릴리스 날짜: 2020년 11월 19일
빌드 세부 정보
다운로드 파일 이름: | ESXi650-202011002.zip |
빌드: | 17167537 |
다운로드 크기: | 345.2MB |
md5sum: | e484bb26b389d238a5dfeb88e71c4bcb |
sha1checksum: | 4dbbee48df59dcd305735d828d5f998bfc4a32c1 |
호스트 재부팅 필요: | 예 |
가상 시스템 마이그레이션 또는 종료 필요: | 예 |
공지
공지 ID | 범주 | 심각도 |
ESXi650-202011301-SG | 보안 | 위험 |
롤업 공지
이 롤업 공지에는 ESXi 6.5 최초 릴리스 이후의 모든 수정 사항이 포함된 최신 VIB가 포함되어 있습니다.
공지 ID | 범주 | 심각도 |
ESXi650-202011002 | 보안 | 위험 |
이미지 프로파일
VMware 패치 및 업데이트 릴리스에는 일반 및 중요 이미지 프로파일이 포함됩니다. 일반 릴리스 이미지 프로파일은 새로운 버그 수정에 적용됩니다.
이미지 프로파일 이름 |
ESXi-6.5.0-20201103001-standard |
ESXi-6.5.0-20201103001-no-tools |
개별 공지에 대한 자세한 내용은 패치 다운로드 페이지 및 해결된 문제 섹션을 참조하십시오.
패치 다운로드 및 설치
ESXi 호스트에 패치를 적용하는 일반적인 방법은 VMware vSphere Update Manager를 사용하는 것입니다. 자세한 내용은 VMware vSphere Update Manager 설치 및 관리를 참조하십시오.
ESXi 호스트는 VMware 다운로드 페이지에서 패치 ZIP 파일을 수동으로 다운로드하고 esxcli software vib
명령을 사용하여 vib를 설치하는 방식으로 업데이트할 수 있습니다. 또한 이미지 프로파일 및 esxcli software profile
명령을 사용하여 시스템을 업데이트할 수 있습니다.
자세한 내용은 vSphere 명령줄 인터페이스 개념 및 예제 및 vSphere 업그레이드 가이드를 참조하십시오.
해결된 문제
해결된 문제는 다음과 같이 분류됩니다.
ESXi650-202011301-SG패치 범주 | 보안 |
패치 심각도 | 위험 |
호스트 재부팅 필요 | 예 |
가상 시스템 마이그레이션 또는 종료 필요 | 예 |
영향을 받는 하드웨어 | 해당 없음 |
영향을 받는 소프트웨어 | 해당 없음 |
포함된 VIB |
|
수정된 PR | 해당 없음 |
CVE 번호 | CVE-2020-4004, CVE-2020-4005 |
이 패치는 esx-base, esx-tboot,
vsan
및 vsanhealth
VIB를 업데이트하여 다음 문제를 해결합니다.
VMware ESXi의 XHCI USB 컨트롤러에는 UAF(Use After Free) 취약성이 포함되어 있습니다. 가상 시스템에 대한 로컬 관리 권한이 있는 악성 행위자는 이 문제를 악용하여 호스트에서 실행되는 가상 시스템의 VMX 프로세스로 코드를 실행할 수 있습니다. 일반 취약성 및 노출 프로젝트(cve.mitre.org)에서는 이 문제에 CVE-2020-4004라는 식별자를 할당했습니다. 자세한 내용은 VMSA-2020-0026을 참조하십시오.
VMware ESXi에는 특정 시스템 호출이 관리되는 방식에 존재하는 권한 승격 취약성이 포함되어 있습니다. VMX 프로세스 내에서만 권한이 있는 악성 행위자는 영향을 받는 시스템에 대한 해당 권한을 승격할 수 있습니다. 이 문제는 다른 취약성과 체인으로 연결된 경우에만 성공적으로 악용될 수 있습니다. 일반 취약성 및 노출 프로젝트(cve.mitre.org)에서는 이 문제에 CVE-2020-4005라는 식별자를 할당했습니다. 자세한 내용은 VMSA-2020-0026을 참조하십시오.
