Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Cet article décrit les problèmes actuellement connus liés à Azure VMware Solution.
Reportez-vous au tableau pour trouver des détails sur les dates de résolution ou les solutions de contournement possibles. Pour plus d’informations sur les différentes améliorations des fonctionnalités et les correctifs de bogues dans Azure VMware Solution, consultez Nouveautés.
| Issue | Date de la détection | Workaround | Date de la résolution |
|---|---|---|---|
| Les hôtes Azure VMware Solution et les machines virtuelles associées peuvent ne pas répondre en raison d’un problème de pilote ESXi Mellanox. | 22 octobre 2025 | Microsoft surveille activement et atténue ce problème et informe tous les clients impactés qu’une mise à niveau urgente est nécessaire pour corriger ce problème. | 22 octobre 2025 - Résolu dans ESXi 8.0_U3f |
| La compression et la déduplication sont désactivées par défaut dans les clusters vSAN OSA. Ce comportement est observé à partir du cluster-2, tandis que cluster-1 a été déployé avec la configuration par défaut. | 29 septembre 2025 | Pour corriger ce problème, utilisez la commande Set-vSANCompressDedupe Run existante pour activer la compression et la déduplication. Cliquez sur le lien pour en savoir plus sur l’applet de commande Set-vSANCompressDedupe. | N/A |
| VMSA-2025-0016 Les mises à jour VMware vCenter Server et NSX traitent plusieurs vulnérabilités (CVE-2025-41250, CVE-2025-41251, CVE-2025-41252). | 29 septembre 2025 | Ces vulnérabilités ne s’appliquent pas à Azure VMware Solution, car nous disposons de contrôles de compensation existants pour atténuer le risque d’exploitation. | N/A |
| VMSA-2025-0015 Les mises à jour VMware Aria Operations et VMware Tools répondent à plusieurs vulnérabilités (CVE-2025-41244, CVE-2025-41245, CVE-2025-41246). | 29 septembre 2025 | Microsoft a confirmé que ces vulnérabilités affectent Azure VMware Solution. Microsoft recommande vivement de mettre à niveau immédiatement VMware Aria Operations et VMware Tools pour la correction. Pour corriger CVE-2025-41244, appliquez la version 12.5.4 ou 13.0.5 de VMware Tools à l’aide de la commande Azure VMware Solution Run Set-Tools-Repo. |
29 septembre 2025 |
| VMSA-2025-0014 Les mises à jour de VMware vCenter Server répondent à une vulnérabilité de déni de service. | 29 juillet 2025 | Microsoft est conscient de VMSA-2025-0014, qui détaille une vulnérabilité de déni de service de gravité modérée dans vCenter Server. Notre évaluation de la sécurité a déterminé que ce problème pose un faible risque pour la plateforme Azure VMware Solution. Cette vulnérabilité sera traitée dans le cadre de nos cycles de maintenance et de mise à jour réguliers et planifiés. Aucune action immédiate n’est requise pour les clients. | N/A |
| VMSA-2025-0013 VMXNET3 des vulnérabilités de divulgation d’informations, vmCI integer-underflow, pvSCSI heap-overflow et vSockets. | 15 juillet 2025 | Microsoft a vérifié l’applicabilité des vulnérabilités au sein du service Azure VMware Solution et a jugé les vulnérabilités à un score environnemental ajusté combiné de 9,3. Les clients sont invités à prendre des précautions supplémentaires lors de l’octroi d’un accès administratif aux machines virtuelles invitées jusqu’à ce que la mise à jour soit traitée. Pour plus d’informations sur la vulnérabilité, consultez ce billet de blog (CVE-2025-41236, CVE-2025-41237, CVE-2025-41238, CVE-2025-41239). | 29 juillet 2025 - Résolu dans ESXi 8.0_U3f |
| La modification du nom NSX Tier-1 par défaut peut entraîner l’ajout de certaines fonctionnalités NSX via le portail Azure, telles que la zone DNS et la page Segment, à ne pas fonctionner comme prévu. | Juin 2025 | Azure VMware Solution utilise le nom NSX Tier-1 « TNTxx-T1 » (où xx est l’ID de locataire interne) pour ces fonctionnalités. Par conséquent, ne modifiez pas le nom de niveau 1 par défaut. | N/A |
