check-circle-line exclamation-circle-line close-line

Date de publication : 14 mai 2019

Nom du fichier de téléchargement :

ESXi670-201905001.zip

Build :

13644319

Taille du téléchargement :

316,2 Mo

md5sum :

b419446f895294ffd919885545e691be

sha1checksum :

16e02a13e90fd1aa85d3f2016a652c1fcb3a6a66

Redémarrage de l'hôte requis : Oui

Migration ou arrêt de la machine virtuelle requis : Oui

Bulletins

ID de bulletin Catégorie Gravité
ESXi670-201905401-BG Correctif de bogues Important
ESXi670-201905402-BG Correctif de bogues Important
ESXi670-201905403-BG Correctif de bogues Important

Bulletin de cumul

Ce bulletin de cumul contient les derniers VIB avec tous les correctifs depuis la publication initiale d'ESXi 6.7.

ID de bulletin Catégorie Gravité
ESXi670-201905001 Correctif de bogues Important

Profils d'image

Les versions des correctifs et des mises à jour de VMware contiennent des profils d'image généraux et critiques. L'application du profil d'image général s'applique aux nouveaux correctifs de bogues.

Nom de profil d'image
ESXi-6.7.0-20190504001-standard
ESXi-6.7.0-20190504001-no-tools

Pour plus d'informations sur les bulletins individuels, consultez la page Télécharger des correctifs et la section Problèmes résolus.

Téléchargement et installation de correctifs

La manière habituelle d'appliquer des correctifs aux hôtes ESXi est d'utiliser VMware vSphere Update Manager. Pour plus d'informations, reportez-vous au guide À propos de l'installation et de l'administration de VMware vSphere Update Manager.

Les hôtes ESXi peuvent être mis à jour en téléchargeant manuellement le fichier ZIP de correctif à partir de la page de téléchargement de VMware et en installant le VIB à l'aide de la commande esxcli software vib. En outre, le système peut être mis à jour à l'aide du profil d'image et de la commande esxcli software profile.

Pour plus d'informations, reportez-vous aux guides Concepts et exemples de l'interface de ligne de commande vSphere et Mise à niveau vSphere.

Problèmes résolus

Les problèmes résolus sont regroupés comme suit :

ESXi670-201905401-BG
Catégorie des correctifs Correctif de bogues
Gravité des correctifs Important
Redémarrage de l'hôte requis Oui
Migration ou arrêt de la machine virtuelle requis Oui
Matériel concerné S.O.
Logiciels concernés S.O.
VIB inclus
  • VMware_bootbank_esx-base_6.7.0-2.55.13644319
  • VMware_bootbank_vsanhealth_6.7.0-2.55.13356305
  • VMware_bootbank_esx-update_6.7.0-2.55.13644319
  • VMware_bootbank_vsan_6.7.0-2.55.13356300
PR résolus  S.O.
Numéros CVE associés CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091

Ce correctif met à jour les VIB esx-base, esx-update, vsan et vsanhealth afin de résoudre le problème suivant :

  • ESXi 670-201905001 prend en charge les atténuations spécifiques à l'hyperviseur et les atténuations invitées assistées par hyperviseur pour les vulnérabilités de l'échantillonnage de données microarchitecturales (MDS) identifiées par CVE-2018-12126, CVE-2018-12127, CVE-2018-12130 et CVE-2019-11091. Pour plus d’informations, reportez-vous à VMware Security Advisory VMSA-2019-0008.

    REMARQUE : au moment de cette publication, les mises à jour de microcode Sandy Bridge EP (MCU) n'ont pas encore été fournies à VMware. Les clients de cette microarchitecture peuvent demander des MCU à leur fournisseur de matériel sous la forme d'une mise à jour du BIOS. Ce microcode sera inclus dans les futures versions d'ESXi.

ESXi670-201905402-BG
Catégorie des correctifs Correctif de bogues
Gravité des correctifs Important
Redémarrage de l'hôte requis Oui
Migration ou arrêt de la machine virtuelle requis Oui
Matériel concerné S.O.
Logiciels concernés S.O.
VIB inclus
  • VMware_bootbank_cpu-microcode_6.7.0-2.55.13644319
PR résolus  S.O.
Numéros CVE associés CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091

Ce correctif met à jour le VIB cpu-microcode afin de résoudre le problème suivant :

  • ESXi 670-201905001 prend en charge les atténuations spécifiques à l'hyperviseur et les atténuations invitées assistées par hyperviseur pour les vulnérabilités de l'échantillonnage de données microarchitecturales (MDS) identifiées par CVE-2018-12126, CVE-2018-12127, CVE-2018-12130 et CVE-2019-11091. Pour plus d’informations, reportez-vous à VMware Security Advisory VMSA-2019-0008.

    REMARQUE : au moment de cette publication, les mises à jour de microcode Sandy Bridge EP (MCU) n'ont pas encore été fournies à VMware. Les clients de cette microarchitecture peuvent demander des MCU à leur fournisseur de matériel sous la forme d'une mise à jour du BIOS. Ce microcode sera inclus dans les futures versions d'ESXi.

