Yazar: Canberk Kılıçarslan

Expert System Engineer @Odeabank

VMware vCenter 8.0 Update 3h (Build 25092719), vSphere altyapınızın yönetim merkezi için kritik iyileştirmeler ve yeni özellikler sunan kapsamlı bir güncelleme. 15 Aralık 2025 tarihinde yayınlanan bu vCenter güncellemesi, SSL sertifika otomatik yenileme, gelişmiş hata mesajları ve 19 önemli bug fix içeriyor. vCenter 8.0 Update 3h Nedir? vCenter Server 8.0 Update 3h, VMware’in merkezi yönetim platformu için kararlılık ve güvenlik güncellemeleri getiren önemli bir patch release’dir. Özellikle Distributed Power Management, vSphere Lifecycle Manager, SSL sertifika yönetimi ve vCenter backup konularında kritik düzeltmeler içeriyor. Teknik Özellikler ve İndirme Bilgileri ÖzellikDetayBuild Numarası25092719Yayın Tarihi15 Aralık 2025ISO Dosya AdıVMware-vCenter-Server-Appliance-8.0.3.00700-25092719-patch-FP.isoDosya Boyutu8336.1 MB (8.3 GB)SHA256 Checksum84cd1563390b3b5b23923117c506144ec525218785d7ec0ac031f0f647dab245Çözülen…

Devamını oku

VMware tarafından 4 Aralık 2025 tarihinde yayınlanan ESXi 8.0 Update 3h (Build 25067014), enterprise sanallaştırma ortamları için kritik hata düzeltmeleri ve performans iyileştirmeleri sunuyor. Bu ESXi güncellemesi, özellikle vSAN altyapıları, depolama sistemleri ve ağ yönetimi konularında önemli stabilite güncellemeleri içeriyor. ESXi 8.0 Update 3h Nedir? VMware ESXi 8.0 Update 3h, vSphere hypervisor platformunun en güncel bakım sürümüdür. Bu ESXi patch, 30’dan fazla kritik hata düzeltmesi ve güvenlik iyileştirmesi içeriyor. Özellikle vSAN ortamları, NVMe storage altyapıları ve Active Directory entegrasyonu kullanan sistemler için hayati önem taşıyor. Teknik Özellikler ve İndirme Bilgileri ÖzellikDetayBuild Numarası25067014Yayın Tarihi15 Aralık 2025ISO Boyutu630 MBOffline Bundle1020.8 MBSHA256 Checksum3015ef8b2b5c47506d5c3c1e84265644197bb4f790311bfe2a1aa2c56807c1c0Host…

Devamını oku

Geçen yıl vExpert 2025 başvuru döneminde olduğu gibi, bu yıl da heyecanla beklediğimiz an geldi: VMware vExpert 2026 Programı için başvurular resmi olarak açıldı! Eğer tüm yıl boyunca topluluğa bilgi ve tecrübenizle katkıda bulunduysanız, bu sizin emeğinizin karşılığını almanızın tam zamanı. vExpert unvanı, sadece teknik bir sertifika değil; bilgi birikimini cömertçe paylaşan, sürekli öğrenen ve topluluğu geliştiren seçkin bir ailenin parçası olmaktır. Unvanı almak için asla geç kalınmış sayılmaz, ancak 2026 ödülünü kazanmak için yaptığınız katkıları net ve güçlü bir şekilde sunmanız gerekiyor. vExpert 2026 için Önemli Tarihleri Not Alın Bu tarihler, başvurunuzun kabul edilmesi için hayati önem taşımaktadır. Lütfen…

Devamını oku

VMSA-2025-0010’da Etkilenen Ürünler Giriş VMware vCenter ve NSX’teki çok sayıda güvenlik açığı Broadcom’a özel olarak bildirilmiştir. Etkilenen Broadcom ürünlerinde bu güvenlik açıklarını gidermek için güncellemeler mevcuttur. 1. VMSA-2025-0016 – CVE-2025-41250 – vCenter SMTP Header Injection Açığı Etkilenen Ürün: VMware vCenter Server Önem Derecesi: Yüksek (CVSSv3: 8.5) Açıklama: VMware vCenter’da SMTP başlık enjeksiyonu açığı bulunmaktadır. Support Content Notification – Support Portal – Broadcom support portal Saldırı Vektörü: vCenter’da zamanlanmış görevler oluşturma yetkisine sahip, yönetici olmayan yetkilerle kötü niyetli bir saldırgan, zamanlanmış görevler için gönderilen bildirim e-postalarını manipüle edebilir. Support Content Notification – Support Portal – Broadcom support portal Response Matrix: VMware…

Devamını oku

VMSA-2025-0010’da Etkilenen Ürünler Giriş VMware Aria Operations ve VMware Tools’daki birden fazla güvenlik açığı Broadcom’a özel olarak bildirilmiştir. Etkilenen Broadcom ürünlerinde bu güvenlik açıklarını gidermek için yamalar mevcuttur. 1. CVE-2025-41244 – Yerel Yetki Yükseltme Açığı Etkilenen Ürünler: VMware Aria Operations ve VMware Tools Önem Derecesi: Yüksek (CVSSv3: 7.8) Açıklama: VMware Aria Operations ve VMware Tools’da yerel yetki yükseltme açığı bulunmaktadır. Support Content Notification – Support Portal – Broadcom support portal Saldırı Vektörü: VMware Tools yüklü bir sanal makinede yönetici olmayan yetkilerle erişimi olan ve SDMP etkinleştirilmiş Aria Operations tarafından yönetilen kötü niyetli bir yerel kullanıcı, bu açığı kullanarak aynı VM…