| La création de règles de pare-feu de passerelle avec état associées à Azure VMware Solution par défaut NSX-T routeur de niveau 0 provoque un comportement indésirable/inattendu. | mai 2025 | Azure VMware Solution se déploie avec un routeur sans état NSX-T niveau 0. Par conséquent, les règles de pare-feu avec état sont incompatibles même si l’interface utilisateur NSX-T peut l’autoriser. Appliquez des services avec état et/ou des règles de pare-feu au routeur de niveau 1. | N/A |
| Les hôtes Azure VMware Solution peuvent voir une erreur pNIC élevée en raison de débordements de tampons. Obtention d’une alarme par rapport à « Taux d’erreur pNic élevé détecté » sur les hôtes dans les clusters vSAN lors de l’utilisation des cartes réseau Mellanox | Juin 2025 | L’alerte doit être considérée comme un message d’information, car Microsoft gère le service. Sélectionnez le lien Réinitialiser vers vert pour l’effacer. | N/A |
| VMSA-2025-0012 Plusieurs vulnérabilités (CVE-2025-22243, CVE-2025-22244, CVE-2025-22245) identifiées dans VMware NSX. | mai 2025 | La vulnérabilité décrite dans le document Broadcom ne s’applique pas à Azure VMware Solution en raison de contrôles de compensation existants atténuer le risque d’exploitation. | La prochaine version de NSX inclut le correctif pour résoudre cette vulnérabilité. |
| VMSA-2025-0010 Plusieurs vulnérabilités (CVE-2025-41225, CVE-2025-41226, CVE-2025-41227, CVE-2025-41228) ont été identifiées dans VMware ESXi et vCenter Server. | mai 2025 | Microsoft a confirmé l’applicabilité de ces vulnérabilités dans Azure VMware Solution. Les contrôles de sécurité existants, y compris les restrictions de rôle cloudadmin et l’isolation réseau, sont considérés comme réduisant considérablement l’impact de ces vulnérabilités avant la mise à jour corrective officielle. Les vulnérabilités évaluées avec un score environnemental ajusté combiné de 6,8 dans Azure VMware Solution. Tant que la mise à jour n’est pas traitée, les clients sont invités à faire preuve de prudence lors de l’octroi d’un accès administratif aux machines virtuelles invitées et de surveiller activement les activités administratives effectuées sur eux. | N/A |
| VMSA-2025-0007 La mise à jour de VMware Tools résout une vulnérabilité de gestion des fichiers non sécurisée (CVE-2025-22247). | mai 2025 | Pour corriger CVE-2025-22247, appliquez la version 12.5.2 de VMware Tools à l’aide de la commande Azure VMware Solution Run Set-Tools-Repo. |
mai 2025 |
| Les hôtes ESXi peuvent rencontrer des problèmes opérationnels si la journalisation des règles DFW de couche 2 NSX est activée. Vous pouvez obtenir plus d’informations dans cet article de la Base de connaissances de Broadcom : les hôtes ESXi peuvent rencontrer des problèmes opérationnels si la journalisation des règles par défaut L2 DFW est activée. | mai 2025 | Il n’est pas recommandé d’activer la journalisation sur la règle DFW de couche 2 par défaut dans un environnement de production pendant une période prolongée. Si la journalisation doit être activée sur une règle L2, il est recommandé de créer une règle L2 spécifique au flux de trafic en question et d’activer la journalisation sur cette règle uniquement. Consultez l’article de la Base de connaissances Broadcom 326455.. | N/A |
| Avec VMware HCX versions 4.10.3 et antérieures, les tentatives de téléchargement d’offres groupées de mise à niveau ou du connecteur OVA directement à partir de l’interface utilisateur hcX Manager (port 443) échouent en raison de la désaffectation du serveur de dépôt d’images externes. Vous trouverez plus d’informations dans cet article de la Base de connaissances de Broadcom : Upgrade Bundle Download from 443 UI will Fail in All HCX versions before 4.11 | Avril 2025 | Nous commençons à mettre à niveau tous les clients Azure VMware Solution vers HCX 4.11.0 au cours des prochaines semaines, ce qui permettra aux clients d’accéder aux offres groupées de mise à niveau du connecteur HCX, qui seront stockées sur leur magasin de données vSAN. Jusqu’à ce moment- là, tous les clients devront envoyer une demande de support (SR) pour obtenir les offres groupées de mise à niveau requises. | mai 2025 |
