В состав OpenBSD включён новый гипервизор VMM

Автор: vik_kr Дата: . Категория: Новости

Разработчики OpenBSD объявили о включении в кодовую базу OpenBSD-CURRENT компонентов с реализацией гипервизора VMM, а также сопутствующего инструментария vmmctl и virtio-бэкенда для управления виртуальными машинами vmd. VMM пока отключен по умолчанию так как не все задуманные возможности реализованы и не завершена работа по устранению ошибок. Кроме того, в ядро OpenBSD перенесены только уже более-менее протестированные возможности, например, пока не добавлен код для работы на архитектуре i386 и загрузки ядер, отличных от OpenBSD.

Новая система виртуализации разработана силами проекта OpenBSD и нацелена на предоставление возможности работы не только на 64-разрядных, но и на 32-разрядных системах с архитектурой i386. Гипервизор VMM учитывает в своей работе технические особенности OpenBSD и уделяет первоочередное внимание вещам, которым в других системах не уделяется должного внимания. Например, кроме адаптации для работы на системах i386 в VMM используется механизм теневых страниц (shadow paging), развивается вложенная виртуализация и поддержка устаревших периферийных устройств.

Поддерживается запуск виртуальных окружений с любыми операционными системами для которых имеются драйверы virtio, т.е. все системы, которые поддерживаются в KVM. Для работы гипервизора требуется наличие процессора AMD или Intel, поддерживающего расширения аппаратной виртуализацииAMD-V/SVM (Secure Virtual Machine) или VT-x/VMX (Virtual Machine eXtensions). Поддержка расширенийRVI (Rapid Virtualization Indexing) и EPT (Extended Page Table) не обязательно, вместо них может применяться программная техника изоляции страниц памяти виртуальных окружений. 

Citrix выделяет GoTo в самостоятельную компанию и увольняет тысячу сотрудников

Автор: vik_kr Дата: . Категория: Новости

Предполагается, что GoTo будет заниматься исключительно SaaS-приложениями и получит возможность гибко инвестировать в развитие собственных продуктов.

Подразделение GoTo компании Citrix, где разрабатываются различные средства совместной работы (GoToMeeting, GoToAssist, GoToWebinar, OpenVoice, Grasshopper и GoToMyPC), во второй половине будущего года станет самостоятельной компанией. Объем продаж подразделения за последние двенадцать месяцев составил около 600 млн долл. GoTo будет заниматься исключительно SaaS-приложениями и получит возможность гибко инвестировать в развитие собственных продуктов, говорится в заявлении исполнительного председателя совета директоров Citrix Боба Калдерони.

Тем временем были опубликованы первые результаты анализа деятельности Citrix, начатого по соглашению с инвестиционной фирмой Elliott Management, которая через свои структуры владеет примерно 7,5% акций компании. Elliott, как сообщается, настаивает на сужении бизнеса Citrix. В ходе реорганизации, помимо отделения GoTo, предполагается сократить около тысячи сотрудников, как постоянных, так и работающих по контрактам. Сокращения запланированы на ноябрь этого и январь будущего года.

В компании намерены сосредоточиться на разработке корпоративных средств безопасной доставки приложений и данных — XenApp, XenDesktop, XenMobile, ShareFile, NetScaler и других.

Проект CoreOS представил Clair, инструмент для оценки уязвимостей в контейнерах

Автор: vik_kr Дата: . Категория: Новости

Проект CoreOS, развивающий серверное окружение, основанное на идеях контейнерной изоляции, открылисходные тексты нового инструмента Clair, выполняющего работу по сканированию начинки контейнеров и выявлению неисправленных уязвимостей. В качестве источника данных используется база CVE (Common Vulnerabilities and Exposures) и информация об исправлении уязвимостей в дистрибутивах Red Hat Enterprise LinuxUbuntu и Debian. Исходные тексты написаны на языке Go и доступны под лицензией Apache 2.0.

Обновление VirtualBox 5.0.10

Автор: vik_kr Дата: . Категория: Новости

Компания Oracle выпустила корректирующий релиз системы виртуализации VirtualBox 5.0.10, в котором отмечено 26 исправлений, направленных на увеличение стабильности и устранение регрессивных изменений. Среди наиболее заметных исправлений:

  • Дополнения для X11 частично адаптированы под новый ABI X.Org Server 1.18 (не решены проблемы с 3D);
  • Улучшена поддержка некоторых моделей процессоров Intel Atom
  • Решены проблемы с созданием скриншотов из GUI;
  • Устранены проблемы с отображением окон с 3D-контентом при переходе в полноэкранный режим на системах с X11;
  • Исправлены недоработки в синхронизации окна менеджера VM и воспроизведении звука после приостановки работы виртуальной машины;
  • Обеспечен корректный сброс звуковых потоков AC97 для решением проблемы с отключением звука;
  • В гостевых системах с Linux налажена работа звукового кодека AD1980 через устройства HDA;
  • Внесены исправления в реализацию USB-контроллера xHCI, улучшено определение устройств USB;
  • Улучшен проброс web-камер;
  • Исправлены ошибки, приводившие к крахам на системах с ядром Linux младше 3.3.

Критическая уязвимость в Xen, позволяющая получить контроль над хост-системой

Автор: vik_kr Дата: . Категория: Новости

Проект Xen сообщил об устранении в гипервизоре порции уязвимостей, из которых отдельного внимания заслуживает проблема CVE-2015-7835 (XSA-148). Уязвимость позволяет привилегированному пользователю паравиртуализированной гостевой системы получить полный контроль над хост-системой и другими виртуальными окружениями. Проблема была выявлена инженерами компании Alibaba, которые недавно подключились к разработке Xen.

Проблема вызвана ошибкой в коде "маппинга" больших страниц памяти в паравиртуализированных гостевых системах (PV) и позволяет получить доступ на запись к страницам памяти, рассчитанным на обращение только в режиме чтения. По мнению разработчиков операционной системы Qubes, выявленная проблема является самой опасной уязвимостью за всю историю существования проекта Xen. То, что проблема присутствует в кодовой базе Xen уже семь лет заставляет задуматься о необходимости аудита безопасности кодовой базы гипервизора и рассмотрению безопасности как первичного приоритета в разработке Xen.

Уязвимость проявляется в Xen 3.4 и более новых выпусках, на 32- и 64-разрядных системах x86 (платформы ARM проблеме не подвержены). Всем пользователям Xen рекомендуется срочно применить патчи или установить обновления, которые в настоящий момент доступны только для Qubes OS (пакеты 4.4.3-8 и 4.1.6.1-23). Обходным вариантом является перевод паравиртуализированных гостевых систем в режим полной виртуализации (HVM). Компания Amazon сообщила, что её облачные сервисы не подвержены проблеме. Rackspace, IBM/Softlayer и Linode также уже устранили проблему до её публичного обнародования в рамках программы предварительного информирования вендоров.