2020-4004, CVE-2020-4005

Los boletines de ESXi y esx-update dependen entre sí. Incluya siempre a ambos en una sola línea base de revisión de host ESXi, o bien incluya el boletín acumulativo en la línea base para evitar errores durante la aplicación de revisiones de hosts.

Actualiza los VIB loadesx y esx-update para resolver los siguientes problemas:

  • VMware ESXi contiene una vulnerabilidad de tipo "use-after-free" en el controlador USB XHCI. Un actor malintencionado con privilegios administrativos locales en una máquina virtual puede aprovechar este problema para ejecutar el código como el proceso de VMX de la máquina virtual que se ejecuta en el host. El proyecto de vulnerabilidades y exposiciones comunes (Common Vulnerabilities and Exposures, cve.mitre.org) asignó el identificador CVE-2020-4004 a este problema. Para obtener más información, consulte VMSA-2020-0026.

  • VMware ESXi contiene una vulnerabilidad de elevación de privilegios que existe en la forma en que se administran ciertas llamadas del sistema. Un actor malintencionado con privilegios dentro del proceso de VMX solamente puede escalar sus privilegios en el sistema afectado. Este problema solo se puede aprovechar cuando está encadenado a otra vulnerabilidad. El proyecto de vulnerabilidades y exposiciones comunes (Common Vulnerabilities and Exposures, cve.mitre.org) asignó el identificador CVE-2020-4005 a este problema. Para obtener más información, consulte VMSA-2020-0026

ESXi-7.0U1b-17168206-standard
Nombre del perfil ESXi-7.0U1b-17168206-standard
Compilación Para obtener información sobre la compilación, consulte Revisiones incluidas en esta versión.
Proveedor VMware, Inc.
Fecha de versión miércoles, 19 de noviembre de 2020
Nivel de aceptación PartnerSupported
Hardware afectado N/C
Software afectado N/C
VIB afectados
  • VMware_bootbank_vdfs_7.0.1-0.15.17168206
  • VMware_bootbank_esx-base_7.0.1-0.15.17168206
  • VMware_bootbank_native-misc-drivers_7.0.1-0.15.17168206
  • VMware_bootbank_esx-xserver_7.0.1-0.15.17168206
  • VMware_bootbank_crx_7.0.1-0.15.17168206
  • VMware_bootbank_esx-dvfilter-generic-fastpath_7.0.1-0.15.17168206
  • VMware_bootbank_cpu-microcode_7.0.1-0.15.17168206
  • VMware_bootbank_vsan_7.0.1-0.15.17168206
  • VMware_bootbank_gc_7.0.1-0.15.17168206
  • VMware_bootbank_esx-ui_1.34.4-16668064
  • VMware_bootbank_vsanhealth_7.0.1-0.15.17168206
  • VMware_bootbank_loadesx_7.0.1-0.15.17168206
  • VMware_bootbank_esx-update_7.0.1-0.15.17168206
PR corregidas N/C
Números de CVE relacionados CVE-2020-4004, CVE-2020-4005

Esta revisión actualiza los siguientes problemas:

  • VMware ESXi contiene una vulnerabilidad de tipo "use-after-free" en el controlador USB XHCI. Un actor malintencionado con privilegios administrativos locales en una máquina virtual puede aprovechar este problema para ejecutar el código como el proceso de VMX de la máquina virtual que se ejecuta en el host. El proyecto de vulnerabilidades y exposiciones comunes (Common Vulnerabilities and Exposures, cve.mitre.org) asignó el identificador CVE-2020-4004 a este problema. Para obtener más información, consulte VMSA-2020-0026.

  • VMware ESXi contiene una vulnerabilidad de elevación de privilegios que existe en la forma en que se administran ciertas llamadas del sistema. Un actor malintencionado con privilegios dentro del proceso de VMX solamente puede escalar sus privilegios en el sistema afectado. Este problema solo se puede aprovechar cuando está encadenado a otra vulnerabilidad. El proyecto de vulnerabilidades y exposiciones comunes (Common Vulnerabilities and Exposures, cve.mitre.org) asignó el identificador CVE-2020-4005 a este problema. Para obtener más información, consulte VMSA-2020-0026