프로파일 이름 | ESXi-6.5.0-20201103001-standard |
빌드 | 빌드 정보는 이 릴리스에 포함된 패치를 참조하십시오. |
벤더 | VMware, Inc. |
릴리스 날짜 | 2020년 11월 19일 |
허용 수준 | PartnerSupported |
영향을 받는 하드웨어 | 해당 없음 |
영향을 받는 소프트웨어 | 해당 없음 |
영향을 받는 VIB |
|
수정된 PR | 해당 없음 |
관련된 CVE 번호 | CVE-2020-4004, CVE-2020-4005 |
이 패치는 다음 문제를 업데이트합니다.
VMware ESXi의 XHCI USB 컨트롤러에는 UAF(Use After Free) 취약성이 포함되어 있습니다. 가상 시스템에 대한 로컬 관리 권한이 있는 악성 행위자는 이 문제를 악용하여 호스트에서 실행되는 가상 시스템의 VMX 프로세스로 코드를 실행할 수 있습니다. 일반 취약성 및 노출 프로젝트(cve.mitre.org)에서는 이 문제에 CVE-2020-4004라는 식별자를 할당했습니다. 자세한 내용은 VMSA-2020-0026을 참조하십시오.
VMware ESXi에는 특정 시스템 호출이 관리되는 방식에 존재하는 권한 승격 취약성이 포함되어 있습니다. VMX 프로세스 내에서만 권한이 있는 악성 행위자는 영향을 받는 시스템에 대한 해당 권한을 승격할 수 있습니다. 이 문제는 다른 취약성과 체인으로 연결된 경우에만 성공적으로 악용될 수 있습니다. 일반 취약성 및 노출 프로젝트(cve.mitre.org)에서는 이 문제에 CVE-2020-4005라는 식별자를 할당했습니다. 자세한 내용은 VMSA-2020-0026을 참조하십시오.
프로파일 이름 | ESXi-6.5.0-20201103001-no-tools |
빌드 | 빌드 정보는 이 릴리스에 포함된 패치를 참조하십시오. |
벤더 | VMware, Inc. |
릴리스 날짜 | 2020년 11월 19일 |
허용 수준 | PartnerSupported |
영향을 받는 하드웨어 | 해당 없음 |
영향을 받는 소프트웨어 | 해당 없음 |
영향을 받는 VIB |
|
수정된 PR | 해당 없음 |
관련된 CVE 번호 | CVE-2020-4004, CVE-2020-4005 |
이 패치는 다음 문제를 업데이트합니다.
VMware ESXi의 XHCI USB 컨트롤러에는 UAF(Use After Free) 취약성이 포함되어 있습니다. 가상 시스템에 대한 로컬 관리 권한이 있는 악성 행위자는 이 문제를 악용하여 호스트에서 실행되는 가상 시스템의 VMX 프로세스로 코드를 실행할 수 있습니다. 일반 취약성 및 노출 프로젝트(cve.mitre.org)에서는 이 문제에 CVE-2020-4004라는 식별자를 할당했습니다. 자세한 내용은 VMSA-2020-0026을 참조하십시오.
VMware ESXi에는 특정 시스템 호출이 관리되는 방식에 존재하는 권한 승격 취약성이 포함되어 있습니다. VMX 프로세스 내에서만 권한이 있는 악성 행위자는 영향을 받는 시스템에 대한 해당 권한을 승격할 수 있습니다. 이 문제는 다른 취약성과 체인으로 연결된 경우에만 성공적으로 악용될 수 있습니다. 일반 취약성 및 노출 프로젝트(cve.mitre.org)에서는 이 문제에 CVE-2020-4005라는 식별자를 할당했습니다. 자세한 내용은 VMSA-2020-0026을 참조하십시오.