<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
  <meta content="text/html;charset=UTF-8" http-equiv="Content-Type">
  <title></title>
</head>
<body bgcolor="#ffffff" text="#000000">
<tt>Oracle VM Security Advisory OVMSA-2009-0017<br>
<br>
The following updated rpms for Oracle VM 2.1 have been uploaded to the
Unbreakable Linux Network:<br>
<br>
i386:<br>
kernel-BOOT-devel-2.6.18-8.1.15.5.1.el5.i686.rpm<br>
kernel-BOOT-2.6.18-8.1.15.5.1.el5.i686.rpm<br>
kernel-kdump-2.6.18-8.1.15.5.1.el5.i686.rpm<br>
kernel-kdump-devel-2.6.18-8.1.15.5.1.el5.i686.rpm<br>
kernel-ovs-2.6.18-8.1.15.5.1.el5.i686.rpm<br>
kernel-ovs-devel-2.6.18-8.1.15.5.1.el5.i686.rpm<br>
<br>
<br>
SRPMS:<br>
<a class="moz-txt-link-freetext" href="http://oss.oracle.com/oraclevm/server/SRPMS-updates/kernel-2.6.18-8.1.15.5.1.el5.src.rpm">http://oss.oracle.com/oraclevm/server/SRPMS-updates/kernel-2.6.18-8.1.15.5.1.el5.src.rpm</a><br>
<br>
<br>
<br>
SRPMS:<br>
<br>
Description of changes:<br>
</tt>
<pre>Following Security fixes are released in this errata:</pre>
<tt><a
 href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1895">CVE-2009-1895</a><br>
The personality subsystem in the Linux kernel before 2.6.31-rc3 has a
PER_CLEAR_ON_SETID setting that does not clear the ADDR_COMPAT_LAYOUT
and MMAP_PAGE_ZERO flags when executing a setuid or setgid program,
which makes it easier for local users to leverage the details of
memory usage to (1) conduct NULL pointer dereference attacks, (2)
bypass the mmap_min_addr protection mechanism, or (3) defeat address
space layout randomization (ASLR).<br>
<br>
</tt><tt><a
 href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5966">CVE-2007-5966</a><br>
Integer overflow in the hrtimer_start function in kernel/hrtimer.c in
the Linux kernel before 2.6.23.10 allows local users to execute
arbitrary code or cause a denial of service (panic) via a large
relative timeout value. NOTE: some of these details are obtained from
third party information.<br>
<br>
<a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1389">CVE-2009-1389</a><br>
Buffer overflow in the RTL8169 NIC driver (drivers/net/r8169.c) in the
Linux kernel before 2.6.30 allows remote attackers to cause a denial
of service (kernel memory corruption and crash) via a long packet.</tt><br>
<br>
<tt>[2.6.18-8.1.15.5.1.el5]<br>
- [misc] personality handling: fix PER_CLEAR_ON_SETID (Vitaly
Mayatskikh ) [511173 508842] {CVE-2009-1895}<br>
- [misc] hrtimer: fix a soft lockup (Amerigo Wang ) [418061 418071]
{CVE-2007-5966}<br>
- [net] r8169: fix crash when large packets are received (Ivan Vecera )
[504731 504732] {CVE-2009-1389}<br>
<br>
</tt>
</body>
</html>