リリース日:2020 年 11 月 19 日

ビルドの詳細

ダウンロード ファイル名 ESXi670-202011002.zip
ビルド 17167734
ダウンロード サイズ 475.3 MB
md5sum ba6c848559c291809bcb0e81d2c60a0c
sha1checksum 073ab9895c9db6e75ab38e41e5d79cbb37a5f760
ホストの再起動が必要 はい
仮想マシンの移行またはシャットダウンが必要 はい

セキュリティ パッチ

パッチ ID カテゴリ 重要度
ESXi670-202011401-BG バグ修正 最重要
ESXi670-202011402-BG バグ修正 重要
ESXi670-202011403-BG バグ修正
ESXi670-202011404-BG バグ修正 重要
ESXi670-202011101-SG セキュリティ 重大

ロールアップ パッチ

このロールアップ パッチには、ESXi 6.7 の初回リリース以降のすべての修正が入っている最新の VIB が含まれています。

パッチ ID カテゴリ 重要度
ESXi670-202011002 バグ修正 最重要

重要:VMware vSAN を使用しているクラスタの場合は、まず vCenter Server システムをアップグレードする必要があります。ESXi ホストのみのアップグレードはサポートされていません。
アップグレードの前に、ESXi、vCenter Server および vSAN の以前のバージョンから現在のバージョンまでの互換性アップグレード パスをVMware 製品の相互運用性マトリックスで確認してください。 

イメージ プロファイル

VMware のパッチおよびアップデート リリースには、一般的なイメージ プロファイルおよび重要なイメージ プロファイルが含まれています。一般的なリリース イメージ プロファイルは、新しいバグ修正に適用されます。

イメージ プロファイルの名前
ESXi-6.7.0-20201104001-standard
ESXi-6.7.0-20201104001-no-tools
ESXi-6.7.0-20201101001s-standard
ESXi-6.7.0-20201101001s-no-tools

各パッチの詳細については、「パッチのダウンロード」ページおよび「解決した問題」セクションを参照してください。

パッチ ダウンロードおよびインストール

一般的に ESXi ホストにパッチを適用する際は、VMware vSphere Update Manager を使用します。詳細については、「VMware vSphere Update Manager のインストールと管理について」を参照してください。

ESXi ホストをアップデートするには、VMware ダウンロード ページからパッチ ZIP ファイルを手動でダウンロードし、esxcli software vib コマンドを実行して VIB をインストールします。また、イメージ プロファイルと esxcli software profile コマンドを実行して、システムをアップデートできます。

詳細については、『vSphere コマンドライン インターフェイスのコンセプトおよびサンプル』および「vSphere アップグレード ガイド」を参照してください。

解決した問題

解決された問題には、次のトピックが含まれます。

ESXi670-202011401-BG
パッチのカテゴリ バグ修正
パッチの重要度 最重要
ホストの再起動が必要 はい
仮想マシンの移行またはシャットダウンが必要 はい
影響を受けるハードウェア 該当なし
影響を受けるソフトウェア 該当なし
含まれる VIB
  • VMware_bootbank_vsanhealth_6.7.0-3.132.17135221
  • VMware_bootbank_vsan_6.7.0-3.132.17135222 
  • VMware_bootbank_esx-base_6.7.0-3.132.17167734
  • VMware_bootbank_esx-update_6.7.0-3.132.17167734
修正されたパッチ リリース  2623890、2587530、2614441、2600239、2613897、2657657、2652346、2625293、2641914、2653741、2649677、2644214、2624574、2531669、2659304、2640971、2647710、2587397、2622858、2639827、2643255、2643507、2645723、2617315、2637122、2621143、2656056、2603460、2630579、2656196、2630045、2645428、2638586、2539704、2641029、2643094
CVE 番号 該当なし

esx-base、esx-update、vsan、および vsanhealth VIB をアップデートし、次の問題を解決します。

  • New:PR 2643094:ディスク グループ ストレージ コントローラが停止した際、すべてのデバイスで All-Paths-Down (APD) 状態が処理されなかった場合、vSAN クラスタが応答しなくなることがある

    ディスク グループの背後にあるストレージ コントローラが停止した場合、APDの影響を受けるグループ内の一部のデバイスでは状態が処理されないことがあります。結果として、vSAN クラスタ全体が無応答になるまで I/O トラフィックが蓄積されます。

    本リリースで、この問題は修正されました。 

  • PR 2623890:仮想マシンで 3D レンダリングを行っているときに、SIGSEGV エラーが発生して失敗することがある

    3D 対応仮想マシンで 3D アクセラレーションを使用するグラフィック アプリケーションを操作しているときに、一部のレンダリング操作でバッファの過剰読み取りが行われたために SIGSEGV エラーが発生して失敗することがあります。

    本リリースで、この問題は修正されました。

  • PR 2587530:仮想 CD/DVD ドライブをクライアント デバイスとして設定すると、仮想マシンがパワーオフされ、無効な状態になることがある

    実行中の仮想マシンの設定を編集して、既存の仮想 CD/DVD ドライブがクライアント デバイスになるように変更すると、仮想マシンがパワーオフされて、無効な状態になる場合があります。障害後に仮想マシンをパワーオンまたは操作することはできません。
    hostd.log に、「Expected permission (3) for /dev/cdrom/mpx.vmhba2:C0:T7:L0 not found」のようなエラーが記録されることがあります。
    仮想デバイス ノードを SATA (0:0) に設定すると、仮想マシン構成ファイルに次のようなエントリが格納されます。「ata0: 0. fileName = "/vmfs/devices/cdrom/mpx.vmhba2: C0: T7: L0"

    本リリースで、この問題は修正されました。

  • PR 2614441:hostd サービスが断続的に応答しなくなる

    まれに、複数のスレッドが、同一のディレクトリでファイルの作成やディレクトリの削除を試行して競合状態になった場合、デッドロックが発生し、hostd サービスが停止することがあります。hostd サービスは、ESXi ホストを再起動した後にのみリストアされます。
    vmkernel ログに次のようなエラーが記録されます。
    2020-03-31T05:20:00.509Z cpu12:4528223)ALERT: hostd detected to be non-responsive
    このデッドロックは他のサービスにも影響する可能性がありますが、競合状態の期間は短く、問題は頻繁に発生しません。

    本リリースで、この問題は修正されました。

  • PR 2600239:物理スイッチを再起動すると、ネットワーク接続が切断されることがある

    ESXi ホストのネットワーク チーミング フェイルバック遅延のパラメータ Net.TeamPolicyUpDelay は現在 10 分に設定されていますが、環境によっては、再起動後に物理スイッチがデータを送受信できるようになるまで 10 分以上かかる場合があります。その結果、ネットワーク接続が切断されることがあります。

    本リリースで、この問題は修正されました。この修正により Net.TeamPolicyUpDelay パラメータが 30 分に増加しました。
    このパラメータを設定するには、vCenter Server システム インターフェイスで ESXi ホストを選択して、[構成] > [システム] > [システムの詳細設定] > [Net.TeamPolicyUpDelay] の順に選択します。コマンド esxcfg-advcfg -s <value> Net/TeamPolicyUpDelay を使用することもできます。

  • PR 2613897:分散ファイアウォール (DFW) または NSX Distributed IDS/IPS が有効になっている環境で vSphere vMotion 操作を実行すると、ESXi ホストがパープル スクリーンを表示して停止する

    分散ファイアウォール (DFW) または NSX Distributed IDS/IPS が有効になっている環境で競合状態が発生したために、vSphere vMotion 操作中にソース ESXi ホストがパープル スクリーンを表示して停止することがあります。この問題は、ESXi ホストを vSphere Distributed Switch に追加した直後に vSphere vMotion 操作が開始された場合に発生します。

    本リリースで、この問題は修正されました。

  • PR 2657657:HPE サーバを HPE Integrated Lights-Out 5 (iLO 5) ファームウェア バージョン 2.30 にアップグレードすると、メモリ センサー健全性アラートが表示される

    HPE ProLiant Gen10 や Gen10 Plus などの HPE サーバを iLO 5 ファームウェアバージョン 2.30 にアップグレードすると、vSphere Web Client にメモリ センサー健全性アラートが表示されます。この問題は、アップグレード後に最初の LUN が有効になっている場合に、ハードウェア健全性監視システムで Mem_Stat_* センサーが適切にデコードされないために発生します。

    本リリースで、この問題は修正されました。

  • PR 2652346:.vswp スワップ ファイルが仮想マシン ディレクトリにある場合、ディレクトリ内のすべてのファイルをスキャンする際に「Device or resource busy」というエラー メッセージが表示される

    .vswp スワップ ファイルが仮想マシン ディレクトリにある場合、ディレクトリ内のすべてのファイルをスキャンする際に「Device or resource busy」というエラー メッセージが表示されます。また、vSAN 名前空間オブジェクトで I/O フローが追加され、hostd サービスのパフォーマンスが低下します。この問題は、.vswp 拡張子を持つファイルをオブジェクト記述子として開く場合に発生します。VMX プロセスと仮想マシンのメイン メモリのスワップ ファイルの拡張子は同じ .vswp ですが、VMX プロセスのスワップ ファイルをオブジェクト記述子として開くことはできません。

    本リリースで、この問題は修正されました。

  • PR 2625293:バックアップ操作後、同一のエラー メッセージが hostd.log ファイルに大量に記録される

    バックアップ操作後、「Block list: Cannot convert disk path <vmdk file> to real path, skipping.」などの同一のエラー メッセージが hostd.log ファイルに大量に記録されます。この問題により、他の hostd ログが記録されず、ログ メモリがいっぱいになる可能性があります。

    本リリースで、この問題は修正されました。

  • PR 2641914:仮想マシンの暗号化に時間がかかり、最終的にエラーで失敗する

    仮想マシンの暗号化に数時間かかり、最終的に hostd ログに「The file already exists」エラーが記録されて失敗することがあります。この問題は、仮想マシンの構成ファイルの中に実体のない、または未使用の <VM name>.nvram ファイルが存在する場合に発生します。仮想マシンの .vmx ファイル内に NVRAM = "NVRAM" などのエントリが含まれている場合、暗号化操作を行うと、NVRAM ファイル拡張子を持つ暗号化されたファイルが作成されます。このファイルは、システムによって、実体のない既存ファイルの複製であると見なされます。