ESXi-7.0U1b-17168206-no-tools
Nombre del perfil ESXi-7.0U1b-17168206-no-tools
Compilación Para obtener información sobre la compilación, consulte Revisiones incluidas en esta versión.
Proveedor VMware, Inc.
Fecha de versión miércoles, 19 de noviembre de 2020
Nivel de aceptación PartnerSupported
Hardware afectado N/C
Software afectado N/C
VIB afectados
  • VMware_bootbank_vdfs_7.0.1-0.15.17168206
  • VMware_bootbank_esx-base_7.0.1-0.15.17168206
  • VMware_bootbank_native-misc-drivers_7.0.1-0.15.17168206
  • VMware_bootbank_esx-xserver_7.0.1-0.15.17168206
  • VMware_bootbank_crx_7.0.1-0.15.17168206
  • VMware_bootbank_esx-dvfilter-generic-fastpath_7.0.1-0.15.17168206
  • VMware_bootbank_cpu-microcode_7.0.1-0.15.17168206
  • VMware_bootbank_vsan_7.0.1-0.15.17168206
  • VMware_bootbank_gc_7.0.1-0.15.17168206
  • VMware_bootbank_esx-ui_1.34.4-16668064
  • VMware_bootbank_vsanhealth_7.0.1-0.15.17168206
  • VMware_bootbank_loadesx_7.0.1-0.15.17168206
  • VMware_bootbank_esx-update_7.0.1-0.15.17168206
PR corregidas N/C
Números de CVE relacionados CVE-2020-4004, CVE-2020-4005

Esta revisión actualiza los siguientes problemas:

  • VMware ESXi contiene una vulnerabilidad de tipo "use-after-free" en el controlador USB XHCI. Un actor malintencionado con privilegios administrativos locales en una máquina virtual puede aprovechar este problema para ejecutar el código como el proceso de VMX de la máquina virtual que se ejecuta en el host. El proyecto de vulnerabilidades y exposiciones comunes (Common Vulnerabilities and Exposures, cve.mitre.org) asignó el identificador CVE-2020-4004 a este problema. Para obtener más información, consulte VMSA-2020-0026.

  • VMware ESXi contiene una vulnerabilidad de elevación de privilegios que existe en la forma en que se administran ciertas llamadas del sistema. Un actor malintencionado con privilegios dentro del proceso de VMX solamente puede escalar sus privilegios en el sistema afectado. Este problema solo se puede aprovechar cuando está encadenado a otra vulnerabilidad. El proyecto de vulnerabilidades y exposiciones comunes (Common Vulnerabilities and Exposures, cve.mitre.org) asignó el identificador CVE-2020-4005 a este problema. Para obtener más información, consulte VMSA-2020-0026

Imagen ESXi - 7.0U1b - 17168206
Nombre ESXi
Versión 7.0.1-0.15-17168206
Fecha de versión miércoles, 19 de noviembre de 2020
Categoría Seguridad
Componentes afectados
  • VMware_bootbank_vdfs_7.0.1-0.15.17168206
  • VMware_bootbank_esx-base_7.0.1-0.15.17168206
  • VMware_bootbank_native-misc-drivers_7.0.1-0.15.17168206
  • VMware_bootbank_esx-xserver_7.0.1-0.15.17168206
  • VMware_bootbank_crx_7.0.1-0.15.17168206
  • VMware_bootbank_esx-dvfilter-generic-fastpath_7.0.1-0.15.17168206
  • VMware_bootbank_cpu-microcode_7.0.1-0.15.17168206
  • VMware_bootbank_vsan_7.0.1-0.15.17168206
  • VMware_bootbank_gc_7.0.1-0.15.17168206
  • VMware_bootbank_esx-ui_1.34.4-16668064
  • VMware_bootbank_vsanhealth_7.0.1-0.15.17168206
  • VMware_bootbank_loadesx_7.0.1-0.15.17168206
  • VMware_bootbank_esx-update_7.0.1-0.15.17168206
PR corregidas  N/C
Números de CVE relacionados CVE-2020-4004, CVE-2020-4005

 

    Problemas conocidos de versiones anteriores

    Para ver una lista de los problemas conocidos anteriores, haga clic aquí.

    check-circle-line exclamation-circle-line close-line
    Scroll to top icon
    check-circle-line exclamation-circle-line close-line
    Scroll to top icon