リリース日:2019 年 3 月 28 日
ダウンロード ファイル名:
ESXi650-201903001.zip
ビルド:
13004031
ダウンロード サイズ:
319.5 MB
md5sum:
c7e0334d8592ca3f96c0b36e55534eef
sha1checksum:
6175d1c08258f46192bf265082c384c514ae264c
ホストの再起動が必要:はい
仮想マシンの移行またはシャットダウンが必要:はい
セキュリティ パッチ
パッチ ID | カテゴリ | 重要度 |
ESXi650-201903401-SG | セキュリティ | 重大 |
ロールアップ パッチ
このロールアップ パッチには、ESXi 6.5 の初回リリース以降のすべての修正が入っている最新の VIB が含まれています。
パッチ ID | カテゴリ | 重要度 |
ESXi650-201903001 | セキュリティ | 重大 |
イメージ プロファイル
VMware のパッチおよびアップデート リリースには、一般的なイメージ プロファイルおよび重要なイメージ プロファイルが含まれています。一般的なリリース イメージ プロファイルは、新しいバグ修正に適用されます。
イメージ プロファイルの名前 |
ESXi-6.5.0-20190304001-standard |
ESXi-6.5.0-20190304001-no-tools |
各パッチの詳細については、「パッチのダウンロード」ページおよび「解決した問題」セクションを参照してください。
パッチ ダウンロードおよびインストール
一般的に ESXi ホストにパッチを適用する際は、VMware vSphere Update Manager を使用します。詳細については、「VMware vSphere Update Manager のインストールと管理について」を参照してください。
ESXi ホストをアップデートするには、VMware ダウンロード ページからパッチ ZIP ファイルを手動でダウンロードし、esxcli software vib コマンドを実行して vib をインストールします。また、イメージ プロファイルと esxcli software profile コマンドを実行して、システムをアップデートできます。
詳細については、『vSphere コマンドライン インターフェイスのコンセプトおよびサンプル』および「vSphere アップグレード ガイド」を参照してください。
解決した問題
解決された問題には、次のトピックが含まれます。
ESXi650-201903401-SGパッチのカテゴリ | セキュリティ |
パッチの重要度 | 最重要 |
ホストの再起動が必要 | はい |
仮想マシンの移行またはシャットダウンが必要 | はい |
影響を受けるハードウェア | 該当なし |
影響を受けるソフトウェア | 該当なし |
含まれる VIB |
|
修正されたパッチ リリース | 2299142、2312645 |
関連する CVE 番号 | 該当なし |
このパッチは、esx-base、esx-tboot、vsan
および vsanhealth
VIB をアップデートします。
ESXi には、仮想 USB UHCI(ユニバーサル ホスト コントローラ インターフェイス)で、範囲外の読み取り/書き込みの脆弱性と、Time-of-check Time-of-use (TOCTOU) の脆弱性が含まれています。これらの問題により、ゲストがホスト上でコードを実行できる可能性があります。Common Vulnerabilities and Exposures (CVE) プロジェクト (cve.mitre.org) は、これらの問題を CVE-2019-5518(範囲外の読み取り/書き込み)および CVE-2019-5519 (TOCTOU) として公表しています。詳細については、VMSA-2019-0005 を参照してください。
- 大きなメモリ サイズで構成された ESXi ホストを起動すると、xmap の割り当てに失敗することが原因でパープル スクリーンが表示され、失敗することがある
メモリが大きいノードの構成には、xmap でマッピングされた高いメモリ オーバーヘッドが必要です。xmap は 256 MB を超えるメモリ バッファ サイズをサポートしていないため、ESXi ホストで障害が発生し、パープル スクリーンとともに次のようなエラー メッセージが表示されることがあります。
0:00:01:12.349 cpu0:1)@BlueScreen: MEM_ALLOC bora/vmkernel/main/memmap.c:4048 0:00:01:12.356 cpu0:1)Code start: 0x418026000000 VMK uptime: 0:00:01:12.356 0:00:01:12.363 cpu0:1)0x4100064274f0:[0x4180261726e1]+0x261726e1 stack: 0x7964647542203a47 0:00:01:12.372 cpu0:1)0x4100064275a0:[0x4180261720a1]+0x261720a1 stack: 0x410006427600 0:00:01:12.381 cpu0:1)0x410006427600:[0x418026172d36]+0x26172d36 stack: 0xfd000000000 0:00:01:12.390 cpu0:1)0x410006427690:[0x4180261dcbc3]+0x261dcbc3 stack: 0x0 0:00:01:12.398 cpu0:1)0x4100064276b0:[0x4180261f0076]+0x261f0076 stack: 0x8001003f 0:00:01:12.406 cpu0:1)0x410006427770:[0x41802615947f]+0x2615947f stack: 0x0
本リリースで、この問題は修正されました。
プロファイル名 | ESXi-6.5.0-20190304001-standard |
ビルド | ビルド情報については、このページのトップを参照してください。 |
ベンダー | VMware, Inc. |
リリース日 | 2019 年 3 月 28 日 |
許容レベル | PartnerSupported |
影響を受けるハードウェア | 該当なし |
影響を受けるソフトウェア | 該当なし |
影響のある VIB |
|