    本リリースで、この問題は修正されました。すでにこの問題が発生している場合は、実体のない <VM name>.nvram ファイルを手動で削除してから暗号化します。

  • PR 2653741:NFS サーバのフェイルオーバーまたはフェイルバック後に、NFS 4.1 データストア上の仮想マシンが応答しなくなることがある

    NFS サーバのフェイルオーバーまたはフェイルバック操作中に再利用要求が繰り返されると、未解決の再要求が失敗して、NFS 4.1 データストア上の仮想マシンが応答しなくなります。

    本リリースで、この問題は修正されました。この修正により、再要求の応答が詳細に分析され、必要な場合のみ再試行が許可されるようになりました。

  • PR 2649677:vSphere Virtual Volumes データストア上の仮想マシンにアクセスしたり、パワーオンしたりできない

    まれに、vSphere Virtual Volumes データストアのプロビジョニング中に、ESXi ホストがプロトコル エンド ポイント LUN を vSphere API for Storage Awareness (VASA) プロバイダに報告できない場合があります。その結果、vSphere Virtual Volumes データストア上の仮想マシンにアクセスしたり、パワーオンしたりできなくなります。この問題が生じるのは、ESXi ホストがプロトコル エンドポイント LUN を VASA プロバイダに報告しようとしたときに、VASA プロバイダにネットワーク エラーまたはタイムアウトが発生した場合のみです。

    本リリースで、この問題は修正されました。

  • PR 2644214:ESXi ホストのシステム ログを収集するオプションとして LiveCoreDump を有効にした場合、ホストが応答しなくなることがある

    ESXi ホストのシステム ログを収集するオプションとして LiveCoreDump を有効にした場合、ホストが応答しなくなることがあります。パープル スクリーンに「#PF Exception 14 in world 2125468」などのエラーが表示されます。

    本リリースで、この問題は修正されました。

  • PR 2624574:インスタンス申請の作成中に sfcb-CIMXML プロセッサ サービスが失敗することがある

    sfcb によって行われる createInstance クエリ内の PersistenceType プロパティの値が null の場合、コア ダンプが発生して sfcb-CIMXML-Processor サービスが失敗することがある

    本リリースで、この問題は修正されました。

  • PR 2531669:メモリ再割り当てが失敗したために、sfcb-vmware_base プロセスでコア ダンプが発生する

    使用環境内で IPv6 が有効になっていない場合は、CIM_IPProtocolEndpoint クラスのインスタンスを列挙している間に、sfcb-vmware_base プロセスによってメモリ リークが発生することがあります。その結果、次のようなエラーが発生して、プロセスにコア ダンプが生じることがあります。
    tool_mm_realloc_or_die: メモリの再割り当てに失敗しました (orig=400000 new=800000 msg= メモリを割り当てることができません。中止します。

    本リリースで、この問題は修正されました。 

  • PR 2659304:HPE Gen10 サーバのファームウェアをアップグレードすると、センサー エンティティ ID 44 の健全性アラームが表示される

    HP Gen10 サーバのファームウェア バージョンをアップグレードすると、センサー エンティティ ID 44.x に関連する、I/O Module 2 ALOM_Link_P2 および NIC_Link_02P2 センサーの健全性アラームが表示されることがあります。このアラームは実際の健全性問題を示すものではないため、ファームウェアのバージョンに関係なく無視することができます。

    本リリースで、この問題は修正されました。

  • PR 2640971:シャットダウン中に vSAN ホストが停止する

    vSAN ホストに送信保留中のデータがある場合に、シャットダウン操作を実行すると、ホストがパープル スクリーンを表示して停止することがあります。

    本リリースで、この問題は修正されました。

  • PR 2647710:高度な構成オプション UserVars/HardwareHealthIgnoredSensors で一部のセンサーを無視できない

    高度な構成オプション UserVars/HardwareHealthIgnoredSensors を使用してセンサーを無視するときに、0.520.53 のように連続するエントリが数値リストに含まれている場合、一部のセンサーを無視できないことがあります。たとえば、esxcfg-advcfg -s 52,53 /UserVars/HardwareHealthIgnoredSensors コマンドを実行すると、センサー 0.53 のみが無視されることがあります。

    本リリースで、この問題は修正されました。

  • PR 2587397:パワーオン後に仮想マシンが応答しなくなり、画面上に VMware のロゴが表示される

    ネットワーク アダプタを交換するか、ネットワーク アダプタのアドレスを変更すると、EFI ファームウェアと iPXE を使用してネットワークから起動している Linux 仮想マシンが応答しなくなることがあります。たとえば、このような仮想マシンを仮想マシン テンプレートに変換した後に、このテンプレートから他の仮想マシンを展開すると、この問題が発生します。

    本リリースで、この問題は修正されました。

  • PR 2622858:vSAN ディスク グループの自動再作成に失敗する

    ディスクで /LSOM/lsomEnableRebuildOnLSE が有効になっていて、デバイスのマッピング解除の精度が 64K の倍数に設定されていない場合、再構築操作が失敗することがあります。ディスク グループは削除されますが、再作成されません。

    本リリースで、この問題は修正されました。

  • PR 2639827:OCFlush プロセスを行うと、ESXi ホストがパープル スクリーンを表示して停止する

    OCFlush プロセスは非プリエンプティブであるため、ハートビートの問題が生じる可能性があります。ワークロードが大きい場合、ハートビートの問題によって ESXi ホストがパープル スクリーンを表示して停止することもあります。

    本リリースで、この問題は修正されました。

  • PR 2643255:仮想マシンと他の仮想マシンおよびネットワークとの接続が切断される

    まれに、vSphere Distributed Switch の vSphere Network Appliance (DVFilter) プロパティの文字列を解析できないために、特定の論理スイッチ上の仮想マシンとの間のすべてのトラフィックが失敗することがあります。

    本リリースで、この問題は修正されました。

  • PR 2643507:ホットプラグ操作中に仮想マシンを再起動またはリセットすると、vmware.log のスパム ログによって使用可能なディスク容量がいっぱいになり、仮想マシンが応答しなくなることがある

    ホットプラグ操作中に仮想マシンを再起動またはリセットすると、仮想マシンの vmware.log ファイルのログによって使用可能なディスク容量がいっぱいになり、仮想マシンが応答しなくなることがあります。次のような同一ログが発生します。acpiNotifyQueue: Spurious ACPI event completion, data 0xFFFFFFFF

    本リリースで、この問題は修正されました。このパッチを適用できない場合は、ホットプラグ操作やドライバのインストールが完了する前に、仮想マシンのリセットまたは再起動を行わないでください。すでにこの問題が発生している場合は、仮想マシンの電源を入れ直してください。

  • PR 2645723:文字列の形式が正しくないために vpxa サービスが断続的に失敗し、ESXi ホストが vCenter Server システムから切断されることがある

    UTF-8 文字列の形式が正しくない場合は、vpxa サービスが失敗し、その結果、ESXi ホストが vCenter Server システムから切断されることがあります。
    hostd ログに、この問題を示す、完了した vim.SimpleCommand タスクのレコードが記録されることがあります。
    hostd.log:34139:2020-09-17T02:38:19.798Z info hostd[3408470] [Originator@6876 sub=Vimsvc.TaskManager opID=6ba8e50e-90-60f9 user=vpxuser:VSPHERE.LOCAL\Administrator] Task Completed : haTask--vim.SimpleCommand.Execute-853061619 Status success
    vpxa ログに次のようなエラーが記録されます。
    vpxa.log:7475:2020-09-17T02:38:19.804Z info vpxa[3409126] [Originator@6876 sub=Default opID=WFU-53423ccc] [Vpxa] Shutting down now

    本リリースで、この問題は修正されました。

  • PR 2617315:vSphere イベント ログに、次の複数のインスタンスが記録される:[email protected] logged in

    クラスタで vSAN が無効になっている場合も、vSAN プラグインがクラスタ内のすべてのホストから情報を取得しようとすることがあります。これらのデータ要求によって、クラスタのホストで複数のログイン操作が発生する可能性があります。vSphere Client イベント ログには、次のイベントの複数のインスタンスが記録されます。[email protected] logged in

    本リリースで、この問題は修正されました。

  • PR 2637122:ESXi ホストの証明書を置き換えると、I/O フィルタ ストレージ プロバイダがオフラインになる

    [ホスト] > [証明書] > [証明書を更新] の順に選択して、ESXi 6.5.x ホストの証明書を置き換えると、I/O フィルタ ストレージ プロバイダがオフラインになります。
    sps ログに次のようなエラーが記録されます。
    2017-03-10T11:31:46.694Z [pool-12-thread-2] ERROR opId=SWI-457448e1 com.vmware.vim.sms.provider.vasa.alarm.AlarmDispatcher - Error: https://cs-dhcp34-75.csl.vmware.com:9080/version.xml occured as provider: org.apache.axis2.AxisFault: self signed certificate is offline
    および
    2017-03-10T11:31:56.693Z [pool-12-thread-3] ERROR opId=sps-Main-135968-406 com.vmware.vim.sms.provider.vasa.event.EventDispatcher - Error occurred while polling events provider: https://cs-dhcp34-75.csl.vmware.com:9080/version.xml
    iofiltervpd.log レポートに次のようなメッセージが表示されます。
    2017-03-10T11:50:56Z iofiltervpd[66456]: IOFVPSSL_VerifySSLCertificate:150:Client certificate can't be verified

    本リリースで、この問題は修正されました。ただし、この修正は、新しい ESXi ノードでのみ機能します。この問題が発生している既存のノードについては、「vCenter Server からのホストの削除」および「フォルダまたはデータセンターへのホストの追加」の説明に沿って、ESXi ホストを削除してから vCenter Server システムに再度追加するか、VMware ナレッジベースの記事 KB76633 に記載されている回避策を使用する必要があります。

  • PR 2621143:vCenter Server システムをアップグレードした後に、vSphere Web Client で vpxa サービスのログ レベルの構成を変更できない

    vCenter Server システムをアップグレードした後に、Vpx.Vpxa.config.log.level オプションが見つからなくなるか、無効になるために、vSphere Web Client で ESX ホスト上の vpxa サービスのログ レベルの構成を変更できないことがあります。