  • Le VIB cpu-microcode inclut le microcode Intel suivant :
    Nom de code FMS ID de PLT Révision de MCU Date de MCU Noms de marque
    Nehalem EP 0x106a5 0x03 0x0000001d 11/05/2018 Intel Xeon 35xx Series
    Intel Xeon 55xx Series
    Lynnfield 0x106e5 0x13 0x0000000a 08/05/2018 Intel Xeon 34xx Lynnfield Series
    Clarkdale 0x20652 0x12 0x00000011 08/05/2018 Intel i3/i5 Clarkdale Series
    Intel Xeon 34xx Clarkdale Series
    Arrandale 0x20655 0x92 0x00000007 23/04/2018 Processeur Intel Core i7-620LE
    Sandy Bridge DT 0x206a7 0x12 0x0000002f 17/02/2019 Intel Xeon E3-1100 Series
    Intel Xeon E3-1200 Series
    Intel i7-2655-LE Series
    Intel i3-2100 Series
    Westmere EP 0x206c2 0x03 0x0000001f 08/05/2018 Intel Xeon 56xx Series
    Intel Xeon 36xx Series
    Sandy Bridge EP 0x206d7 0x6d 0x00000714 08/05/2018 Intel Pentium 1400 Series
    Intel Xeon E5-1400 Series
    Intel Xeon E5-1600 Series
    Intel Xeon E5-2400 Series
    Intel Xeon E5-2600 Series
    Intel Xeon E5-4600 Series
    Nehalem EX 0x206e6 0x04 0x0000000d 15/05/2018 Intel Xeon 65xx Series
    Intel Xeon 75xx Series
    Westmere EX 0x206f2 0x05 0x0000003b 16/05/2018 Intel Xeon E7-8800 Series
    Intel Xeon E7-4800 Series
    Intel Xeon E7-2800 Series
    Ivy Bridge DT 0x306a9 0x12 0x00000021 13/02/2019 Intel i3-3200 Series
    Intel i7-3500-LE/UE
    Intel i7-3600-QE
    Intel Xeon E3-1200-v2 Series
    Intel Xeon E3-1100-C-v2 Series
    Intel Pentium B925C
    Haswell DT 0x306c3 0x32 0x00000027 26/02/2019 Intel Xeon E3-1200-v3 Series
    Intel i7-4700-EQ Series
    Intel i5-4500-TE Series
    Intel i3-4300 Series
    Ivy Bridge EP 0x306e4 0xed 0x0000042e 14/03/2019 Intel Xeon E5-4600-v2 Series
    Intel Xeon E5-2600-v2 Series
    Intel Xeon E5-2400-v2 Series
    Intel Xeon E5-1600-v2 Series
    Intel Xeon E5-1400-v2 Series
    Ivy Bridge EX 0x306e7 0xed 0x00000715 14/03/2019 Intel Xeon E7-8800/4800/2800-v2 Series
    Haswell EP 0x306f2 0x6f 0x00000043 01/03/2019 Intel Xeon E5-4600-v3 Series
    Intel Xeon E5-2600-v3 Series
    Intel Xeon E5-2400-v3 Series
    Intel Xeon E5-1600-v3 Series
    Intel Xeon E5-1400-v3 Series
    Haswell EX 0x306f4 0x80 0x00000014 01/03/2019 Intel Xeon E7-8800/4800-v3 Series
    Broadwell H 0x40671 0x22 0x00000020 07/03/2019 Intel Core i7-5700EQ
    Intel Xeon E3-1200-v4 Series
    Avoton 0x406d8 0x01 0x0000012a 04/01/2018 Intel Atom C2300 Series
    Intel Atom C2500 Series
    Intel Atom C2700 Series
    Broadwell EP/EX 0x406f1 0xef 0x0b000036 02/03/2019 Intel Xeon E7-8800/4800-v4 Series
    Intel Xeon E5-4600-v4 Series
    Intel Xeon E5-2600-v4 Series
    Intel Xeon E5-1600-v4 Series
    Skylake SP 0x50654 0xb7 0x0200005e 02/04/2019 Intel Xeon Platinum 8100 Series
    Intel Xeon Gold 6100/5100, Silver 4100, Bronze 3100 Series
    Intel Xeon D-2100 Series
    Intel Xeon D-1600 Series
    Intel Xeon W-3100 Series
    Intel Xeon W-2100 Series
    Cascade Lake 0x50657 0xbf 0x05000021 27/02/2019 Intel Xeon Platinum 9200/8200 Series
    Intel Xeon Gold 6200/5200
    Intel Xeon Silver 4200/Bronze 3200
    Intel Xeon W-3200
    Broadwell DE 0x50662 0x10 0x0000001a 23/03/2019 Intel Xeon D-1500 Series
    Broadwell DE 0x50663 0x10 0x07000017 23/03/2019 Intel Xeon D-1500 Series
    Broadwell DE 0x50664 0x10 0x0f000015 23/03/2019 Intel Xeon D-1500 Series
    Broadwell NS 0x50665 0x10 0x0e00000d 23/03/2019 Intel Xeon D-1600 Series
    Skylake H/S 0x506e3 0x36 0x000000cc 01/04/2019 Intel Xeon E3-1500-v5 Series
    Intel Xeon E3-1200-v5 Series
    Denverton 0x506f1 0x01 0x0000002e 21/03/2019 Intel Atom C3000 Series
    Kaby Lake H/S/X 0x906e9 0x2a 0x000000b4 01/04/2019 Intel Xeon E3-1200-v6 Series
    Intel Xeon E3-1500-v6 Series
    Coffee Lake H/S 0x906ea 0x22 0x000000b4 01/04/2019 Intel Xeon E-2100 Series
    Coffee Lake H/S 0x906eb 0x02 0x000000b4 01/04/2019 Intel Xeon E-2100 Series
    Coffee Lake H/S 0x906ec 0x22 0x000000ae 14/02/2019 Intel Xeon E-2100 Series
    Coffee Lake Refresh 0x906ed 0x22 0x000000b8 17/03/2019 Intel Xeon E-2200 Series
ESXi670-201905403-BG
Catégorie des correctifs Correctif de bogues
Gravité des correctifs Important
Redémarrage de l'hôte requis Non
Migration ou arrêt de la machine virtuelle requis Non
Matériel concerné S.O.
Logiciels concernés S.O.
VIB inclus
  • VMware_bootbank_esx-ui_1.33.3-13454473
PR résolus  2331401
Numéros CVE associés S/O

