vCenter Server 7.0 Update 2b | 25 de mayo de 2021 | Compilación ISO 17958471

Compruebe las adiciones y las actualizaciones de las notas de la versión.

Contenido de las notas de la versión

Las notas de la versión abarcan los siguientes temas:

Novedades

  • La versión de vCenter Server 7.0 Update 2b proporciona correcciones de seguridad documentadas en la sección Problemas resueltos.

Versiones anteriores de vCenter Server 7.0

Las características, los problemas resueltos y conocidos de vCenter Server se describen en las notas de la versión de cada versión. Las notas de versiones anteriores de vCenter Server 7.0 son las siguientes:

Para obtener información sobre internacionalización, compatibilidad, instalación, actualización, componentes de origen abierto y soporte de productos, consulte las Notas de la versión de VMware vSphere 7.0.
Para obtener más información sobre las rutas de actualización y migración admitidas de vCenter Server, consulte el artículo 67077 de la base de conocimientos de VMware.

Revisiones incluidas en esta versión

Esta versión de vCenter Server 7.0 Update 2b proporciona la siguiente revisión. Consulte VMware Patch Download Center para obtener más información sobre la descarga de revisiones.

Revisión para VMware vCenter Server Appliance 7.0 Update 2b

Revisión del producto para vCenter Server que contiene correcciones de software VMware, correcciones de seguridad y correcciones de productos de terceros.

Esta revisión se aplica a vCenter Server.

Nombre de archivo de descarga VMware-vCenter-Server-Appliance-7.0.2.00200-17958471-patch-FP.iso
Compilación 17958471
Tamaño de descarga 5393,2 MB
md5sum 5808bb983c3ed013e25c3d897f224002
sha1checksum 1004942abfcac5ff12d9a1d50685ac857535f1dd

Descarga e instalación

Puede descargar esta revisión en el Centro de descargas de revisiones de VMware y seleccionando VC en el menú desplegable Seleccionar un producto.

  1. Asocie el archivo VMware-vCenter-Server-Appliance-7.0.2.00200-17958471-patch-FP.iso a la unidad de CD o DVD de vCenter Server.
  2. Inicie sesión en el shell de la aplicación como un usuario con privilegios de superadministrador (por ejemplo, raíz) y ejecute los siguientes comandos:
    • Para preparar la imagen ISO:
      software-packages stage --iso
    • Para ver el contenido aplicado por etapas:
      software-packages list --staged
    • Para instalar los RPM aplicados por etapas:
      software-packages install --staged

Para obtener más información sobre el uso de los shells de vCenter Server, consulte el artículo 2100508 de la base de conocimientos de VMware.

Para obtener más información sobre la aplicación de revisiones a vCenter Server, consulte Aplicar revisiones a vCenter Server Appliance.

Para obtener más información sobre la aplicación de revisiones por etapas, consulte Aplicar revisiones por etapas a vCenter Server Appliance.

Para obtener más información sobre la instalación de revisiones, consulte Instalar revisiones de vCenter Server Appliance.

Para obtener más información sobre la aplicación de revisiones mediante la interfaz de administración del dispositivo, consulte Aplicar revisiones de vCenter Server mediante la interfaz de administración del dispositivo.

Problemas resueltos

Los problemas resueltos se agrupan del siguiente modo:

Problemas de seguridad
  • VMware vSphere Client (HTML5) contiene una vulnerabilidad de ejecución de código remoto debido a la falta de validación de entradas en el complemento de comprobación de estado de VMware vSAN. Un actor malintencionado con acceso de red al puerto 443 puede aprovechar este problema para ejecutar comandos con privilegios sin restricciones en el sistema operativo subyacente que aloja vCenter Server. El proyecto CVE para vulnerabilidades y exposiciones de seguridad comunes (cve.mitre.org) ha asignado el identificador CVE-2021-21985 a este problema. Para obtener más información, consulte el aviso de seguridad de VMware VMSA-2021-0010.

  • VMware vSphere Client (HTML5) contiene una vulnerabilidad en un mecanismo de autenticación de vSphere para los complementos comprobación de estado de vSAN, Site Recovery, vSphere Lifecycle Manager y VMware Cloud Director Availability Client. Un actor malintencionado con acceso de red al puerto 443 en vCenter Server puede realizar acciones permitidas por los complementos afectados sin autenticación. El proyecto CVE para vulnerabilidades y exposiciones de seguridad comunes (cve.mitre.org) ha asignado el identificador CVE-2021-21986 a este problema. Para obtener más información, consulte el aviso de seguridad de VMware VMSA-2021-0010.

Problemas conocidos de versiones anteriores

Para ver una lista de los problemas conocidos anteriores, haga clic aquí.

check-circle-line exclamation-circle-line close-line
Scroll to top icon
check-circle-line exclamation-circle-line close-line
Scroll to top icon