معرفی شرکت ها


xen-ocaml-devel-4.16.5-4.fc37.x86_64.rpm


Card image cap
تبلیغات ما

مشتریان به طور فزاینده ای آنلاین هستند. تبلیغات می تواند به آنها کمک کند تا کسب و کار شما را پیدا کنند.

مشاهده بیشتر
Card image cap
تبلیغات ما

مشتریان به طور فزاینده ای آنلاین هستند. تبلیغات می تواند به آنها کمک کند تا کسب و کار شما را پیدا کنند.

مشاهده بیشتر
Card image cap
تبلیغات ما

مشتریان به طور فزاینده ای آنلاین هستند. تبلیغات می تواند به آنها کمک کند تا کسب و کار شما را پیدا کنند.

مشاهده بیشتر
Card image cap
تبلیغات ما

مشتریان به طور فزاینده ای آنلاین هستند. تبلیغات می تواند به آنها کمک کند تا کسب و کار شما را پیدا کنند.

مشاهده بیشتر
Card image cap
تبلیغات ما

مشتریان به طور فزاینده ای آنلاین هستند. تبلیغات می تواند به آنها کمک کند تا کسب و کار شما را پیدا کنند.

مشاهده بیشتر

توضیحات

Ocaml development libraries for Xen tools
ویژگی مقدار
سیستم عامل Linux
توزیع Fedora 37
مخزن Fedora Everything x86_64
نام بسته xen-ocaml-devel
نام فایل بسته xen-ocaml-devel-4.16.5-4.fc37.x86_64.rpm
نسخه بسته 4.16.5
انتشار بسته 4.fc37
معماری بسته x86_64
نگهدارنده -
تاریخ ساخت Thu 16 Nov 2023 12
هاست سازنده buildvm-x86-26.iad2.fedoraproject.org
نوع بسته .rpm
آدرس صفحه اصلی http://xen.org/
مجوز GPLv2+ and LGPLv2+ and BSD
حجم دانلود 128K
حجم نصب 546.984K
This package contains libraries for developing ocaml tools to manage Xen virtual machines.


جایگزین ها

بسته نسخه معماری مخزن
xen-ocaml-devel-4.16.2-1.fc37.aarch64.rpm 4.16.2 aarch64 Fedora Everything
xen-ocaml-devel-4.16.2-1.fc37.x86_64.rpm 4.16.2 x86_64 Fedora Everything
xen-ocaml-devel-4.16.5-4.fc37.aarch64.rpm 4.16.5 aarch64 Fedora Everything


نیازمندی

مقدار نام
= 8f8f634558798ee408df3c50a5539b15 ocaml(CamlinternalFormatBasics)
= 6d7bf11af14ea68354925f3a37387930 ocaml(Stdlib)
= 622d88fad859d0d0f019e691fc4fa865 ocaml(Stdlib__Array)
= 994a14f10d5ae081663b52b790ee11d3 ocaml(Stdlib__Bigarray)
= 4b09c9a6d0622bbf5a3829234b481822 ocaml(Stdlib__Buffer)
= 3d02c33317c0108c61e7a5eefa37519a ocaml(Stdlib__Bytes)
= fe29a598e1902f0b901e88a9865c26ef ocaml(Stdlib__Callback)
= 4555217c759e89d65daa8f682eb09b35 ocaml(Stdlib__Complex)
= 26845df28d19584687a38a1ab814c3f9 ocaml(Stdlib__Either)
= 34c0fdd524bf2a75e4d5af64a6d34401 ocaml(Stdlib__Hashtbl)
= a71ea5238030770647165f659f80b1ab ocaml(Stdlib__Int32)
= 0fa5587c47baf16a06837c7dedfc2518 ocaml(Stdlib__Int64)
= ee222542f6f8195441543b8b399b64b9 ocaml(Stdlib__List)
= 989149bf8f2ce1a89fecbc3f5f40f52c ocaml(Stdlib__Nativeint)
= ae914d0568e8b6e482a66bbd62a4432f ocaml(Stdlib__Printexc)
= bc8af6214197dc8f40eaa738a4cd6a28 ocaml(Stdlib__Printf)
= b066724fe533c7b8fc9b521e37aedad8 ocaml(Stdlib__Queue)
= 81e43bab9bd47bab804eb6e582306de1 ocaml(Stdlib__Random)
= b63511032211eae4b567ba313cd72962 ocaml(Stdlib__Seq)
= 871d2ee2167ac9e7977fa13994cf4658 ocaml(Stdlib__Set)
= 097838f294457ecbb61ccbcf86cc6972 ocaml(Stdlib__String)
= c0dde02a556a6d79e363ad365d165d57 ocaml(Stdlib__Uchar)
= 84bb8ec8ae50f70acba86f5b72088b1c ocaml(Unix)
= 444e54bbac6af3dce3b99cea2ab8cae9 ocaml(Xenbus)
= 78bf4993790266eeebc995177b1c8605 ocaml(Xenmmap)
= 1a251606669fcead719d3737b9e76433 ocaml(Xentoollog)
= 38e227ea48015bcdfb5d9a4f1cb2689a ocamlx(Stdlib)
= ec734da0dbd1f4871a6e468dd99f1edb ocamlx(Stdlib__Buffer)
= e596dc3e9601d184f8fb9caa16ebc39e ocamlx(Stdlib__Bytes)
= 4071c8a0c213a3d90f3894ee1507cbf1 ocamlx(Stdlib__Callback)
= ffa6c0b4e31fbd58c5b0b7fda03f991f ocamlx(Stdlib__Hashtbl)
= 8a6af33b06c097c633dbf42a56b24bd0 ocamlx(Stdlib__Int64)
= 55527cfeed14dbd1464fa9bc64111883 ocamlx(Stdlib__List)
= 91d35af34dfc354f724931b058a14954 ocamlx(Stdlib__Printexc)
= b5325f43d38afc618da7b0fb873c7faa ocamlx(Stdlib__Printf)
= 2cf30720dec187835200485a0eda7f62 ocamlx(Stdlib__Queue)
= c0158eea0410a85c8ad557c3d3358cd9 ocamlx(Stdlib__Set)
= 650b799d3032d2e3c133eae0b21c0f95 ocamlx(Stdlib__String)
= 7ab988a5f1bc8761aa80f04fc8c5580e ocamlx(Unix)
= 69ba065a6afb8b7df8b9d61243428a6d ocamlx(Xenbus)
= 51b61d2c2bb9001bed6b0b6afd08d814 ocamlx(Xenmmap)
= 4.16.5-4.fc37 xen-ocaml