修正されたパッチ リリース | 2299142、2312645 |
関連する CVE 番号 | 該当なし |
- このパッチでは、以下の問題がアップデートされています。
ESXi には、仮想 USB UHCI(ユニバーサル ホスト コントローラ インターフェイス)で、範囲外の読み取り/書き込みの脆弱性と、Time-of-check Time-of-use (TOCTOU) の脆弱性が含まれています。これらの問題により、ゲストがホスト上でコードを実行できる可能性があります。Common Vulnerabilities and Exposures (CVE) プロジェクト (cve.mitre.org) は、これらの問題を CVE-2019-5518(範囲外の読み取り/書き込み)および CVE-2019-5519 (TOCTOU) として公表しています。詳細については、VMSA-2019-0005 を参照してください。
- 大きなメモリ サイズで構成された ESXi ホストを起動すると、xmap の割り当てに失敗することが原因でパープル スクリーンが表示され、失敗することがある
メモリが大きいノードの構成には、xmap でマッピングされた高いメモリ オーバーヘッドが必要です。xmap は 256 MB を超えるメモリ バッファ サイズをサポートしていないため、ESXi ホストで障害が発生し、パープル スクリーンとともに次のようなエラー メッセージが表示されることがあります。
0:00:01:12.349 cpu0:1)@BlueScreen: MEM_ALLOC bora/vmkernel/main/memmap.c:4048 0:00:01:12.356 cpu0:1)Code start: 0x418026000000 VMK uptime: 0:00:01:12.356 0:00:01:12.363 cpu0:1)0x4100064274f0:[0x4180261726e1]+0x261726e1 stack: 0x7964647542203a47 0:00:01:12.372 cpu0:1)0x4100064275a0:[0x4180261720a1]+0x261720a1 stack: 0x410006427600 0:00:01:12.381 cpu0:1)0x410006427600:[0x418026172d36]+0x26172d36 stack: 0xfd000000000 0:00:01:12.390 cpu0:1)0x410006427690:[0x4180261dcbc3]+0x261dcbc3 stack: 0x0 0:00:01:12.398 cpu0:1)0x4100064276b0:[0x4180261f0076]+0x261f0076 stack: 0x8001003f 0:00:01:12.406 cpu0:1)0x410006427770:[0x41802615947f]+0x2615947f stack: 0x0
本リリースで、この問題は修正されました。
プロファイル名 | ESXi-6.5.0-20190304001-no-tools |
ビルド | ビルド情報については、このページのトップを参照してください。 |
ベンダー | VMware, Inc. |
リリース日 | 2019 年 3 月 28 日 |
許容レベル | PartnerSupported |
影響を受けるハードウェア | 該当なし |
影響を受けるソフトウェア | 該当なし |
影響のある VIB |
|
修正されたパッチ リリース | 2299142、2312645 |
関連する CVE 番号 | 該当なし |
- このパッチでは、以下の問題がアップデートされています。
ESXi には、仮想 USB UHCI(ユニバーサル ホスト コントローラ インターフェイス)で、範囲外の読み取り/書き込みの脆弱性と、Time-of-check Time-of-use (TOCTOU) の脆弱性が含まれています。これらの問題により、ゲストがホスト上でコードを実行できる可能性があります。Common Vulnerabilities and Exposures (CVE) プロジェクト (cve.mitre.org) は、これらの問題を CVE-2019-5518(範囲外の読み取り/書き込み)および CVE-2019-5519 (TOCTOU) として公表しています。詳細については、VMSA-2019-0005 を参照してください。
- 大きなメモリ サイズで構成された ESXi ホストを起動すると、xmap の割り当てに失敗することが原因でパープル スクリーンが表示され、失敗することがある
メモリが大きいノードの構成には、xmap でマッピングされた高いメモリ オーバーヘッドが必要です。xmap は 256 MB を超えるメモリ バッファ サイズをサポートしていないため、ESXi ホストで障害が発生し、パープル スクリーンとともに次のようなエラー メッセージが表示されることがあります。
0:00:01:12.349 cpu0:1)@BlueScreen: MEM_ALLOC bora/vmkernel/main/memmap.c:4048 0:00:01:12.356 cpu0:1)Code start: 0x418026000000 VMK uptime: 0:00:01:12.356 0:00:01:12.363 cpu0:1)0x4100064274f0:[0x4180261726e1]+0x261726e1 stack: 0x7964647542203a47 0:00:01:12.372 cpu0:1)0x4100064275a0:[0x4180261720a1]+0x261720a1 stack: 0x410006427600 0:00:01:12.381 cpu0:1)0x410006427600:[0x418026172d36]+0x26172d36 stack: 0xfd000000000 0:00:01:12.390 cpu0:1)0x410006427690:[0x4180261dcbc3]+0x261dcbc3 stack: 0x0 0:00:01:12.398 cpu0:1)0x4100064276b0:[0x4180261f0076]+0x261f0076 stack: 0x8001003f 0:00:01:12.406 cpu0:1)0x410006427770:[0x41802615947f]+0x2615947f stack: 0x0
本リリースで、この問題は修正されました。