Перейти к основному содержанию

Обновление vCenter 7.0.3.01900

VMware

21 мая 2024 года для vCenter 7 вышло обновление 7.0.3.01900. Первое в этом году.

Обновление содержит исправления уязвимостей безопасности: CVE-2024-22274 и CVE-2024-22275.

Помимо исправлений безопасности применено большое количество патчей, которые исправляют множество багов по направлениям:

  • Installation, Upgrade, and Migration Issues
  • Networking Issues
  • Storage Issues
  • Miscellaneous Issues
  • Virtual Machines Management Issues
  • Security Issues
  • vSAN Issues
  • vSphere Cluster Services Issues
  • vCenter Server and vSphere Client Issues
  • CIM and API Issues
  • vSphere Lifecycle Manager Issues
  • High Availability and Fault Tolerance Issues
  • Guest OS Issues

Дополнительно внесены исправления уязвимостей Photon OS.

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24308

VMware vCenter Server 7.0 Update 3q

Подробнее:

https://docs.vmware.com/en/VMware-vSphere/7.0/rn/vsphere-vcenter-server-70u3q-release-notes/index.html

О патче:

  • Download Filename: VMware-vCenter-Server-Appliance-7.0.3.01900-23788036-patch-FP.iso
  • Build: 23788036
  • Download Size: 6788.2 MB
  • md5sum: eebf90da955138f7162b0e193346f4b1
  • sha256checksum: 540b1cbbbf2b9cf56207b848f4842ae2613416d1ccc3212c01bc3bf60f5d68ef
  1. Примонтируйте VMware-vCenter-Server-Appliance-7.0.3.01900-23788036-patch-FP.iso файл к vCenter Server Appliance CD или DVD drive.
  2. Выполните вход в shell с правами root и используйте команды:
    • Выполнить stage с ISO:
      software-packages stage --iso
    • Посмотреть подготовленный контент:
      software-packages list --staged
    • Установить подготовленные пакеты:
      software-packages install --staged

Исправления Photon OS

Release Date Build Number Patch Name Affect Package New Package Version CVEs Addressed
21 May 2024 23788036 vCenter Server 7.0 Update 3q
(Security fixes for Photon OS)
apache-tomcat 8.5.88-2.ph3

CVE-2023-28709

apr-util 1.6.1-5.ph3

CVE-2022-25147

bindutils 9.16.42-3.ph3

CVE-2023-3341
CVE-2023-2829
CVE-2023-2828

CVE-2023-2911

c-ares 1.19.1-1.ph3

CVE-2023-32067

cloud-init 22.4.2-5.ph3 CVE-2023-1786
curl 8.1.2-4.ph3

CVE-2023-38039
CVE-2023-38545

CVE-2023-38456

dmidecode 3.5-1.ph3

CVE-2023-30630

dnsmasq 2.85-4.ph3

CVE-2023-28450

elfutils 0.176-3.ph3

CVE-2021-33294
CVE-2020-21047

freetype2 2.9.1-5.ph3 CVE-2023-2004
gawk 4.2.1-2.ph3 CVE-2023-4156
gdb 10.1-5.ph3