| VMSA-2025-0005 VMware Tools pour Windows met à jour une vulnérabilité de contournement d’authentification (CVE-2025-22230). | Avril 2025 | Pour corriger CVE-2025-22230, appliquez la version 12.5.1 de VMware Tools à l’aide de la commande Azure VMware Solution Run Set-Tools-Repo. |
mai 2025 |
| Si vous êtes un utilisateur d’AV64, vous pouvez remarquer une alarme « État des autres objets matériels » sur vos hôtes dans vCenter Server. Cette alarme n’indique pas de problème matériel. Elle est déclenchée lorsque le journal des événements système (SEL) atteint son seuil de capacité en fonction de vCenter Server. Malgré l’alarme, l’hôte reste sain sans signatures d’erreur liées au matériel détectées et aucun événement haute disponibilité (HA) n’est attendu. Il est sûr de continuer à exploiter votre cloud privé sans interruption. L’alarme n’a que deux états possibles ( vert et rouge) sans état d’avertissement intermédiaire. Une fois que l’état passe au rouge, il reste rouge même si les conditions s’améliorent à ce qui serait généralement qualifié d’avertissement. | Avril 2025 | Cette alarme doit être traitée comme un avertissement et n’affectera pas l’opéraabilité de votre cloud privé. Microsoft ajuste les seuils de l’alarme afin qu’il n’alerte pas dans vCenter Server. Vous pouvez fermer le message dans vCenter, ce qui l’efface jusqu’à ce qu’il se reproduise. | Octobre 2025 |
| Après avoir déployé un cloud privé AV48, vous pouvez voir un taux d’erreur pNIC élevé détecté. Consultez la vue de performances vSAN de l’hôte pour plus d’informations si l’alerte est active dans le client vSphere. | Avril 2025 | L’alerte doit être considérée comme un message d’information, car Microsoft gère le service. Sélectionnez le lien Réinitialiser vers vert pour l’effacer. | Avril 2025 |
| VMSA-2025-0004 VmCI Heap-overflow, ESXi arbitraire d’écriture et vulnérabilités de divulgation d’informations. | mars 2025 | Microsoft a vérifié l’applicabilité des vulnérabilités au sein du service Azure VMware Solution et a jugé les vulnérabilités à un score environnemental ajusté combiné de 9,4. Les clients sont invités à prendre des précautions supplémentaires lors de l’octroi d’un accès administratif aux machines virtuelles invitées jusqu’à ce que la mise à jour soit traitée. Pour plus d’informations sur la vulnérabilité et l’implication de Microsoft, consultez ce billet de blog. (CVE-2025-22224, CVE-2025-22225, CVE-2025-22226) | Mars 2025 - Résolu dans ESXi 8.0_U2d |
| Problème 3464419 : après la mise à niveau des utilisateurs HCX 4.10.2, il est impossible de se connecter ou d’effectuer différentes opérations de gestion. | 2024 | None | Décembre 2024 - Résolu dans HCX 4.10.3 |
| Après avoir déployé un cluster AV64 sur mon cloud privé, l’alerte de problème de compatibilité matérielle vSAN est active dans le client vSphere. | 2024 | L’alerte doit être considérée comme un message d’information, car Microsoft gère le service. Sélectionnez le lien Réinitialiser vers vert pour l’effacer. | 2024 |
| VMSA-2024-0021 VMware HCX résout une vulnérabilité d’injection SQL authentifiée (CVE-2024-38814) | 2024 | None | Octobre 2024 - Résolu dans HCX 4.10.1, HCX 4.9.2 et HCX 4.8.3 |
| vCenter Server vpxd se bloque lors de l’utilisation de caractères spéciaux dans les noms de réseau avec VMware HCX. Pour plus d’informations, consultez vpxd se bloque avec la valeur de clé dupliquée dans « vpx_nw_assignment » lors de l’utilisation de HCX-IX pour les migrations (323283). | Novembre 2024 | Évitez d’utiliser des caractères spéciaux dans vos noms de réseau Azure VMware Solution. | Novembre 2024 |
| Le nouveau cloud privé standard est déployé avec vSphere 7, et non vSphere 8 dans la région Australie Est (Pods 4 et 5). | Octobre 2024 | Les pods 4 et 5 en Australie Est ont déployé le correctif logiciel. | Février 2025 |
