はい、VMwareのような製品には時々パッチを適用する必要があります(更新は累積的です)が、パッチはメインラインオペレーティングシステムよりも頻繁に来ず、潜在的な攻撃ベクトルは小さくなります。
例としてVMware ESXiバージョン5.0(5.1ではない)を使用します...
ESXi 5.0には次のアップデートスケジュールがあります。
2011分の9と現在の間、ありましたTENのESXi 5.0商品の最新情報。これらのうち、SIXはセキュリティに焦点を当てた更新であり、次のような説明を含む更新バンドルに組み込まれました
"ESXiのNFSトラフィック解析の脆弱性" - CVE-2012から2448。
これらのセキュリティ脆弱性は、一般的なLinuxセキュリティバグを反映することがあるため、本物ですが、ほとんどの組織はリスクをあまり受けません。ただし、このリスクを評価するのはエンジニアの責任です。ユーザーは、次のエクスプロイトを修正するために大規模なダウンタイムを必要としますか?
「ncpmountおよびmount.cifsで使用されるGNU Cライブラリ(別名glibcまたはlibc6)2.11.1以前のmisc / mntent_r.cのencode_nameマクロは、マウントポイント名の改行文字を適切に処理せず、ローカルユーザーを許可します細工されたマウントリクエストを介して、サービス拒否(mtabの破損)を引き起こしたり、場合によってはマウントオプションを変更して特権を獲得したりします。
多分?そうでないかもしれない。
VMwareのUpdate Managerを実行していますが、バグの影響を受けたり機能の強化が必要な場合にのみ更新する傾向があります。クラスター化されたセットアップで実行すると、実行中のVMにダウンタイムが発生することなく、簡単にパッチを適用できます。他に差し迫った理由がない場合は、四半期ごとに更新するよう努めます。パッチはモノリシックイメージとして配信されるため、個々のホストでは完全な再起動が必要になります。
ちなみに、VMware ESXiセットアップを継承したり、通常は管理していないシステムで作業したりすると、VMwareパッチが適用されていないホストが実行されていることがよくあります。それは間違いです!!しかし、システムが稼働すると、管理者がその間違いをどのように行うことができるかがわかります。