    本リリースで、この問題は修正されました。vpxa サービスは Vpx.Vpxa.config.log.level オプションに有効な値を自動的に設定して、vSphere Web Client に公開します。

  • PR 2656056:vSAN オールフラッシュ環境で書き込み遅延がランダムに急増することがある

    オールフラッシュ vSAN クラスタのゲスト仮想マシンおよびアプリケーションで、書き込み遅延がランダムに急増することがあります。これらの遅延の急増は、I/O ワークロード中に再スキャンなどの vSAN 制御操作を実行すると発生する可能性があります。

    本リリースで、この問題は修正されました。

  • PR 2603460:数値センサーの名前プロパティに UTF8 以外の文字列が含まれている場合、vpxa サービスが失敗する

    数値センサーの名前プロパティに UTF8 以外の文字列が含まれている場合、vpxa サービスが失敗し、ESXi ホストが vCenter Server システムから切断されます。

    本リリースで、この問題は修正されました。

  • PR 2630579:管理対象オブジェクト ブラウザに CPU センサーとメモリ センサーのステータスが誤って表示されることがある

    センサー エントリの処理中にエラーが発生したため、memoryStatusInfo および cpuStatusInfo データに、CPU 以外およびメモリ以外のセンサーのステータスも誤って含まれる可能性があります。これにより、管理対象オブジェクト ブラウザの CPU センサーとメモリ センサーのステータスが正しく表示されなくなります。

    本リリースで、この問題は修正されました。 

  • PR 2656196:vSphere API for Storage Awareness の呼び出しに、デフォルトより大きいバッチ サイズを使用できない

    ベンダー プロバイダが最大バッチ サイズを公開していない場合、または定義していない場合、vSphere API for Storage Awareness 呼び出しのデフォルトの最大バッチ サイズは 16 になります。この修正により、デフォルトのバッチ サイズは 1024 になります。

    本リリースで、この問題は修正されました。

  • PR 2630045:vSphere Virtual Volumes アルゴリズムで、ESXi ホストから要求された最初の config-vVol が選択されないことがある

    vSphere HA 環境で、複数の ESXi ホストが、同じ分かりやすい名前を持つ config-vVol を同時に作成およびマウントしようとして競合した場合、vSphere Virtual Volumes アルゴリズムは UUID を使用して選択します。ただし、UUID によって選択された config-vVol が、クラスタ内の ESXi ホストが要求した最初の config-vVol でない場合があり、これによって vSphere Virtual Volumes データストアに問題が発生する可能性があります。

    本リリースで、この問題は修正されました。複数の ESXi ホストが、同じ分かりやすい名前を持つ config-vVol を同時に作成およびマウントしようとして競合した場合、vSphere Virtual Volumes アルゴリズムは UUID でなく、タイムスタンプを使用して選択します。

  • PR 2625439:ステートレス ESXi ホストを使用する操作で、システム キャッシュに必要なリモート ディスクが選択されず、修正やコンプライアンスの問題が発生することがある

    ストレージの移行など、ステートレス ESXi ホストを使用する操作で、システム キャッシュに必要なリモート ディスクが選択されない場合があります。たとえば、新しいブート LUN を LUN 0 として保持する必要があるにもかかわらず、vSphere Auto Deploy で LUN 1 が選択されることがあります。

    本リリースで、この問題は修正されました。この修正により、一貫した方法でリモート ディスクをソートし、LUN ID が最も小さいディスクを常に選択できるようになりました。修正を確実に有効にするには、次の手順を実行します。
    1.[Auto Deploy] ウィザードの [ホスト プロファイルの編集] 画面で、[詳細設定] > [システム
    イメージ キャッシュ設定]
    > [システム イメージ キャッシュ設定] の順に選択します。
    2.[システム イメージ キャッシュ プロファイル設定] ドロップダウン メニューで [ホスト上でステートレス キャッシュを有効化] を選択します。
    3.[最初のディスクの引数]remote を sortedremote で置き換えるか、remoteesx を sortedremoteesx で置き換えて、編集します。

  • PR 2643670:ディスク グループの削除中に vSAN ホストが停止する

    vSAN ディスク グループを廃止すると、ESXi ホストがパープル スクリーンを表示して停止することがあります。バックトレースに次のエントリが記録されることがあります。

    0x451a8049b9e0:[0x41803750bb65]PanicvPanicInt@vmkernel#nover+0x439 stack: 0x44a00000001, 0x418038764878, 0x451a8049baa8, 0x0, 0x418000000001 0x451a8049ba80:[0x41803750c0a2]Panic_vPanic@vmkernel#nover+0x23 stack: 0x121, 0x4180375219c1, 0x712d103, 0x10, 0x451a8049bb00 0x451a8049baa0:[0x4180375219c0]vmk_PanicWithModuleID@vmkernel#nover+0x41 stack: 0x451a8049bb00, 0x451a8049bac0, 0x0, 0x1, 0x418038764e48 0x451a8049bb00:[0x41803874707a]SSDLOG_FreeLogEntry@LSOMCommon#1+0x32b stack: 0x800000, 0x801000, 0xffffffffffffffff, 0x1000, 0x1d7ba0a 0x451a8049bb70:[0x4180387ae4d1][email protected]#0.0.0.1+0x2e stack: 0x712d103, 0x121b103, 0x0, 0x0, 0x0 0x451a8049bbe0:[0x4180387dd08d][email protected]#0.0.0.1+0x72 stack: 0x431b19603150, 0x451a8049bc20, 0x0, 0x80100000000000, 0x100000000000 0x451a8049bcd0:[0x4180387dd2d3][email protected]#0.0.0.1+0x80 stack: 0x4318102ba7a0, 0x1, 0x45aad11f81c0, 0x4180387dabb6, 0x4180387d9fbc 0x451a8049bd00:[0x4180387dabb5][email protected]#0.0.0.1+0x2ce stack: 0x800000, 0x1000, 0x712d11a, 0x0, 0x0 0x451a8049beb0:[0x4180386de2db][email protected]#0.0.0.1+0x590 stack: 0x43180fe83380, 0x2, 0x451a613a3780, 0x41803770cf65, 0x0 0x451a8049bf90:[0x4180375291ce]vmkWorldFunc@vmkernel#nover+0x4f stack: 0x4180375291ca, 0x0, 0x451a613a3100, 0x451a804a3000, 0x451a613a3100 0x451a8049bfe0:[0x4180377107da]CpuSched_StartWorld@vmkernel#nover+0x77 stack: 0x0, 0x0, 0x0, 0x0, 0x0

    本リリースで、この問題は修正されました。

  • PR 2645428:Syslog メッセージを 1 KiB を超える長さに分割できない

    ESXi670-202011002 で --remote-host-max-msg-len パラメータを使用すると、Syslog メッセージの最大長を 16 KiB までの値に設定できます。メッセージ長がこの値を超えた場合は、メッセージを分割する必要があります。デフォルトでは、ESXi Syslog デーモン (vmsyslogd) は、RFC 3164 によって設定された 1 KiB の最大メッセージ長に厳密に準拠します。長いメッセージは複数に分割されます。
    メッセージの最大長は、Syslog インフラストラクチャに含まれている任意の Syslog レシーバまたはリレーによってサポートされてる最小の長さに設定する必要があります。

    本リリースで、この問題は修正されました。

  • PR 2638586:仮想マシンごとにラージ ページによるバッキングを削除できない

    ESXi670-202011002 を使用すると、.vmx オプションの monitor_control.disable_mmu_largepages = TRUE を使用して、仮想マシンごとにラージ ページによるバッキングを使用するかどうかを定義できます。

    本リリースで、この問題は修正されました。

  • PR 2539704:Enhanced Networking Stack 環境のポート インデックスが 128 より大きい場合、ESXi ホストがパープル スクリーンを表示して停止することがある

    環境内で Enhanced Networking Stack を有効にした後に、ポート インデックスが 128 を超えた場合、ESXi ホストがパープル スクリーンを表示して停止することがあります。画面には次のようなメッセージが表示されます。
    VMware ESXi 6.7.0 [Releasebuild-xxxx x86_64] #PF Exception 14 in world 2097438:HELPER_NETWO IP 0x4180172d4365 addr 0x430e42fc3018 PTEs:0x10018f023;0x17a121063:0x193c11063;0x0;
    vmkernel-log.1 ファイルには、次のようなメッセージが記録されます。​ ​2020-03-30T18:10:16.203Z cpu32:2097438)@BlueScreen: #PF Exception 14 in world 2097438:HELPER_NETWO IP 0x4180172d4365 addr 0x430e42fc3018 PTEs:0x10018f023;0x17a121063;0x193c11063;0x0;.

    本リリースで、この問題は修正されました。

  • PR 2641029:分散ファイアウォール (DFW) のフィルタ構成を変更すると、仮想マシンのネットワーク接続が切断されることがある

    フィルタの追加や削除など、DFW フィルタの再構成アクティビティを行うと、一部のフィルタでパケットがドロップされることがあります。その結果、仮想マシンのネットワーク接続が切断され、vmnic をリセットするか、ポート グループを変更するか、仮想マシンを再起動してトラフィックをリストアする必要が生じます。失敗したフィルタについては、summarize-dvfilter コマンドの出力に「state: IOChain Detaching」と表示されます。

    本リリースで、この問題は修正されました。

ESXi670-202011402-BG
パッチのカテゴリ バグ修正
パッチの重要度 重要
ホストの再起動が必要 はい
仮想マシンの移行またはシャットダウンが必要 はい
影響を受けるハードウェア 該当なし
影響を受けるソフトウェア 該当なし
含まれる VIB
  • VMW_bootbank_nvme_1.2.2.28-4vmw.670.3.132.17167734
修正されたパッチ リリース  該当なし
CVE 番号 該当なし

nvme VIB にアップデートします。

    ESXi670-202011403-BG
    パッチのカテゴリ バグ修正
    パッチの重要度
    ホストの再起動が必要 はい
    仮想マシンの移行またはシャットダウンが必要 はい
    影響を受けるハードウェア 該当なし
    影響を受けるソフトウェア 該当なし
    含まれる VIB
    • VMW_bootbank_vmkusb_0.1-1vmw.670.3.132.17167734
    修正されたパッチ リリース  2643589
    CVE 番号 該当なし

    vmkusb VIB を更新して、次の問題を解決します。

    • PR 2643589:SD カードが Read Capacity 16 をサポートしていない場合、ログに多数のエラーが表示される

      Read Capacity 16 をサポートしていない VID:PID/0bda:0329 Realtek Semiconductor Corp USB 3.0 SD カード リーダーを使用する ESXi ホストでは、vmkernel ログに次のような多数のエラーが記録されることがあります。
      2020-06-30T13:26:06.141Z cpu0:2097243)ScsiDeviceIO: 3449: Cmd(0x459ac1350600) 0x9e, CmdSN 0x2452e from world 0 to dev "mpx.vmhba32:C0:T0:L0" failed H:0x7 D:0x0 P:0x0 Invalid sense data: 0x0 0x6e 0x73.
      および
      2020-06-30T14:23:18.280Z cpu0:2097243)WARNING: NMP: nmp_DeviceRequestFastDeviceProbe:237: NMP device "mpx.vmhba32:C0:T0:L0" state in doubt; requested fast path state update...