ارائه دهنده

مقدار نام
= 444e54bbac6af3dce3b99cea2ab8cae9 ocaml(Xenbus)
= d9270118f42bb4f79a250f377ad5c34b ocaml(Xenctrl)
= cf219d3fd75b97a5abf1db1b4803c88b ocaml(Xeneventchn)
= 178b3f4616d520aa360f03f29f445f3d ocaml(Xenlight)
= 78bf4993790266eeebc995177b1c8605 ocaml(Xenmmap)
= b9fe558ae217250bc14e5648780462c8 ocaml(Xenstore)
= 1a251606669fcead719d3737b9e76433 ocaml(Xentoollog)
= 69ba065a6afb8b7df8b9d61243428a6d ocamlx(Xenbus)
= 062f95138c5b93b355cac08d2f2285cf ocamlx(Xenctrl)
= 5d10595bb9251c62b270e7c75fccd126 ocamlx(Xeneventchn)
= d28c586e9d4944e35cbe20354bc52452 ocamlx(Xenlight)
= 51b61d2c2bb9001bed6b0b6afd08d814 ocamlx(Xenmmap)
= e94e32e3fc850341eacfe6b928f71ca9 ocamlx(Xenstore)
= b19d7bcf987603176d82beeeb79a0b11 ocamlx(Xentoollog)
= 4.16.5-4.fc37 xen-ocaml-devel
= 4.16.5-4.fc37 xen-ocaml-devel(x86-64)


نحوه نصب


نصب پکیج rpm xen-ocaml-devel:

