릴리스 날짜: 2018년 11월 9일

다운로드 파일 이름:

ESXi600-201811001.zip

빌드:

10719132

다운로드 크기:

363.7MB

md5sum:

818dd30cf0aaefde863b62b60b661fbe

sha1checksum:

7155ba7890a6cb688079ae9048d163be97aae3eb

호스트 재부팅 필요: 예

가상 시스템 마이그레이션 또는 종료 필요: 예

공지

공지 ID 범주 심각도
ESXi600-201811401-BG 버그 수정 중요

롤업 공지

이 롤업 공지에는 ESXi 6.0 최초 릴리스 이후의 모든 수정 사항이 포함된 최신 VIB가 포함되어 있습니다.

공지 ID 범주 심각도
ESXi600-201811001 버그 수정 중요

이미지 프로파일

VMware 패치 및 업데이트 릴리스에는 일반 및 중요 이미지 프로파일이 포함됩니다. 일반 릴리스 이미지 프로파일은 새로운 버그 수정에 적용됩니다.

이미지 프로파일 이름
ESXi-6.0.0-20181104001-standard
ESXi-6.0.0-20181104001-no-tools

개별 공지에 대한 자세한 내용은 My VMware 페이지 및 해결된 문제 섹션을 참조하십시오.

패치 다운로드 및 설치

ESXi 호스트에 패치를 적용하는 일반적인 방법은 VMware vSphere Update Manager를 사용하는 것입니다. 자세한 내용은 VMware vSphere Update Manager 설치 및 관리를 참조하십시오.

ESXi 호스트는 VMware 다운로드 페이지에서 패치 ZIP 파일을 수동으로 다운로드하고 esxcli software vib 명령을 사용하여 vib를 설치하는 방식으로 업데이트할 수 있습니다. 또한 이미지 프로파일 및 esxcli software profile 명령을 사용하여 시스템을 업데이트할 수 있습니다.

자세한 내용은 vSphere 명령줄 인터페이스 개념 및 예제 가이드vSphere 업그레이드 가이드를 참조하십시오.

해결된 문제

해결된 문제는 다음과 같이 분류됩니다.

ESXi600-201811401-BG
패치 범주 버그 수정
패치 심각도 중요
호스트 재부팅 필요
가상 시스템 마이그레이션 또는 종료 필요
영향을 받는 하드웨어 해당 없음
영향을 받는 소프트웨어 해당 없음
포함된 VIB
  • VMware_bootbank_vsan_6.0.0-3.110.10644234
  • VMware_bootbank_vsanhealth_6.0.0-3000000.3.0.3.110.10644236
  • VMware_bootbank_esx-base_6.0.0-3.110.10719132
수정된 PR  해당 없음
관련된 CVE 번호 CVE-2018-6981

이 패치는 esx-base, vsanvsanhealth VIB를 업데이트하여 다음 문제를 해결합니다.

  • ESXi는 게스트가 호스트에서 코드를 실행하도록 허용할 수 있는 vmxnet3 네트워크 업댑터의 스택 메모리 사용량 취약성을 제거했습니다. 일반 취약성 및 노출 프로젝트(cve.mitre.org)에서는 이 문제에 CVE-2018-6981이라는 식별자를 할당했습니다. 자세한 내용은 VMware Security Advisory VMSA-2018-0027을 참조하십시오.

ESXi-6.0.0-20181104001-standard
프로파일 이름 ESXi-6.0.0-20181104001-standard
빌드 빌드 정보는 페이지 상단을 참조하십시오.
벤더 VMware, Inc.
릴리스 날짜 2018년 11월 9일
허용 수준 PartnerSupported
영향을 받는 하드웨어 해당 없음
영향을 받는 소프트웨어 해당 없음
영향을 받는 VIB
  • VMware_bootbank_vsan_6.0.0-3.110.10644234
  • VMware_bootbank_vsanhealth_6.0.0-3000000.3.0.3.110.10644236
  • VMware_bootbank_esx-base_6.0.0-3.110.10719132
수정된 PR 해당 없음
관련된 CVE 번호 CVE-2018-6981

이 패치는 다음 문제를 업데이트합니다.

  • ESXi는 게스트가 호스트에서 코드를 실행하도록 허용할 수 있는 vmxnet3 네트워크 업댑터의 스택 메모리 사용량 취약성을 제거했습니다. 일반 취약성 및 노출 프로젝트(cve.mitre.org)에서는 이 문제에 CVE-2018-6981이라는 식별자를 할당했습니다. 자세한 내용은 VMware Security Advisory VMSA-2018-0027을 참조하십시오.

ESXi-6.0.0-20181104001-no-tools
프로파일 이름 ESXi-6.0.0-20181104001-no-tools
빌드 빌드 정보는 페이지 상단을 참조하십시오.
벤더 VMware, Inc.
릴리스 날짜 2018년 11월 9일
허용 수준 PartnerSupported
영향을 받는 하드웨어 해당 없음
영향을 받는 소프트웨어 해당 없음
영향을 받는 VIB
  • VMware_bootbank_vsan_6.0.0-3.110.10644234
  • VMware_bootbank_vsanhealth_6.0.0-3000000.3.0.3.110.10644236
  • VMware_bootbank_esx-base_6.0.0-3.110.10719132
수정된 PR 해당 없음
관련된 CVE 번호 CVE-2018-6981

이 패치는 다음 문제를 업데이트합니다.

  • ESXi는 게스트가 호스트에서 코드를 실행하도록 허용할 수 있는 vmxnet3 네트워크 업댑터의 스택 메모리 사용량 취약성을 제거했습니다. 일반 취약성 및 노출 프로젝트(cve.mitre.org)에서는 이 문제에 CVE-2018-6981이라는 식별자를 할당했습니다. 자세한 내용은 VMware Security Advisory VMSA-2018-0027을 참조하십시오.

check-circle-line exclamation-circle-line close-line
Scroll to top icon