ESXi 7.0 Update 1b | 19 novembre 2020 | Build ISO 17168206

Vérifiez les compléments et les mises à jour pour ces notes de mise à jour.

Contenu des notes de mise à jour

Les notes de mise à jour couvrent les sujets suivants :

Versions antérieures d'ESXi 7.0

Les fonctionnalités ainsi que les problèmes connus et résolus d'ESXi sont décrits dans les notes de mise à jour de chaque version. Notes de mise à jour des versions antérieures à ESXi 7.0 :

Pour plus d'informations sur l'internationalisation, la compatibilité et les composants open source, consultez les Notes de mise à jour de VMware vSphere 7.0.

Correctifs contenus dans cette version

Cette version d'ESXi 7.0 Update 1b fournit les correctifs suivants :

Détails de la build

Nom de fichier de téléchargement : VMware-ESXi-7.0U1b-17168206-depot
Build : 17168206
Taille du téléchargement : 360,6 Mo
md5sum : f6651dba2cf3e28f639b45068760f286
sha1checksum : 1fa79325cefa5730f1fa6f6e8a958b499051d81a
Redémarrage de l'hôte requis : Oui
Migration ou arrêt de la machine virtuelle requis : Oui

Composants

Composant Bulletin Catégorie Gravité
ESXi ESXi_7.0.1-0.15.17168206 Sécurité Critique
Composant d'installation/mise à niveau d'ESXi esx-update_7.0.1-0.15.17168206 Sécurité Critique

IMPORTANT :

  • À partir de vSphere 7.0, VMware utilise des composants pour le conditionnement des VIB avec des bulletins. Les bulletins ESXi et esx-update sont interdépendants. Incluez toujours les deux dans une ligne de base de correctifs d'hôte ESXi ou incluez le bulletin de cumul dans la ligne de base pour éviter un échec pendant le correctif de l'hôte.
  • Lorsque vous appliquez un correctif aux hôtes ESXi à partir d'une version antérieure à ESXi 7.0 Update 1 à l'aide de VMware Update Manager, il est vivement recommandé d'utiliser le bulletin de cumul dans la ligne de base de correctifs. Si vous ne pouvez pas utiliser le bulletin de cumul, assurez-vous d'inclure tous les modules suivants dans la ligne de base de correctifs. Si les modules suivants ne sont pas inclus dans la ligne de base, l'opération de mise à jour échoue :

    • VMware-vmkusb_0.1-1vmw.701.0.0.16850804 ou version ultérieure
    • VMware-vmkata_0.1-1vmw.701.0.0.16850804 ou version ultérieure
    • VMware-vmkfcoe_1.0.0.2-1vmw.701.0.0.16850804 ou version ultérieure
    • VMware-NVMeoF-RDMA_1.0.1.2-1vmw.701.0.0.16850804 ou version ultérieure

Bulletin de cumul

Ce bulletin de cumul contient les derniers VIB avec tous les correctifs postérieurs à la publication initiale d'ESXi 7.0.

ID de bulletin Catégorie Gravité
ESXi70U1b-17168206 Sécurité Critique

Profils d'image

Les versions des correctifs et des mises à jour de VMware contiennent des profils d'image généraux et critiques. L'application du profil d'image général s'applique aux nouveaux correctifs de bogues.

Nom de profil d'image
ESXi-7.0U1b-17168206-standard
ESXi-7.0U1b-17168206-no-tools

Image ESXi

Nom et version Date de publication Catégorie Détail
ESXi 7.0 U1b - 17168206 19/11/2020 Amélioration Image de sécurité et de résolutions de bogues

Pour plus d'informations sur les composants et bulletins individuels, reportez-vous à la page Correctifs de produits et à la section Problèmes résolus.