| VMSA-2024-0020 Injection de commandeS VMware NSX, escalade de privilèges locaux et vulnérabilité d’usurpation de contenu. | Octobre 2024 | La vulnérabilité mentionnée dans le document Broadcom n’est pas applicable à Azure VMware Solution, car le vecteur d’attaque mentionné ne s’applique pas. | N/A |
| VMSA-2024-0019 Vulnérabilité dans le protocole DCERPC et les escalades de privilèges locaux | Septembre 2024 | Microsoft, travaillant avec Broadcom, a jugé le risque de CVE-2024-38812 à un score environnemental ajusté de 6,8 et CVE-2024-38813 avec un score environnemental ajusté de 6,8. Les ajustements des scores de base étaient possibles en raison de l’isolation réseau de l’accès au protocole DCERPC azure VMware Solution vCenter Server (ports 2012, 2014 et 2020 ne sont exposés via aucun chemin d’accès réseau interactif) et plusieurs niveaux d’authentification et d’autorisation nécessaires pour obtenir un accès interactif au serveur vCenter Solution Azure VMware. En raison des dernières mises à jour de Broadcom le 11/18/2024, qui modifient la version logicielle qui résout les problèmes, les correctifs sont retardés et la prise en charge de VCF 5.2.1 pour Azure VMware Solution est en cours. | N/A |
| Les nouveaux clouds privés de clusters étendus sont déployés avec vSphere 7, et non vSphere 8. | Septembre 2024 | Correctif logiciel des clusters étendus déployé. | Février 2025 |
| La récupération d’urgence Zerto n’est actuellement pas prise en charge avec la référence SKU AV64. La référence SKU AV64 utilise le démarrage sécurisé de l’hôte ESXi et la récupération d’urgence Zerto n’a pas implémenté une VIB signée pour l’installation d’ESXi. | 2024 | La récupération d’urgence Zerto prend désormais entièrement en charge AV64. | Avril 2025 |
| La référence SKU AV36P est déployée avec vSphere 7, et non vSphere 8. | Septembre 2024 | Correctif logiciel de référence SKU AV36P déployé, problème résolu. | Septembre 2024 |
| VMSA-2024-0011 Vulnérabilité de lecture/écriture hors limites (CVE-2024-22273) | Juin 2024 | Microsoft a confirmé l’applicabilité de la vulnérabilité CVE-2024-22273 et elle sera traitée dans ESXi 8.0u2b. | Juillet 2024 - Résolu dans ESXi 8.0 U2b |
| VMSA-2024-0013 (CVE-2024-37085) Contournement de l’authentification d’intégration VMware ESXi Active Directory | Juillet 2024 | Azure VMware Solution ne fournit pas d’intégration Active Directory et n’est pas vulnérable à cette attaque. | N/A |
| VMSA-2024-0012 Plusieurs vulnérabilités dans le protocole DCERPC et les escalades de privilèges locaux | Juin 2024 | Microsoft, travaillant avec Broadcom, a jugé le risque de ces vulnérabilités à un score environnemental ajusté de 6,8 ou inférieur. Les ajustements du score de base étaient possibles en raison de l’isolation réseau d’Azure VMware Solution vCenter Server (ports 2012, 2014 et 2020 ne sont exposés par le biais d’aucun chemin réseau interactif) et de plusieurs niveaux d’authentification et d’autorisation nécessaires pour obtenir un accès interactif au segment réseau vCenter Server. | Novembre 2024 - Résolu dans vCenter Server 8.0_U2d |
| VMSA-2024-0006 Vulnérabilité d’écriture ESXi use-after-free et out-of-bounds | Mars 2024 | Pour ESXi 7.0, Microsoft a travaillé avec Broadcom sur un correctif logiciel spécifique AVS dans le cadre du déploiement d’ESXi 7.0U3o . Pour le déploiement 8.0, Azure VMware Solution déploie vCenter Server 8.0 U2b &ESXi 8.0 U2b qui n’est pas vulnérable. | Août 2024 - Résolu dans ESXi 7.0U3o et vCenter Server 8.0 U2b & ESXi 8.0 U2b |
| Les machines virtuelles de l’appliance VMware HCX version 4.8.0 (NE) s’exécutant en mode haute disponibilité (HAUTE DISPONIBILITÉ) peuvent rencontrer un basculement intermittent de secours vers un basculement actif. Pour plus d’informations, consultez HCX - Appliances NE en mode haute disponibilité avec basculement intermittent (96352) | Janvier 2024 | Évitez la mise à niveau vers VMware HCX 4.8.0 si vous utilisez des appliances NE dans une configuration haute disponibilité. | Février 2024 - Résolu dans VMware HCX 4.8.2 |
