Перейти к содержанию

Релиз VMWARE WORKSTATION 7


Lacoste

Рекомендуемые сообщения

Одним из самых заметных нововведений пакета VMware Workstation 7 стала расширенная поддержка 32-битных и 64-битных версий Windows. Для отображения состояния виртуальных машин теперь полноценно используются функции Flip 3D и Aero Peek, реализованные в интерфейсе Windows 7. Также пакет VMware Workstation 7 стал первым продуктом с полной поддержкой графической оболочки Aero в системах Windows 7. Существенно расширен перечень трехмерных приложений на базе технологий DirectX 9.0c Shader Model 3 и OpenGL 2.1, которые можно запускать в виртуальных машинах Windows. Например, вы можете теперь играть в Half-Life 2 на виртуальной машине с операционной системой Windows 7.

Для удобства разработчиков пакет VMware Workstation 7 предлагает новые средства интеграции с популярными средами разработки Spring STS (Source Tools Suite) и Eclipse. Теперь платформа виртуализации полностью интегрируется в процесс создания приложений на языках Java и C/C++, а улучшенная технология отладки с записью и воспроизведением работы приложения (Record Replay Debugging) помогает быстрее находить недетерминированные ошибки в коде.

Повышена мощность виртуальных машин, которые можно создавать в VMware Workstation 7 – теперь каждая виртуальная машина с 32-х или 64-битной операци-онной системой может содержать до 4 виртуальных процессоров и 32 Гбайт оператив-ной памяти. Обезопасить виртуальные машины помогает шифрование образов системы алгоритмом AES с длиной ключа 256 бит. Перечень поддерживаемых операционных систем в новой версии превысил 200, из которых впервые представлена поддержка таких систем, как Windows 7, Windows Server 2008 R2, Ubuntu 9.04, а также VMware vSphere 4 и VMware ESXi.

Кроме того, следует отметить возможность подключения образов виртуальных машин, созданных с помощью технологии Windows XP Mode, представленной в промышлен-ных версиях Windows 7 для запуска унаследованных Windows-приложений в изолированной виртуальной среде.

Также поддерживается перенос лицензионных ключей между платформами – теперь разработчик может использовать один ключ в двух операционных системах: Windows и Linux. Существенной переработке подверглась технология виртуальной печати – в VMware Workstation 7 используются решения компании ThinPrint.

В отличие от предыдущей версии в VMware Workstation 7 реализована полная поддержка архитектуры ALSA для полноценной работы со звуком в системах Linux и возможность приостановить работу виртуальной машины – поставить ее на «паузу».

 

дядька Ця...

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      4 марта Broadcom выпустила экстренные обновления для устранения трех уязвимостей — CVE-2025-22224, CVE-2025-22225 и CVE-2025-22226, которые затрагивают несколько продуктов VMware, включая ESXi, Workstation и Fusion. В бюллетене упоминается, что по информации Broadcom как минимум CVE-2025-22224 эксплуатируется в реальных атаках. Уязвимости позволяют выполнить «побег» из виртуальной машины и выполнить код в гипервизоре ESX (hypervisor escape). По информации из GitHub VMware, Microsoft Threat Intelligence Center первым обнаружил эксплойт в реальной среде и уведомил Broadcom. Но кто и против кого использовал этот эксплойт, компании не разглашают.
      Уязвимости по данным Broadcom затрагивают VMware ESXi 7.0-8.0, Workstation 17.x, vSphere 6.5-8, Fusion 13.x, Cloud Foundation 4.5-5.x, Telco Cloud Platform 2.x-5.x, Telco Cloud Infrastructure 2.x-3.x, хотя некоторые эксперты считают, что список затронутых продуктов несколько шире. В частности, более старые версии, например 5.5, тоже должны быть подвержены уязвимости, но патчи для них выпущены не будут, эти версии не поддерживаются. По имеющимся оценкам на конец недели, уязвимостям подвержены более 41 тысячи серверов ESXi, расположенных во всех частях света — больше всего в Китае, Франции, США, Германии, Иране и Бразилии.
      Какие ошибки устранены VMware
      Наиболее серьезная уязвимость CVE-2025-22224 в VMware ESXi и Workstation получила рейтинг CVSS 9.3. Она связана с переполнением кучи (heap overflow) в VMCI и позволяет злоумышленнику с локальными административными привилегиями на виртуальной машине выполнить код от имени процесса VMX на хосте (то есть в гипервизоре).
      Уязвимость CVE-2025-22225 в VMware ESXi (CVSS 8.2) позволяет злоумышленнику записать произвольный код в область ядра (arbitrary kernel write), то есть тоже подразумевает побег из «песочницы». CVE-2025-22226 является утечкой информации в HGFS (CVSS 7.1) и позволяет злоумышленнику с административными привилегиями на виртуальной машине извлекать содержимое памяти процесса VMX. Этой уязвимости подвержены VMware ESXi, Workstation и Fusion.
       