Téléchargement et installation de correctifs

Dans vSphere 7.x, le plug-in Update Manager, utilisé pour l'administration de vSphere Update Manager, est remplacé par le plug-in Lifecycle Manager. Les opérations d'administration pour vSphere Update Manager sont toujours disponibles sous le plug-in Lifecycle Manager, avec de nouvelles capacités pour vSphere Lifecycle Manager.
La manière habituelle d'appliquer des correctifs aux hôtes ESXi 7.x consiste à utiliser vSphere Lifecycle Manager. Pour plus d'informations, consultez À propos de vSphere Lifecycle Manager et Lignes de base et images de vSphere Lifecycle Manager.
Vous pouvez également mettre à jour des hôtes ESXi sans utiliser le plug-in Lifecycle Manager et utiliser un profil d'image à la place. Pour ce faire, vous devez télécharger manuellement le fichier ZIP du bundle hors ligne du correctif sur la page Téléchargement de VMware ou sur la page Correctifs de produits, puis utilisez la commande esxcli software profile.
Pour plus d'informations, consultez Mise à niveau des hôtes à l'aide des commandes ESXCLI et le guide Mise à niveau de VMware ESXi.

Problèmes résolus

Les problèmes résolus sont regroupés comme suit :

ESXi_7-0-1-0-15-17168206
Catégorie des correctifs Sécurité
Gravité des correctifs Critique
Redémarrage de l'hôte requis Oui
Migration ou arrêt de la machine virtuelle requis Oui
Matériel concerné S.O.
Logiciels concernés S.O.
VIB inclus
  • VMware_bootbank_vdfs_7.0.1-0.15.17168206
  • VMware_bootbank_esx-base_7.0.1-0.15.17168206
  • VMware_bootbank_native-misc-drivers_7.0.1-0.15.17168206
  • VMware_bootbank_esx-xserver_7.0.1-0.15.17168206
  • VMware_bootbank_crx_7.0.1-0.15.17168206
  • VMware_bootbank_esx-dvfilter-generic-fastpath_7.0.1-0.15.17168206
  • VMware_bootbank_cpu-microcode_7.0.1-0.15.17168206
  • VMware_bootbank_vsan_7.0.1-0.15.17168206
  • VMware_bootbank_gc_7.0.1-0.15.17168206
  • VMware_bootbank_esx-ui_1.34.4-16668064
  • VMware_bootbank_vsanhealth_7.0.1-0.15.17168206
PR résolus  S.O.

Numéros CVE

CVE-2020-4004, CVE-2020-4005

Les bulletins ESXi et esx-update sont interdépendants. Incluez toujours les deux dans une ligne de base de correctifs d'hôte ESXi ou incluez le bulletin de cumul dans la ligne de base pour éviter un échec pendant le correctif de l'hôte.

Ce correctif met à jour les VIB vdfs, esx-base, native-misc-drivers, esx-xserver, crx, esx-dvfilter-generic-fastpath, cpu-microcode, vsan, gc, esx-ui et vsanhealth pour résoudre les problèmes suivants :

  • VMware ESXi contient une vulnérabilité d'utilisation de la mémoire après sa libération dans le contrôleur USB XHCI. Une personne malveillante disposant de privilèges administratifs locaux sur une machine virtuelle peut exploiter ce problème pour exécuter du code en tant que processus VMX de la machine virtuelle s'exécutant sur l'hôte. Le projet Common Vulnerabilities and Exposures (cve.mitre.org) a attribué l'identifiant CVE-2020-4004 à ce problème. Pour plus d'informations, voir l'article VMSA-2020-0026.

  • VMware ESXi contient une vulnérabilité de réaffectation des privilèges au niveau de la manière dont certains appels système sont gérés. Une personne malveillante disposant de privilèges dans le processus VMX uniquement peut faire réaffecter ses privilèges sur le système concerné. L'exploitation réussie de ce problème n'est possible que s'il est associé à une autre vulnérabilité. Le projet Common Vulnerabilities and Exposures (cve.mitre.org) a attribué l'identifiant CVE-2020-4005 à ce problème. Pour plus d'informations, voir l'article VMSA-2020-0026

esx-update_7.0.1-0.15.17168206
Catégorie des correctifs Sécurité
Gravité des correctifs Critique
Redémarrage de l'hôte requis Oui
Migration ou arrêt de la machine virtuelle requis Oui
Matériel concerné S.O.
Logiciels concernés S.O.
VIB inclus
  • VMware_bootbank_loadesx_7.0.1-0.15.17168206
  • VMware_bootbank_esx-update_7.0.1-0.15.17168206
PR résolus  S.O.
Numéros CVE CVE-2020-4004, CVE-2020-4005

Les bulletins ESXi et esx-update sont interdépendants. Incluez toujours les deux dans une ligne de base de correctifs d'hôte ESXi ou incluez le bulletin de cumul dans la ligne de base pour éviter un échec pendant le correctif de l'hôte.