      本リリースで、この問題は修正されました。

    ESXi670-202011404-BG
    パッチのカテゴリ バグ修正
    パッチの重要度 重要
    ホストの再起動が必要 はい
    仮想マシンの移行またはシャットダウンが必要 はい
    影響を受けるハードウェア 該当なし
    影響を受けるソフトウェア 該当なし
    含まれる VIB
    • VMW_bootbank_vmw-ahci_2.0.5-2vmw.670.3.132.17167734
    修正されたパッチ リリース  該当なし
    CVE 番号 該当なし

    vmw-ahci VIB をアップデートします。

      ESXi670-202011101-SG
      パッチのカテゴリ セキュリティ
      パッチの重要度

      最重要

      ホストの再起動が必要 はい
      仮想マシンの移行またはシャットダウンが必要 はい
      影響を受けるハードウェア 該当なし
      影響を受けるソフトウェア 該当なし
      含まれる VIB
      • VMware_bootbank_esx-update_6.7.0-3.128.17167699
      • VMware_bootbank_vsanhealth_6.7.0-3.128.17098397
      • VMware_bootbank_esx-base_6.7.0-3.128.17167699
      • VMware_bootbank_vsan_6.7.0-3.128.17098396
      修正されたパッチ リリース  2633870、2671479
      CVE 番号 CVE-2020-4004、CVE-2020-4005

      esx-base、esx-update、vsan、および vsanhealth VIB をアップデートし、次の問題を解決します。

        • SQLite データベースのアップデート

          SQLite データベースはバージョン 3.33.0 にアップデートされました。

        • libcurl ライブラリのアップデート

          ESXi userworld libcurl ライブラリは libcurl-7.72.0 にアップデートされています。

        • OpenSSH のアップデート

          OpenSSH バージョンが 8.3p1 にアップデートされています。

        • OpenSSL ライブラリのアップデート

          ESXi userworld OpenSSL ライブラリはバージョン openssl-1.0.2w にアップデートされています。

      • 次の VMware Tools ISO イメージが ESXi670-202011002 にバンドルされます。

        • windows.iso:Windows Vista (SP2) 以降用の VMware Tools 11.1.1 ISO イメージ
        • linux.iso:Linux OS、glibc 2.5 以降用の VMware Tools 10.3.22 ISO イメージ

        次の VMware Tools の ISO イメージをダウンロードできます。

        VMware Tools 11.0.6

        • windows.iso:Windows Vista (SP2) および Windows Server 2008 Service Pack 2 (SP2) の場合

        VMware Tools 10.0.12

        • winPreVista.iso:Windows 2000、Windows XP、Windows 2003 の場合

        VMware Tools 10.3.22

        • linux.iso:Linux OS、glibc 2.5 以降のバージョンの場合

        VMware Tools 10.3.10

        • solaris.iso:VMware Tools イメージ (Solaris)
        • darwin.iso:VMware Tools イメージ (OSX)

        ESXi にバンドルされていない、特定のプラットフォーム用の VMware Tools をダウンロードする場合は、次のドキュメントに記載されている手順に従ってください。

      • VMware ESXi には、XHCI USB コントローラの Use After Free 脆弱性が含まれています。仮想マシンに対するローカル管理者権限を持つ悪意のあるユーザーは、この問題を悪用して、ホストで実行されている仮想マシンの VMX プロセスとしてコードを実行する可能性があります。Common Vulnerabilities and Exposures プロジェクト (cve.mitre.org) では、この問題に CVE-2020-4004 という識別子を割り当てています。詳細については、VMSA-2020-0026 を参照してください。

      • VMware ESXi には、特定のシステム呼び出しの管理方法に権限昇格の脆弱性が含まれています。VMX プロセス内のみの権限を持つ悪意のあるユーザーが、影響を受けるシステムに対し権限の昇格を行う場合があります。この問題の悪用が成功するのは、別の脆弱性に関連している場合のみです。Common Vulnerabilities and Exposures プロジェクト (cve.mitre.org) では、この問題に CVE-2020-4005 という識別子を割り当てています。詳細については、VMSA-2020-0026 を参照してください。 

      ESXi-6.7.0-20201104001-standard
      プロファイル名 ESXi-6.7.0-20201104001-standard
      ビルド ビルドの詳細については、「本リリースに含まれるパッチ」を参照してください。
      ベンダー VMware, Inc.
      リリース日 2020 年 11 月 19 日
      許容レベル PartnerSupported
      影響を受けるハードウェア 該当なし
      影響を受けるソフトウェア 該当なし
      影響のある VIB
      • VMware_bootbank_vsanhealth_6.7.0-3.132.17135221
      • VMware_bootbank_vsan_6.7.0-3.132.17135222 
      • VMware_bootbank_esx-base_6.7.0-3.132.17167734
      • VMware_bootbank_esx-update_6.7.0-3.132.17167734
      • VMW_bootbank_nvme_1.2.2.28-4vmw.670.3.132.17167734
      • VMW_bootbank_vmkusb_0.1-1vmw.670.3.132.17167734
      • VMW_bootbank_vmw-ahci_2.0.5-2vmw.670.3.132.17167734
      修正されたパッチ リリース 2623890、2587530、2614441、2600239、2613897、2657657、2652346、2625293、2641914、2653741、2649677、2644214、2624574、2531669、2659304、2640971、2647710、2587397、2622858、2639827、2643255、2643507、2645723、2617315、2637122、2621143、2656056、2603460、2630579、2656196、2630045、2645428、2638586、2539704、2641029、2643589、2643094
      関連する CVE 番号 該当なし
      • このパッチでは、以下の問題がアップデートされています。
        • ディスク グループの背後にあるストレージ コントローラが停止した場合、APDの影響を受けるグループ内の一部のデバイスでは状態が処理されないことがあります。結果として、vSAN クラスタ全体が無応答になるまで I/O トラフィックが蓄積されます。

        • 3D 対応仮想マシンで 3D アクセラレーションを使用するグラフィック アプリケーションを操作しているときに、一部のレンダリング操作でバッファの過剰読み取りが行われたために SIGSEGV エラーが発生して失敗することがあります。

        • 実行中の仮想マシンの設定を編集して、既存の仮想 CD/DVD ドライブがクライアント デバイスになるように変更すると、仮想マシンがパワーオフされて、無効な状態になる場合があります。障害後に仮想マシンをパワーオンまたは操作することはできません。
          hostd.log に、「Expected permission (3) for /dev/cdrom/mpx.vmhba2:C0:T7:L0 not found」のようなエラーが記録されることがあります。
          仮想デバイス ノードを SATA (0:0) に設定すると、仮想マシン構成ファイルに次のようなエントリが格納されます。「ata0: 0. fileName = "/vmfs/devices/cdrom/mpx.vmhba2: C0: T7: L0"

        • まれに、複数のスレッドが、同一のディレクトリでファイルの作成やディレクトリの削除を試行して競合状態になった場合、デッドロックが発生し、hostd サービスが停止することがあります。hostd サービスは、ESXi ホストを再起動した後にのみリストアされます。
          vmkernel ログに次のようなエラーが記録されます。
          2020-03-31T05:20:00.509Z cpu12:4528223)ALERT: hostd detected to be non-responsive
          このデッドロックは他のサービスにも影響する可能性がありますが、競合状態の期間は短く、問題は頻繁に発生しません。

        • ESXi ホストのネットワーク チーミング フェイルバック遅延のパラメータ Net.TeamPolicyUpDelay は現在 10 分に設定されていますが、環境によっては、再起動後に物理スイッチがデータを送受信できるようになるまで 10 分以上かかる場合があります。その結果、ネットワーク接続が切断されることがあります。

        • 分散ファイアウォール (DFW) または NSX Distributed IDS/IPS が有効になっている環境で競合状態が発生したために、vSphere vMotion 操作中にソース ESXi ホストがパープル スクリーンを表示して停止することがあります。この問題は、ESXi ホストを vSphere Distributed Switch に追加した直後に vSphere vMotion 操作が開始された場合に発生します。

        • HPE ProLiant Gen10 や Gen10 Plus などの HPE サーバを iLO 5 ファームウェアバージョン 2.30 にアップグレードすると、vSphere Web Client にメモリ センサー健全性アラートが表示されます。この問題は、アップグレード後に最初の LUN が有効になっている場合に、ハードウェア健全性監視システムで Mem_Stat_* センサーが適切にデコードされないために発生します。

        • .vswp スワップ ファイルが仮想マシン ディレクトリにある場合、ディレクトリ内のすべてのファイルをスキャンする際に「Device or resource busy」というエラー メッセージが表示されます。また、vSAN 名前空間オブジェクトで I/O フローが追加され、hostd サービスのパフォーマンスが低下します。この問題は、.vswp 拡張子を持つファイルをオブジェクト記述子として開く場合に発生します。VMX プロセスと仮想マシンのメイン メモリのスワップ ファイルの拡張子は同じ .vswp ですが、VMX プロセスのスワップ ファイルをオブジェクト記述子として開くことはできません。

        • バックアップ操作後、「Block list: Cannot convert disk path <vmdk file> to real path, skipping.」などの同一のエラー メッセージが hostd.log ファイルに大量に記録されます。この問題により、他の hostd ログが記録されず、ログ メモリがいっぱいになる可能性があります。

