找回密码
 立即注册
搜索
热搜: 活动 交友 discuz
查看: 1193|回复: 0

VMware Workstation 14.1.6 Pro for Windows 12368378 [2019-03-14]

[复制链接]

70

主题

0

回帖

228

积分

管理员

积分
228
发表于 2023-2-12 09:51:01 | 显示全部楼层 |阅读模式
VMware Workstation 14.1.6 Pro for Windows 12368378 [2019-03-14]

Name:           VMware-workstation-full-14.1.6-12368378.exe
File size:          487.14 MB
发布日期:      2019-03-14
MD5SUM:        1f394a798bd332d313555b5ed8190704
内部版本号:   12368378
SHA1SUM:       7ed4c1040a1c1b176fac4fac9fcb4e077a88deed
下载地址:      官方线路下载    GITHUB线路下载
SHA256SUM:    a3abccdfe8728120d058f29805aa2794002ebd59e6ea7acc9bf7cd52adef6856



  • VMware Workstation 14.1.6 Pro 发行说明
    更新时间 2019年03月15日

    VMware Workstation 14.1.6 Pro | 2019 年 3 月 14 日 | 内部版本 12368378
    请查看本发行说明以了解新增内容及更新。

    发行说明内容本发行说明包含以下主题:
    关于 VMware Workstation Pro
    VMware Workstation Pro 使专业技术人员能够在同一个 PC 上同时运行多个基于 x86 的 Windows、Linux 和其他操作系统,从而开发、测试、演示和部署软件。
    无论虚拟机是位于个人计算机还是专用企业云中,您都可以在虚拟机中复制服务器、桌面和平板电脑环境,并为每个虚拟机分配多个处理器内核、千兆字节的主内存和显存。
    有关详细信息,请参阅 VMware Workstation Pro 文档
    新增功能
    此 VMware Workstation Pro 发行版本是面向所有 VMware Workstation 14 Pro 用户的免费升级,其中包含一些错误修复和安全更新。
    重要修复
    • VMware Workstation Pro 包含以下特权提升漏洞:
      • Workstation 不能正确处理路径。在 Windows 主机上,该漏洞可能会使得 VMX 可执行文件的路径被非管理员劫持,从而导致特权提升。通用漏洞披露项目 (cve.mitre.org) 分配给此问题的标识符为 CVE-2019-5511。有关详细信息,请参阅 VMSA-2019-0002
      • 不能正确处理 COM 类。在 Windows 主机上,该漏洞可能会使得由 VMX 进程使用的 COM 类被劫持,从而导致特权提升。通用漏洞披露项目 (cve.mitre.org) 分配给此问题的标识符为 CVE-2019-5512。有关详细信息,请参阅 VMSA-2019-0002
    • 已将 OpenSSL 库版本更新到 1.0.2q。
    • 已将 libxml2 库版本更新到 2.9.9。
    早期版本
    VMware Workstation 14 Pro 以前版本中的功能和已知问题在相应版本的发行说明中均有介绍。要查看以前版本的发行说明,请单击相应的链接:

注册码:
VMwareWorkstation-14-KeyGen.exe

AZ78K-89GDP-H898Y-LGWEC-MP8V4
CA1T2-AZX80-H84RY-5QN7T-YZ0YD
YV1D8-FYY0K-H84FQ-55PXZ-QLRCF
FC780-A7W1J-M85UQ-JZWN9-XP28A
VA74K-0TDD7-H89PP-75PE9-P6HZ2


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

×
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|吾爱虚拟机论坛

GMT+8, 2025-5-3 03:23 , Processed in 0.076330 second(s), 20 queries .

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表