Devamını oku

VMSA-2025-0010’da Etkilenen Ürünler Giriş ESXi, vCenter Server ve Workstation’daki birden fazla güvenlik açığı VMware’e özel olarak bildirildi. Etkilenen VMware ürünlerindeki bu güvenlik açıklarını gidermek için güncellemeler mevcuttur. VMware vCenter Server Yetkili Komut Çalıştırma Zafiyeti (CVE-2025-41225) vCenter Server, kimliği doğrulanmış bir komut yürütme güvenlik açığı içerir. VMware, bu sorunun önem derecesini maksimum 8,8 CVSSv3 temel puanı ile Önemli önem derecesi aralığında değerlendirmiştir. Alarm oluşturma veya değiştirme ve komut dosyası eylemi çalıştırma ayrıcalıklarına sahip kötü niyetli bir aktör, vCenter Server üzerinde rastgele komutlar çalıştırmak için bu sorundan yararlanabilir. CVE-2025-41225’i düzeltmek için aşağıdaki ‘Yanıt Matrisi’nin ‘Sabit Sürüm’ sütununda listelenen güncellemeleri etkilenen dağıtımlara uygulayın.…

Devamını oku

VMSA-2025-0008’de Etkilenen Ürünler Giriş VMware Aria Automation’da tespit edilen DOM tabanlı Cross-Site Scripting (XSS) güvenlik açığı, VMware’e özel olarak bildirilmiştir. Etkilenen VMware ürünlerinde bu güvenlik açığını gidermek için yamalar mevcuttur. DOM Tabanlı Cross-Site Scripting (XSS) Güvenlik Açığı (CVE-2025-22249) VMware Aria Automation, DOM tabanlı bir Cross-Site Scripting (XSS) güvenlik açığı içermektedir. VMware, bu sorunun önem derecesini “Önemli” olarak değerlendirmiş ve maksimum CVSSv3 temel puanını 8.2 olarak belirlemiştir. Bilinen Saldırı Vektörleri Kötü niyetli bir aktör, kullanıcıyı özel olarak hazırlanmış bir URL’ye tıklatarak VMware Aria Automation cihazında oturum açmış bir kullanıcının erişim belirtecini çalabilir. Çözüm ve Öneriler CVE-2025-22249’u gidermek için aşağıda belirtilen yamaların…

Devamını oku

VMSA-2025-0007’da Etkilenen Ürünler Giriş VMware Tools’ta, VMware’ye özel olarak bildirilen güvensiz dosya işleme (insecure file handling) güvenlik açığı tespit edilmiştir. Etkilenen VMware ürünlerinde bu güvenlik açığını gidermek için güncellemeler mevcuttur. VMware Tools Güvensiz Dosya İşleme Açığı (CVE-2025-22247) VMware Tools, güvensiz dosya işleme (insecure file handling) açığı içermektedir. VMware, bu sorunun şiddetini Orta seviyede değerlendirmiştir; maksimum CVSSv3 temel puanı 6.1 olarak belirlenmiştir. Bilinen Saldırı Vektörleri Misafir bir sanal makinede (VM) yönetici yetkisi olmayan bir saldırgan, yerel dosyaları manipüle ederek o VM içinde güvensiz dosya işlemleri tetikleyebilir. Çözüm ve Öneriler CVE-2025-22247’yi gidermek için aşağıda bulunan ‘Yanıt Matrisi’nde yer alan ‘Düzeltilmiş Sürüm’ sütununda…

Devamını oku

vCenter, VMware’in sanallaştırma yönetim platformu olarak, IT altyapılarında kritik bir rol oynamaktadır. vCenter build numbers ve versiyonları, sistem yöneticilerinin güncellemeleri takip etmesini ve uyumluluk sorunlarını çözmesini kolaylaştırır. Aşağıda, vCenter ailesine ait sürüm adları, yayın tarihleri ve ilgili bağlantıları içeren tabloları bulabilirsiniz. Detaylar için buraya tıklayabilirsiniz. vCenter Build Numbers For Server 8.0 vCenter Build Numbers For Server 7.0 vCenter Server 6.7 Build Numbers Son yazılar için; VMSA-2025-0006 VMware Aria Operations’ta Yerel Ayrıcalık Yükseltme Açığı (CVE-2025-22231) ve Çözüm Yolları​ VMSA-2025-0005 VMware Tools for Windows’ta Kritik Kimlik Doğrulama Açığı (CVE-2025-22230)​ VMSA-2025-0004 – VMware Ürünlerinde Kritik Güvenlik Açıkları: CVE-2025-22224, CVE-2025-22225 ve CVE-2025-22226 VMSA-2025-0002 VMware…

Devamını oku

VMSA-2025-0006’da Etkilenen Ürünler Giriş VMware Aria Operations üzerinde bulunan bu güvenlik açigi, yerel yönetici yetkilerine sahip bir saldirganin sistemde root yetkilerine yükselmesine olanak taniyor. Bu da yetkisiz erisim ve sistemin ele geçirilme riskini doğruyor. Yerel Ayrıcalık Yükseltme Güvenlik Açığı (CVE-2025-22231) ​VMware Aria Operations yazılımında, CVE-2025-22231 kodlu yerel bir ayrıcalık yükseltme güvenlik açığı bulunmaktadır. VMware, bu güvenlik açığını “Önemli” olarak değerlendirmiş ve maksimum CVSSv3 taban puanını 7.8 olarak belirlemiştir. Bu açık, yerel yönetici ayrıcalıklarına sahip kötü niyetli bir aktörün, VMware Aria Operations çalıştıran cihazda root yetkilerine yükselmesine olanak tanıyabilir. ​ Bilinen Saldırı Vektörleri ​Kötü niyetli bir aktör, yerel yönetici ayrıcalıklarına sahip…

Devamını oku