Met à jour les VIB loadesx et esx-update pour résoudre les problèmes suivants :

  • VMware ESXi contient une vulnérabilité d'utilisation de la mémoire après sa libération dans le contrôleur USB XHCI. Une personne malveillante disposant de privilèges administratifs locaux sur une machine virtuelle peut exploiter ce problème pour exécuter du code en tant que processus VMX de la machine virtuelle s'exécutant sur l'hôte. Le projet Common Vulnerabilities and Exposures (cve.mitre.org) a attribué l'identifiant CVE-2020-4004 à ce problème. Pour plus d'informations, voir l'article VMSA-2020-0026.

  • VMware ESXi contient une vulnérabilité de réaffectation des privilèges au niveau de la manière dont certains appels système sont gérés. Une personne malveillante disposant de privilèges dans le processus VMX uniquement peut faire réaffecter ses privilèges sur le système concerné. L'exploitation réussie de ce problème n'est possible que s'il est associé à une autre vulnérabilité. Le projet Common Vulnerabilities and Exposures (cve.mitre.org) a attribué l'identifiant CVE-2020-4005 à ce problème. Pour plus d'informations, voir l'article VMSA-2020-0026

ESXi-7.0U1b-17168206-standard
Nom du profil ESXi-7.0U1b-17168206-standard
Build Pour plus d'informations sur la build, reportez-vous à la section Correctifs contenus dans cette version.
Fournisseur VMware, Inc.
Date de publication 19 novembre 2020
Niveau d'acceptation PartnerSupported
Matériel concerné S.O.
Logiciels concernés S.O.
VIB concernés
  • VMware_bootbank_vdfs_7.0.1-0.15.17168206
  • VMware_bootbank_esx-base_7.0.1-0.15.17168206
  • VMware_bootbank_native-misc-drivers_7.0.1-0.15.17168206
  • VMware_bootbank_esx-xserver_7.0.1-0.15.17168206
  • VMware_bootbank_crx_7.0.1-0.15.17168206
  • VMware_bootbank_esx-dvfilter-generic-fastpath_7.0.1-0.15.17168206
  • VMware_bootbank_cpu-microcode_7.0.1-0.15.17168206
  • VMware_bootbank_vsan_7.0.1-0.15.17168206
  • VMware_bootbank_gc_7.0.1-0.15.17168206
  • VMware_bootbank_esx-ui_1.34.4-16668064
  • VMware_bootbank_vsanhealth_7.0.1-0.15.17168206
  • VMware_bootbank_loadesx_7.0.1-0.15.17168206
  • VMware_bootbank_esx-update_7.0.1-0.15.17168206
PR résolus S.O.
Numéros CVE associés CVE-2020-4004, CVE-2020-4005

Ce correctif met à jour les problèmes suivants :

  • VMware ESXi contient une vulnérabilité d'utilisation de la mémoire après sa libération dans le contrôleur USB XHCI. Une personne malveillante disposant de privilèges administratifs locaux sur une machine virtuelle peut exploiter ce problème pour exécuter du code en tant que processus VMX de la machine virtuelle s'exécutant sur l'hôte. Le projet Common Vulnerabilities and Exposures (cve.mitre.org) a attribué l'identifiant CVE-2020-4004 à ce problème. Pour plus d'informations, voir l'article VMSA-2020-0026.