        • 仮想マシンの暗号化に数時間かかり、最終的に hostd ログに「The file already exists」エラーが記録されて失敗することがあります。この問題は、仮想マシンの構成ファイルの中に実体のない、または未使用の <VM name>.nvram ファイルが存在する場合に発生します。仮想マシンの .vmx ファイル内に NVRAM = "NVRAM" などのエントリが含まれている場合、暗号化操作を行うと、NVRAM ファイル拡張子を持つ暗号化されたファイルが作成されます。このファイルは、システムによって、実体のない既存ファイルの複製であると見なされます。

        • NFS サーバのフェイルオーバーまたはフェイルバック操作中に再利用要求が繰り返されると、未解決の再要求が失敗して、NFS 4.1 データストア上の仮想マシンが応答しなくなります。

        • まれに、vSphere Virtual Volumes データストアのプロビジョニング中に、ESXi ホストがプロトコル エンド ポイント LUN を vSphere API for Storage Awareness (VASA) プロバイダに報告できない場合があります。その結果、vSphere Virtual Volumes データストア上の仮想マシンにアクセスしたり、パワーオンしたりできなくなります。この問題が生じるのは、ESXi ホストがプロトコル エンドポイント LUN を VASA プロバイダに報告しようとしたときに、VASA プロバイダにネットワーク エラーまたはタイムアウトが発生した場合のみです。

        • ESXi ホストのシステム ログを収集するオプションとして LiveCoreDump を有効にした場合、ホストが応答しなくなることがあります。パープル スクリーンに「#PF Exception 14 in world 2125468」などのエラーが表示されます。

        • sfcb によって行われる createInstance クエリ内の PersistenceType プロパティの値が null の場合、コア ダンプが発生して sfcb-CIMXML-Processor サービスが失敗することがある

        • 使用環境内で IPv6 が有効になっていない場合は、CIM_IPProtocolEndpoint クラスのインスタンスを列挙している間に、sfcb-vmware_base プロセスによってメモリ リークが発生することがあります。その結果、次のようなエラーが発生して、プロセスにコア ダンプが生じることがあります。
          tool_mm_realloc_or_die: メモリの再割り当てに失敗しました (orig=400000 new=800000 msg= メモリを割り当てることができません。中止します。

        • HP Gen10 サーバのファームウェア バージョンをアップグレードすると、センサー エンティティ ID 44.x に関連する、I/O Module 2 ALOM_Link_P2 および NIC_Link_02P2 センサーの健全性アラームが表示されることがあります。このアラームは実際の健全性問題を示すものではないため、ファームウェアのバージョンに関係なく無視することができます。

        • vSAN ホストに送信保留中のデータがある場合に、シャットダウン操作を実行すると、ホストがパープル スクリーンを表示して停止することがあります。

        • 高度な構成オプション UserVars/HardwareHealthIgnoredSensors を使用してセンサーを無視するときに、0.520.53 のように連続するエントリが数値リストに含まれている場合、一部のセンサーを無視できないことがあります。たとえば、esxcfg-advcfg -s 52,53 /UserVars/HardwareHealthIgnoredSensors コマンドを実行すると、センサー 0.53 のみが無視されることがあります。

        • ネットワーク アダプタを交換するか、ネットワーク アダプタのアドレスを変更すると、EFI ファームウェアと iPXE を使用してネットワークから起動している Linux 仮想マシンが応答しなくなることがあります。たとえば、このような仮想マシンを仮想マシン テンプレートに変換した後に、このテンプレートから他の仮想マシンを展開すると、この問題が発生します。

        • ディスクで /LSOM/lsomEnableRebuildOnLSE が有効になっていて、デバイスのマッピング解除の精度が 64K の倍数に設定されていない場合、再構築操作が失敗することがあります。ディスク グループは削除されますが、再作成されません。

        • OCFlush プロセスは非プリエンプティブであるため、ハートビートの問題が生じる可能性があります。ワークロードが大きい場合、ハートビートの問題によって ESXi ホストがパープル スクリーンを表示して停止することもあります。

        • まれに、vSphere Distributed Switch の vSphere Network Appliance (DVFilter) プロパティの文字列を解析できないために、特定の論理スイッチ上の仮想マシンとの間のすべてのトラフィックが失敗することがあります。

        • ホットプラグ操作中に仮想マシンを再起動またはリセットすると、仮想マシンの vmware.log ファイルのログによって使用可能なディスク容量がいっぱいになり、仮想マシンが応答しなくなることがあります。次のような同一ログが発生します。acpiNotifyQueue: Spurious ACPI event completion, data 0xFFFFFFFF

        • UTF-8 文字列の形式が正しくない場合は、vpxa サービスが失敗し、その結果、ESXi ホストが vCenter Server システムから切断されることがあります。
          hostd ログに、この問題を示す、完了した vim.SimpleCommand タスクのレコードが記録されることがあります。
          hostd.log:34139:2020-09-17T02:38:19.798Z info hostd[3408470] [Originator@6876 sub=Vimsvc.TaskManager opID=6ba8e50e-90-60f9 user=vpxuser:VSPHERE.LOCAL\Administrator] Task Completed : haTask--vim.SimpleCommand.Execute-853061619 Status success
          vpxa ログに次のようなエラーが記録されます。
          vpxa.log:7475:2020-09-17T02:38:19.804Z info vpxa[3409126] [Originator@6876 sub=Default opID=WFU-53423ccc] [Vpxa] Shutting down now

        • クラスタで vSAN が無効になっている場合も、vSAN プラグインがクラスタ内のすべてのホストから情報を取得しようとすることがあります。これらのデータ要求によって、クラスタのホストで複数のログイン操作が発生する可能性があります。vSphere Client イベント ログには、次のイベントの複数のインスタンスが記録されます。[email protected] logged in

        • [ホスト] > [証明書] > [証明書を更新] の順に選択して、ESXi 6.5.x ホストの証明書を置き換えると、I/O フィルタ ストレージ プロバイダがオフラインになります。
          sps ログに次のようなエラーが記録されます。
          2017-03-10T11:31:46.694Z [pool-12-thread-2] ERROR opId=SWI-457448e1 com.vmware.vim.sms.provider.vasa.alarm.AlarmDispatcher - Error: https://cs-dhcp34-75.csl.vmware.com:9080/version.xml occured as provider: org.apache.axis2.AxisFault: self signed certificate is offline
          および
          2017-03-10T11:31:56.693Z [pool-12-thread-3] ERROR opId=sps-Main-135968-406 com.vmware.vim.sms.provider.vasa.event.EventDispatcher - Error occurred while polling events provider: https://cs-dhcp34-75.csl.vmware.com:9080/version.xml
          iofiltervpd.log レポートに次のようなメッセージが表示されます。
          2017-03-10T11:50:56Z iofiltervpd[66456]: IOFVPSSL_VerifySSLCertificate:150:Client certificate can't be verified

        • vCenter Server システムをアップグレードした後に、Vpx.Vpxa.config.log.level オプションが見つからなくなるか、無効になるために、vSphere Web Client で ESX ホスト上の vpxa サービスのログ レベルの構成を変更できないことがあります。

        • オールフラッシュ vSAN クラスタのゲスト仮想マシンおよびアプリケーションで、書き込み遅延がランダムに急増することがあります。これらの遅延の急増は、I/O ワークロード中に再スキャンなどの vSAN 制御操作を実行すると発生する可能性があります。

        • 数値センサーの名前プロパティに UTF8 以外の文字列が含まれている場合、vpxa サービスが失敗し、ESXi ホストが vCenter Server システムから切断されます。

        • センサー エントリの処理中にエラーが発生したため、memoryStatusInfo および cpuStatusInfo データに、CPU 以外およびメモリ以外のセンサーのステータスも誤って含まれる可能性があります。これにより、管理対象オブジェクト ブラウザの CPU センサーとメモリ センサーのステータスが正しく表示されなくなります。

        • ベンダー プロバイダが最大バッチ サイズを公開していない場合、または定義していない場合、vSphere API for Storage Awareness 呼び出しのデフォルトの最大バッチ サイズは 16 になります。この修正により、デフォルトのバッチ サイズは 1024 になります。

        • vSphere HA 環境で、複数の ESXi ホストが、同じ分かりやすい名前を持つ config-vVol を同時に作成およびマウントしようとして競合した場合、vSphere Virtual Volumes アルゴリズムは UUID を使用して選択します。ただし、UUID によって選択された config-vVol が、クラスタ内の ESXi ホストが要求した最初の config-vVol でない場合があり、これによって vSphere Virtual Volumes データストアに問題が発生する可能性があります。

        • ストレージの移行など、ステートレス ESXi ホストを使用する操作で、システム キャッシュに必要なリモート ディスクが選択されない場合があります。たとえば、新しいブート LUN を LUN 0 として保持する必要があるにもかかわらず、vSphere Auto Deploy で LUN 1 が選択されることがあります。

        • vSAN ディスク グループを廃止すると、ESXi ホストがパープル スクリーンを表示して停止することがあります。バックトレースに次のエントリが記録されることがあります。