    dnf install xen-ocaml-devel-4.16.5-4.fc37.x86_64.rpm


فایل ها

مسیرها
/usr/lib64/ocaml/xenbus/libxenbus_stubs.a
/usr/lib64/ocaml/xenbus/xenbus.a
/usr/lib64/ocaml/xenbus/xenbus.cmx
/usr/lib64/ocaml/xenbus/xenbus.cmxa
/usr/lib64/ocaml/xenctrl/libxenctrl_stubs.a
/usr/lib64/ocaml/xenctrl/xenctrl.a
/usr/lib64/ocaml/xenctrl/xenctrl.cmx
/usr/lib64/ocaml/xenctrl/xenctrl.cmxa
/usr/lib64/ocaml/xeneventchn/libxeneventchn_stubs.a
/usr/lib64/ocaml/xeneventchn/xeneventchn.a
/usr/lib64/ocaml/xeneventchn/xeneventchn.cmx
/usr/lib64/ocaml/xeneventchn/xeneventchn.cmxa
/usr/lib64/ocaml/xenlight/libxenlight_stubs.a
/usr/lib64/ocaml/xenlight/xenlight.a
/usr/lib64/ocaml/xenlight/xenlight.cmx
/usr/lib64/ocaml/xenlight/xenlight.cmxa
/usr/lib64/ocaml/xenmmap/libxenmmap_stubs.a
/usr/lib64/ocaml/xenmmap/xenmmap.a
/usr/lib64/ocaml/xenmmap/xenmmap.cmx
/usr/lib64/ocaml/xenmmap/xenmmap.cmxa
/usr/lib64/ocaml/xenstore/xenstore.a
/usr/lib64/ocaml/xenstore/xenstore.cmx
/usr/lib64/ocaml/xenstore/xenstore.cmxa
/usr/lib64/ocaml/xentoollog/libxentoollog_stubs.a
/usr/lib64/ocaml/xentoollog/xentoollog.a
/usr/lib64/ocaml/xentoollog/xentoollog.cmx


گزارش تغییرات

تاریخ آخرین تغییر جزئیات
2023-11-15

x86/AMD: mismatch in IOMMU quarantine page table levels [XSA-445,
2023-46835]
x86: BTC/SRSO fixes not fully effective [XSA-446, CVE-2023-46836]

2023-10-11

xenstored: A transaction conflict can crash C Xenstored [XSA-440,
2023-34323]
x86/AMD: missing IOMMU TLB flushing [XSA-442, CVE-2023-34326]
Multiple vulnerabilities in libfsimage disk handling [XSA-443,
2023-34325]
x86/AMD: Debug Mask handling [XSA-444, CVE-2023-34327,
2023-34328]

2023-09-26

arm32: The cache may not be properly cleaned/invalidated [XSA-437,
2023-34321]
top-level shadow reference dropped too early for 64-bit PV guests
438, CVE-2023-34322]
x86/AMD: Divide speculative information leak [XSA-439, CVE-2023-20588]

2023-08-11

update to xen-4.16.5 which includes
434, CVE-2023-20569]
435, CVE-2022-40982]
remove patches now included upstream

2023-08-01

arm: Guests can trigger a deadlock on Cortex-A77 [XSA-436, CVE-2023-34320]

2023-07-31

bugfix for x86/AMD: Zenbleed [XSA-433, CVE-2023-20593]

2023-07-26

x86/AMD: Zenbleed [XSA-433, CVE-2023-20593]

2023-05-02

update to xen-4.16.4

2023-03-21

3 security issues (#2180425)
dirty mode use-after-free [XSA-427, CVE-2022-42332]
handling [XSA-428, CVE-2022-42333,
2022-42334]
429,
2022-42331]

2023-02-18

use OVMF.fd from new edk2-ovmf-xen package as ovmf.bin file
ovmf package no longer supports xen (#2170930)

2023-02-15

x86: Cross-Thread Return Address Predictions [XSA-426, CVE-2022-27672]
4.16)

2022-12-19

update to xen-4.16.3

2022-11-08

x86: Multiple speculative security issues [XSA-422, CVE-2022-23824]

2022-11-01

x86: unintended memory sharing between guests [XSA-412, CVE-2022-42327]
Xenstore: Guests can crash xenstored [XSA-414, CVE-2022-42309]
Xenstore: Guests can create orphaned Xenstore nodes [XSA-415,
2022-42310]
Xenstore: guests can let run xenstored out of memory [XSA-326,
2022-42311, CVE-2022-42312, CVE-2022-42313, CVE-2022-42314,
2022-42315, CVE-2022-42316, CVE-2022-42317, CVE-2022-42318]
Xenstore: Guests can cause Xenstore to not free temporary memory
416, CVE-2022-42319]
Xenstore: Guests can get access to Xenstore nodes of deleted domains
417, CVE-2022-42320]
Xenstore: Guests can crash xenstored via exhausting the stack
418, CVE-2022-42321]
Xenstore: Cooperating guests can create arbitrary numbers of nodes
419, CVE-2022-42322, CVE-2022-42323]
Oxenstored 32->31 bit integer truncation issues [XSA-420, CVE-2022-42324]
Xenstore: Guests can create arbitrary number of nodes via transactions
421, CVE-2022-42325, CVE-2022-42326]

2022-10-14

Arm: unbounded memory consumption for 2nd-level page tables [XSA-409,
2022-33747] (#2135268)
P2M pool freeing may take excessively long [XSA-410, CVE-2022-33746]
lock order inversion in transitive grant copy handling [XSA-411,
2022-33748] (#2135263)

2022-09-17

update to xen-4.16.2