      View the full article
    • Couita
      Автор Couita
      Здравствуйте! 
      Не получается никак установить виртуальную машину на устройство. Ошибки летят.
       Ошибка при создании виртуальной машины на VirtualBox.
       При установке VMware.
       
    • Алексей_
      Автор Алексей_
      Добрый день, коллеги!
      Помогите разобраться почему не работает 
      на KSC 15.1.0 добавил "Kaspersky Security для виртуальных сред 6.2 Легкий агент" + необходимые плагины по инструкции
      хочу развернуть SVM, с помощью развертывания из оболочки - не работает. (ввожу логин root и пароль, единственный полный админ на VMware ESXi) - скрин1
      хотя в параметрах подключения к инфраструктуре пишет все ок - скрин2
      подключаюсь к хосту в той же подсети VMware ESXi 6.5 - скрин3
       


       

    • Volchek
      Автор Volchek
      Требуется KES 11.2.0.2254, так как с версией 11.3.0.773 возникает проблема одного из приложений, которая отсутствовала с предыдущим релизом.
    • KL FC Bot
      Автор KL FC Bot
      Когда речь заходит о шифровальщиках-вымогателях, на ум в первую очередь приходит защита рабочих станций под управлением Windows, а также серверов Active Directory и других разработок Microsoft. Как показывает опыт, чаще всего этот подход можно считать оправданным, но не стоит забывать, что киберкриминал постоянно меняет свои тактики и сейчас все чаще разрабатывает вредоносные инструменты, нацеленные на Linux-серверы и системы виртуализации. Всего за 2022 год число атак на Linux-системы выросло примерно на 75%.
      Мотивация атакующих понятна — Open Source и виртуализация используются все шире, поэтому серверов, работающих под Linux или VMWare ESXi, все больше. На них часто сосредоточено много критичной для компаний информации, шифрование которой мгновенно нарушает непрерывность бизнеса. А поскольку защите Windows-систем традиционно уделяется больше внимания, то серверы «не-Windows» оказываются удобной мишенью.
      Атаки 2022–2023 годов
      В феврале 2023 года многие владельцы серверов с VMware ESXi пострадали от эпидемии вымогателя ESXiArgs. Пользуясь уязвимостью CVE-2021-21974, атакующие отключали виртуальные машины и шифровали файлы .vmxf, .vmx, .vmdk, .vmsd, и .nvram.
      Печально известная банда Clop, отметившаяся массированной атакой на уязвимые cервисы передачи файлов Fortra GoAnyWhere MFT через CVE-2023-0669, была замечена в декабре 2022 за ограниченным использованием Linux-версии своего шифровальщика. Она существенно отличается от Windows-версии: с одной стороны, в ней отсутствуют некоторые возможности оптимизации и трюки, препятствующие анализу; с другой — она адаптирована к системе прав и пользователей Linux и специально целится в папки баз данных Oracle.
       
      View the full article
×
×
  • Создать...