          0x451a8049b9e0:[0x41803750bb65]PanicvPanicInt@vmkernel#nover+0x439 stack: 0x44a00000001, 0x418038764878, 0x451a8049baa8, 0x0, 0x418000000001 0x451a8049ba80:[0x41803750c0a2]Panic_vPanic@vmkernel#nover+0x23 stack: 0x121, 0x4180375219c1, 0x712d103, 0x10, 0x451a8049bb00 0x451a8049baa0:[0x4180375219c0]vmk_PanicWithModuleID@vmkernel#nover+0x41 stack: 0x451a8049bb00, 0x451a8049bac0, 0x0, 0x1, 0x418038764e48 0x451a8049bb00:[0x41803874707a]SSDLOG_FreeLogEntry@LSOMCommon#1+0x32b stack: 0x800000, 0x801000, 0xffffffffffffffff, 0x1000, 0x1d7ba0a 0x451a8049bb70:[0x4180387ae4d1][email protected]#0.0.0.1+0x2e stack: 0x712d103, 0x121b103, 0x0, 0x0, 0x0 0x451a8049bbe0:[0x4180387dd08d][email protected]#0.0.0.1+0x72 stack: 0x431b19603150, 0x451a8049bc20, 0x0, 0x80100000000000, 0x100000000000 0x451a8049bcd0:[0x4180387dd2d3][email protected]#0.0.0.1+0x80 stack: 0x4318102ba7a0, 0x1, 0x45aad11f81c0, 0x4180387dabb6, 0x4180387d9fbc 0x451a8049bd00:[0x4180387dabb5][email protected]#0.0.0.1+0x2ce stack: 0x800000, 0x1000, 0x712d11a, 0x0, 0x0 0x451a8049beb0:[0x4180386de2db][email protected]#0.0.0.1+0x590 stack: 0x43180fe83380, 0x2, 0x451a613a3780, 0x41803770cf65, 0x0 0x451a8049bf90:[0x4180375291ce]vmkWorldFunc@vmkernel#nover+0x4f stack: 0x4180375291ca, 0x0, 0x451a613a3100, 0x451a804a3000, 0x451a613a3100 0x451a8049bfe0:[0x4180377107da]CpuSched_StartWorld@vmkernel#nover+0x77 stack: 0x0, 0x0, 0x0, 0x0, 0x0

        • ESXi670-202011002 で --remote-host-max-msg-len パラメータを使用すると、Syslog メッセージの最大長を 16 KiB までの値に設定できます。メッセージ長がこの値を超えた場合は、メッセージを分割する必要があります。デフォルトでは、ESXi Syslog デーモン (vmsyslogd) は、RFC 3164 によって設定された 1 KiB の最大メッセージ長に厳密に準拠します。長いメッセージは複数に分割されます。
          メッセージの最大長は、Syslog インフラストラクチャに含まれている任意の Syslog レシーバまたはリレーによってサポートされてる最小の長さに設定する必要があります。

        • ESXi670-202011002 を使用すると、.vmx オプションの monitor_control.disable_mmu_largepages = TRUE を使用して、仮想マシンごとにラージ ページによるバッキングを使用するかどうかを定義できます。

        • 環境内で Enhanced Networking Stack を有効にした後に、ポート インデックスが 128 を超えた場合、ESXi ホストがパープル スクリーンを表示して停止することがあります。画面には次のようなメッセージが表示されます。
          VMware ESXi 6.7.0 [Releasebuild-xxxx x86_64] #PF Exception 14 in world 2097438:HELPER_NETWO IP 0x4180172d4365 addr 0x430e42fc3018 PTEs:0x10018f023;0x17a121063:0x193c11063;0x0;
          vmkernel-log.1 ファイルには、次のようなメッセージが記録されます。​ ​2020-03-30T18:10:16.203Z cpu32:2097438)@BlueScreen: #PF Exception 14 in world 2097438:HELPER_NETWO IP 0x4180172d4365 addr 0x430e42fc3018 PTEs:0x10018f023;0x17a121063;0x193c11063;0x0;.

        • フィルタの追加や削除など、DFW フィルタの再構成アクティビティを行うと、一部のフィルタでパケットがドロップされることがあります。その結果、仮想マシンのネットワーク接続が切断され、vmnic をリセットするか、ポート グループを変更するか、仮想マシンを再起動してトラフィックをリストアする必要が生じます。失敗したフィルタについては、summarize-dvfilter コマンドの出力に「state: IOChain Detaching」と表示されます。

        • Read Capacity 16 をサポートしていない VID:PID/0bda:0329 Realtek Semiconductor Corp USB 3.0 SD カード リーダーを使用する ESXi ホストでは、vmkernel ログに次のような多数のエラーが記録されることがあります。
          2020-06-30T13:26:06.141Z cpu0:2097243)ScsiDeviceIO: 3449: Cmd(0x459ac1350600) 0x9e, CmdSN 0x2452e from world 0 to dev "mpx.vmhba32:C0:T0:L0" failed H:0x7 D:0x0 P:0x0 Invalid sense data: 0x0 0x6e 0x73.
          および
          2020-06-30T14:23:18.280Z cpu0:2097243)WARNING: NMP: nmp_DeviceRequestFastDeviceProbe:237: NMP device "mpx.vmhba32:C0:T0:L0" state in doubt; requested fast path state update...

      ESXi-6.7.0-20201104001-no-tools
      プロファイル名 ESXi-6.7.0-20201104001-no-tools
      ビルド ビルドの詳細については、「本リリースに含まれるパッチ」を参照してください。
      ベンダー VMware, Inc.
      リリース日 2020 年 11 月 19 日
      許容レベル PartnerSupported
      影響を受けるハードウェア 該当なし
      影響を受けるソフトウェア 該当なし
      影響のある VIB
      • VMware_bootbank_vsanhealth_6.7.0-3.132.17135221
      • VMware_bootbank_vsan_6.7.0-3.132.17135222 
      • VMware_bootbank_esx-base_6.7.0-3.132.17167734
      • VMware_bootbank_esx-update_6.7.0-3.132.17167734
      • VMW_bootbank_nvme_1.2.2.28-4vmw.670.3.132.17167734
      • VMW_bootbank_vmkusb_0.1-1vmw.670.3.132.17167734
      • VMW_bootbank_vmw-ahci_2.0.5-2vmw.670.3.132.17167734
      修正されたパッチ リリース 2623890、2587530、2614441、2600239、2613897、2657657、2652346、2625293、2641914、2653741、2649677、2644214、2624574、2531669、2659304、2640971、2647710、2587397、2622858、2639827、2643255、2643507、2645723、2617315、2637122、2621143、2656056、2603460、2630579、2656196、2630045、2645428、2638586、2539704、2641029、2643589、2643094
      関連する CVE 番号 該当なし
      • このパッチでは、以下の問題がアップデートされています。
        • ディスク グループの背後にあるストレージ コントローラが停止した場合、APDの影響を受けるグループ内の一部のデバイスでは状態が処理されないことがあります。結果として、vSAN クラスタ全体が無応答になるまで I/O トラフィックが蓄積されます。

        • 3D 対応仮想マシンで 3D アクセラレーションを使用するグラフィック アプリケーションを操作しているときに、一部のレンダリング操作でバッファの過剰読み取りが行われたために SIGSEGV エラーが発生して失敗することがあります。

        • 実行中の仮想マシンの設定を編集して、既存の仮想 CD/DVD ドライブがクライアント デバイスになるように変更すると、仮想マシンがパワーオフされて、無効な状態になる場合があります。障害後に仮想マシンをパワーオンまたは操作することはできません。
          hostd.log に、「Expected permission (3) for /dev/cdrom/mpx.vmhba2:C0:T7:L0 not found」のようなエラーが記録されることがあります。
          仮想デバイス ノードを SATA (0:0) に設定すると、仮想マシン構成ファイルに次のようなエントリが格納されます。「ata0: 0. fileName = "/vmfs/devices/cdrom/mpx.vmhba2: C0: T7: L0"

        • まれに、複数のスレッドが、同一のディレクトリでファイルの作成やディレクトリの削除を試行して競合状態になった場合、デッドロックが発生し、hostd サービスが停止することがあります。hostd サービスは、ESXi ホストを再起動した後にのみリストアされます。
          vmkernel ログに次のようなエラーが記録されます。
          2020-03-31T05:20:00.509Z cpu12:4528223)ALERT: hostd detected to be non-responsive
          このデッドロックは他のサービスにも影響する可能性がありますが、競合状態の期間は短く、問題は頻繁に発生しません。

        • ESXi ホストのネットワーク チーミング フェイルバック遅延のパラメータ Net.TeamPolicyUpDelay は現在 10 分に設定されていますが、環境によっては、再起動後に物理スイッチがデータを送受信できるようになるまで 10 分以上かかる場合があります。その結果、ネットワーク接続が切断されることがあります。

        • 分散ファイアウォール (DFW) または NSX Distributed IDS/IPS が有効になっている環境で競合状態が発生したために、vSphere vMotion 操作中にソース ESXi ホストがパープル スクリーンを表示して停止することがあります。この問題は、ESXi ホストを vSphere Distributed Switch に追加した直後に vSphere vMotion 操作が開始された場合に発生します。

        • HPE ProLiant Gen10 や Gen10 Plus などの HPE サーバを iLO 5 ファームウェアバージョン 2.30 にアップグレードすると、vSphere Web Client にメモリ センサー健全性アラートが表示されます。この問題は、アップグレード後に最初の LUN が有効になっている場合に、ハードウェア健全性監視システムで Mem_Stat_* センサーが適切にデコードされないために発生します。

        • .vswp スワップ ファイルが仮想マシン ディレクトリにある場合、ディレクトリ内のすべてのファイルをスキャンする際に「Device or resource busy」というエラー メッセージが表示されます。また、vSAN 名前空間オブジェクトで I/O フローが追加され、hostd サービスのパフォーマンスが低下します。この問題は、.vswp 拡張子を持つファイルをオブジェクト記述子として開く場合に発生します。VMX プロセスと仮想マシンのメイン メモリのスワップ ファイルの拡張子は同じ .vswp ですが、VMX プロセスのスワップ ファイルをオブジェクト記述子として開くことはできません。

        • バックアップ操作後、「Block list: Cannot convert disk path <vmdk file> to real path, skipping.」などの同一のエラー メッセージが hostd.log ファイルに大量に記録されます。この問題により、他の hostd ログが記録されず、ログ メモリがいっぱいになる可能性があります。

        • 仮想マシンの暗号化に数時間かかり、最終的に hostd ログに「The file already exists」エラーが記録されて失敗することがあります。この問題は、仮想マシンの構成ファイルの中に実体のない、または未使用の <VM name>.nvram ファイルが存在する場合に発生します。仮想マシンの .vmx ファイル内に NVRAM = "NVRAM" などのエントリが含まれている場合、暗号化操作を行うと、NVRAM ファイル拡張子を持つ暗号化されたファイルが作成されます。このファイルは、システムによって、実体のない既存ファイルの複製であると見なされます。

        • NFS サーバのフェイルオーバーまたはフェイルバック操作中に再利用要求が繰り返されると、未解決の再要求が失敗して、NFS 4.1 データストア上の仮想マシンが応答しなくなります。

