ESXi 7.0 Update 1a | 4 novembre 2020 | Build ISO 17119627

Vérifiez les compléments et les mises à jour pour ces notes de mise à jour.

Contenu des notes de mise à jour

Les notes de mise à jour couvrent les sujets suivants :

Versions antérieures d'ESXi 7.0

Les fonctionnalités ainsi que les problèmes connus et résolus d'ESXi sont décrits dans les notes de mise à jour de chaque version. Notes de mise à jour des versions antérieures à ESXi 7.0 :

Pour plus d'informations sur l'internationalisation, la compatibilité et les composants open source, consultez les Notes de mise à jour de VMware vSphere 7.0.

Correctifs contenus dans cette version

Cette version d'ESXi 7.0 Update 1a fournit les correctifs suivants :

Détails de la build

Nom de fichier de téléchargement : VMware-ESXi-7.0U1a-17119627-depot
Build : 17119627
Taille du téléchargement : 360,6 Mo
md5sum : 37209643e5d483f70d82c39d3a0e02c8
sha1checksum : 19efc144e0bccef65e3e27f815502bfb73a05782
Redémarrage de l'hôte requis : Oui
Migration ou arrêt de la machine virtuelle requis : Oui

Composants

Composant Bulletin Catégorie Gravité
ESXi ESXi_7.0.1-0.10.17119627 Sécurité Critique
Composant d'installation/mise à niveau d'ESXi esx-update_7.0.1-0.10.17119627 Sécurité Critique

IMPORTANT :

  • À partir de vSphere 7.0, VMware utilise des composants pour le conditionnement des VIB avec des bulletins. Les bulletins ESXi et esx-update sont interdépendants. Incluez toujours les deux dans une ligne de base de correctifs d'hôte ESXi ou incluez le bulletin de cumul dans la ligne de base pour éviter un échec pendant le correctif de l'hôte.
  • Lorsque vous appliquez un correctif aux hôtes ESXi à partir d'une version antérieure à ESXi 7.0 Update 1 à l'aide de VMware Update Manager, il est vivement recommandé d'utiliser le bulletin de cumul dans la ligne de base de correctifs. Si vous ne pouvez pas utiliser le bulletin de cumul, assurez-vous d'inclure tous les modules suivants dans la ligne de base de correctifs. Si les modules suivants ne sont pas inclus dans la ligne de base, l'opération de mise à jour échoue :

    • VMware-vmkusb_0.1-1vmw.701.0.0.16850804 ou version ultérieure
    • VMware-vmkata_0.1-1vmw.701.0.0.16850804 ou version ultérieure
    • VMware-vmkfcoe_1.0.0.2-1vmw.701.0.0.16850804 ou version ultérieure
    • VMware-NVMeoF-RDMA_1.0.1.2-1vmw.701.0.0.16850804 ou version ultérieure

Bulletin de cumul

Ce bulletin de cumul contient les derniers VIB avec tous les correctifs postérieurs à la publication initiale d'ESXi 7.0.

ID de bulletin Catégorie Gravité
ESXi70U1a-17119627 Sécurité Critique

Profils d'image

Les versions des correctifs et des mises à jour de VMware contiennent des profils d'image généraux et critiques. L'application du profil d'image général s'applique aux nouveaux correctifs de bogues.

Nom de profil d'image
ESXi-7.0U1a-17119627-standard
ESXi-7.0U1a-17119627-no-tools

Image ESXi

Nom et version Date de publication Catégorie Détail
ESXi 7.0 U1a - 17119627 04/11/2020 Amélioration Image de sécurité et de résolutions de bogues

Pour plus d'informations sur les composants et bulletins individuels, reportez-vous à la page Correctifs de produits et à la section Problèmes résolus.

Téléchargement et installation de correctifs

Dans vSphere 7.x, le plug-in Update Manager, utilisé pour l'administration de vSphere Update Manager, est remplacé par le plug-in Lifecycle Manager. Les opérations d'administration pour vSphere Update Manager sont toujours disponibles sous le plug-in Lifecycle Manager, avec de nouvelles capacités pour vSphere Lifecycle Manager.
La manière habituelle d'appliquer des correctifs aux hôtes ESXi 7.x consiste à utiliser vSphere Lifecycle Manager. Pour plus d'informations, consultez À propos de vSphere Lifecycle Manager et Lignes de base et images de vSphere Lifecycle Manager.
Vous pouvez également mettre à jour des hôtes ESXi sans utiliser le plug-in Lifecycle Manager et utiliser un profil d'image à la place. Pour ce faire, vous devez télécharger manuellement le fichier ZIP du bundle hors ligne du correctif sur la page Téléchargement de VMware ou sur la page Correctifs de produits, puis utilisez la commande esxcli software profile.
Pour plus d'informations, consultez Mise à niveau des hôtes à l'aide des commandes ESXCLI et le guide Mise à niveau de VMware ESXi.