| Lorsque j’exécute l’Assistant Diagnostic VMware HCX Service Mesh, tous les tests de diagnostic sont passés (coche verte), mais les sondes ayant échoué sont signalées. Voir HCX - Test de diagnostic Service Mesh retourne 2 sondes ayant échoué | 2024 | Correction dans la version 4.9+. | Résolu dans HCX 4.9.2 |
| La référence SKU AV64 prend actuellement en charge les stratégies de stockage RAID-1 FTT1, RAID-5 FTT1 et RAID-1 FTT2 vSAN. Pour plus d’informations, consultez configuration RAID prise en charge par AV64 | Novembre 2023 | La référence SKU AV64 prend désormais en charge 7 domaines d’erreur et toutes les stratégies de stockage vSAN. Pour plus d’informations, consultez les régions Azure prises en charge par AV64 | Juin 2024 |
| VMSA-2023-023 Vulnérabilité d’écriture de VMware vCenter Server hors limites (CVE-2023-34048) publicisée en octobre 2023 | Octobre 2023 | Une évaluation des risques de CVE-2023-03048 a été effectuée et elle a été déterminée que des contrôles suffisants sont en place dans Azure VMware Solution pour réduire le risque de CVE-2023-03048 d’un score de base CVSS de 9,8 à un score environnemental ajusté de 6,8 ou inférieur. Les ajustements du score de base étaient possibles en raison de l’isolation réseau d’Azure VMware Solution vCenter Server (ports 2012, 2014 et 2020 ne sont exposés par le biais d’aucun chemin réseau interactif) et de plusieurs niveaux d’authentification et d’autorisation nécessaires pour obtenir un accès interactif au segment réseau vCenter Server. Azure VMware Solution déploie actuellement 7.0U3o pour résoudre ce problème. | Mars 2024 - Résolu dans ESXi 7.0U3o |
| Une fois mon cloud privé NSX-T mise à niveau vers la version 3.2.2, l’alarme de délai d’expiration du serveur en amont du gestionnaire de NSX-T - Redirecteur est déclenchée | Février 2023 | Activez l’accès à Internet dans le cloud privé, l’alarme est déclenchée, car NSX-T Manager ne peut pas accéder au serveur DNS Windows Configuré. Sinon, modifiez la zone DNS par défaut pour qu’elle pointe vers un serveur DNS valide et accessible. | Février 2023 |
| Après la mise à niveau de mon cloud privé NSX-T Centre de données vers la version 3.2.2, la capacité NSX-T Manager - Seuil de capacité maximal est déclenchée | 2023 | Alarme déclenchée, car il existe plus de quatre clusters dans le cloud privé avec le facteur de forme moyen pour l’appliance unifiée du centre de données NSX-T. Le facteur de forme doit être mis à l’échelle jusqu’à un grand. Ce problème doit être détecté via Microsoft, mais vous pouvez également ouvrir une demande de support. | 2023 |
| Lorsque je crée un VMware HCX Service Mesh avec la licence Entreprise, l’option De migration vMotion assistée par réplication n’est pas disponible. | 2023 | Le profil de calcul VMware HCX par défaut n’a pas l’option De migration vMotion assistée par réplication activée. À partir du client vSphere Azure VMware Solution, sélectionnez l’option VMware HCX et modifiez le profil de calcul par défaut pour activer la migration vMotion assistée par réplication. | 2023 |
| Lors de la première connexion au client vSphere, le cluster n : les alarmes d’intégrité vSAN sont supprimées sont actives dans le client vSphere | 2021 | L’alerte doit être considérée comme un message d’information, car Microsoft gère le service. Sélectionnez le lien Réinitialiser vers vert pour l’effacer. | 2021 |
| Lors de l’ajout d’un cluster à mon cloud privé, les alertes cluster-n : alarme de disque physique vSAN « Opération » et Cluster-n : alarme de cluster vSAN « cohérence de la configuration du cluster vSAN » sont actives dans le client vSphere | 2021 | Cette alerte doit être considérée comme un message d’information, car Microsoft gère le service. Sélectionnez le lien Réinitialiser vers vert pour l’effacer. | 2021 |
| VMSA-2021-002 ESXiArgs Vulnérabilité OpenSLP publicisée en février 2023 | 2021 | Désactiver le service OpenSLP | Février 2021 - Résolu dans ESXi 7.0 U3c |
Dans cet article, vous avez découvert les problèmes connus actuels liés à Azure VMware Solution.
Pour plus d’informations, consultez À propos d’Azure VMware Solution.