vCenter Server 7.0 Update 2b | 25 mai 2021 | Build ISO 17958471

Vérifiez les compléments et les mises à jour pour ces notes de mise à jour.

Contenu des notes de mise à jour

Les notes de mise à jour couvrent les sujets suivants :

Nouveautés

  • vCenter Server 7.0 Update 2b fournit des correctifs de sécurité documentés dans la section Problèmes résolus.

Versions précédentes de vCenter Server 7.0

Les fonctionnalités et les problèmes résolus et connus de vCenter Server sont décrits dans les notes de mise à jour de chaque version. Notes de mise à jour des versions antérieures de vCenter Server 7.0 :

Pour les remarques concernant l'internationalisation, la compatibilité, l'installation, la mise à niveau, les composants open source et l'assistance produit, consultez les Notes de mise à jour de VMware vSphere 7.0.
Pour plus d'informations sur les chemins de mise à niveau et de migration pris en charge par vCenter Server, consultez l'article 67077 de la base de connaissances VMware.

Correctifs contenus dans cette version

Cette version de vCenter Server 7.0 Update 2b fournit le correctif suivant. Pour plus d'informations sur le téléchargement des correctifs, consultez le Centre de téléchargement des correctifs de VMware.

Correctif pour VMware vCenter Server Appliance 7.0 Update 2b

Correctif de produit pour vCenter Server contenant des correctifs logiciels et de sécurité VMware, ainsi que des correctifs de produits tiers.

Ce correctif s'applique à vCenter Server.

Nom de fichier de téléchargement VMware-vCenter-Server-Appliance-7.0.2.00200-17958471-patch-FP.iso
Build 17958471
Taille du téléchargement 5393,2 Mo
md5sum 5808bb983c3ed013e25c3d897f224002
sha1checksum 1004942abfcac5ff12d9a1d50685ac857535f1dd

Téléchargement et installation

Vous pouvez télécharger ce correctif en accédant au Centre de téléchargement des correctifs de VMware et en sélectionnant VC dans le menu déroulant Sélectionner un produit.

  1. Attachez le fichier VMware-vCenter-Server-Appliance-7.0.2.00200-17958471-patch-FP.iso au lecteur de CD ou de DVD de l'instance de vCenter Server.
  2. Connectez-vous à l'interpréteur de commandes du dispositif en tant qu'utilisateur disposant de privilèges de super administrateur (par exemple, racine) et exécutez les commandes suivantes :
    • Pour transférer l'image ISO :
      software-packages stage --iso
    • Pour voir le contenu transféré :
      software-packages list --staged
    • Pour installer les RPM transférés :
      software-packages install --staged

Pour plus d'informations sur l'utilisation des interpréteurs de commandes vCenter Server, consultez l'article 2100508 de la base de connaissances VMware.

Pour plus d'informations sur l'application de correctifs sur vCenter Server, consultez Correction de vCenter Server Appliance.

Pour plus d'informations sur le transfert de correctifs, consultez Transférer les correctifs vers vCenter Server Appliance.

Pour plus d'informations sur l'installation de correctifs, consultez Installation de correctifs vCenter Server Appliance.

Pour plus d'informations sur l'application de correctifs à l'aide de l'interface de gestion des dispositifs, consultez la section Correction de vCenter Server à l'aide de l'interface de gestion de dispositifs.

Problèmes résolus

Les problèmes résolus sont regroupés comme suit :

Problèmes de sécurité
  • VMware vSphere Client (HTML5) contient une vulnérabilité d'exécution de code distant en raison d'un manque de validation d'entrée dans le plug-in de contrôle de santé de VMware vSAN. Un acteur malveillant disposant d'un accès réseau au port 443 peut exploiter ce problème pour exécuter des commandes avec des privilèges illimités sur le système d'exploitation sous-jacent qui héberge l'instance de vCenter Server. Le projet Common Vulnerabilities and Exposures (cve.mitre.org) a attribué l'identifiant CVE-2021-21985 à ce problème. Pour plus d'informations, reportez-vous à VMware Security Advisory VMSA-2021-0010.

  • VMware vSphere Client (HTML5) contient une vulnérabilité dans un mécanisme d'authentification vSphere pour les plug-ins de contrôle de santé vSAN, Site Recovery, vSphere Lifecycle Manager et VMware Cloud Director Availability Client. Un acteur malveillant disposant d'un accès réseau au port 443 sur l'instance de vCenter Server peut effectuer des actions autorisées par les plug-ins affectés sans authentification. Le projet Common Vulnerabilities and Exposures (cve.mitre.org) a attribué l'identifiant CVE-2021-21986 à ce problème. Pour plus d'informations, reportez-vous à VMware Security Advisory VMSA-2021-0010.

Problèmes détectés dans les versions antérieures

Pour afficher la liste des problèmes connus précédents, cliquez ici.

check-circle-line exclamation-circle-line close-line
Scroll to top icon
check-circle-line exclamation-circle-line close-line
Scroll to top icon