  • VMware ESXi contient une vulnérabilité de réaffectation des privilèges au niveau de la manière dont certains appels système sont gérés. Une personne malveillante disposant de privilèges dans le processus VMX uniquement peut faire réaffecter ses privilèges sur le système concerné. L'exploitation réussie de ce problème n'est possible que s'il est associé à une autre vulnérabilité. Le projet Common Vulnerabilities and Exposures (cve.mitre.org) a attribué l'identifiant CVE-2020-4005 à ce problème. Pour plus d'informations, voir l'article VMSA-2020-0026

ESXi-7.0U1b-17168206-no-tools
Nom du profil ESXi-7.0U1b-17168206-no-tools
Build Pour plus d'informations sur la build, reportez-vous à la section Correctifs contenus dans cette version.
Fournisseur VMware, Inc.
Date de publication 19 novembre 2020
Niveau d'acceptation PartnerSupported
Matériel concerné S.O.
Logiciels concernés S.O.
VIB concernés
  • VMware_bootbank_vdfs_7.0.1-0.15.17168206
  • VMware_bootbank_esx-base_7.0.1-0.15.17168206
  • VMware_bootbank_native-misc-drivers_7.0.1-0.15.17168206
  • VMware_bootbank_esx-xserver_7.0.1-0.15.17168206
  • VMware_bootbank_crx_7.0.1-0.15.17168206
  • VMware_bootbank_esx-dvfilter-generic-fastpath_7.0.1-0.15.17168206
  • VMware_bootbank_cpu-microcode_7.0.1-0.15.17168206
  • VMware_bootbank_vsan_7.0.1-0.15.17168206
  • VMware_bootbank_gc_7.0.1-0.15.17168206
  • VMware_bootbank_esx-ui_1.34.4-16668064
  • VMware_bootbank_vsanhealth_7.0.1-0.15.17168206
  • VMware_bootbank_loadesx_7.0.1-0.15.17168206
  • VMware_bootbank_esx-update_7.0.1-0.15.17168206
PR résolus S.O.
Numéros CVE associés CVE-2020-4004, CVE-2020-4005

Ce correctif met à jour les problèmes suivants :

  • VMware ESXi contient une vulnérabilité d'utilisation de la mémoire après sa libération dans le contrôleur USB XHCI. Une personne malveillante disposant de privilèges administratifs locaux sur une machine virtuelle peut exploiter ce problème pour exécuter du code en tant que processus VMX de la machine virtuelle s'exécutant sur l'hôte. Le projet Common Vulnerabilities and Exposures (cve.mitre.org) a attribué l'identifiant CVE-2020-4004 à ce problème. Pour plus d'informations, voir l'article VMSA-2020-0026.

  • VMware ESXi contient une vulnérabilité de réaffectation des privilèges au niveau de la manière dont certains appels système sont gérés. Une personne malveillante disposant de privilèges dans le processus VMX uniquement peut faire réaffecter ses privilèges sur le système concerné. L'exploitation réussie de ce problème n'est possible que s'il est associé à une autre vulnérabilité. Le projet Common Vulnerabilities and Exposures (cve.mitre.org) a attribué l'identifiant CVE-2020-4005 à ce problème. Pour plus d'informations, voir l'article VMSA-2020-0026

Image ESXi - 7.0U1b - 17168206
Nom ESXi
Version 7.0.1-0.15-17168206
Date de publication 19 novembre 2020
Catégorie Sécurité
Composants concernés
  • VMware_bootbank_vdfs_7.0.1-0.15.17168206
  • VMware_bootbank_esx-base_7.0.1-0.15.17168206
  • VMware_bootbank_native-misc-drivers_7.0.1-0.15.17168206
  • VMware_bootbank_esx-xserver_7.0.1-0.15.17168206
  • VMware_bootbank_crx_7.0.1-0.15.17168206
  • VMware_bootbank_esx-dvfilter-generic-fastpath_7.0.1-0.15.17168206
  • VMware_bootbank_cpu-microcode_7.0.1-0.15.17168206
  • VMware_bootbank_vsan_7.0.1-0.15.17168206
  • VMware_bootbank_gc_7.0.1-0.15.17168206
  • VMware_bootbank_esx-ui_1.34.4-16668064
  • VMware_bootbank_vsanhealth_7.0.1-0.15.17168206
  • VMware_bootbank_loadesx_7.0.1-0.15.17168206
  • VMware_bootbank_esx-update_7.0.1-0.15.17168206
PR résolus  S.O.
Numéros CVE associés CVE-2020-4004, CVE-2020-4005

 

    Problèmes connus des versions antérieures

    Pour afficher la liste des problèmes connus précédents, cliquez ici.

    check-circle-line exclamation-circle-line close-line
    Scroll to top icon