
18 октября 2024 года для vCenter 7 вышло обновление 7.0.3.02200. Ссылка на страницу с описанием релиза ведёт на сайт Broadcom в статье базы знаний, по причине того, что основной сайт в разработке.
Релиз содержит дополнительное исправление уязвимости CVE-2024-38812, предыдущее обновление было неполным. VMSA-2024-0019.2.
vCenter — критическая уязвимость 9.8 баллов (CVE-2024-38812)
CVE-2024-38812
Уязвимость переполнения кучи. Center Server содержит уязвимость переполнения кучи в реализации протокола DCERPC. Компания VMware оценила серьезность этой проблемы в критичном диапазоне с максимальным базовым баллом CVSSv3 9.8.
Злоумышленник с сетевым доступом к серверу vCenter может воспользоваться уязвимостью, отправив специально созданный сетевой пакет, что может привести к удаленному выполнению кода (RCE).
VMware vCenter Server 7.0 Update 3t
Подробнее:
https://knowledge.broadcom.com/external/article/380063
О патче:
- Download Filename: VMware-vCenter-Server-Appliance-7.0.3.02200-24322018-patch-FP.iso
- Build: 24322018
- Download Size: 6789.2 MB
- sha256checksum: 968f3799376ac8ea6883d26e9f1f9850ece9048f8936e6520c020289d6f09f98
- Примонтируйте VMware-vCenter-Server-Appliance-7.0.3.02200-24322018-patch-FP.iso файл к vCenter Server Appliance CD или DVD drive.
- Выполните вход в shell с правами root и используйте команды:
- Выполнить stage с ISO:
software-packages stage --iso
- Посмотреть подготовленный контент:
software-packages list --staged
- Установить подготовленные пакеты:
software-packages install --staged
- Выполнить stage с ISO:
Обновление через VAMI
Заходим в vCenter Server Management. Порт 5480, под юзером root. Проверяем обновления.

Имеется версия VCSA 7.0.3.02100. Доступна для обновления 7.0.3.02200. Нажимаем RUN PRE-UPDATE CHECKS.

Проверка выполнена успешно. Нажимаем STAGE AND INSTALL.

Запускается мастер установки обновлений. Попадаем в раздел "End user license agreement", принимаем лицензионное соглашение. NEXT.

Попадаем в раздел "Join CEIP", снимаем галку. NEXT.

Попадаем в раздел "Backup vCenter Server", ставим галку, подтверждая что есть бэкап. Я сделал снапшот VCSA. FINISH.
Начинается процедура обновления.
Установка обновления завершена. Ожидаем перезапуска VCSA.

vCenter обновлён до версии 7.0.3.02200.