リリース日:2020 年 10 月 15 日
ビルドの詳細
ダウンロード ファイル名: | ESXi650-202010001.zip |
ビルド: | 16901156 |
ダウンロード サイズ: | 345.2 MB |
md5sum: | cc84594562becc13c1795e3aa3d0bb1a |
sha1checksum: | 123534c4a7c3e5ef3a9cd9597fdc901f073019fa |
ホストの再起動が必要: | はい |
仮想マシンの移行またはシャットダウンが必要: | はい |
セキュリティ パッチ
パッチ ID | カテゴリ | 重要度 |
ESXi650-202010401-SG | セキュリティ | 重大 |
ロールアップ パッチ
このロールアップ パッチには、ESXi 6.5 の初回リリース以降のすべての修正が入っている最新の VIB が含まれています。
パッチ ID | カテゴリ | 重要度 |
ESXi650-202010001 | セキュリティ | 重大 |
イメージ プロファイル
VMware のパッチおよびアップデート リリースには、一般的なイメージ プロファイルおよび重要なイメージ プロファイルが含まれています。一般的なリリース イメージ プロファイルは、新しいバグ修正に適用されます。
イメージ プロファイルの名前 |
ESXi-6.5.0-20201004001-standard |
ESXi-6.5.0-20201004001-no-tools |
各パッチの詳細については、「パッチのダウンロード」ページおよび「解決した問題」セクションを参照してください。
パッチ ダウンロードおよびインストール
一般的に ESXi ホストにパッチを適用する際は、VMware vSphere Update Manager を使用します。詳細については、「VMware vSphere Update Manager のインストールと管理について」を参照してください。
ESXi ホストをアップデートするには、VMware ダウンロード ページからパッチ ZIP ファイルを手動でダウンロードし、esxcli software vib
コマンドを実行して vib をインストールします。また、イメージ プロファイルと esxcli software profile
コマンドを実行して、システムをアップデートできます。
詳細については、『vSphere コマンドライン インターフェイスのコンセプトおよびサンプル』および「vSphere アップグレード ガイド」を参照してください。
解決した問題
解決された問題には、次のトピックが含まれます。
ESXi650-202010401-SGパッチのカテゴリ | セキュリティ |
パッチの重要度 | 最重要 |
ホストの再起動が必要 | はい |
仮想マシンの移行またはシャットダウンが必要 | はい |
影響を受けるハードウェア | 該当なし |
影響を受けるソフトウェア | 該当なし |
含まれる VIB |
|
修正されたパッチ リリース | 該当なし |
CVE 番号 | 該当なし |
このパッチは、esx-base、esx-tboot、vsan
および vsanhealth
VIB をアップデートします。
ESXi で使用される OpenSLP には、use-after-free の問題があります。この問題では、ESXi ホスト上のポート 427 にネットワーク アクセスできる悪意のあるユーザーが OpenSLP サービスで use-after-free をトリガーできるようになるため、リモート コードが実行される可能性があります。Common Vulnerabilities and Exposures プロジェクト (cve.mitre.org) では、この問題に CVE-2020-3992 という識別子を割り当てています。詳細については、VMware Security Advisories「VMSA-2020-0023」を参照してください。
プロファイル名 | ESXi-6.5.0-20201004001-standard |
ビルド | ビルドの詳細については、「本リリースに含まれるパッチ」を参照してください。 |
ベンダー | VMware, Inc. |
リリース日 | 2020 年 10 月 15 日 |
許容レベル | PartnerSupported |
影響を受けるハードウェア | 該当なし |
影響を受けるソフトウェア | 該当なし |
影響のある VIB |
|
修正されたパッチ リリース | 該当なし |
関連する CVE 番号 | 該当なし |
このパッチでは、以下の問題がアップデートされています。
ESXi で使用される OpenSLP には、use-after-free の問題があります。この問題では、ESXi ホスト上のポート 427 にネットワーク アクセスできる悪意のあるユーザーが OpenSLP サービスで use-after-free をトリガーできるようになるため、リモート コードが実行される可能性があります。Common Vulnerabilities and Exposures プロジェクト (cve.mitre.org) では、この問題に CVE-2020-3992 という識別子を割り当てています。詳細については、VMware Security Advisories「VMSA-2020-0023」を参照してください。
プロファイル名 | ESXi-6.5.0-20201004001-no-tools |
ビルド | ビルドの詳細については、「本リリースに含まれるパッチ」を参照してください。 |
ベンダー | VMware, Inc. |
リリース日 | 2020 年 10 月 15 日 |
許容レベル | PartnerSupported |
影響を受けるハードウェア | 該当なし |
影響を受けるソフトウェア | 該当なし |
影響のある VIB |
|
修正されたパッチ リリース | 該当なし |
関連する CVE 番号 | 該当なし |
このパッチでは、以下の問題がアップデートされています。
ESXi で使用される OpenSLP には、use-after-free の問題があります。この問題では、ESXi ホスト上のポート 427 にネットワーク アクセスできる悪意のあるユーザーが OpenSLP サービスで use-after-free をトリガーできるようになるため、リモート コードが実行される可能性があります。Common Vulnerabilities and Exposures プロジェクト (cve.mitre.org) では、この問題に CVE-2020-3992 という識別子を割り当てています。詳細については、VMware Security Advisories「VMSA-2020-0023」を参照してください。