Ce correctif met à jour le VIB esx-ui afin de résoudre le problème suivant :

  • PR 2331401 : Vous ne pouvez pas envoyer de clés au système d'exploitation invité à l'aide de la liste déroulante de VMware Remote Console

    Vous pouvez sélectionner une clé dans la liste déroulante de VMware Remote Console, mais la clé n'est pas réellement envoyée au système d'exploitation invité. Le problème n'affecte pas l'envoi de clés à l'aide du clavier.

    Ce problème est résolu dans cette version.

ESXi-6.7.0-20190504001-standard
Nom du profil ESXi-6.7.0-20190504001-standard
Build Pour obtenir des informations sur le build, rendez-vous en haut de la page.
Fournisseur VMware, Inc.
Date de publication mercredi 14 mai 2019
Niveau d'acceptation PartnerSupported
Matériel concerné S.O.
Logiciels concernés S.O.
VIB concernés
  • VMware_bootbank_esx-base_6.7.0-2.55.13644319
  • VMware_bootbank_vsanhealth_6.7.0-2.55.13356305
  • VMware_bootbank_esx-update_6.7.0-2.55.13644319
  • VMware_bootbank_vsan_6.7.0-2.55.13356300
  • VMware_bootbank_cpu-microcode_6.7.0-2.55.13644319
  • VMware_bootbank_esx-ui_1.33.3-13454473
PR résolus 2331401 
Numéros CVE associés S/O
  • Ce correctif met à jour les problèmes suivants :
    • ESXi 670-201905001 prend en charge les atténuations spécifiques à l'hyperviseur et les atténuations invitées assistées par hyperviseur pour les vulnérabilités de l'échantillonnage de données microarchitecturales (MDS) identifiées par CVE-2018-12126, CVE-2018-12127, CVE-2018-12130 et CVE-2019-11091. Pour plus d’informations, reportez-vous à VMware Security Advisory VMSA-2019-0008.

    • Vous pouvez sélectionner une clé dans la liste déroulante de VMware Remote Console, mais la clé n'est pas réellement envoyée au système d'exploitation invité. Le problème n'affecte pas l'envoi de clés à l'aide du clavier.

ESXi-6.7.0-20190504001-no-tools
Nom du profil ESXi-6.7.0-20190504001-no-tools
Build Pour obtenir des informations sur le build, rendez-vous en haut de la page.
Fournisseur VMware, Inc.
Date de publication mercredi 14 mai 2019
Niveau d'acceptation PartnerSupported
Matériel concerné S.O.
Logiciels concernés S.O.
VIB concernés
  • VMware_bootbank_esx-base_6.7.0-2.55.13644319
  • VMware_bootbank_vsanhealth_6.7.0-2.55.13356305
  • VMware_bootbank_esx-update_6.7.0-2.55.13644319
  • VMware_bootbank_vsan_6.7.0-2.55.13356300
  • VMware_bootbank_cpu-microcode_6.7.0-2.55.13644319
  • VMware_bootbank_esx-ui_1.33.3-13454473
PR résolus 2331401 
Numéros CVE associés S/O
  • Ce correctif met à jour les problèmes suivants :
    • ESXi 670-201905001 prend en charge les atténuations spécifiques à l'hyperviseur et les atténuations invitées assistées par hyperviseur pour les vulnérabilités de l'échantillonnage de données microarchitecturales (MDS) identifiées par CVE-2018-12126, CVE-2018-12127, CVE-2018-12130 et CVE-2019-11091. Pour plus d’informations, reportez-vous à VMware Security Advisory VMSA-2019-0008.

    • Vous pouvez sélectionner une clé dans la liste déroulante de VMware Remote Console, mais la clé n'est pas réellement envoyée au système d'exploitation invité. Le problème n'affecte pas l'envoi de clés à l'aide du clavier.