<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
  <meta content="text/html;charset=UTF-8" http-equiv="Content-Type">
  <title></title>
</head>
<body bgcolor="#ffffff" text="#000000">
<tt>Oracle VM Security Advisory OVMSA-2009-0009<br>
<br>
The following updated rpms for Oracle VM 2.1 have been uploaded to the
Unbreakable Linux Network:<br>
<br>
i386:<br>
kernel-BOOT-devel-2.6.18-8.1.15.1.32.el5.i686.rpm<br>
kernel-BOOT-2.6.18-8.1.15.1.32.el5.i686.rpm<br>
kernel-kdump-2.6.18-8.1.15.1.32.el5.i686.rpm<br>
kernel-kdump-devel-2.6.18-8.1.15.1.32.el5.i686.rpm<br>
kernel-ovs-2.6.18-8.1.15.1.32.el5.i686.rpm<br>
kernel-ovs-devel-2.6.18-8.1.15.1.32.el5.i686.rpm<br>
<br>
<br>
SRPMS:<br>
<a class="moz-txt-link-freetext"
 href="http://oss.oracle.com/oraclevm/server/SRPMS-updates/kernel-2.6.18-8.1.15.1.32.el5.src.rpm">http://oss.oracle.com/oraclevm/server/SRPMS-updates/kernel-2.6.18-8.1.15.1.32.el5.src.rpm</a><br>
<br>
Description of changes:<br>
<br>
</tt>
<pre>Following Security fixes are released in this errata:

<tt><a
 href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4307">CVE-2008-4307</a>
</tt>Race condition in the do_setlk function in fs/nfs/file.c in the Linux
kernel before 2.6.26 allows local users to cause a denial of service
(crash) via vectors resulting in an interrupted RPC call that leads to
a stray FL_POSIX lock, related to improper handling of a race between
fcntl and close in the EINTR case.

<tt><a
 href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1337">CVE-2009-1337</a>
</tt>The exit_notify function in kernel/exit.c in the Linux kernel before
2.6.30-rc1 does not restrict exit signals when the CAP_KILL capability
is held, which allows local users to send an arbitrary signal to a
process by running a program that modifies the exit_signal field and
then uses an exec system call to launch a setuid application.

<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0834"><tt>CVE-2009-0834</tt></a>
The audit_syscall_entry function in the Linux kernel 2.6.28.7 and
earlier on the x86_64 platform does not properly handle (1) a 32-bit
process making a 64-bit syscall or (2) a 64-bit process making a
32-bit syscall, which allows local users to bypass certain syscall
audit configurations via crafted syscalls, a related issue to
CVE-2009-0342 and CVE-2009-0343.
</pre>
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1336"><tt>CVE-2009-1336</tt></a><br>
<tt>fs/nfs/client.c in the Linux kernel before 2.6.23 does not properly
<br>
initialize a certain structure member that stores the maximum NFS
<br>
filename length, which allows local users to cause a denial of service
<br>
(OOPS) via a long filename, related to the encode_lookup function.</tt><br>
<tt><br>
[2.6.18-8.1.15.1.32.el5]<br>
- CVE-2008-4307 -[nfs] remove bogus lock-if-signalled case (Bryn M.
Reeves ) [456287 456288]<br>
- CVE-2009-1337 - [misc] exit_notify: kill the wrong capable check
[494270 494271]<br>
- CVE-2009-0834 - [ptrace] audit_syscall_entry to use right syscall
number (Jiri Pirko ) [488001 488002]<br>
- CVE-2009-1336 - [nfs] v4: client crash on file lookup with long names
(Sachin S. Prabhu ) [494078 493942]<br>
<br>
</tt>
</body>
</html>