据外媒报道,有一个软件漏洞会让VMware用户无法登陆虚拟机。
此次事件最先早在本周二被发现,当用户试图启动运行有VMware公司ESX 3.5软件系统时,系统会显示报错信息,告诉用户产品已经过期。
该公司表示,这个漏洞主要涉及ESX 3.5 update 2和ESXi 3.5 update 2。并认为是由于超时设置机制出了问题,把过期时间错误地设置到了本月12号。事实上,超时机制主要是软件开发人员防止软件用户无限制使用测试软件的一个防范举措。
VMware表示,这个日期缺陷只影响使用7月27日发布的ESX 3.5 update 2和ESXi 3.5 update 2的那些用户,但是它没有披露具体有多少用户受到影响。并且还声明,VMware正在开发直接补丁程序,如果一旦完成质量保证测试,将在36小时内解决代码中的这个问题。
有人对此发表言论说:“很肯定,这是到目前为止,VMware遭遇的最引人注目的缺陷,我认为这对VMware和整个虚拟化都是一个打击。系统管理程序在服务器上处于软件最底层,一旦出现这种问题,所有的基础设施都会瘫痪”。
现在,虚拟化正处在腾飞的阶段。VMware必须快速解决这个问题,并给世人一个满意的解释,只有这样,VMware才能获得人们的理解和支持。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
作者
相关推荐
-
VMware VDP中的漏洞是如何工作的?
VMware已经修补了vSphere Data Protection中的关键漏洞,是什么导致了这些VMware漏洞?除了打补丁之外,企业还可以做什么来缓解这些漏洞带来的风险?
-
企业是否应信任第三方代码?
软件日益成为企业从事各种业务的核心,而合作伙伴提供软件中的漏洞可能会成为企业的漏洞。企业是否该信任第三方代码呢?
-
“软件移植”如何修复受损代码?
何谓软件移植?它们如何修复受损代码?它会在企业软件生命周期中占据一席之地吗?此外,它们是否会导致更多的软件漏洞和安全漏洞?
-
软件漏洞到底该不该被披露?
现在有关漏洞披露的辩论非常激烈:一方面企业有权利知道自己正处于危险之中,但另一方面,供应商需要时间来修复漏洞。那么,哪一方面更重要呢?