Problèmes résolus

Les problèmes résolus sont regroupés comme suit :

ESXi_7.0.1-0.10.17119627
Catégorie des correctifs Sécurité
Gravité des correctifs Critique
Redémarrage de l'hôte requis Oui
Migration ou arrêt de la machine virtuelle requis Oui
Matériel concerné S.O.
Logiciels concernés S.O.
VIB inclus
  • VMware_bootbank_vdfs_7.0.1-0.10.17119627
  • VVMware_bootbank_vdfs_7.0.1-0.10.17119627
  • VMware_bootbank_esx-base_7.0.1-0.10.17119627
  • VMware_bootbank_native-misc-drivers_7.0.1-0.10.17119627
  • VMware_bootbank_esx-xserver_7.0.1-0.10.17119627
  • VMware_bootbank_crx_7.0.1-0.10.17119627
  • VMware_bootbank_esx-dvfilter-generic-fastpath_7.0.1-0.10.17119627
  • VMware_bootbank_cpu-microcode_7.0.1-0.10.17119627
  • VMware_bootbank_vsan_7.0.1-0.10.17119627
  • VMware_bootbank_gc_7.0.1-0.10.17119627
  • VMware_bootbank_esx-ui_1.34.4-16668064
  • VMware_bootbank_vsanhealth_7.0.1-0.10.17119627
PR résolus  S.O.

Numéros CVE

CVE-2020-3992

Les bulletins ESXi et esx-update sont interdépendants. Incluez toujours les deux dans une ligne de base de correctifs d'hôte ESXi ou incluez le bulletin de cumul dans la ligne de base pour éviter un échec pendant le correctif de l'hôte.

Ce correctif met à jour les VIB vdfs, vdfs, esx-base, native-misc-drivers, esx-xserver, crx, esx-dvfilter-generic-fastpath, cpu-microcode, vsan, gc, esx-ui et vsanhealth pour résoudre le problème suivant :

  • OpenSLP tel qu'il est utilisé dans ESXi a un problème d'utilisation de la mémoire après sa libération (UAF, Use After Free). Ce problème peut permettre à un acteur malveillant disposant d'un accès réseau au port 427 sur un hôte ESXi de déclencher un UAF dans le service OpenSLP, ce qui entraîne l'exécution d'un code à distance. Le projet Common Vulnerabilities and Exposures (cve.mitre.org) a attribué le nom CVE-2020-3992 à ce problème. Pour plus d’informations, reportez-vous à VMware Security Advisory VMSA-2020-0023.1.

esx-update_7.0.1-0.10.17119627
Catégorie des correctifs Sécurité
Gravité des correctifs Critique
Redémarrage de l'hôte requis Oui
Migration ou arrêt de la machine virtuelle requis Oui
Matériel concerné S.O.
Logiciels concernés S.O.
VIB inclus
  • VMware_bootbank_loadesx_7.0.1-0.10.17119627
  • VMware_bootbank_esx-update_7.0.1-0.10.17119627
PR résolus  S.O.
Numéros CVE CVE-2020-3992

Les bulletins ESXi et esx-update sont interdépendants. Incluez toujours les deux dans une ligne de base de correctifs d'hôte ESXi ou incluez le bulletin de cumul dans la ligne de base pour éviter un échec pendant le correctif de l'hôte.

Met à jour les VIB loadesx et esx-update pour résoudre le problème suivant :

  • OpenSLP tel qu'il est utilisé dans ESXi a un problème d'utilisation de la mémoire après sa libération (UAF, Use After Free). Ce problème peut permettre à un acteur malveillant disposant d'un accès réseau au port 427 sur un hôte ESXi de déclencher un UAF dans le service OpenSLP, ce qui entraîne l'exécution d'un code à distance. Le projet Common Vulnerabilities and Exposures (cve.mitre.org) a attribué le nom CVE-2020-3992 à ce problème. Pour plus d’informations, reportez-vous à VMware Security Advisory VMSA-2020-0023.1.

ESXi-7.0U1a-17119627-standard
Nom du profil ESXi-7.0U1a-17119627-standard
Build Pour plus d'informations sur la build, reportez-vous à la section Correctifs contenus dans cette version.
Fournisseur VMware, Inc.
Date de publication mercredi 4 novembre 2020
Niveau d'acceptation PartnerSupported
Matériel concerné S.O.
Logiciels concernés S.O.
VIB concernés
  • VMware_bootbank_vdfs_7.0.1-0.10.17119627
  • VVMware_bootbank_vdfs_7.0.1-0.10.17119627
  • VMware_bootbank_esx-base_7.0.1-0.10.17119627
  • VMware_bootbank_native-misc-drivers_7.0.1-0.10.17119627
  • VMware_bootbank_esx-xserver_7.0.1-0.10.17119627
  • VMware_bootbank_crx_7.0.1-0.10.17119627
  • VMware_bootbank_esx-dvfilter-generic-fastpath_7.0.1-0.10.17119627
  • VMware_bootbank_cpu-microcode_7.0.1-0.10.17119627
  • VMware_bootbank_vsan_7.0.1-0.10.17119627
  • VMware_bootbank_gc_7.0.1-0.10.17119627
  • VMware_bootbank_esx-ui_1.34.4-16668064
  • VMware_bootbank_vsanhealth_7.0.1-0.10.17119627
  • VMware_bootbank_loadesx_7.0.1-0.10.17119627
  • VMware_bootbank_esx-update_7.0.1-0.10.17119627
PR résolus S.O.
Numéros CVE associés CVE-2020-3992

