Xen项目修复了一个有7年历史的高危提权漏洞。该漏洞允许恶意的半虚拟化客户机管理员提升权限,完全控制宿主机系统。使用 Xen保护敏感资源的安全桌面系统Qubes OS的研究人员认为,它可能是至今发现的影响Xen虚拟化管理系统的最严重bug。在披露漏洞前,Xen项目提前通知了多家使用Xen的云计算服务商,其中包括 Linode和亚马逊AWS,Linode建议用户重启实例,但亚马逊表示不需要重启。今天的云计算服务很少使用Xen的半虚拟化模式,它被认为已经死亡。
CloudStack编译环境XenServer启动系统虚拟机失败 http://www.linuxidc.com/Linux/2013-08/88694.htm
禁止CloudStack删除XenServer原有虚拟机 http://www.linuxidc.com/Linux/2013-08/88693.htm
XenServer中设置Linux VM从光驱引导 http://www.linuxidc.com/Linux/2013-07/87699.htm
开启并配置Citrix XenServer的SNMP服务 http://www.linuxidc.com/Linux/2013-01/78487.htm
重置XenServer本地磁盘LVM为EXT3格式 http://www.linuxidc.com/Linux/2013-11/92282.htm
在 Debian 上安装和配置 Xen http://www.linuxidc.com/Linux/2010-04/25351.htm
Fedora 20源码安装Xen4.3.0 http://www.linuxidc.com/Linux/2015-04/116551.htm
本文永久更新链接地址:http://www.linuxidc.com/Linux/2015-11/124709.htm