1. downloads
  2. business software
  3. news
  4. reviews
  5. top apps
Pobierz VMware Server 1.0.3

VMware Server 1.0.3

Od VMware Inc  (Freeware)
Ocena Użytkowników
Reklama
VMware® Server to darmowy produkt z dziedziny wirtualizacji systemów dla serwerów Windows i Linux z pomocą techniczną na poziomie komercyjnym. Umożliwia firmom dzielenie fizycznych serwerów na wiele wirtualnych komputerów i korzystać z zalet wirtualizacji. VMware Server to solidny i prosty w użyciu produkt dla osób nie znających technologii wirtualizacji serwerów. Program jest oparty na sprawdzonej technologii firmy VMware.
  • Utwórz nowe serwery w ciągu kilku minut bez inwestycji w nowy sprzęt
  • Korzystaj z programów i systemów Windows, Linux, Solaris i Netware na tym samym serwerze
  • Zwiększ wykorzystanie procesora na fizycznym serwerze
  • Przenieś wirtualne komputery z jednego fizycznego serwera na drugi bez ponownej konfiguracji
  • Zapisz cały stan wirtualnego komputera i przywróć ten stan jednym kliknięciem
  • Używając VMware VirtualCenter uzyskuje się możliwość centralnego zarządzania w celu wydajnej instalacji, monitorowania i zarządzania infrastrukturą serwerów
  • Dostęp do pomocy technicznej na poziomie komercyjnym
  • Łatwa migracja wirtualnych komputerów na infrastrukturę VMware
Tytuł: VMware Server 1.0.3
Nazwa pliku: VMware-server-installer-1.0.3-44356.exe
Rozmiar: 146.13MB (153,226,144 bajtów)
Wymagania: Windows 2000 / XP / Vista / Windows 7 / XP 64-bit / Vista 64-bit / Windows 7 64-bit / Windows 8 / Windows 8 64-bit / Windows 10 / Windows 10 64-bit
Języki: Wielojęzykowy
Licencja: Freeware
Data dodania: 15 maja 2007
Autor: VMware Inc
www.vmware.com
Suma kontrolna MD5: F85F10225400DA8313E46DB2DA5DB5AB

Issues Resolved in VMware Server 1.0.3

* This release fixes a problem with VMware Tools that caused the guest to run out of memory.
* VMware Server 1.0.3 fixes a bug introduced in the VMware Server version 1.0.2 VIX API. As a result of this bug, if Vix_ReleaseHandle (vmhandle) and VixHost_Disconnect (hosthandle) are called, a crash occurs in VixHost_Disconnect(). This crash is accompanied by the following error message:
VMware Server Error:
VMware Server unrecoverable error: (app)
ASSERT /build/mts/release/bora-39867/pompeii2005/bora/lib/vmdb/vmdbCtx.c:487 bugNr=23952
A log file is available in "/tmp/vmware-mark/vix-3749.log". Please request support and include the contents of the log file.
To collect files to submit to VMware support, run vm-support.
We will respond on the basis of your support entitlement.

Security Issues Resolved in VMware Server 1.0.3

* Virtual machines can be put in various states of suspension, as specified by the ACPI power management standard. When returning from a sleep state (S2) to the run state (S0), the virtual machine process (VMX) collects information about the last recorded running state for the virtual machine. Under some circumstances, VMX read state information from an incorrect memory location. This issue could be used to complete a successful Denial-of-Service attack where the virtual machine would need to be rebooted.
Thanks to Tavis Ormandy of Google for identifying this issue.
The Common Vulnerabilities and Exposures project (cve.mitre.org) assigned the name CVE- 2007-1337 to this issue.
* Some VMware products support storing configuration information in VMware system files. Under some circumstances, a malicious user could instruct the virtual machine process (VMX) to store malformed data, causing an error. This error could enable a successful Denial-of-Service attack on guest operating systems.
Thanks to Sungard Ixsecurity for identifying this issue.
The Common Vulnerabilities and Exposures project (cve.mitre.org) assigned the name CVE-2007-1877 to this issue.
* Some VMware products managed memory in a way that failed to gracefully handle some general protection faults (GPFs) in Windows guest operating systems. A malicious user could use this vulnerability to crash Windows virtual machines. While this vulnerability could allow an attacker to crash a virtual machine, we do not believe it was possible to escalate privileges or escape virtual containment.
Thanks to Ruben Santamarta of Reversemode for identifying this issue.
The Common Vulnerabilities and Exposures project (cve.mitre.org) assigned the name CVE-2007-1069 to this issue.
* In a 64-bit Windows guest on a 64-bit host, debugging local programs could create system instability. Using a debugger to step into a syscall instruction may corrupt the virtual machine's register context. This corruption produces unpredictable results including corrupted stack pointers, kernel bugchecks, or vmware-vmx process failures.
Thanks to Ken Johnson for identifying this issue.
The Common Vulnerabilities and Exposures project (cve.mitre.org) assigned the name CVE-2007-1876 to this issue.

blog comments powered by Disqus