릴리스 날짜: 2018년 11월 9일
다운로드 파일 이름:
ESXi600-201811001.zip
빌드:
10719132
다운로드 크기:
363.7MB
md5sum:
818dd30cf0aaefde863b62b60b661fbe
sha1checksum:
7155ba7890a6cb688079ae9048d163be97aae3eb
호스트 재부팅 필요: 예
가상 시스템 마이그레이션 또는 종료 필요: 예
공지
공지 ID | 범주 | 심각도 |
ESXi600-201811401-BG | 버그 수정 | 중요 |
롤업 공지
이 롤업 공지에는 ESXi 6.0 최초 릴리스 이후의 모든 수정 사항이 포함된 최신 VIB가 포함되어 있습니다.
공지 ID | 범주 | 심각도 |
ESXi600-201811001 | 버그 수정 | 중요 |
이미지 프로파일
VMware 패치 및 업데이트 릴리스에는 일반 및 중요 이미지 프로파일이 포함됩니다. 일반 릴리스 이미지 프로파일은 새로운 버그 수정에 적용됩니다.
이미지 프로파일 이름 |
ESXi-6.0.0-20181104001-standard |
ESXi-6.0.0-20181104001-no-tools |
개별 공지에 대한 자세한 내용은 My VMware 페이지 및 해결된 문제 섹션을 참조하십시오.
패치 다운로드 및 설치
ESXi 호스트에 패치를 적용하는 일반적인 방법은 VMware vSphere Update Manager를 사용하는 것입니다. 자세한 내용은 VMware vSphere Update Manager 설치 및 관리를 참조하십시오.
ESXi 호스트는 VMware 다운로드 페이지에서 패치 ZIP 파일을 수동으로 다운로드하고 esxcli software vib 명령을 사용하여 vib를 설치하는 방식으로 업데이트할 수 있습니다. 또한 이미지 프로파일 및 esxcli software profile 명령을 사용하여 시스템을 업데이트할 수 있습니다.
자세한 내용은 vSphere 명령줄 인터페이스 개념 및 예제 가이드 및 vSphere 업그레이드 가이드를 참조하십시오.
해결된 문제
해결된 문제는 다음과 같이 분류됩니다.
ESXi600-201811401-BG패치 범주 | 버그 수정 |
패치 심각도 | 중요 |
호스트 재부팅 필요 | 예 |
가상 시스템 마이그레이션 또는 종료 필요 | 예 |
영향을 받는 하드웨어 | 해당 없음 |
영향을 받는 소프트웨어 | 해당 없음 |
포함된 VIB |
|
수정된 PR | 해당 없음 |
관련된 CVE 번호 | CVE-2018-6981 |
이 패치는 esx-base
, vsan
및 vsanhealth
VIB를 업데이트하여 다음 문제를 해결합니다.
ESXi는 게스트가 호스트에서 코드를 실행하도록 허용할 수 있는 vmxnet3 네트워크 업댑터의 스택 메모리 사용량 취약성을 제거했습니다. 일반 취약성 및 노출 프로젝트(cve.mitre.org)에서는 이 문제에 CVE-2018-6981이라는 식별자를 할당했습니다. 자세한 내용은 VMware Security Advisory VMSA-2018-0027을 참조하십시오.
프로파일 이름 | ESXi-6.0.0-20181104001-standard |
빌드 | 빌드 정보는 페이지 상단을 참조하십시오. |
벤더 | VMware, Inc. |
릴리스 날짜 | 2018년 11월 9일 |
허용 수준 | PartnerSupported |
영향을 받는 하드웨어 | 해당 없음 |
영향을 받는 소프트웨어 | 해당 없음 |
영향을 받는 VIB |
|
수정된 PR | 해당 없음 |
관련된 CVE 번호 | CVE-2018-6981 |
이 패치는 다음 문제를 업데이트합니다.
ESXi는 게스트가 호스트에서 코드를 실행하도록 허용할 수 있는 vmxnet3 네트워크 업댑터의 스택 메모리 사용량 취약성을 제거했습니다. 일반 취약성 및 노출 프로젝트(cve.mitre.org)에서는 이 문제에 CVE-2018-6981이라는 식별자를 할당했습니다. 자세한 내용은 VMware Security Advisory VMSA-2018-0027을 참조하십시오.
프로파일 이름 | ESXi-6.0.0-20181104001-no-tools |
빌드 | 빌드 정보는 페이지 상단을 참조하십시오. |
벤더 | VMware, Inc. |
릴리스 날짜 | 2018년 11월 9일 |
허용 수준 | PartnerSupported |
영향을 받는 하드웨어 | 해당 없음 |
영향을 받는 소프트웨어 | 해당 없음 |
영향을 받는 VIB |
|
수정된 PR | 해당 없음 |
관련된 CVE 번호 | CVE-2018-6981 |
이 패치는 다음 문제를 업데이트합니다.
ESXi는 게스트가 호스트에서 코드를 실행하도록 허용할 수 있는 vmxnet3 네트워크 업댑터의 스택 메모리 사용량 취약성을 제거했습니다. 일반 취약성 및 노출 프로젝트(cve.mitre.org)에서는 이 문제에 CVE-2018-6981이라는 식별자를 할당했습니다. 자세한 내용은 VMware Security Advisory VMSA-2018-0027을 참조하십시오.