        • まれに、vSphere Virtual Volumes データストアのプロビジョニング中に、ESXi ホストがプロトコル エンド ポイント LUN を vSphere API for Storage Awareness (VASA) プロバイダに報告できない場合があります。その結果、vSphere Virtual Volumes データストア上の仮想マシンにアクセスしたり、パワーオンしたりできなくなります。この問題が生じるのは、ESXi ホストがプロトコル エンドポイント LUN を VASA プロバイダに報告しようとしたときに、VASA プロバイダにネットワーク エラーまたはタイムアウトが発生した場合のみです。

        • ESXi ホストのシステム ログを収集するオプションとして LiveCoreDump を有効にした場合、ホストが応答しなくなることがあります。パープル スクリーンに「#PF Exception 14 in world 2125468」などのエラーが表示されます。

        • sfcb によって行われる createInstance クエリ内の PersistenceType プロパティの値が null の場合、コア ダンプが発生して sfcb-CIMXML-Processor サービスが失敗することがある

        • 使用環境内で IPv6 が有効になっていない場合は、CIM_IPProtocolEndpoint クラスのインスタンスを列挙している間に、sfcb-vmware_base プロセスによってメモリ リークが発生することがあります。その結果、次のようなエラーが発生して、プロセスにコア ダンプが生じることがあります。
          tool_mm_realloc_or_die: メモリの再割り当てに失敗しました (orig=400000 new=800000 msg= メモリを割り当てることができません。中止します。

        • HP Gen10 サーバのファームウェア バージョンをアップグレードすると、センサー エンティティ ID 44.x に関連する、I/O Module 2 ALOM_Link_P2 および NIC_Link_02P2 センサーの健全性アラームが表示されることがあります。このアラームは実際の健全性問題を示すものではないため、ファームウェアのバージョンに関係なく無視することができます。

        • vSAN ホストに送信保留中のデータがある場合に、シャットダウン操作を実行すると、ホストがパープル スクリーンを表示して停止することがあります。

        • 高度な構成オプション UserVars/HardwareHealthIgnoredSensors を使用してセンサーを無視するときに、0.520.53 のように連続するエントリが数値リストに含まれている場合、一部のセンサーを無視できないことがあります。たとえば、esxcfg-advcfg -s 52,53 /UserVars/HardwareHealthIgnoredSensors コマンドを実行すると、センサー 0.53 のみが無視されることがあります。

        • ネットワーク アダプタを交換するか、ネットワーク アダプタのアドレスを変更すると、EFI ファームウェアと iPXE を使用してネットワークから起動している Linux 仮想マシンが応答しなくなることがあります。たとえば、このような仮想マシンを仮想マシン テンプレートに変換した後に、このテンプレートから他の仮想マシンを展開すると、この問題が発生します。

        • ディスクで /LSOM/lsomEnableRebuildOnLSE が有効になっていて、デバイスのマッピング解除の精度が 64K の倍数に設定されていない場合、再構築操作が失敗することがあります。ディスク グループは削除されますが、再作成されません。

        • OCFlush プロセスは非プリエンプティブであるため、ハートビートの問題が生じる可能性があります。ワークロードが大きい場合、ハートビートの問題によって ESXi ホストがパープル スクリーンを表示して停止することもあります。

        • まれに、vSphere Distributed Switch の vSphere Network Appliance (DVFilter) プロパティの文字列を解析できないために、特定の論理スイッチ上の仮想マシンとの間のすべてのトラフィックが失敗することがあります。

        • ホットプラグ操作中に仮想マシンを再起動またはリセットすると、仮想マシンの vmware.log ファイルのログによって使用可能なディスク容量がいっぱいになり、仮想マシンが応答しなくなることがあります。次のような同一ログが発生します。acpiNotifyQueue: Spurious ACPI event completion, data 0xFFFFFFFF

        • UTF-8 文字列の形式が正しくない場合は、vpxa サービスが失敗し、その結果、ESXi ホストが vCenter Server システムから切断されることがあります。
          hostd ログに、この問題を示す、完了した vim.SimpleCommand タスクのレコードが記録されることがあります。
          hostd.log:34139:2020-09-17T02:38:19.798Z info hostd[3408470] [Originator@6876 sub=Vimsvc.TaskManager opID=6ba8e50e-90-60f9 user=vpxuser:VSPHERE.LOCAL\Administrator] Task Completed : haTask--vim.SimpleCommand.Execute-853061619 Status success
          vpxa ログに次のようなエラーが記録されます。
          vpxa.log:7475:2020-09-17T02:38:19.804Z info vpxa[3409126] [Originator@6876 sub=Default opID=WFU-53423ccc] [Vpxa] Shutting down now

        • クラスタで vSAN が無効になっている場合も、vSAN プラグインがクラスタ内のすべてのホストから情報を取得しようとすることがあります。これらのデータ要求によって、クラスタのホストで複数のログイン操作が発生する可能性があります。vSphere Client イベント ログには、次のイベントの複数のインスタンスが記録されます。[email protected] logged in

        • [ホスト] > [証明書] > [証明書を更新] の順に選択して、ESXi 6.5.x ホストの証明書を置き換えると、I/O フィルタ ストレージ プロバイダがオフラインになります。
          sps ログに次のようなエラーが記録されます。
          2017-03-10T11:31:46.694Z [pool-12-thread-2] ERROR opId=SWI-457448e1 com.vmware.vim.sms.provider.vasa.alarm.AlarmDispatcher - Error: https://cs-dhcp34-75.csl.vmware.com:9080/version.xml occured as provider: org.apache.axis2.AxisFault: self signed certificate is offline
          および
          2017-03-10T11:31:56.693Z [pool-12-thread-3] ERROR opId=sps-Main-135968-406 com.vmware.vim.sms.provider.vasa.event.EventDispatcher - Error occurred while polling events provider: https://cs-dhcp34-75.csl.vmware.com:9080/version.xml
          iofiltervpd.log レポートに次のようなメッセージが表示されます。
          2017-03-10T11:50:56Z iofiltervpd[66456]: IOFVPSSL_VerifySSLCertificate:150:Client certificate can't be verified

        • vCenter Server システムをアップグレードした後に、Vpx.Vpxa.config.log.level オプションが見つからなくなるか、無効になるために、vSphere Web Client で ESX ホスト上の vpxa サービスのログ レベルの構成を変更できないことがあります。

        • オールフラッシュ vSAN クラスタのゲスト仮想マシンおよびアプリケーションで、書き込み遅延がランダムに急増することがあります。これらの遅延の急増は、I/O ワークロード中に再スキャンなどの vSAN 制御操作を実行すると発生する可能性があります。

        • 数値センサーの名前プロパティに UTF8 以外の文字列が含まれている場合、vpxa サービスが失敗し、ESXi ホストが vCenter Server システムから切断されます。

        • センサー エントリの処理中にエラーが発生したため、memoryStatusInfo および cpuStatusInfo データに、CPU 以外およびメモリ以外のセンサーのステータスも誤って含まれる可能性があります。これにより、管理対象オブジェクト ブラウザの CPU センサーとメモリ センサーのステータスが正しく表示されなくなります。

        • ベンダー プロバイダが最大バッチ サイズを公開していない場合、または定義していない場合、vSphere API for Storage Awareness 呼び出しのデフォルトの最大バッチ サイズは 16 になります。この修正により、デフォルトのバッチ サイズは 1024 になります。

        • vSphere HA 環境で、複数の ESXi ホストが、同じ分かりやすい名前を持つ config-vVol を同時に作成およびマウントしようとして競合した場合、vSphere Virtual Volumes アルゴリズムは UUID を使用して選択します。ただし、UUID によって選択された config-vVol が、クラスタ内の ESXi ホストが要求した最初の config-vVol でない場合があり、これによって vSphere Virtual Volumes データストアに問題が発生する可能性があります。

        • ストレージの移行など、ステートレス ESXi ホストを使用する操作で、システム キャッシュに必要なリモート ディスクが選択されない場合があります。たとえば、新しいブート LUN を LUN 0 として保持する必要があるにもかかわらず、vSphere Auto Deploy で LUN 1 が選択されることがあります。

        • vSAN ディスク グループを廃止すると、ESXi ホストがパープル スクリーンを表示して停止することがあります。バックトレースに次のエントリが記録されることがあります。

          0x451a8049b9e0:[0x41803750bb65]PanicvPanicInt@vmkernel#nover+0x439 stack: 0x44a00000001, 0x418038764878, 0x451a8049baa8, 0x0, 0x418000000001 0x451a8049ba80:[0x41803750c0a2]Panic_vPanic@vmkernel#nover+0x23 stack: 0x121, 0x4180375219c1, 0x712d103, 0x10, 0x451a8049bb00 0x451a8049baa0:[0x4180375219c0]vmk_PanicWithModuleID@vmkernel#nover+0x41 stack: 0x451a8049bb00, 0x451a8049bac0, 0x0, 0x1, 0x418038764e48 0x451a8049bb00:[0x41803874707a]SSDLOG_FreeLogEntry@LSOMCommon#1+0x32b stack: 0x800000, 0x801000, 0xffffffffffffffff, 0x1000, 0x1d7ba0a 0x451a8049bb70:[0x4180387ae4d1][email protected]#0.0.0.1+0x2e stack: 0x712d103, 0x121b103, 0x0, 0x0, 0x0 0x451a8049bbe0:[0x4180387dd08d][email protected]#0.0.0.1+0x72 stack: 0x431b19603150, 0x451a8049bc20, 0x0, 0x80100000000000, 0x100000000000 0x451a8049bcd0:[0x4180387dd2d3][email protected]#0.0.0.1+0x80 stack: 0x4318102ba7a0, 0x1, 0x45aad11f81c0, 0x4180387dabb6, 0x4180387d9fbc 0x451a8049bd00:[0x4180387dabb5][email protected]#0.0.0.1+0x2ce stack: 0x800000, 0x1000, 0x712d11a, 0x0, 0x0 0x451a8049beb0:[0x4180386de2db][email protected]#0.0.0.1+0x590 stack: 0x43180fe83380, 0x2, 0x451a613a3780, 0x41803770cf65, 0x0 0x451a8049bf90:[0x4180375291ce]vmkWorldFunc@vmkernel#nover+0x4f stack: 0x4180375291ca, 0x0, 0x451a613a3100, 0x451a804a3000, 0x451a613a3100 0x451a8049bfe0:[0x4180377107da]CpuSched_StartWorld@vmkernel#nover+0x77 stack: 0x0, 0x0, 0x0, 0x0, 0x0

