A PHP Error was encountered

Severity: Warning

Message: mysql_real_escape_string(): Access denied for user 'linuxmir'@'localhost' (using password: NO)

Filename: mysql/mysql_driver.php

Line Number: 319

A PHP Error was encountered

Severity: Warning

Message: mysql_real_escape_string(): A link to the server could not be established

Filename: mysql/mysql_driver.php

Line Number: 319

Представлены корректирующие релизы свободного гипервизора Xen - 4.1.2 и 4.0.3

Представлены корректирующие релизы свободного гипервизора Xen - 4.1.2 и 4.0.3


Рубрика: Новости Linux
Метки:
Просмотров: 4411

Представлены 3 корректирующие релизы свободного гипервизора Xen - 4.1.2 и 4.0.3, в которых не добавлено новшеств, но проведена работа над ошибками.

Из подсистем, в которых наблюдаются важные исправления или влияющие на стабильность улучшения, отмечены:

Новый инструментарий XL, базирующийся на использовании библиотеки libxenlight. XL функционально эквивалентен ранее используемому инструментарию XM и обратно совместим с ранее созданными для XM файлами конфигурации;

Поддержка отладки с использованием kexec/kdump. Через kdump можно сделать слепок состояния ядра, а через kexec загрузить этот слепок из текущего окружения без физической перезагрузки;

Подсистема Remus, позволяющая организовать систему горячего резервного копирования Xen окружений, способных на лету, не прерывая работу, перехватить работу в случае сбоя на первичном сервере. Для обеспечения высокой надежности Remus обеспечивает поддержание на запасном сервере полностью синхронизированной копии виртуального окружения, при переключении на резервный сервер сохраняются все запущенные процессы, открытые файлы и TCP-сессии.

Проброс доступа к физическим устройствам для гостевых систем, работающих в режиме HVM (аппаратная виртуализация для запуска немодифицированных ОС);

Обработка прерываний;

Поддержка процессорных расширений SMEP (Supervisor Mode Execution Protection). Использование SMEP не позволяет переходить из режима ядра к выполнению кода, находящегося в пользовательских областях, что позволяет существенно усложнить эксплуатацию многих уязвимостей (shell-код не будет выполнен, так как он находится в пространстве пользователя).

Устранена уязвимость, позволяющая пользователю гостевой системы совершить DoS-атаку, которая приведет к зацикливанию и большой нагрузке на CPU.