CVE-2018-25032
CVE-2021-3549

CVE-2022-38533

CVE-2022-4285
CVE-2023-1972

CVE-2023-25584

CVE-2023-25585

CVE-2023-25588

glibc 2.28-24.ph3 CVE-2023-4813
grub2 2.06-9.ph3

CVE-2023-4692

CVE-2023-4693
CVE-2022-28736
CVE-2021-3697

httpd 2.4.58-1.ph3

CVE-2023-31122

krb5 1.17-5.ph3

CVE-2023-36054

libldb 2.6.2-1.ph3 CVE-2023-0614
libssh2 1.9.0-3.ph3

CVE-2020-22218

libuv 1.34.2-3.ph3 CVE-2020-8252
libxml2 2.9.11-11.ph3

CVE-2023-29469

CVE-2023-28484
CVE-2023-45322

linux 4.19.297-1.ph3

CVE-2023-1611
CVE-2023-1076

CVE-2023-1077
CVE-2021-3759
CVE-2023-2124
CVE-2023-4128
CVE-2023-2007
CVE-2023-42753
CVE-2023-42754

nss 3.44-11.ph3

CVE-2022-36320

CVE-2019-11729
CVE-2019-11745

ntp 4.2.8p16-1.ph3

CVE-2023-26551

CVE-2023-26555

open-vm-tools 12.2.0-5.ph3

CVE-2023-20867
CVE-2023-20900
CVE-2023-34058

CVE-2023-34059

openldap 2.4.57-4.ph3 CVE-2023-2953
openssh 7.8p1-17.ph3

CVE-2023-38408
CVE-2023-51385

perl 5.28.0-8.ph3

CVE-2023-31486

postgresql13 13.13-1.ph3

CVE-2023-2454

CVE-2023-2455

procps-ng 3.3.15-4.ph3 CVE-2023-4016
python3 3.7.5-32.ph3

CVE-2023-24329
CVE-2022-48565

CVE-2022-48566

CVE-2022-48560

CVE-2022-48564
CVE-2007-4559
CVE-2023-40217

runc 1.1.4-9.ph3

CVE-2023-27561
CVE-2023-25809

samba-client 4.17.12-1.ph3 CVE-2023-3961
shadow 4.6-7.ph3

CVE-2023-29383

sqlite 3.35.5-2.ph3

CVE-2021-31239

systemd 239-51.ph3

CVE-2023-26604
CVE-2023-26604

tcpdump 4.99.4-1.ph3 CVE-2020-8036
traceroute 2.1.3-1.ph3

CVE-2023-46316

unzip 6.0-18.ph3

CVE-2022-0529

CVE-2022-0530

vim 8.2.5169-14.ph3

CVE-2023-1264

CVE-2023-1175

CVE-2023-1170

CVE-2022-3352
CVE-2022-3256

CVE-2022-3235

CVE-2022-4141

CVE-2022-3099
CVE-2022-2874

CVE-2022-2343

CVE-2022-3134

CVE-2022-2849
CVE-2022-2285

CVE-2022-3234

CVE-2022-3297

CVE-2022-2286
CVE-2022-2345

CVE-2022-2581

CVE-2022-2522

CVE-2022-2889

CVE-2022-3296

CVE-2022-2598

CVE-2022-2982

CVE-2022-2845
CVE-2022-2571

CVE-2022-3016

CVE-2022-2289

CVE-2022-2344
CVE-2022-3037

CVE-2022-2287

CVE-2022-2257

CVE-2022-2284
CVE-2022-2264,

CVE-2022-2980

CVE-2022-2817

CVE-2022-2580

CVE-2022-2288

CVE-2022-2816

CVE-2022-2862

CVE-2022-2923
CVE-2022-2304

CVE-2022-3491

CVE-2022-4293

CVE-2022-3705
CVE-2022-3153

CVE-2022-3278
CVE-2023-2426
CVE-2023-2610
CVE-2023-2609
CVE-2023-5344

CVE-2023-5441

CVE-2023-5535
CVE-2023-46246

xerces-c 3.2.4-1.ph3 CVE-2012-0880
xinetd 2.3.15-10.ph3 CVE-2013-4342
zlib 1.2.11-5.ph3

CVE-2023-45853

      python3-certifi 2023.11.17-1

CVE-2023-37920

Обновление через VAMI

Заходим в vCenter Server Management? Порт 5480, под юзером root. Проверяем обновления.

vmware

 Имеется версия VCSA 7.0.3.01800. Доступна для обновления 7.0.3.01900. Нажимаем RUN PRE-UPDATE CHECKS.

vcenter

Проверка выполнена успешно. Нажимаем STAGE AND INSTALL.

vmware

Запускается мастер установки обновлений. Попадаем в раздел "End user license agreement", принимаем лицензионное соглашение. NEXT.

vmware

Попадаем в раздел "Join CEIP", снимаем галку. NEXT.

vmware

Попадаем в раздел "Backup vCenter Server", ставим галку, подтверждая что есть бэкап. Я сделал снапшот VCSA. FINISH.

vmware

Начинается процедура обновления.

vmware

Установка обновления завершена. Ожидаем перезапуска VCSA.

vmware

vCenter обновлён до версии 7.0.3.01900.

 

Похожие материалы