        • ESXi670-202011002 で --remote-host-max-msg-len パラメータを使用すると、Syslog メッセージの最大長を 16 KiB までの値に設定できます。メッセージ長がこの値を超えた場合は、メッセージを分割する必要があります。デフォルトでは、ESXi Syslog デーモン (vmsyslogd) は、RFC 3164 によって設定された 1 KiB の最大メッセージ長に厳密に準拠します。長いメッセージは複数に分割されます。
          メッセージの最大長は、Syslog インフラストラクチャに含まれている任意の Syslog レシーバまたはリレーによってサポートされてる最小の長さに設定する必要があります。

        • ESXi670-202011002 を使用すると、.vmx オプションの monitor_control.disable_mmu_largepages = TRUE を使用して、仮想マシンごとにラージ ページによるバッキングを使用するかどうかを定義できます。

        • 環境内で Enhanced Networking Stack を有効にした後に、ポート インデックスが 128 を超えた場合、ESXi ホストがパープル スクリーンを表示して停止することがあります。画面には次のようなメッセージが表示されます。
          VMware ESXi 6.7.0 [Releasebuild-xxxx x86_64] #PF Exception 14 in world 2097438:HELPER_NETWO IP 0x4180172d4365 addr 0x430e42fc3018 PTEs:0x10018f023;0x17a121063:0x193c11063;0x0;
          vmkernel-log.1 ファイルには、次のようなメッセージが記録されます。​ ​2020-03-30T18:10:16.203Z cpu32:2097438)@BlueScreen: #PF Exception 14 in world 2097438:HELPER_NETWO IP 0x4180172d4365 addr 0x430e42fc3018 PTEs:0x10018f023;0x17a121063;0x193c11063;0x0;.

        • フィルタの追加や削除など、DFW フィルタの再構成アクティビティを行うと、一部のフィルタでパケットがドロップされることがあります。その結果、仮想マシンのネットワーク接続が切断され、vmnic をリセットするか、ポート グループを変更するか、仮想マシンを再起動してトラフィックをリストアする必要が生じます。失敗したフィルタについては、summarize-dvfilter コマンドの出力に「state: IOChain Detaching」と表示されます。

        • Read Capacity 16 をサポートしていない VID:PID/0bda:0329 Realtek Semiconductor Corp USB 3.0 SD カード リーダーを使用する ESXi ホストでは、vmkernel ログに次のような多数のエラーが記録されることがあります。
          2020-06-30T13:26:06.141Z cpu0:2097243)ScsiDeviceIO: 3449: Cmd(0x459ac1350600) 0x9e, CmdSN 0x2452e from world 0 to dev "mpx.vmhba32:C0:T0:L0" failed H:0x7 D:0x0 P:0x0 Invalid sense data: 0x0 0x6e 0x73.
          および
          2020-06-30T14:23:18.280Z cpu0:2097243)WARNING: NMP: nmp_DeviceRequestFastDeviceProbe:237: NMP device "mpx.vmhba32:C0:T0:L0" state in doubt; requested fast path state update...

      ESXi-6.7.0-20201101001s-standard
      プロファイル名 ESXi-6.7.0-20201101001s-standard
      ビルド ビルドの詳細については、「本リリースに含まれるパッチ」を参照してください。
      ベンダー VMware, Inc.
      リリース日 2020 年 11 月 19 日
      許容レベル PartnerSupported
      影響を受けるハードウェア 該当なし
      影響を受けるソフトウェア 該当なし
      影響のある VIB
      • VMware_bootbank_esx-update_6.7.0-3.128.17167699
      • VMware_bootbank_vsanhealth_6.7.0-3.128.17098397
      • VMware_bootbank_esx-base_6.7.0-3.128.17167699
      • VMware_bootbank_vsan_6.7.0-3.128.17098396
      修正されたパッチ リリース 2633870、2671479
      関連する CVE 番号 CVE-2020-4004、CVE-2020-4005
      • このパッチでは、以下の問題がアップデートされています。
          • SQLite データベースはバージョン 3.33.0 にアップデートされました。
          • ESXi userworld libcurl ライブラリは libcurl-7.72.0 にアップデートされています。
          • OpenSSH バージョンが 8.3p1 にアップデートされています。
          • ESXi userworld OpenSSL ライブラリはバージョン openssl-1.0.2w にアップデートされています。
        • 次の VMware Tools ISO イメージが ESXi670-202011002 にバンドルされます。

          • windows.iso:Windows Vista (SP2) 以降用の VMware Tools 11.1.1 ISO イメージ
          • linux.iso:Linux OS、glibc 2.5 以降用の VMware Tools 10.3.22 ISO イメージ

          次の VMware Tools の ISO イメージをダウンロードできます。

          VMware Tools 11.0.6

          • windows.iso:Windows Vista (SP2) および Windows Server 2008 Service Pack 2 (SP2) の場合

          VMware Tools 10.0.12

          • winPreVista.iso:Windows 2000、Windows XP、Windows 2003 の場合

          VMware Tools 10.3.22

          • linux.iso:Linux OS、glibc 2.5 以降のバージョンの場合

          VMware Tools 10.3.10

          • solaris.iso:VMware Tools イメージ (Solaris)
          • darwin.iso:VMware Tools イメージ (OSX)

          ESXi にバンドルされていない、特定のプラットフォーム用の VMware Tools をダウンロードする場合は、次のドキュメントに記載されている手順に従ってください。

        • VMware ESXi には、XHCI USB コントローラの Use After Free 脆弱性が含まれています。仮想マシンに対するローカル管理者権限を持つ悪意のあるユーザーは、この問題を悪用して、ホストで実行されている仮想マシンの VMX プロセスとしてコードを実行する可能性があります。Common Vulnerabilities and Exposures プロジェクト (cve.mitre.org) では、この問題に CVE-2020-4004 という識別子を割り当てています。詳細については、VMSA-2020-0026 を参照してください。

        • VMware ESXi には、特定のシステム呼び出しの管理方法に権限昇格の脆弱性が含まれています。VMX プロセス内のみの権限を持つ悪意のあるユーザーが、影響を受けるシステムに対し権限の昇格を行う場合があります。この問題の悪用が成功するのは、別の脆弱性に関連している場合のみです。Common Vulnerabilities and Exposures プロジェクト (cve.mitre.org) では、この問題に CVE-2020-4005 という識別子を割り当てています。詳細については、VMSA-2020-0026 を参照してください。 

      ESXi-6.7.0-20201101001s-no-tools
      プロファイル名 ESXi-6.7.0-20201101001s-no-tools
      ビルド ビルドの詳細については、「本リリースに含まれるパッチ」を参照してください。
      ベンダー VMware, Inc.
      リリース日 2020 年 11 月 19 日
      許容レベル PartnerSupported
      影響を受けるハードウェア 該当なし
      影響を受けるソフトウェア 該当なし
      影響のある VIB
      • VMware_bootbank_esx-update_6.7.0-3.128.17167699
      • VMware_bootbank_vsanhealth_6.7.0-3.128.17098397
      • VMware_bootbank_esx-base_6.7.0-3.128.17167699
      • VMware_bootbank_vsan_6.7.0-3.128.17098396
      修正されたパッチ リリース 2633870、2671479
      関連する CVE 番号 CVE-2020-4004、CVE-2020-4005
      • このパッチでは、以下の問題がアップデートされています。
          • SQLite データベースはバージョン 3.33.0 にアップデートされました。
          • ESXi userworld libcurl ライブラリは libcurl-7.72.0 にアップデートされています。
          • OpenSSH バージョンが 8.3p1 にアップデートされています。
          • ESXi userworld OpenSSL ライブラリはバージョン openssl-1.0.2w にアップデートされています。
        • 次の VMware Tools ISO イメージが ESXi670-202011002 にバンドルされます。

          • windows.iso:Windows Vista (SP2) 以降用の VMware Tools 11.1.1 ISO イメージ
          • linux.iso:Linux OS、glibc 2.5 以降用の VMware Tools 10.3.22 ISO イメージ

          次の VMware Tools の ISO イメージをダウンロードできます。

          VMware Tools 11.0.6

          • windows.iso:Windows Vista (SP2) および Windows Server 2008 Service Pack 2 (SP2) の場合

          VMware Tools 10.0.12

          • winPreVista.iso:Windows 2000、Windows XP、Windows 2003 の場合

          VMware Tools 10.3.22

          • linux.iso:Linux OS、glibc 2.5 以降のバージョンの場合

          VMware Tools 10.3.10

          • solaris.iso:VMware Tools イメージ (Solaris)
          • darwin.iso:VMware Tools イメージ (OSX)

          ESXi にバンドルされていない、特定のプラットフォーム用の VMware Tools をダウンロードする場合は、次のドキュメントに記載されている手順に従ってください。

        • VMware ESXi には、XHCI USB コントローラの Use After Free 脆弱性が含まれています。仮想マシンに対するローカル管理者権限を持つ悪意のあるユーザーは、この問題を悪用して、ホストで実行されている仮想マシンの VMX プロセスとしてコードを実行する可能性があります。Common Vulnerabilities and Exposures プロジェクト (cve.mitre.org) では、この問題に CVE-2020-4004 という識別子を割り当てています。詳細については、VMSA-2020-0026 を参照してください。

        • VMware ESXi には、特定のシステム呼び出しの管理方法に権限昇格の脆弱性が含まれています。VMX プロセス内のみの権限を持つ悪意のあるユーザーが、影響を受けるシステムに対し権限の昇格を行う場合があります。この問題の悪用が成功するのは、別の脆弱性に関連している場合のみです。Common Vulnerabilities and Exposures プロジェクト (cve.mitre.org) では、この問題に CVE-2020-4005 という識別子を割り当てています。詳細については、VMSA-2020-0026 を参照してください。 

      以前のバージョンからの既知の問題

      以前からの既知の問題のリストを表示するには、ここをクリックします。

      check-circle-line exclamation-circle-line close-line
      Scroll to top icon