BCLinux 系统更新(2016.36)



  • 2016年第36周 BCLinux 系统更新

    漏洞更新

    • kernel 漏洞

      • BZ#1198315
        d_materialise_unique()函数会引起 dcache 某些情况下锁解锁两次,结果导致内核崩溃。
      • BZ#1350541
        由于内存撞击或低地址保护异常,导致内核随机性崩溃。
    • lvm2 写操作漏洞

      • BZ#1366531
        物理卷(PV)可写时,某些情况下,卷组(VG )写操作可能会失败。
    • Samba 内存泄露漏洞

      • BZ#1364363
        当通过缓存的证书进行离线登陆了时,winbind进程会造成内存泄露问题。当系统内存消耗过多时,内核的OOM会杀死所有的winbind进程,这会造成用户无法登陆,并且需要手动进行系统的重启。
    • net-snmp 请求超时漏洞

      • BZ#1363606
        SNMPv1和SNMPv2是通过检查最后一次SNMPv3记录的最大报文长度属性值来对SNMPv3请求进行响应的,因此,当SNMPv3请求报文的长度小于查询到的上一次记录的最大报文长度时,可能会引起SNMPv3请求超时。
    • udev 请求超时漏洞

      • BZ#1362038
        当产生change和add内核sysyfs事件时,udev守护进程会对设备节点上的权限进行重置。如果底层块设备产生change事件时,虚拟机上的虚拟磁盘的权限将会被重置,这会导致qemu进程访问虚拟磁盘时产生permission denied(权限被拒绝),进而导致虚拟机在迁移时发生错误。
    • cronie 漏洞

      • BZ#1358803
        由于getpwnam()函数处理过程中出现的问题,导致cron进程在服务器停机期间以及再次运行期间不能为用户提供身份验证。
      • BZ#1358804
        当cronie通过-s选项重定向cron任务的输出到syslog时,输出环路会过早退出,导致在第一个字符输出后,输出被截断。
    • tcsh 漏洞

      • BZ#1357127
        系统内建的任务输出被重定向到标准错误而非标准输出。
      • BZ#1357126
        反斜杠不能正确的转义一些特殊字符,以及内建的time命令在使用setenv命令时不能正确的捕获时间。
    • avahi 日志消息漏洞

      • BZ#1357125
        由于网络上不一致的mDNS(组播DNS)产生的无效数据包,avahi守护进程服务会对每一个无效的响应数据包产生一个无效的响应日志消息。
    • pki-core 漏洞

      • BZ#1355963
        /usr/sbin/ 系统目录默认权限为0555,安装 pki-common 子包导致 /usr/sbin/ 目录权限被覆盖,修改为0755。
    • cman 漏洞

      • BZ#1321592
        因为之前fence_cisco_ucs与思科UCS的设备一起运行在最新的固件上无法相互兼容,所以可能会导致安全问题。
      • BZ#1206604
        如果一个标识文件被用作认证方法,通过SSH协议连接的 Fence 代理登陆失败。

    增强更新

    • release 增加了产品证书和产品ID的更新
      • BZ#1267183
        增加了默认产品证书和GA 产品IDD的支持,以用于被订阅管理程序使用。

登录后回复
 

与 BC-LINUX 的连接断开,我们正在尝试重连,请耐心等待