Ce correctif met à jour le problème suivant :

  • OpenSLP tel qu'il est utilisé dans ESXi a un problème d'utilisation de la mémoire après sa libération (UAF, Use After Free). Ce problème peut permettre à un acteur malveillant disposant d'un accès réseau au port 427 sur un hôte ESXi de déclencher un UAF dans le service OpenSLP, ce qui entraîne l'exécution d'un code à distance. Le projet Common Vulnerabilities and Exposures (cve.mitre.org) a attribué le nom CVE-2020-3992 à ce problème. Pour plus d’informations, reportez-vous à VMware Security Advisory VMSA-2020-0023.1.

ESXi-7.0U1a-17119627-no-tools
Nom du profil ESXi-7.0U1a-17119627-no-tools
Build Pour plus d'informations sur la build, reportez-vous à la section Correctifs contenus dans cette version.
Fournisseur VMware, Inc.
Date de publication mercredi 4 novembre 2020
Niveau d'acceptation PartnerSupported
Matériel concerné S.O.
Logiciels concernés S.O.
VIB concernés
  • VMware_bootbank_vdfs_7.0.1-0.10.17119627
  • VVMware_bootbank_vdfs_7.0.1-0.10.17119627
  • VMware_bootbank_esx-base_7.0.1-0.10.17119627
  • VMware_bootbank_native-misc-drivers_7.0.1-0.10.17119627
  • VMware_bootbank_esx-xserver_7.0.1-0.10.17119627
  • VMware_bootbank_crx_7.0.1-0.10.17119627
  • VMware_bootbank_esx-dvfilter-generic-fastpath_7.0.1-0.10.17119627
  • VMware_bootbank_cpu-microcode_7.0.1-0.10.17119627
  • VMware_bootbank_vsan_7.0.1-0.10.17119627
  • VMware_bootbank_gc_7.0.1-0.10.17119627
  • VMware_bootbank_esx-ui_1.34.4-16668064
  • VMware_bootbank_vsanhealth_7.0.1-0.10.17119627
  • VMware_bootbank_loadesx_7.0.1-0.10.17119627
  • VMware_bootbank_esx-update_7.0.1-0.10.17119627
PR résolus S.O.
Numéros CVE associés CVE-2020-3992

Ce correctif met à jour le problème suivant :

  • OpenSLP tel qu'il est utilisé dans ESXi a un problème d'utilisation de la mémoire après sa libération (UAF, Use After Free). Ce problème peut permettre à un acteur malveillant disposant d'un accès réseau au port 427 sur un hôte ESXi de déclencher un UAF dans le service OpenSLP, ce qui entraîne l'exécution d'un code à distance. Le projet Common Vulnerabilities and Exposures (cve.mitre.org) a attribué le nom CVE-2020-3992 à ce problème. Pour plus d’informations, reportez-vous à VMware Security Advisory VMSA-2020-0023.1.

Image ESXi - 7.0U1a – 17119627
Nom ESXi
Version 7.0.1-0.10.17119627
Date de publication mercredi 4 novembre 2020
Catégorie Sécurité
Composants concernés
  • VMware_bootbank_vdfs_7.0.1-0.10.17119627
  • VVMware_bootbank_vdfs_7.0.1-0.10.17119627
  • VMware_bootbank_esx-base_7.0.1-0.10.17119627
  • VMware_bootbank_native-misc-drivers_7.0.1-0.10.17119627
  • VMware_bootbank_esx-xserver_7.0.1-0.10.17119627
  • VMware_bootbank_crx_7.0.1-0.10.17119627
  • VMware_bootbank_esx-dvfilter-generic-fastpath_7.0.1-0.10.17119627
  • VMware_bootbank_cpu-microcode_7.0.1-0.10.17119627
  • VMware_bootbank_vsan_7.0.1-0.10.17119627
  • VMware_bootbank_gc_7.0.1-0.10.17119627
  • VMware_bootbank_esx-ui_1.34.4-16668064
  • VMware_bootbank_vsanhealth_7.0.1-0.10.17119627
  • VMware_bootbank_loadesx_7.0.1-0.10.17119627
  • VMware_bootbank_esx-update_7.0.1-0.10.17119627
PR résolus  S.O.
Numéros CVE associés CVE-2020-3992

 

    Problèmes connus des versions antérieures

    Pour afficher la liste des problèmes connus précédents, cliquez ici.

    check-circle-line exclamation-circle-line close-line
    Scroll to top icon